- Видео 97
- Просмотров 113 826
NoSpamProxy
Германия
Добавлен 17 апр 2015
NoSpamProxy bietet Unternehmen zuverlässigen Schutz vor Spam und Ransomware, sichere E-Mail Verschlüsselung und einfachen, sicheren Versand großer Dateien. Unsere Gateway-Lösung überzeugt durch eine sehr einfache Handhabung und hohe Bedienerfreundlichkeit für Anwender und IT-Administratoren. Auf unserem RUclips-Kanal erhalten Sie nützliche Tutorials zur Verwendung von NoSpamProxy.
Weitere Infos zu NoSpamProxy erhalten Sie unter: www.nospamproxy.de/de/
Weitere Infos zu NoSpamProxy erhalten Sie unter: www.nospamproxy.de/de/
Multi-client capability: Manage multiple customers or locations centrally
Mit der Multimandantenfähigkeit von NoSpamProxy verwalten Sie als Administrator mehrere Kunden oder Standorte zentral verwalten. Jede Einheit oder jeder Mandant bleibt dabei individuell anpassbar. Das Feature ist insbesondere für Managed Service Provider oder Administratoren größerer Unternehmen interessant.
Weitere Infos: www.nospamproxy.de/de/
Kostenfreie Testversion: www.nospamproxy.de/de/produkt/testversion/
Weitere Infos: www.nospamproxy.de/de/
Kostenfreie Testversion: www.nospamproxy.de/de/produkt/testversion/
Просмотров: 34
Видео
NoSpamProxy Server 15.4 and NoSpamProxy Cloud December update
Просмотров 98День назад
In diesem Video fassen wir die neuen Features der NoSpamProxy Server Version 15.4 und des NoSpamProxy Cloud Dezember-Updates zusammen. Weitere Infos: docs.nospamproxy.com/ Weitere Infos zur E-Rechnung: www.nospamproxy.de/de/sind-sie-bereit-fuer-die-e-rechnung/ Kostenfreie Testversion: www.nospamproxy.de/de/produkt/testversion/
Dangerous links in phishing emails: effective URL management with URL Safeguard
Просмотров 8828 дней назад
Den Empfänger zu einer weiteren Handlung zu bewegen, ist das primäre Ziel einer Phishing-Mail. Deshalb enthalten solche E-Mails oft Links zu fingierten Webseiten. Ein wirkungsvolles URL-Management mit mehrmaliger Prüfung der Links in eingehenden E-Mails ist daher wichtig für die IT-Sicherheit. Der URL Safeguard von NoSpamProxy erlaubt das Umschreiben der URLs, damit zum Zeitpunkt des Anklickens...
Warum ist die E-Mail ein zentraler Bestandteil der B2B-Kommunikation?
Просмотров 48Месяц назад
In diesem Video erklären Stefan Cink von NoSpamProxy und Andreas Brix von GlobalSign , warum die E-Mail ein zentraler Bestandteil der B2B-Kommunikation ist. Weitere Infos: www.nospamproxy.de/de/ www.globalsign.com/de-de
NoSpamProxy Server Release 15.2
Просмотров 1242 месяца назад
In diesem Video fassen wir die Neuerungen der NoSpamProxy Server Version 15.2 zusammen. Weitere Infos: docs.nospamproxy.com/ Kostenfreie Testversion: www.nospamproxy.de/de/produkt/testversion/
NoSpamProxy Server: Partnerdomänen hinzufügen
Просмотров 1002 месяца назад
In diesem Video zeigen wir, wie Sie Partnerdomänen in NoSpamProxy Server hinzufügen. Weitere Infos: docs.nospamproxy.com/ Kostenfreie Testversion: www.nospamproxy.de/de/produkt/testversion/
NoSpamProxy Server: Standardeinstellungen für Partner konfigurieren
