Blockiert?
Choose your preferred language
The website will be displayed in the language you select
Unsere Lösungen
IT- und Sicherheitsteams haben es ständig mit vielen geschäftlichen Herausforderungen zu tun. Erfahren Sie, wie unsere Lösungen Ihnen helfen können, einige dieser Herausforderungen zu meistern.
E-Mail-Schutz
Unsere Blocklists schaffen Abhilfe sowohl bei Verarbeitungsproblemen als auch bei per E-Mail verbreiteten Bedrohungen. Sie können sie problemlos in Ihr bestehendes E-Mail-System integrieren, um Ihre Anti-Spam- und Anti-Virus-E-Mail-Filter zu verbessern.
Untersuchen
Nutzen Sie unsere Threat Intelligence, um die Transparenz bei Sicherheitsereignissen zu erhöhen, potenzielle Schwachstellen in Ihrem Netzwerk offenzulegen und Bedrohungen für Ihre Marke zu erkennen.
Netzwerkschutz
Bleiben Sie den aktuellen Bedrohungen einen Schritt voraus und nutzen Sie unsere Lösungen, um Botnet-Infektionen und andere Arten von Missbrauch vorausschauend zu bekämpfen.
Nutzerschutz
Vom Klick auf Phishing-E-Mails bis zum Aufruf von Malware Dropper Sites bietet unsere Threat Intelligence automatischen Schutz für Ihre Nutzer.
Unsere Produkte
Unsere Produkte sind eine weitere Sicherheitsebene für Netzwerke und E-Mail. Außerdem liefern sie Sicherheitsteams zusätzliche Einblicke in bösartiges Verhalten.
Border Gateway Protocol (BGP)
Blockieren Sie die schlimmsten Cyberbedrohungen mit Ihren vorhandenen BGP-fähigen Routern bereits am Network Edge. Die Konfiguration dauert nur wenige Minuten.
Data Query Service (DQS)
Nutzen Sie branchenführende Echtzeit-Blocklists. Diese DNSBLs lassen sich einfach in Ihre bestehende E-Mail-Infrastruktur einbinden, um Spam und andere per E-Mail verbreitete Bedrohungen zu blockieren.
Passive DNS
Ein leistungsstarkes Recherche-Tool, um Beziehungen zwischen Internetinfrastrukturen zu untersuchen. Wenden Sie sich schnell neuen besorgniserregenden Bereichen zu, um potenzielle Bedrohungen direkt zu untersuchen.
DNS Firewall
Blockieren Sie Verbindungen zu gefährlichen Websites sofort, einschließlich Phishing- und Malware Dropper Websites. Eine Lösung, die Sie nur einmal einrichten müssen und dann sich selbst überlassen können.
Spamhaus Intelligence API
Dank der Threat-Intelligence-Daten im API-Format können Nutzer zu den Threats gehörende Metadaten ganz einfach in ihre eigenen Anwendungen, Programme und Produkte integrieren.
Unsere Datensätze
Eine große Bandbreite von Datensätzen, die mehrere Schutzebenen bilden. Sie können direkt in Ihre vorhandene Hardware integriert werden und sind damit eine erschwingliche Wahl.
Border Gateway Protocol (BGP) Feeds
Sie können unsere „Do not route or Peer” (DROP)- und Botnet Controller List (BCL)-Feeds in Ihren vorhandenen BGP-fähigen Router einbinden.
Content-Blocklists
Mit Domain (DBL), Zero Reputation (ZRD) und Hash Blocklists (HBL) können Sie Inhalte in E-Mails blockieren und eine höhere Quote an per E-Mail verbreiteten Bedrohungen herausfiltern.
Daten für Untersuchungen
Passive DNS und verbesserte Datensätze liefern Ihnen zusätzliche Informationen über Internetressourcen. Sie bieten fundierte Einblicke in Zwischenfälle und mögliche Bedrohungen.
DNS Firewall Threat Feeds
Ein breites Spektrum an Feeds, die Sie auf Ihren rekursiven DNS-Server anwenden können. Wählen Sie das Schutzniveau, das am besten zu Ihrem Unternehmen passt.
IP-Blocklists
Mit den Spam (SBL), Policy (PBL), Exploits (XBL) und Auth (AuthBL) Blocklists können Sie E-Mails von IP-Adressen filtern, die mit Spam, Botnets und anderen Bedrohungen in Verbindung gebracht werden.
