Blockiert?
Choose your preferred language
The website will be displayed in the language you select
Unsere Lösungen
IT- und Sicherheitsteams haben es ständig mit vielen geschäftlichen Herausforderungen zu tun. Erfahren Sie, wie unsere Lösungen Ihnen helfen können, einige dieser Herausforderungen zu meistern.
E-Mail-Schutz
Unsere Blocklists schaffen Abhilfe sowohl bei Verarbeitungsproblemen als auch bei per E-Mail verbreiteten Bedrohungen. Sie können sie problemlos in Ihr bestehendes E-Mail-System integrieren, um Ihre Anti-Spam- und Anti-Virus-E-Mail-Filter zu verbessern.
Untersuchen
Nutzen Sie unsere Threat Intelligence, um die Transparenz bei Sicherheitsereignissen zu erhöhen, potenzielle Schwachstellen in Ihrem Netzwerk offenzulegen und Bedrohungen für Ihre Marke zu erkennen.
Netzwerkschutz
Bleiben Sie den aktuellen Bedrohungen einen Schritt voraus und nutzen Sie unsere Lösungen, um Botnet-Infektionen und andere Arten von Missbrauch vorausschauend zu bekämpfen.
Nutzerschutz
Vom Klick auf Phishing-E-Mails bis zum Aufruf von Malware Dropper Sites bietet unsere Threat Intelligence automatischen Schutz für Ihre Nutzer.
Unsere Produkte
Unsere Produkte sind eine weitere Sicherheitsebene für Netzwerke und E-Mail. Außerdem liefern sie Sicherheitsteams zusätzliche Einblicke in bösartiges Verhalten.
Border Gateway Protocol (BGP)
Blockieren Sie die schlimmsten Cyberbedrohungen mit Ihren vorhandenen BGP-fähigen Routern bereits am Network Edge. Die Konfiguration dauert nur wenige Minuten.
Data Query Service (DQS)
Nutzen Sie branchenführende Echtzeit-Blocklists. Diese DNSBLs lassen sich einfach in Ihre bestehende E-Mail-Infrastruktur einbinden, um Spam und andere per E-Mail verbreitete Bedrohungen zu blockieren.
Passive DNS
Ein leistungsstarkes Recherche-Tool, um Beziehungen zwischen Internetinfrastrukturen zu untersuchen. Wenden Sie sich schnell neuen besorgniserregenden Bereichen zu, um potenzielle Bedrohungen direkt zu untersuchen.
DNS Firewall
Blockieren Sie Verbindungen zu gefährlichen Websites sofort, einschließlich Phishing- und Malware Dropper Websites. Eine Lösung, die Sie nur einmal einrichten müssen und dann sich selbst überlassen können.
Spamhaus Intelligence API
Dank der Threat-Intelligence-Daten im API-Format können Nutzer zu den Threats gehörende Metadaten ganz einfach in ihre eigenen Anwendungen, Programme und Produkte integrieren.
Unsere Datensätze
Eine große Bandbreite von Datensätzen, die mehrere Schutzebenen bilden. Sie können direkt in Ihre vorhandene Hardware integriert werden und sind damit eine erschwingliche Wahl.
Border Gateway Protocol (BGP) Feeds
Sie können unsere „Do not route or Peer” (DROP)- und Botnet Controller List (BCL)-Feeds in Ihren vorhandenen BGP-fähigen Router einbinden.
Content-Blocklists
Mit Domain (DBL), Zero Reputation (ZRD) und Hash Blocklists (HBL) können Sie Inhalte in E-Mails blockieren und eine höhere Quote an per E-Mail verbreiteten Bedrohungen herausfiltern.
Daten für Untersuchungen
Passive DNS und verbesserte Datensätze liefern Ihnen zusätzliche Informationen über Internetressourcen. Sie bieten fundierte Einblicke in Zwischenfälle und mögliche Bedrohungen.
DNS Firewall Threat Feeds
Ein breites Spektrum an Feeds, die Sie auf Ihren rekursiven DNS-Server anwenden können. Wählen Sie das Schutzniveau, das am besten zu Ihrem Unternehmen passt.
IP-Blocklists
Mit den Spam (SBL), Policy (PBL), Exploits (XBL) und Auth (AuthBL) Blocklists können Sie E-Mails von IP-Adressen filtern, die mit Spam, Botnets und anderen Bedrohungen in Verbindung gebracht werden.
Über uns
Erfahren Sie mehr über unser Unternehmen.
Über Uns
Erfahren Sie mehr über Spamhaus, wer wir sind und was wir tun.
Partner
Finden Sie heraus, mit wem wir zusammenarbeiten und wie Sie selbst Spamhaus-Partner werden können.
Ressourcen
Resource Center
Entdecken Sie vielfältige Blog-Posts, Fallbeispiele und Berichte.
Fragen und Antworten
Häufig gestellte Fragen über die Produkte und Prozesse von Spamhaus.
Der Blocklist Tester
Ein benutzerfreundliches Tool, mit dem Sie sich vergewissern können, ob Sie Ihr E-Mail-System richtig für die DNSBLs von Spamhaus konfiguriert haben.