Просмотров 672 месяца назад
In diesem Video zeigen wir, wie Sie Standardeinstellungen für Partner in NoSpamProxy Server konfigurieren. Inhaltsfiltereinträge anlegen: ruclips.net/video/YatI5_co4mU/видео.html&sttick=0 Weitere Infos: docs.nospamproxy.com/ Kostenfreie Testversion: www.nospamproxy.de/de/produkt/testversion/
NoSpamProxy Server: Standardeinstellungen für Benutzer konfigurieren
Просмотров 442 месяца назад
In diesem Video zeigen wir, wie Sie Standardeinstellungen für Benutzer in NoSpamProxy Server konfigurieren. Inhaltsfiltereinträge anlegen: ruclips.net/video/YatI5_co4mU/видео.html Weitere Infos: docs.nospamproxy.com/ Kostenfreie Testversion: www.nospamproxy.de/de/produkt/testversion/
Sichere E-Mail-Kommunikation: Zertifikate, Bedrohungen und bewährte Lösungen
Просмотров 1442 месяца назад
Sichere E-Mail-Kommunikation: Zertifikate, Bedrohungen und bewährte Lösungen In diesem Video behandeln wir folgende Themen: - Die Bedeutung von E-Mail in der B2B-Kommunikation - Den Einfluss von KI auf die sichere E-Mail-Kommunikation, sowie deren Vorteile und Risiken - Lösungen für verschlüsselte E-Mail-Kommunikation und die Herausforderungen ihrer Verbreitung - Die Rolle von Standards wie S/M...
NoSpamProxy Server: Inhaltsfiltereinträge anlegen
Просмотров 1094 месяца назад
In diesem Video zeigen wir, wie Sie Inhaltsfiltereinträge in NoSpamProxy Server einrichten. Weitere Infos: docs.nospamproxy.com/ Kostenfreie Testversion: www.nospamproxy.de/de/produkt/testversion/
NoSpamProxy Server: Inhaltsfilteraktionen anlegen
Просмотров 554 месяца назад
In diesem Video zeigen wir, wie Sie Inhaltsfilteraktionen in NoSpamProxy Server anlegen. Weitere Infos: docs.nospamproxy.com/ Kostenfreie Testversion: www.nospamproxy.de/de/produkt/testversion/
NoSpamProxy Server: Adressumschreibung einrichten
Просмотров 804 месяца назад
In diesem Video zeigen wir, wie Sie die Adressumschreibung in NoSpamProxy Server einrichten. Weitere Infos: docs.nospamproxy.com/ Kostenfreie Testversion: www.nospamproxy.de/de/produkt/testversion/
Content Disarm and Reconstruction (CDR)
Просмотров 1426 месяцев назад
Anhänge werden immer wieder zum Verschleiern von Malware verwendet. Aus diesem Grund haben wir das Feature Content Disarm and Reconstruction entwickelt. Die PDF-Konvertierung wandelt Microsoft Word- und Microsoft Excel-Dokumente sowie PDF-Dokumente in PDF-Dateien um, wodurch eventuell vorhandene aktive Inhalte entfernt werden. Die PDF-Datei kann dann ohne Bedenken geöffnet werden, wobei die Ori...
NoSpamProxy Large Files: Replacement of HTML attachments
Просмотров 2207 месяцев назад
Bisher wurden Large Files Anhänge als HTML-Anhänge ausgewiesen. Dank eines neuen Features der Version NoSpamProxy Server 15.1 wird die Datei beim Empfänger im Body der E-Mail verlinkt, sodass er sich mit einem Klick auf den Link die Datei herunterladen kann. In NoSpamProxy Cloud ist dieses Feature ebenfalls enthalten. Weitere Infos: www.nospamproxy.de/de/produkt/grosse-dateien-versenden/ Kosten...
