Blockiert?
Choose your preferred language
The website will be displayed in the language you select
Unsere Lösungen
IT- und Sicherheitsteams haben es ständig mit vielen geschäftlichen Herausforderungen zu tun. Erfahren Sie, wie unsere Lösungen Ihnen helfen können, einige dieser Herausforderungen zu meistern.
E-Mail-Schutz
Unsere Blocklists schaffen Abhilfe sowohl bei Verarbeitungsproblemen als auch bei per E-Mail verbreiteten Bedrohungen. Sie können sie problemlos in Ihr bestehendes E-Mail-System integrieren, um Ihre Anti-Spam- und Anti-Virus-E-Mail-Filter zu verbessern.
Untersuchen
Nutzen Sie unsere Threat Intelligence, um die Transparenz bei Sicherheitsereignissen zu erhöhen, potenzielle Schwachstellen in Ihrem Netzwerk offenzulegen und Bedrohungen für Ihre Marke zu erkennen.
Netzwerkschutz
Bleiben Sie den aktuellen Bedrohungen einen Schritt voraus und nutzen Sie unsere Lösungen, um Botnet-Infektionen und andere Arten von Missbrauch vorausschauend zu bekämpfen.
Nutzerschutz
Vom Klick auf Phishing-E-Mails bis zum Aufruf von Malware Dropper Sites bietet unsere Threat Intelligence automatischen Schutz für Ihre Nutzer.
Unsere Produkte
Unsere Produkte sind eine weitere Sicherheitsebene für Netzwerke und E-Mail. Außerdem liefern sie Sicherheitsteams zusätzliche Einblicke in bösartiges Verhalten.
Border Gateway Protocol (BGP)
Blockieren Sie die schlimmsten Cyberbedrohungen mit Ihren vorhandenen BGP-fähigen Routern bereits am Network Edge. Die Konfiguration dauert nur wenige Minuten.
Data Query Service (DQS)
Nutzen Sie branchenführende Echtzeit-Blocklists. Diese DNSBLs lassen sich einfach in Ihre bestehende E-Mail-Infrastruktur einbinden, um Spam und andere per E-Mail verbreitete Bedrohungen zu blockieren.
Passive DNS
Ein leistungsstarkes Recherche-Tool, um Beziehungen zwischen Internetinfrastrukturen zu untersuchen. Wenden Sie sich schnell neuen besorgniserregenden Bereichen zu, um potenzielle Bedrohungen direkt zu untersuchen.
DNS Firewall
Blockieren Sie Verbindungen zu gefährlichen Websites sofort, einschließlich Phishing- und Malware Dropper Websites. Eine Lösung, die Sie nur einmal einrichten müssen und dann sich selbst überlassen können.
Spamhaus Intelligence API
Dank der Threat-Intelligence-Daten im API-Format können Nutzer zu den Threats gehörende Metadaten ganz einfach in ihre eigenen Anwendungen, Programme und Produkte integrieren.
Unsere Datensätze
Eine große Bandbreite von Datensätzen, die mehrere Schutzebenen bilden. Sie können direkt in Ihre vorhandene Hardware integriert werden und sind damit eine erschwingliche Wahl.
Border Gateway Protocol (BGP) Feeds
Sie können unsere „Do not route or Peer” (DROP)- und Botnet Controller List (BCL)-Feeds in Ihren vorhandenen BGP-fähigen Router einbinden.
Content-Blocklists
Mit Domain (DBL), Zero Reputation (ZRD) und Hash Blocklists (HBL) können Sie Inhalte in E-Mails blockieren und eine höhere Quote an per E-Mail verbreiteten Bedrohungen herausfiltern.
Daten für Untersuchungen
Passive DNS und verbesserte Datensätze liefern Ihnen zusätzliche Informationen über Internetressourcen. Sie bieten fundierte Einblicke in Zwischenfälle und mögliche Bedrohungen.
DNS Firewall Threat Feeds
Ein breites Spektrum an Feeds, die Sie auf Ihren rekursiven DNS-Server anwenden können. Wählen Sie das Schutzniveau, das am besten zu Ihrem Unternehmen passt.
IP-Blocklists
Mit den Spam (SBL), Policy (PBL), Exploits (XBL) und Auth (AuthBL) Blocklists können Sie E-Mails von IP-Adressen filtern, die mit Spam, Botnets und anderen Bedrohungen in Verbindung gebracht werden.