Das Reputationsportal
Ein Werkzeug, mit dem ASN-Inhaber Einblick in die Reputation ihrer IP-Adressen erhalten und Einträge proaktiv steuern können.
Hilfe für Nutzer von Public Mirrors von Spamhaus
Nutzen Sie die kostenlosen Public Mirrors von Spamhaus? Das sollte helfen.
Technische Dokumente
Eingehende Informationen über technischen Details und die Implementierung unserer Produkte.
Für Entwickler
Diese Nutzungsbedingungen enthalten wichtige Informationen über die „Don’t Route or Peer“-Listen von Spamhaus (DROP-Listen). Bitte lesen Sie sie sorgfältig durch, weil sie sich auf Ihre gesetzlichen Rechte und Pflichten beziehen. Wenn Sie den Nutzungsbedingungen nicht zustimmen, dürfen Sie die DROP-Listen nicht nutzen. Durch die Nutzung der DROP-Listen willigen Sie ein, sich an diese Nutzungsbedingungen zu halten.
1.2. Die verbesserte DROP-Liste von Spamhaus (EDROP) EDROP ist eine Verbesserung der DROP-Liste, die abgetretene Netzblöcke beinhaltet, die von Spammern oder Cyberkriminellen kontrolliert werden. EDROP ist als Ergänzung der direkten Zuordnungen der DROP-Liste gedacht.
1.3. IPv6-DROP-Liste von Spamhaus (DROPv6) Die DROPv6-Liste beinhaltet Spammern oder Cyberkriminellen zugeordnete IPv6-Bereiche. Die DROPv6-Liste beinhaltet lediglich IPv6-Netzblöcke, die direkt von einer etablierten regionalen oder nationalen Internet-Registrierungsstelle (RIR bzw. NIR) wie ARIN, RIPE, AFRINIC, APNIC, LACNIC oder KRNIC zugewiesen werden bzw. direkte RIR-Zuordnungen. ASN-DROP-Liste von Spamhaus (ASN-DROP) Die ASN-DROP-Liste enthält eine Aufstellung autonomer Systemnummern, die von Spammern oder Cyberkriminellen kontrolliert werden oder „gekapert“ wurden. Mithilfe der ASN-DROP-Liste können BGP-Routen gefiltert werden, die für bösartige Zwecke missbraucht werden.
2.2. Die DROP-Listen von Spamhaus sind eine „Drop all traffic“-Handlungsempfehlung, die Netzblöcke umfasst, die von professionellen Spammern oder cyberkriminellen Firmen gekapert oder gemietet wurden (und z. B. für die Verbreitung von Malware, Trojaner-Downloads oder Botnet-Controllers verwendet werden). Die DROP-Listen sind ein kleiner Unterbereich der SBL, mithilfe dessen Firewalls und Routing-Equipment bösartigen Verkehr aus diesen Netzblöcken herausfiltern können.
2.3. Wir können diese Nutzungsbedingungen von Zeit zu Zeit aus gesetzlichen oder regulatorischen Gründen ändern. Über Änderungen informieren wir Sie auf unserer Website. Sie sind verpflichtet, sich regelmäßig über diese Nutzungsbedingungen zu informieren und sie stets einzuhalten. Etwaige Änderungen gelten sofort nach Aktualisierung unserer Nutzungsbedingungen für die Nutzung der DROP-Listen. Wenn Sie die neuen Nutzungsbedingungen nicht akzeptieren möchten, dürfen Sie die DROP-Listen nicht länger nutzen. Wenn Sie die DROP-Listen nach Inkrafttreten der Änderungen weiter nutzen, stimmen Sie damit automatisch zu, an die neuen Nutzungsbedingungen gebunden zu sein.
2.4. Wir arbeiten nach dem Prinzip, unsere Kunden zu kennen. Daher müssen Sie sicherstellen, dass Ihre Kontaktdaten im Kundenportal immer auf dem neuesten Stand sind. 3. GEISTIGES EIGENTUM 3.1. Der Inhalt der DROP-Liste ist durch Urheber- und Datenbankrechte geschützt. Kein Element dieser Nutzungsbedingungen ist so auszulegen, als würden Rechte geistige Eigentumsrechte an den DROP-Listen übertragen oder eine Lizenz dafür vergeben. Der Name „The Spamhaus Technology“ (einschließlich aller Variationen, Anspielungen und Iterationen) ist eine geschützte Marke und durch einschlägige Gesetze zum Markenrecht und dessen Ablauf geschützt.
3.2. Sie dürfen den Namen „Spamhaus“ (einschließlich aller Variationen, Anspielungen oder Iterationen sowie Bezugnahmen auf „Spamhaus-Daten“) nicht in Ihren Marketing-, Werbe- oder anderen geschäftlichen Materialien verwenden und dies auch Dritten nicht erlauben.
3.3 Wir behalten uns das Recht vor, nach unserem eigenem Dafürhalten Ihr Recht zur Nutzung der DROP-Listen aus beliebigen Gründen zu widerrufen, insbesondere (aber nicht nur) bei einem Verstoß gegen diesen Abschnitt 3.
5.2. Dieser Abschnitt 5 beschränkt unsere Haftung nicht, sofern durch unsere Handlungen grob fahrlässig Personenschäden oder Todesfälle verursacht werden.