Level of Trust: Vertrauen muss verdient werden
Просмотров 1447 месяцев назад
Das Level-of-Trust-System ist ein mehrschichtiges Konzept, das die Vertrauenswürdigkeit einer Kommunikationsbeziehung oder einer Domäne beurteilt. Weitere Infos: www.nospamproxy.de/de/produkt/spam-filter/ Kostenfreie Testversion: www.nospamproxy.de/de/produkt/testversion/
Email Security in a complete Package: NoSpamProxy Suite
Просмотров 1048 месяцев назад
Email Security in a complete Package: NoSpamProxy Suite
E-Mail-Sicherheit im Komplettpaket: NoSpamProxy Suite
Просмотров 1538 месяцев назад
E-Mail-Sicherheit im Komplettpaket: NoSpamProxy Suite
NoSpamProxy: 7-facher Mail Security Champion beim Professional User Rating
Просмотров 629 месяцев назад
NoSpamProxy: 7-facher Mail Security Champion beim Professional User Rating
NoSpamProxy Disclaimer - Create Email Disclaimers quickly and easily
Просмотров 24110 месяцев назад
NoSpamProxy Disclaimer - Create Email Disclaimers quickly and easily
NoSpamProxy: Bedrohungslage 2023/24
Просмотров 15611 месяцев назад
NoSpamProxy: Bedrohungslage 2023/24
NoSpamProxy: First Email Security Product to be BSI-certified
Просмотров 168Год назад
NoSpamProxy: First Email Security Product to be BSI-certified
Email Security: Microsoft solutions and NoSpamProxy in comparison
Просмотров 564Год назад
Email Security: Microsoft solutions and NoSpamProxy in comparison
NoSpamProxy Large Files - Sending large files by email
Просмотров 291Год назад
NoSpamProxy Large Files - Sending large files by email
Managed Service Provider with NoSpamProxy
Просмотров 224Год назад
Managed Service Provider with NoSpamProxy
AS4 Marktkommunikation - mit NoSpamProxy
Просмотров 670Год назад
AS4 Marktkommunikation - mit NoSpamProxy
NoSpamProxy Encryption - Email encryption made in Germany
Просмотров 798Год назад
NoSpamProxy Encryption - Email encryption made in Germany
NoSpamProxy Cloud - The highly available email security platform
Просмотров 1,1 тыс.Год назад
NoSpamProxy Cloud - The highly available email security platform
NoSpamProxy - Email Security made in Germany
Просмотров 353Год назад
NoSpamProxy - Email Security made in Germany
Vielen Dank für die kurze Zusammenfassung! Ich würde mich sehr freuen, wenn diese Update-Videos beibehalten werden, besonders in Bezug auf die Cloud-Version.
Vielen Dank für das positive Feedback! Es freut uns sehr, dass die Zusammenfassung gut ankommt. Wir planen auf jeden Fall, die Update-Videos fortzuführen - insbesondere auch mit Fokus auf die Cloud-Version.
Keep up the good work NoSpamProxy 🙂
Zertifikats verschlüsselte Websites sind meines Erachtens als nicht mehr sicher einzuordnen. Besser sind Datenabfragen wie sein oder Wissensbasierten Antworten um Pakete durch eine Firewall hindurch zu lassen Diese sind nur dem jeweiligen Empfänger bekannt so das es Hacker sehr schwer haben das herauszufinden da diese nicht in Systemen hinterlegt werden zumal immer eine optische Verbindung dazu beiträgt es absolut Wasserdicht zu machen. Vor 30 Jahren ist man noch selbst zur Bank gelaufen hat Bargeld abgehoben und die Bankleute haben alles Händisch in Ordner eingetragen. Das war dann absolut 👍.
Ich kenne weder private noch geschäftliche Kommunikationspartner die S/MIME verwenden. Ich habe vor einigen Jahren meine E-Mails damit signiert, was aber keinen meiner Kommunikationspartner interessiert hat. Wie das bei großen Konzernen ist weiß ich nicht, aber bei den KMU ist das Thema nicht vorhanden.