Über uns
Erfahren Sie mehr über unser Unternehmen.
Über Uns
Erfahren Sie mehr über Spamhaus, wer wir sind und was wir tun.
Partner
Finden Sie heraus, mit wem wir zusammenarbeiten und wie Sie selbst Spamhaus-Partner werden können.
Ressourcen
Resource Center
Entdecken Sie vielfältige Blog-Posts, Fallbeispiele und Berichte.
Fragen und Antworten
Häufig gestellte Fragen über die Produkte und Prozesse von Spamhaus.
Der Blocklist Tester
Ein benutzerfreundliches Tool, mit dem Sie sich vergewissern können, ob Sie Ihr E-Mail-System richtig für die DNSBLs von Spamhaus konfiguriert haben.
Das Reputationsportal
Ein Werkzeug, mit dem ASN-Inhaber Einblick in die Reputation ihrer IP-Adressen erhalten und Einträge proaktiv steuern können.
Hilfe für Nutzer von Public Mirrors von Spamhaus
Nutzen Sie die kostenlosen Public Mirrors von Spamhaus? Das sollte helfen.
Technische Dokumente
Eingehende Informationen über technischen Details und die Implementierung unserer Produkte.
Für Entwickler
Teilen
Seinen eigenen E-Mail-Server zu betreiben, ist doch ziemlich rückständig, oder? Warum sollte sich jemand die Mühe machen, wenn man seine E-Mail doch komplett an eine Drittfirma auslagern kann, die sich dann um alles kümmert? Lassen Sie uns einen Moment INNEHALTEN, bevor wir losstürmen und uns (mit unseren kostbaren Daten) in die Hände von Dritten geben, und überlegen, welche Vorteile es haben kann, seine eigene E-Mail-Infrastruktur zu betreiben.
Keine Branche ist wie die andere, und auch innerhalb einer Branche sind alle Unternehmen verschieden. Alle haben unterschiedliche Arbeitsweisen und unterschiedliche Risikoprofile. Eine medizinische Einrichtung hat ganz andere Sicherheitsanforderungen als ein Kaufhaus. Eine Einheitslösung wäre hier völlig fehl am Platz!
Um die spezifischen Risikoanforderungen Ihres Unternehmens zu erfüllen, können sie Ihren E-Mail-Fluss auf Ihre Bedürfnisse anpassen. Sie können Ihre Spam-Filter beispielsweise so einstellen, dass Länder, von denen Sie niemals E-Mails erhalten, aggressiv blockiert werden. Gleichermaßen können Sie sicherstellen, dass E-Mails, die bestimmten Mustern entsprechen, garantiert angenommen werden – das sogenannte Whitelisting.
Sie fragen sich vielleicht, ob Sie diese Last wirklich auf sich nehmen wollen. Nichtsdestotrotz sind Daten ein kostbares Gut, und der E-Mail-Stream Ihres Unternehmens ist Teil davon. In den letzten Jahren gab es immer wieder abenteuerliche Geschichten über Datensammler, einschließlich des Datenschutzskandals bei Facebook.
Wenn eine E-Mail unterwegs ist, hat sie eine Ende-zu-Ende-Verschlüsselung, unabhängig davon, ob Sie eine eigene E-Mail-Infrastruktur haben oder diese an Dritte auslagern. Wenn diese E-Mail nach der Lieferung jedoch auf einem Server angelangt ist, ist sie unverschlüsselt. Damit kann sie durchaus von Dritten unter die Lupe genommen werden, wenn diese sich das zum Ziel gesetzt haben.
Wie haben schon Fälle gesehen, in denen die Geschäftsbedingungen eines Providers ihm das Durchsuchen der E-Mails seiner Kunden erlaubte, um zielgerichtete Werbung platzieren zu können!
Von Sicherheitsverletzungen einmal abgesehen, sorgt ein eigener E-Mail-Server dafür, dass andere keinen Zugriff auf Ihre E-Mails haben.
Wenn Sie Ihre E-Mails auslagern, unterliegen die Daten möglicherweise den Vorschriften des Landes, in dem Ihr Provider seinen Geschäftssitz hat. Sitzt Ihr Provider beispielsweise in den USA, und die US-Regierung verlangt die Offenlegung Ihrer Daten, muss Ihr Provider dieser Aufforderung Folge leisten.
