Blockiert?
Choose your preferred language
The website will be displayed in the language you select
Unsere Lösungen
IT- und Sicherheitsteams haben es ständig mit vielen geschäftlichen Herausforderungen zu tun. Erfahren Sie, wie unsere Lösungen Ihnen helfen können, einige dieser Herausforderungen zu meistern.
E-Mail-Schutz
Unsere Blocklists schaffen Abhilfe sowohl bei Verarbeitungsproblemen als auch bei per E-Mail verbreiteten Bedrohungen. Sie können sie problemlos in Ihr bestehendes E-Mail-System integrieren, um Ihre Anti-Spam- und Anti-Virus-E-Mail-Filter zu verbessern.
Untersuchen
Nutzen Sie unsere Threat Intelligence, um die Transparenz bei Sicherheitsereignissen zu erhöhen, potenzielle Schwachstellen in Ihrem Netzwerk offenzulegen und Bedrohungen für Ihre Marke zu erkennen.
Netzwerkschutz
Bleiben Sie den aktuellen Bedrohungen einen Schritt voraus und nutzen Sie unsere Lösungen, um Botnet-Infektionen und andere Arten von Missbrauch vorausschauend zu bekämpfen.
Nutzerschutz
Vom Klick auf Phishing-E-Mails bis zum Aufruf von Malware Dropper Sites bietet unsere Threat Intelligence automatischen Schutz für Ihre Nutzer.
Unsere Produkte
Unsere Produkte sind eine weitere Sicherheitsebene für Netzwerke und E-Mail. Außerdem liefern sie Sicherheitsteams zusätzliche Einblicke in bösartiges Verhalten.
Border Gateway Protocol (BGP)
Blockieren Sie die schlimmsten Cyberbedrohungen mit Ihren vorhandenen BGP-fähigen Routern bereits am Network Edge. Die Konfiguration dauert nur wenige Minuten.
Data Query Service (DQS)
Nutzen Sie branchenführende Echtzeit-Blocklists. Diese DNSBLs lassen sich einfach in Ihre bestehende E-Mail-Infrastruktur einbinden, um Spam und andere per E-Mail verbreitete Bedrohungen zu blockieren.
Passive DNS
Ein leistungsstarkes Recherche-Tool, um Beziehungen zwischen Internetinfrastrukturen zu untersuchen. Wenden Sie sich schnell neuen besorgniserregenden Bereichen zu, um potenzielle Bedrohungen direkt zu untersuchen.
DNS Firewall
Blockieren Sie Verbindungen zu gefährlichen Websites sofort, einschließlich Phishing- und Malware Dropper Websites. Eine Lösung, die Sie nur einmal einrichten müssen und dann sich selbst überlassen können.
Spamhaus Intelligence API
Dank der Threat-Intelligence-Daten im API-Format können Nutzer zu den Threats gehörende Metadaten ganz einfach in ihre eigenen Anwendungen, Programme und Produkte integrieren.
Unsere Datensätze
Eine große Bandbreite von Datensätzen, die mehrere Schutzebenen bilden. Sie können direkt in Ihre vorhandene Hardware integriert werden und sind damit eine erschwingliche Wahl.
Border Gateway Protocol (BGP) Feeds
Sie können unsere „Do not route or Peer” (DROP)- und Botnet Controller List (BCL)-Feeds in Ihren vorhandenen BGP-fähigen Router einbinden.
Content-Blocklists
Mit Domain (DBL), Zero Reputation (ZRD) und Hash Blocklists (HBL) können Sie Inhalte in E-Mails blockieren und eine höhere Quote an per E-Mail verbreiteten Bedrohungen herausfiltern.
Daten für Untersuchungen
Passive DNS und verbesserte Datensätze liefern Ihnen zusätzliche Informationen über Internetressourcen. Sie bieten fundierte Einblicke in Zwischenfälle und mögliche Bedrohungen.
DNS Firewall Threat Feeds
Ein breites Spektrum an Feeds, die Sie auf Ihren rekursiven DNS-Server anwenden können. Wählen Sie das Schutzniveau, das am besten zu Ihrem Unternehmen passt.
IP-Blocklists
Mit den Spam (SBL), Policy (PBL), Exploits (XBL) und Auth (AuthBL) Blocklists können Sie E-Mails von IP-Adressen filtern, die mit Spam, Botnets und anderen Bedrohungen in Verbindung gebracht werden.
Über uns
Erfahren Sie mehr über unser Unternehmen.
Über Uns
Erfahren Sie mehr über Spamhaus, wer wir sind und was wir tun.
Partner
Finden Sie heraus, mit wem wir zusammenarbeiten und wie Sie selbst Spamhaus-Partner werden können.
Ressourcen
Resource Center
Entdecken Sie vielfältige Blog-Posts, Fallbeispiele und Berichte.