Über uns
Erfahren Sie mehr über unser Unternehmen.
Über Uns
Erfahren Sie mehr über Spamhaus, wer wir sind und was wir tun.
Partner
Finden Sie heraus, mit wem wir zusammenarbeiten und wie Sie selbst Spamhaus-Partner werden können.
Ressourcen
Resource Center
Entdecken Sie vielfältige Blog-Posts, Fallbeispiele und Berichte.
Fragen und Antworten
Häufig gestellte Fragen über die Produkte und Prozesse von Spamhaus.
Der Blocklist Tester
Ein benutzerfreundliches Tool, mit dem Sie sich vergewissern können, ob Sie Ihr E-Mail-System richtig für die DNSBLs von Spamhaus konfiguriert haben.
Das Reputationsportal
Ein Werkzeug, mit dem ASN-Inhaber Einblick in die Reputation ihrer IP-Adressen erhalten und Einträge proaktiv steuern können.
Hilfe für Nutzer von Public Mirrors von Spamhaus
Nutzen Sie die kostenlosen Public Mirrors von Spamhaus? Das sollte helfen.
Technische Dokumente
Eingehende Informationen über technischen Details und die Implementierung unserer Produkte.
Für Entwickler
Teilen
IT-Budgets sind knapp und Ressourcen begrenzt. Deshalb haben wir natürlich Verständnis dafür, dass Sie sich nach dem günstigsten Angebot umsehen, ob es sich um Hardware, Software oder Threat-Intelligence-Daten handelt. Doch Vorsicht: Nicht alle E-Mail-Blocklists (DNSBLs) sind gleich.
Kürzlich hat mich ein Kollege auf xkcd.com aufmerksam gemacht – ebenso einfach wie witzig und genial, sehen Sie es sich ruhig an. Als ich dort ein wenig im Archiv stöberte, fand ich dieses kleine Juwel:
Dabei musste ich an meine Mutter denken, die früher immer sagte, es zahle sich nicht aus, am falschen Ende zu sparen. Natürlich hat meine Mutter (wieder mal) Recht, und obwohl ich das weiß, falle ich doch manchmal auf Schnäppchen herein. So wie letztens, als ich eine „aufgearbeitete Apple BlueTooth-Tastatur“ zu einem Bruchteil des Neupreises erstehen konnte. Allerdings konnte ich in den letzten Monaten zusehen, wie die Buchstaben von den Tasten verschwanden. Gut, dass ich blind tippe, sonst wäre dieser Artikel kaum zustande gekommen.
Doch nicht nur bei billigen Tastaturen spart man am falschen Ende. Wenn Sie diesen Text gerade lesen und eine „preiswertere“ Blocklist (DNSBL) in Betracht ziehen, achten Sie darauf, dass Sie keine Äpfel mit Birnen vergleichen. Anderenfalls müssen Sie für den vermeintlich günstigeren Preis angesichts der durch die schlechte Daten- oder Servicequalität entstehenden Probleme am Ende teuer bezahlen.
Hier sind einige Fragen, die Sie Ihrem Blocklist-Anbieter stellen sollten, um sicherzugehen, dass Sie wirklich gute Qualität für weniger Geld bekommen:
Ein einfacher Weg, um zu überprüfen, wie vertrauenswürdig die Datensätze des Anbieters sind, ist die Frage, wie viele Mailboxen seine Blocklists/DNSBLs zurzeit schützen. Zum Vergleich: Spamhaus schützt zurzeit rund 3 Milliarden Mailboxen täglich, und das 365 Tage im Jahr.
Finden Sie heraus, wie hoch die Erkennungsrate der durch E-Mail verbreitenden Bedrohungen ist, die von den Datensätzen, welche Sie zu kaufen beabsichtigen, tatsächlich blockiert werden. Stellen Sie sicher, dass diese Zahl von einer unabhängigen Quelle verifiziert wird, z. B. vom Virus Bulletin.*
Es nutzt nichts, hochwertige Daten zu kaufen, wenn Sie dann Latenzprobleme bekommen. Spamhaus hat mehr als 80 kommerzielle Spiegelserver, die auf der ganzen Welt verteilt sind, um sicherzustellen, dass unsere Daten stets mit geringer Latenz verfügbar sind, egal wo auf der Welt Sie Ihren Standort haben.