Wir behaupten nicht, dass Sie nicht auch in anderen Ländern von Behörden gegebenenfalls zur Preisgabe von Daten aufgefordert werden, doch ist Ihnen dies dann eher bekannt, und Sie haben mehr Kontrolle über die Geschehnisse.
Dass es immer einmal zu Ausfällen kommen kann, wissen wir alle. Vor nicht allzu langer Zeit gab es Serviceprobleme bei Microsoft, von denen die Nutzer auf der ganzen Welt stundenlang betroffen waren. In Situationen wie diesen keine Kontrolle zu haben, kann eine Herausforderung darstellen. Wenn Sie jedoch selbst für Ihre E-Mail-Infrastruktur verantwortlich sind, haben Sie auch die Kontrolle darüber. Sie können Ihr Schicksal selbst in die Hand nehmen.
Selbst wenn Sie die besten E-Mail-Praktiken der Welt haben, nutzt Ihnen das wenig, wenn Ihre E-Mail auf dem gleichen E-Mail-Server gehostet wird wie die einer Organisation, die Spam und andere bösartige E-Mails in die Welt spuckt – Sie landen vielleicht trotzdem auf einer Blocklist.
Dieses Risiko wird noch beträchtlich größer, wenn der Provider, der diesen E-Mail-Server betreibt, nur zögerlich auf Missbrauchsmeldungen reagiert und dubiose Organisationen weiterhin ihr Unwesen in seinem Netzwerk treiben lässt. Damit stürzt die Reputation ins Bodenlose.
„Bitte haben Sie noch einen Moment Geduld. Zurzeit sind alle unsere Mitarbeiter im Gespräch. Ihr Anruf ist sehr wichtig für uns und unser nächster freier Mitarbeiter ist schon bald für Sie da. Ihre Wartezeit beträgt zurzeit… 40 Minuten.“ Jeder von uns hat schon einmal erlebt, wie frustrierend es sein kann, ein geschäftsentscheidendes Problem über einen Help- oder Support-Desk lösen zu müssen. Entweder geht niemand ran, oder es mangelt an der erforderlichen technischen Kompetenz.
Wenn Sie Ihren eigenen Mail-Server betreiben, können Sie fehlgeschlagene Nachrichtenübertragungen und andere damit zusammenhängende Probleme schnell lösen. Dabei ist es besonders hilfreich, sich die Gründe für falsch positive Ergebnisse ansehen und direkt beheben zu können.
Sollte jeder einen eigenen E-Mail-Server haben?
Nein! Natürlich kann nicht jeder eine eigene E-Mail-Infrastruktur betreiben. Und wenn E-Mail-Server nicht korrekt eingerichtet sind, können dadurch zahlreiche Probleme entstehen, auch in puncto Sicherheit und Übermittlung.
Allerdings finden wir, dass IT-Teams und die Geschäftsführung sich gut überlegen sollten, wie man die Unternehmens-E-Mail verwaltet, und sich auch die Vorteile einer eigenen E-Mail-Infrastruktur vor Augen führen sollten. Wenn Sie dies in Betracht ziehen oder bereits entschieden haben, empfehlen wir Ihnen unsere Top-Tipps für den Betrieb Ihres eigenen E-Mail-Servers. Dort zeigen wir einfache Maßnahmen, die zum Gelingen beitragen.
Der Datenabfragedienst Data Query Service (DQS) von Spamhaus ist eine erschwingliche, wirksame Lösung, mit der Sie Ihre E-Mail-Infrastruktur und Ihre Nutzer wirksam schützen können.
Unter Verwendung Ihres vorhandenen E-Mail-Schutzes können Sie Spam und damit zusammenhängende Threats einschließlich Malware, Ransomware und Phishing-E-Mails blockieren.
Auf diesen Dienst ist hundertprozentig Verlass, denn er setzt auf praxisbewährte DNSBLs.
DNS-Blocklists sollten Ihre erste Verteidigungslinie gegen Spam und andere über E-Mail verbreitete Bedrohungen sein. Hier finden Sie eine Einführung in die Grundlagen der DNSBLs.
Hier sind 11 Tipps für Administratoren, die ihre eigene E-Mail-Infrastruktur verwalten.