Blockiert?
Choose your preferred language
The website will be displayed in the language you select
Unsere Lösungen
IT- und Sicherheitsteams haben es ständig mit vielen geschäftlichen Herausforderungen zu tun. Erfahren Sie, wie unsere Lösungen Ihnen helfen können, einige dieser Herausforderungen zu meistern.
E-Mail-Schutz
Unsere Blocklists schaffen Abhilfe sowohl bei Verarbeitungsproblemen als auch bei per E-Mail verbreiteten Bedrohungen. Sie können sie problemlos in Ihr bestehendes E-Mail-System integrieren, um Ihre Anti-Spam- und Anti-Virus-E-Mail-Filter zu verbessern.
Untersuchen
Nutzen Sie unsere Threat Intelligence, um die Transparenz bei Sicherheitsereignissen zu erhöhen, potenzielle Schwachstellen in Ihrem Netzwerk offenzulegen und Bedrohungen für Ihre Marke zu erkennen.
Netzwerkschutz
Bleiben Sie den aktuellen Bedrohungen einen Schritt voraus und nutzen Sie unsere Lösungen, um Botnet-Infektionen und andere Arten von Missbrauch vorausschauend zu bekämpfen.
Nutzerschutz
Vom Klick auf Phishing-E-Mails bis zum Aufruf von Malware Dropper Sites bietet unsere Threat Intelligence automatischen Schutz für Ihre Nutzer.
Unsere Produkte
Unsere Produkte sind eine weitere Sicherheitsebene für Netzwerke und E-Mail. Außerdem liefern sie Sicherheitsteams zusätzliche Einblicke in bösartiges Verhalten.
Border Gateway Protocol (BGP)
Blockieren Sie die schlimmsten Cyberbedrohungen mit Ihren vorhandenen BGP-fähigen Routern bereits am Network Edge. Die Konfiguration dauert nur wenige Minuten.
Data Query Service (DQS)
Nutzen Sie branchenführende Echtzeit-Blocklists. Diese DNSBLs lassen sich einfach in Ihre bestehende E-Mail-Infrastruktur einbinden, um Spam und andere per E-Mail verbreitete Bedrohungen zu blockieren.
Passive DNS
Ein leistungsstarkes Recherche-Tool, um Beziehungen zwischen Internetinfrastrukturen zu untersuchen. Wenden Sie sich schnell neuen besorgniserregenden Bereichen zu, um potenzielle Bedrohungen direkt zu untersuchen.
DNS Firewall
Blockieren Sie Verbindungen zu gefährlichen Websites sofort, einschließlich Phishing- und Malware Dropper Websites. Eine Lösung, die Sie nur einmal einrichten müssen und dann sich selbst überlassen können.
Spamhaus Intelligence API
Dank der Threat-Intelligence-Daten im API-Format können Nutzer zu den Threats gehörende Metadaten ganz einfach in ihre eigenen Anwendungen, Programme und Produkte integrieren.
Unsere Datensätze
Eine große Bandbreite von Datensätzen, die mehrere Schutzebenen bilden. Sie können direkt in Ihre vorhandene Hardware integriert werden und sind damit eine erschwingliche Wahl.
Border Gateway Protocol (BGP) Feeds
Sie können unsere „Do not route or Peer” (DROP)- und Botnet Controller List (BCL)-Feeds in Ihren vorhandenen BGP-fähigen Router einbinden.
Content-Blocklists
Mit Domain (DBL), Zero Reputation (ZRD) und Hash Blocklists (HBL) können Sie Inhalte in E-Mails blockieren und eine höhere Quote an per E-Mail verbreiteten Bedrohungen herausfiltern.
Daten für Untersuchungen
Passive DNS und verbesserte Datensätze liefern Ihnen zusätzliche Informationen über Internetressourcen. Sie bieten fundierte Einblicke in Zwischenfälle und mögliche Bedrohungen.
DNS Firewall Threat Feeds
Ein breites Spektrum an Feeds, die Sie auf Ihren rekursiven DNS-Server anwenden können. Wählen Sie das Schutzniveau, das am besten zu Ihrem Unternehmen passt.
IP-Blocklists
Mit den Spam (SBL), Policy (PBL), Exploits (XBL) und Auth (AuthBL) Blocklists können Sie E-Mails von IP-Adressen filtern, die mit Spam, Botnets und anderen Bedrohungen in Verbindung gebracht werden.
Über uns
Erfahren Sie mehr über unser Unternehmen.
Über Uns
Erfahren Sie mehr über Spamhaus, wer wir sind und was wir tun.
Partner
Finden Sie heraus, mit wem wir zusammenarbeiten und wie Sie selbst Spamhaus-Partner werden können.
Ressourcen
Resource Center
Entdecken Sie vielfältige Blog-Posts, Fallbeispiele und Berichte.
Fragen und Antworten
Häufig gestellte Fragen über die Produkte und Prozesse von Spamhaus.
Der Blocklist Tester
Ein benutzerfreundliches Tool, mit dem Sie sich vergewissern können, ob Sie Ihr E-Mail-System richtig für die DNSBLs von Spamhaus konfiguriert haben.
Das Reputationsportal
Ein Werkzeug, mit dem ASN-Inhaber Einblick in die Reputation ihrer IP-Adressen erhalten und Einträge proaktiv steuern können.
Hilfe für Nutzer von Public Mirrors von Spamhaus
Nutzen Sie die kostenlosen Public Mirrors von Spamhaus? Das sollte helfen.