Fragen und Antworten
Häufig gestellte Fragen über die Produkte und Prozesse von Spamhaus.
Der Blocklist Tester
Ein benutzerfreundliches Tool, mit dem Sie sich vergewissern können, ob Sie Ihr E-Mail-System richtig für die DNSBLs von Spamhaus konfiguriert haben.
Das Reputationsportal
Ein Werkzeug, mit dem ASN-Inhaber Einblick in die Reputation ihrer IP-Adressen erhalten und Einträge proaktiv steuern können.
Hilfe für Nutzer von Public Mirrors von Spamhaus
Nutzen Sie die kostenlosen Public Mirrors von Spamhaus? Das sollte helfen.
Technische Dokumente
Eingehende Informationen über technischen Details und die Implementierung unserer Produkte.
Für Entwickler
Teilen
Wenn es um Domain-Reputation geht, hat kaum jemand mehr Erfahrung als die Recherchespezialisten von Spamhaus. Dieses Talent wollten wir nutzen und unser Wissen über Domains teilen. Herausgekommen ist das neue vierteljährlich erscheinende Spamhaus-Update zur Domain-Reputation. Lassen Sie uns den Domains auf den Grund gehen …
Unabhängig davon, was man im Internet macht (ob legitim oder nicht), muss man fast immer einen Domain Name verwenden. Ohne Domain Name würden die meisten bösartigen Aktivitäten bereits im Keim erstickt, ohne Chance auf Erfolg. So einfach ist das.
Es ist also wichtig, dass wir diese Art bösartiger Aktivität beleuchten und das Bewusstsein dafür steigern, damit das Internet sicherer wird. Gleichzeitig gehen wir auch auf positives Verhalten ein und heben Dienstanbieter hervor, die besonders bemüht sind, Angreifern keine Plattform zu bieten.
Wir arbeiten seit über 20 Jahren mit Threat Intelligence. Unsere Spezialisten pflegen gute Beziehungen zur Internetgemeinde, deren Mitglieder ihre Verbindungsdaten mit uns teilen und unser riesiges Sensornetzwerk unterstützen. Dazu zählen Behörden, globale branchenführende Internet-Dienstanbieter bis hin zu spezialisierten Recherche- und Analystenteams.
Falls bei den Datenschützern jetzt alle Alarmglocken läuten, keine Angst. Diese Daten enthalten niemals persönlich identifizierbare Informationen (PII), sondern lediglich Informationen über die Aktivität internetbasierter Ressourcen.
Unser Rechercheteam analysiert dabei Big Data mithilfe von maschinellem Lernen, manuellen Untersuchungen und Heuristik zur Erkennung bösartiger Aktivität. Bösartige IP-Adressen, Domains oder Inhalte werden in die einschlägigen Datensätze aufgenommen. Die Erkenntnisse in diesem Bericht basieren ausschließlich auf unseren Domain-Daten.
21 Seiten, randvoll mit Daten und Kommentaren rund um das Ökosystem der Domain Names, darunter:
Unseren Bericht finden Sie hier.
Dies ist unser erster Bericht. Zweifellos gibt es noch viele weitere Informationen, die Sie in zukünftigen Ausgaben gerne lesen würden. Wir haben bereits Verbesserungen für das 3. Quartal geplant, also bleiben Sie dran. Wir wüssten jedoch auch gerne, was unsere Leser sich wünschen.
Senden Sie uns Ihre Anregungen über unsere Kanäle in den sozialen Medien – Twitter oder LinkedIn. Wir wünschen Ihnen angeregte Lektüre. Und erzählen Sie es weiter, damit wir als Community gemeinsam Positives bewirken und besseres Online-Verhalten fördern können.
Ob neu registrierte Domains oder missbrauchte bestehende Domains: Unser Update beleuchtet Trends, liefert Informationen über Domains mit schlechter Reputation und hebt Anbieter hervor, bei denen positive Entwicklungen zu beobachten sind.
Ich schreibe diesen Artikel für alle, die sich mit dem Thema nicht hundertprozentig auskennen, denn die Leute, mit denen ich zusammenarbeite, leisten Erstaunliches. Und die Welt soll wissen, was unsere Leute im Hintergrund leisten, um all diejenigen zu schützen, die mit dem Namen „Spam, wie heißen die noch gleich?“ nichts verbinden, egal ob Laien oder Profis.
Es ist allgemein bekannt, dass durch das Filtern von E-Mails mithilfe von IP-Blocklists (DNSBLs) der größte Teil bösartiger E-Mail abgeschmettert wird. Diese Lösung ist ebenso wirksam wie wirtschaftlich und beansprucht nur wenig Rechenleistung. Warum sollte man trotzdem noch mit Domain- und Hash-Blocklists filtern?