Die Verbreitung von S/MIME unterscheidet sich deutlich zwischen privaten und geschäftlichen Kommunikationspartnern. Allerdings können wir der Aussage, dass S/MIME im geschäftlichen Umfeld wenig verbreitet ist, nicht zustimmen. Früher galt E-Mail-Verschlüsselung oft als kompliziert, zeitaufwendig und verzichtbar. In den letzten Jahren hat sich das jedoch grundlegend gewandelt. Angesichts der steigenden Anzahl von Cyberangriffen auf Unternehmen jeder Größe sowie den Empfehlungen des BSI hat das Thema an Bedeutung gewonnen. Mit Lösungen wie NoSpamProxy wird die Verwaltung und Erneuerung von Zertifikaten automatisiert und benutzerfreundlich gestaltet - und das zu einem attraktiven Preis. Besonders bei großen Unternehmen ist der verschlüsselte E-Mail-Austausch inzwischen häufig verpflichtend.
Das Problem für S/MIME sind die vielen Android-Geräte im Umlauf. Für dieses System unterstützen leider nur sehr wenige Mailprogramme S/MIME, stattdessen wird eher GPG/PGP unterstützt für das ich jedoch dann in der Windows/Apple-Welt erstmal als Plugin (wenn überhaupt in Programm XYZ möglich) installieren muß.
Tolles Video! Es wäre doch super, wenn ihr bei euren Releases auch ein Video machen würdet um dort auf alle Neuerungen einzugehen. Speziell was sich jetzt auf NSP 15 und 15.1 so geändert hat. Es war ja z.B. angekündigt, dass die Suchfunktion überarbeitet wird.
Vielen Dank für das Feedback! Tatsächlich planen wir derzeit, Neuerungen für zukünftige (größere) Releases in einem Videoformat zu präsentieren.
Was mache ich, wenn ich mehr als 256 Adressen / Domains sperren möchte?
hast du was gefunden um das zu tun?
@@jfpv1337 Offizielle Aussage: Mehr geht nicht. Dann halt weitere Listen anlegen. Ist aber eigentlich so nicht gedacht, da es irgendwann natürlich zu viele werden... also keine wirkliche Lösung vorhanden.
@@ralfberger2264 gut schade wäre irgendwie nice, wenn man einfach ne Liste importieren könnte und pflegen könnte...
Solche Werbefilme kann man sich doch sparen. Wer hier angelangt ist, weiß, was er will. Warum also nicht gleich einen prxisorientierten Film, bei dem der halbwegs sachkundige Interessent seine ersten Fragen beanwortet bekommt?
Neben einer großen Sammlung von technischen & praxisorientierten Videos, sind wir der Meinung, dass auch vertriebliche Videos ihren Platz hier finden sollten. Besonders für das Publikum, das neu im Umgang mit Themen der Verschlüsselung ist, helfen diese Videos ungemein.
Vielen Dank, über ein Best-Practice-Video mit euren Empfehlungen und Erfahrungen würde ich mich sehr freuen..
Das werden wir innerhalb der kommenden Woche liefern :)
Gibt es dazu schon das angekündigte Video zum Best-Practice, ich hab es nicht gefunden.. @@NoSpamProxy
Ja, das kann man, je nach Typ nur anhand des Dateinamens. Wir können am Ende leider nicht jeden Dateityp als solches erkennen. Dafür fehlt es noch an einer technischen Implementierung, die kommen wird.
!! Hinweis: Bei 14:30 Damit sind ausnahmslos alle öffentlichen Schlüssel gemeint (keine privaten), die im Speicher "Eigene Zertifikate" liegen.
Danke für das Video. Ich hätte allerdings noch ein paar Fragen zur Bereinigung des "Keystores": Im genannten Ordner ("Eigene Zertifikate") liegt in der Regel auch das Zertifikat, mit dem man in Nospamproxy die Verbindungen verschlüsselt. Muss dieses tatsächlich auch entfernt und dann wieder neu hinzugefügt werden? Oder ist dieses Zertifikat an der Stelle tatsächlich nicht mehr nötig, nachdem man es in Nospamproxy zur Verwendung ausgewählt hat? Ich dachte das wäre in der Nospamproxy-Konfiguration nur ein Verweis auf das Zertifikat, das somit weiterhin dort abgelegt sein muss. Ist das Problem in der aktuellsten Version von Nospamproxy überhaupt noch vorhanden? Die aktuelle Version ist ja nochmal ein wenig aktueller als die Version 14.0.4 aus dem Video. Und da "insbesondere Wildcard Zertifikate" genannt werden, sind somit Multidomain-Zertifikate unkritisch? Was genau ist das Problem das auftreten kann, wenn man die Zertifikate nicht entfernt und lässt sich das nicht durch eine Anpassung des Nospamproxy-Installers beheben?