Falsch positive Einträge verursachen Probleme für Ihren Kunden- bzw. Nutzerstamm. Außerdem erhöht sich dadurch die Menge der Anfragen, um die sich Ihr Helpdesk kümmern muss. Letztendlich entsteht dadurch zusätzliche Arbeit für Ihr Team, und die Arbeitskosten explodieren.
Finden Sie heraus, wie mit falsch positiven Ergebnissen umgegangen wird, wenn sie denn auftreten. Entspricht der Prozess den aktuellen Best Practices der Internet Research Task Force? Diese finden Sie hier. Und wer trägt die Kosten dafür? Der Blocklist-Anbieter oder Sie?
Es gibt mehrere Möglichkeiten, wie Daten von Ihrem Provider an Sie übermittelt werden können. Vergewissern Sie sich, dass Sie die Updates möglichst in Echtzeit erhalten.
Die Datensätze sollten auf breit gefächerten Daten aus unabhängigen Quellen basieren. Dazu sollten verschiedene Sektoren gehören, die von Internet-Serviceprovidern (ISPs) bis zu Konzernen reichen, wie auch interne Spam-Fallen und Honey Pots.
Die Bedrohungslandschaft verändert sich in rasantem Tempo, sodass ein Ansatz bzw. System alleine damit nicht fertig wird. Ihr Provider muss viele Engines haben, die von einem Team erfahrener Spam-Recherchespezialisten bedient werden. Diese Techniken sollten maschinelles Lernen, Heuristik und manuelle Ermittlungen umfassen.
Denken Sie daran: Es ist relativ einfach, eine Blocklist zu erstellen. Um diese jedoch über Jahrzehnte auf dem neusten Stand zu halten, mit konsequent hohen Erkennungsraten und niedriger falsch-positiv-Quote, sind viel Engagement, solide Prozesse und gute Leute nötig.
Manche Anbieter konzentrieren sich nur auf die Lieferung von Threat-Intelligence-Daten. Die Daten werden direkt in Ihre bestehende Infrastruktur integriert, und es entstehen Ihnen keine zusätzlichen Kosten. Andere Anbieter verlangen möglicherweise von Ihnen, in zusätzliche Hardware oder Software zu investieren.
Fragen Sie Ihren potenziellen Anbieter, wie er dafür sorgt, dass die von ihm erhaltenen Daten noch relevanter für die Bedrohungen sind, denen Sie ausgesetzt sind.
Viel Spaß beim Einkaufen!
* SpamAssassin and the Spamhaus Data Query Service (DQS) von Spamhaus++ blockierten in VB-Tests über 99 % der über E-Mails verbreiteten Bedrohungen.
Der Datenabfragedienst Data Query Service (DQS) von Spamhaus ist eine erschwingliche, wirksame Lösung, mit der Sie Ihre E-Mail-Infrastruktur und Ihre Nutzer wirksam schützen können.
Unter Verwendung Ihres vorhandenen E-Mail-Schutzes können Sie Spam und damit zusammenhängende Threats einschließlich Malware, Ransomware und Phishing-E-Mails blockieren.
Auf diesen Dienst ist hundertprozentig Verlass, denn er setzt auf praxisbewährte DNSBLs.
Es ist allgemein bekannt, dass durch das Filtern von E-Mails mithilfe von IP-Blocklists (DNSBLs) der größte Teil bösartiger E-Mail abgeschmettert wird. Diese Lösung ist ebenso wirksam wie wirtschaftlich und beansprucht nur wenig Rechenleistung. Warum sollte man trotzdem noch mit Domain- und Hash-Blocklists filtern?
IP und Domain Blocklists (DNSBLs) sind sehr effektive Filter gegen bösartige E-Mail. Sie haben jedoch ein großes Manko: Wie blockiert man eine E-Mail, die von einem beeinträchtigten Konto bei Gmail, Hotmail oder einem anderen großen E-Mail-Serviceprovider (ESP) gesendet wird? Die Antwort darauf sind Hash Blocklists.
Wenn Sie zurzeit Rsync-Kunde mit weniger als 50.000 Nutzern sind, werden Sie es wahrscheinlich nützlich finden, auf unseren Data Query Service umzustellen.