Hilfe bei Blacklisten zur Spam-Abwehr und Bekämpfung unerwünschter Werbemails
Praxisnahe Checkliste, mit der Postmaster schnell und einfach eine DNSBL daraufhin prüfen können, ob sie für die angedachte Nutzung infrage kommt
(10.02.16) - Die Kompetenzgruppe E-Mail im eco Verband der Internetwirtschaft e. V. hat einen neuen Leitfaden über Blacklisten erarbeitet, mit dem Firmen leichter unerwünschte Werbung (Spam) aus der Flut elektronischer Nachrichten herausfiltern können. Zielgruppe sind die Postmaster und Emailserveradministratoren bei Internet Service Providern und Unternehmen, denen der Verband aufzeigen will, welche Blacklisten für ihre Zwecke am besten geeignet und wie sie zu verwenden sind. Das regelmäßig aktualisierte Dokument kann bei eco kostenfrei heruntergeladen werden.
Schnelle und einfache Prüfung von Blacklisten
Zum Hintergrund: Um der Spamflut entgegenzuwirken, setzen viele Postmaster auf in Echtzeit gepflegte, DNS-basierte Blacklisten (DNS Based Realtime Blacklists; DNSBL) von IP-Adressen, ganzen Netzen oder Domains. Häufig herrscht dabei nach Erkenntnissen des Verbandes Unklarheit über die geeigneten Nutzungsmöglichkeiten dieser Listen. So würden beispielsweise Listen zur Ablehnung von E-Mails eingesetzt, die oft besser zur Spammarkierung verwendet werden sollten. Aus diesem Grund hat die eco Kompetenzgruppe E-Mail, unter der Leitung von André Görmer und Sven Krohlas, eine praxisnahe Checkliste erstellt, mit der Postmaster schnell und einfach eine DNSBL daraufhin prüfen können, ob sie für die angedachte Nutzung infrage kommt.
Leitfaden aus der Praxis entwickelt
Immerhin gibt es heutzutage eine große Anzahl an Blacklisten von diversen Betreibern, die nach verschiedenen Kriterien IP-Adressen und Domains listen. Der praktische Austausch in der eco-Kompetenzgruppe E-Mail habe hierbei gezeigt, dass die Auswahl der am besten geeigneten Listen für Postmaster allein schon auf Grund der großen Menge verfügbarer Listenanbieter schwer falle. Genau hierfür will der neue eco Leitfaden Hilfestellung geben.
In der Kompetenzgruppe E-Mail diskutieren Experten aus Kreisen der Internet Service Provider und E-Mail Versender aktuelle Entwicklungen bei den technischen Methoden der E-Mail-Senderauthentifizierung und E-Mail-Standards. (eco: ra)
Eco: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Schriften
Jedes zweite Unternehmen in Deutschland und Österreich hatte bereits einen konkreten Spionageangriff auf ihre EDV-Systeme oder zumindest Verdachtsfälle zu beklagen. Dabei handelt es sich vor allem um Hackerangriffe sowie um abgefangene elektronische Kommunikation: In Deutschland stellten 41,1 Prozent, in Österreich 40,0 Prozent derartige Aktivitäten fest. Doch nur ein Bruchteil setzt auf Verschlüsselung. Es waren unter anderem diese Zahlen aus der Studie "Industriespionage 2014 – Cybergeddon der Wirtschaft durch NSA & Co.?", die die TeleTrusT-Arbeitsgruppe " Cloud Security" zum Anlass nahm, einen Leitfaden zur E-Mail-Verschlüsselung zu veröffentlichen. Der mehr als 70 Seiten umfassende Leitfaden legt Funktionsweise, Relevanz und technischen Hintergrund der E-Mail-Verschlüsselung dar und gibt konkrete Handlungsempfehlungen.
Die Verschlüsselung von E-Mails stellt einen wesentlichen Schritt zu verbesserter Kommunikationssicherheit dar. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat den überarbeiteten Leitfaden "E-Mail-Verschlüsselung" veröffentlicht, der den Themenkreis "E-Mail-Sicherheit" behandelt, Hintergründe erklärt und technische Vorschläge enthält. Die E-Mail ist nach wie vor das Hauptkommunikationsmittel im Geschäftsleben. Täglich werden nach wie vor geschäftliche Informationen, auch unternehmenskritische Vorgänge und sensible Daten, im ungesicherten Modus versendet. Die übermittelten Informationen sind nicht nur für Fremde lesbar, sondern können auch auf dem Transportweg manipuliert oder gelöscht werden.
Airlock veröffentlichte zusammen mit ihren Partnern Beta Systems, KPMG und Timetoact den Praxis-Leitfaden "Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen", der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet. Der IAM-Leitfaden erklärt die Unterschiede der verschiedenen Arten des IAM. Es werden die einzelnen Schritte zu einem erfolgreichen IAM-Projekt dargestellt. Die Erfahrungen aus vielen Projekten der vier Unternehmen flossen in Meilensteine ein und führen die üblichen Stolperfallen vor Augen. Ebenfalls werden die relevanten Compliance-Anforderungen aufgezeigt. Lösungen für Identity & Access Management (IAM) optimieren sämtliche Prozesse rund um die Verwaltung von Identitäten und die Zugangskontrolle. Sie stellen sicher, dass die richtigen Identitäten Zugriff zu den richtigen Ressourcen, zur richtigen Zeit, aus dem richtigen Beweggrund und mit dem richtigen Sicherheitsniveau erhalten.
Mit zunehmender Digitalisierung hält das Internet der Dinge Einzug in immer mehr Privathaushalte in Deutschland. Zentraler Bestandteil des heimischen Netzwerks aus PC, Smartphone, Smart-TV, Smart-Home-Geräten wie Rolladensteuerung oder WLAN-fähigem Kühlschrank ist der Router, der sowohl das Tor zum Internet als auch Management-Plattform für das Heimnetzwerk ist. Über den Router laufen alle Informationen und Daten, die im heimischen Netzwerk und/oder über das Internet ausgetauscht werden. Wer Zugriff auf den Router hat, der hat oftmals auch Zugriff auf die privaten Daten. Um einen Zugriff unbefugter Dritter zu verhindern, sollte der Router also angemessen abgesichert sein. Vor dem Hintergrund seiner Zuständigkeit für den Digitalen Verbraucherschutz hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) daher nun die "Technische Richtlinie Secure Broadband Router" (TR-03148) veröffentlicht.