Hier der entscheidende Zusatz: Damit sind ausnahmslos alle öffentlichen Schlüssel gemeint (keine privaten), die im Speicher "Eigene Zertifikate" liegen. Sollten weiterhin noch Unklarheiten bestehen, hilft auch gerne unser Support-Team individuell weiter.
@@NoSpamProxy Jedes Zertifikat enthält doch einen Public Key, auch die bei denen zusätzlich auch noch ein Private Key vorliegt? Sind somit alle Zertifikate gemeint, bei denen der Private Key nicht enthalten ist? Wenn man eine interne CA betreibt bekommen alle Member-Server in der Regel automatisch ein Zertifikat zugewiesen, das dann dort liegt. Das hat keinen Private Key und wäre somit betroffen von dieser Aussage? Das ist zwar dann keine Wildcard-Zertifikat, aber die Aussage ist leider nicht auf Wildcard-Zertifikate beschränkt, sondern diese nur als besonders kritisch hervorgehoben. Welchen Ursprung können diese kritischen Öffentlichen Schlüssel haben, die man zwingend entfernen sollte? Wenn die Aussage lautet "Diese werden ohnehin in der Regel nicht benötigt", muss es doch um Schlüssel mit einem speziellen Ursprung gehen, sonst könnte man eine solche Aussage gar nicht treffen.
@@gameplayfirst-ger Von NoSpamProxy angepinnt @NoSpamProxy vor 22 Stunden !! Hinweis: Bei 14:30 Damit sind ausnahmslos alle öffentlichen Schlüssel gemeint (keine privaten), die im Speicher "Eigene Zertifikate" liegen.
@@soren8749 das beantwortet leider immer noch nicht die Fragen von @Gameplay First , die auch bei mir bestehen. Ich habe (gekaufte) Zertifikate für das Webportal wie auch für SMTP integriert - die ja auch in der Konfig des NSP drin stehen. Wenn ich diese jetzt aus dem Keystore entferne - können dann die Dienste nach dem Upgrade überhaupt starten?
@@m.harder2927 Wenn man gekaufte Zertifikate hat, dann sind das Schlüsselpaare. Schlüsselpaare sind aber keine öffentlichen Schlüssel. Reine öffentliche Schlüssel, also ohne private key, haben im Keystore "eigene Zertifikate" grundsätzlich nichts zu suchen. Dort sollten nur Schlüsselpaare liegen und die dürfen und sollen dort auch liegen bleiben. Lediglich public keys ohne privaten Schlüssel, müssen dort gelöscht werden. Ich hoffe das beantwortet die Frage etwas besser?
Befinden wir uns hier auf dem Gateway Server oder der Intranet-Rolle?
Auf der Gateway Rolle.
Gut gemacht, hat geholfen und hat funktioniert!
Leider funktioniert die Anleitung so in meinem Fall nicht und wird auch für viele andere User nicht funktionieren. Denn die Anweisung besagt, dass auf einem deutschen Betriebssystem auf jeden Fall die deutschen Installer verwendet werden sollen (bei 4:46). Da aber Nospamproxy selbst bei der Erstinstallation die englische Version von SQL Server Express 2012 installiert hat (auch das wird im Video als normal und erwarteter Zustand bei 6:33 erwähnt), verweigert das deutschsprachige Upgrade auf SQL Server Express 2022 die Installation mit einem Fehler beim Punkt "Sprachübergreifendes Upgrade". Zusatzinfo: 2012SP4 konnte ich übrigens nicht installieren, da bereits die aktuelle Version installiert war (wie vermutlich bei allen Usern, die regelmäßig ihre Systeme aktualisieren) - daher (oder evtl. auch wegen des Sprachkonflikts) war die Instanz auch nach einem Reboot nicht für ein Upgrade auswählbar. Hierzu noch eine ergänzende Frage: Warum ist es so wichtig unbedingt die zum Betriebssystem passende Sprachversion zu wählen (wie im Video gesagt wird)? Lt. Microsoft wird die englische Sprachversion auf allen Betriebssystemsprachen unterstützt, nur umgekehrt geht dies nicht. Ist es somit für Nospamproxy tatsächlich wichtig/erforderlich auf einem deutschen Betriebssystem auch die deutschsprachige Version von SQL Server Express 2022 zu verwenden oder kann man auch die englischsprachige Version verwenden, wenn dies auf Grund der bestehenden englischsprachigen SQL Server Express 2012 Installation erforderlich ist?