Technische Dokumente
Eingehende Informationen über technischen Details und die Implementierung unserer Produkte.
Für Entwickler
IP-Blocklists werden in Echtzeit aktualisiert, um eine ebenso wirksame wie wirtschaftliche erste Verteidigungslinie gegen Spam und andere bösartige E-Mails zu bilden.
Die IP-basierten DNSBLs von Spamhaus beinhalten Echtzeitdaten über IP-Adressen, die Spam versenden oder hosten, einschließlich gekaperter Server und mit Botnet Malware infizierter Computer.
Unsere IP-Blocklists umfassen die Spamhaus Blocklist (SBL), die eXploits Blocklist (XBL), die Policy Blocklist (PBL) und die Auth Blocklist (Auth BL).
Diese Listeneinträge werden mithilfe breit gefächerter Untersuchungstechniken zusammengestellt, darunter maschinelles Lernen, Heuristik und manuelle Ermittlungen. Sie analysieren 9 Milliarden SMTP-Verbindungen pro Tag.
Diese Liste enthält IP-Adressen, bei denen z. B. der Versand von Spam, Snowshoe Spamming, Botnet Command-and-Controllers (C&Cs), Bulletproof-Hosting-Firmen und gekaperte IP-Adressräume beobachtet wurden.
Die SBL kann sowohl als Absender-IP-Blocklist als auch als URI-Blocklist genutzt werden, um Ihren Mailverkehr vor Spam und Botnet Malware zu schützen.
Absender, deren IP-Adressen in der SBL gelistet sind, werden darüber benachrichtigt, dass ihre E-Mail nicht zugestellt wurde. So können sie die E-Mail-Adressen der Empfänger überprüfen oder sonstige Versandprobleme beheben.
Diese Blocklist ist in Spamhaus ZEN enthalten, das alle Listeneinträge aus SBL, XBL und PBL kombiniert. Dies vereinfacht und beschleunigt die Abfrage. Spamhaus ZEN ist über unseren Data Query Service (DQS) verfügbar. Für weitere Informationen über die Nutzung unserer Blocklists per API sprechen Sie uns bitte an.
Hier werden die einzelnen IP-Adressen (/32s) aufgeführt, die mit Malware, Würmern und Trojanern infiziert sind, sowie von Dritten missbrauchte Objekte wie Open Proxies oder durch Botnets kontrollierte Geräte. Die ständig aktualisierte Liste schützt Netzwerke vor Malware und Spam, indem sie Mailserver daran hindert, Verbindungen von beeinträchtigen Rechnern zuzulassen.
Die XBL gibt es auch als verbesserte Version (eXBL), die zusätzliche Informationen über die einzelnen IP-Adressen liefert.
Die Policy Blocklist (PBL) beinhaltet IP-Adressbereiche für Endnutzergeräte wie Homerouter, Smart-TV- und andere Geräte des Internets der Dinge (IoT), von denen niemals E-Mails versendet werden sollten. So werden Netzwerke davor geschützt, durch Malware beeinträchtigt zu werden, die von Botnet Command-and-Controller (C&C)-Servern verbreitet wird.
Diese Liste beinhaltet den größten Teil des Endnutzer-IPv4-Raums sowie bestimmte IPv6-Bereiche. Zwar sind auch einzelne IP-Adressen enthalten, die meisten PBL-Listeneinträge sind jedoch im Classless Inter Domain Routing (CIDR)-Format und umfassen mindestens /24.
Durch die Verwaltung Ihrer eigenen IP-Adressbereiche in der PBL kann Ihr Unternehmen andere Netzwerke davor schützen, Spam von infizierten Geräten Ihres Netzwerks zu erhalten. Dies schützt E-Mail-Empfänger vor Malware, wahrt den Ruf Ihres Unternehmens und verhindert die Aufnahme Ihrer Unternehmens-Domain in eine DNSBL, welche dazu führen würde, dass die von Ihrem Unternehmen ausgehenden E-Mails blockiert würden. Um Ihre IP-Adressbereiche zu registrieren, besuchen Sie die Spamhaus PBL-Seite.
Diese Liste ist eine Unterkategorie der XBL. Hier sind IP-Adressen aufgeführt, die bekanntermaßen Bots hosten, welche über Brute Force oder gestohlene SMTP-AUTH-Anmeldedaten Spam, Phishing und Malware-E-Mails versenden.
Botnets werden häufig von Cyberkriminellen verwendet, um SMTP Auth zu umgehen. Dies ist das Sicherheitsprotokoll, bei dem Client-Rechner ihre Identität gegenüber Mailservern nachweisen müssen, bevor sie E-Mails senden oder empfangen können.
Wir stellen die Auth Blocklist (Auth BL) separat zur Verfügung, sodass Sie diese für die SMTP-Authentifizierung verwenden können. So können Sie sicherstellen, dass niemand versucht, ein Benutzerkonto missbräuchlich zu nutzen.
Diese Unterkategorie ist in unserem IP-Blocklist-Abonnement enthalten und über unseren Data Query Service (DQS) erhältlich. Außerdem kann sie über eine API genutzt werden. Für weitere Informationen setzen Sie sich bitte mit uns in Verbindung.
Registrieren Sie sich für eine kostenlose 30-tägige Testversion unserer IP-Blocklists. Es sind keine Kreditkarten- oder Bankdaten erforderlich. Die Implementation ist schnell und einfach.