Ja, das war mein Fehler. Es hätte heißen müssen: bleibt in der Sprachversion des bereits installierten SQL Server. Also ist der SQL Server deutsch -> dann deutsches Update, ist der SQL Server englisch, dann englisches Update. Ich werde das mal in der kommenden Woche anpassen, danke für den Hinweis!
Kann man bei NSPCloud einzelne Dateitypen freigeben? Ich mein, es ist schön, dass z.B. Autocad drin ist, aber keine PSD, AI, CDR Dateien durchgelassen werden.
Wenn ich jetzt eine Testlizenz anfordere, kann ich dann schon v14 downloaden?
Ja, das ist bereits seit einigen Wochen möglich.
moin zusammen, leider habe ich das Video zu spät gesehen und bereits am Montag Dot Net 4.8 und den SQL 2019 Express installiert. Dabei habe ich aber eine andere Reihenfolge gewählt. Ich habe den SQL 2012 Express zuerst auf SQL2014 Express und dann direkt auf SQL2019 Express gebracht. V14 habe ich noch nicht installiert, sondern bin noch bei V13.2. Ist das mit der SQL Reihenfolge ein Problem?
Moin Martin, die Reihenfolge ist kein Problem. Allerdings ist der SQL 2019 auf 2012R2 nicht supported (sofern du von da kommst)
@@soren8749 Der Windows Server ist 2016. Danke
Danke, das wird helfen :)
Danke, sehr gut gemacht!
Nutze S/MIME einfach nur für das zertifikat um die email die ich sende zu signieren, richig für verschlüsselung kann ich es eh nicht nuzten da das so ziemlich niemand anderes nutzt und selbt für das zertifikat ist es sinlos weil da eh nieman drauf guckt, aber wenigsts haben meine emeil jetzt nen haken dran und so lang es kostenlos möglich ist (von Actalis) kann ich es ja dafür nuzten.
Ich hätte da eine Frage zum Thema Cloudlösung und Verschlüsselung: Der NoSpamProxy ist ja bei eingehenden Mails für die Entschlüsselung zuständig. Danach sendet er die Mail doch aber unverschlüsselt über das Internet zu meinem Mailserver. Wo liegt denn dann dort der Vorteil gegenüber einer unverschlüsselten Mail meines Kommunikationspartners direkt über das Internet zu mir? - Ebenso das Senden, das passiert ja dann von meinem Client aus über das Internet bis zum NoSpamProxy/Cloud unverschlüsselt, oder verstehe ich das falsch?
Hallo Herr Harsch! Gerne beantworten wir Ihre Frage. Das Problem einer Transportverschlüsselung liegt darin, dass die Mail irgendwann den eigenen Einflussbreich verlässt und man dann nicht sicherstellen kann, dass die Mail immer verschlüsselt übertragen wird. S/MIME behebt dieses Problem, da die Mail selbst verschlüsselt wird und die Hops, die nach der eigenen Infrastruktur liegen, die Mail nicht lesen können. NoSpamProxy Cloud ist in diesem Fall als Teil der eigenen Infrastruktur zu betrachten, da der Admin diese kontrollieren und konfigurieren kann. Um sicherzustellen, dass die Mail zwischen NoSpamProxy und dem Mailserver des Unternehmens nicht unverschlüsselt durchs Internet geleitet wird, schreibt NoSpamProxy Cloud eine TLS-Verschlüsselung vor, sodass eine unverschlüsselte Verbindung notfalls ohne Datenübertragung beendet wird.
Top Beitrag!
Hallo, das ist ein schöne Erklärung, aber ich muß hier noch eine Korrektur anmerken: Zum Beisiel der letzte verbleibende Anbieter, der noch kostenlose S/MIME-Zertifikate für Privatpersonen anbietet (Actalis), generiert die Zertifikate incl. des private Keys selbst (das habe ich in der Vergangenheit auch schon bei anderen Anbietern gesehen). Hier reicht man also keinen CSR ein, sondern bekommt die "vollständige" PFX zugesandt. Daher wäre es dort in der Theorie tatsächlich möglich, daß Mails fremdgelesen werden können.
Hallo Thomas, dem ist korrekt. Actalis stellt leider eine Ausnahme im Markt dar.
Danke!
Great guide! Thnx a lot!
Wie führe ich die Empfehlungen bei NSP Cloud aus? Wird das Serverseitig schon angepasst?
Die Anpassungen in der Cloud nehmen wir gerade serverseitig vor und sollten innerhalb der nächsten Stunde abgeschlossen sein.
Das ist in der NSP Cloud nicht möglich oder? Dort fehlt mir ja die Möglichkeit den Apply disclaimers zu Aktiviren.
Ab der kommenden Woche wird das Feature auch in der Cloud verfügbar sein.
Sehr geile Funktion. :)
Danke Sehr. Es war für mich sehr wertvoll.
Sauber :-)
Super erklärt danke. Vielleicht wäre ein Beispiel Video auch sehr gut. Zum nachmachen. Grüße
Endlich verstanden
Warum SPF mehr Schaden als Nutzen bringt, hat der Mailexperte Peer Heinlein hier gut erläutert: ruclips.net/video/T1d7wTgBi28/видео.html
Seit 2011 hat sich im Bereich E-Mail Reputation viel getan. Von Heinlein bemängelte Schwächen von SPF und DKIM sind zum Teil mit dem Standard DMARC behoben worden. Darüber hinaus wird heutzutage mehr Wert auf einen korrekten EHLO gelegt und mit Einstellungen wie "include:" ist das Einbinden von Newsletter-Versendern und ähnlichen Diensten möglich. SPF muss einer von mehreren Bausteinen (DKIM, DMARC und idealerweise auch ARC) sein. Der alleinige Einsatz von SPF-Einträgen ist nur bedingt hilfreich. Dass es mehr Schaden als Nutzen bringen soll, dem widersprechen wir deutlich.
richtig gut erklärt, danke
genau das hab ich gesucht. perfekt danke
ÄHMM ÄÄÄ EHM Ähh
super erklärt 👍
Sehr gute und bewährte Basics, wie immer toll vorgetragen von einem Spezialisten, der auch noch gut erklären kann. Prima Stefan!
Vielen Dank fürs Lob! :-)....nicht über den Namen wundern, ist der Name meiner Musik-Kombo. Gruß Stefan
Toll erklärt! Vielen Dank!
hier ein video zum reinigen von dataien (open source): ruclips.net/video/W7BCbTDuYrw/видео.html
"E-Mails wenn möglich verschlüsseln" heißt: Wenn die Gegenseite kein s/mime oder pgp kann (bzw. man das noch nicht weiß), würde die eMail dann regulär unverschlüsselt versendet werden? Oder geht sie dann gar nicht raus?
Genau, "wenn möglich verschlüsseln" bedeutet im Zweifel, dass sie unverschlüsselt versendet wird. Es gibt noch die Option "Automatisch verschlüsseln", in diesem Fall wird eine PDF-Mail erzeugt, wenn vom Kommunikationspartner kein S/MIME oder PGP Schlüssel bekannt ist.
@@NoSpamProxy wie erfährt der Empfänger bei der PDF-Mail von dem Passwort?