DNSBL: Was verbirgt sich hinter einer Domain Name System-based Blackhole List?

Auch in einer Ära, die von Echtzeit-Kommunikation über soziale Netzwerke wie Facebook, Instagram oder WhatsApp sowie innovative Kollaborationstools geprägt ist, behauptet die E-Mail ihre zentrale und unverzichtbare Stellung in der digitalen Geschäftswelt. Um dieses essentielle Übertragungsmedium frei von Unterbrechungen und Risiken zu halten, ist die frühzeitige Detektion von Spam-Nachrichten und die Implementierung effektiver Abwehrmechanismen von größter Bedeutung. Selbst Jahrzehnte nach den ersten Wellen unerwünschter Massen-E-Mails (Junk-Mails) ist eine konstante Wachsamkeit zwingend erforderlich.

In der Praxis basiert die primäre Verteidigungslinie heute auf hochentwickelten Abfangsystemen, zu denen unter anderem das bewährte Greylisting-Verfahren zählt, das einen Großteil lästiger oder potenziell gefährlicher E-Mails neutralisiert. Ein unverzichtbares Fundament für diese Verteidigungsstrategien bilden die sogenannten Domain Name System-based Blackhole Lists (DNSBL). Es handelt sich hierbei um dynamische, in Echtzeit abrufbare Verzeichnisse, die IP-Adressen und Domains aufführen, welche durch den Versand unseriöser oder schädlicher Nachrichten negativ aufgefallen sind. Diese Listen sind ein Schlüsselwerkzeug zur Bewertung der Vertrauenswürdigkeit eines E-Mail-Absenders.


Definition und Funktion: Was genau ist eine DNSBL? 

Eine DNS-based Blackhole List (DNSBL), umgangssprachlich oft schlicht als Blacklist (dt.: schwarze Liste) bezeichnet, ist ein spezialisierter Dienst, der E-Mail-Servern eine effiziente und unmittelbare Überprüfung des Spam-Risikos eingehender Nachrichten ermöglicht. Im Kern handelt es sich hierbei um eine permanent aktualisierte Datenbank, die IP-Adressen von Mail-Servern und manchmal auch spezifische Domainnamen erfasst, die als Ausgangspunkt für den Versand von unerwünschten E-Mails (Spam) oder für betrügerische Phishing-Angriffe identifiziert wurden.

Der primäre Zweck der DNSBL besteht darin, den empfangenden Mailservern eine Echtzeit-Validierung zu bieten. Bevor ein E-Mail-Server eine eingehende Nachricht akzeptiert, führt er eine simple DNS-Abfrage gegen eine oder – für einen umfassenderen Schutz – gegen mehrere dieser Blacklists durch. Diese Abfrage ist dank des inhärent schnellen DNS-Protokolls extrem schnell.

Ein Großteil der modernen Mailserver-Software kann so konfiguriert werden, dass sie mehrere DNSBLs konsultiert, um die bestmögliche Verteidigung gegen unerwünschte Nachrichten zu gewährleisten.

In der Netzwerktechnologie kennzeichnet der Ausdruck „Blackhole“ (Schwarzes Loch) einen Zustand, bei dem eingehende Datenpakete ohne jegliche Benachrichtigung stillschweigend verworfen werden. Dies bedeutet, dass die Quelle der Spam-Nachricht keine Fehlermeldung oder Information darüber erhält, dass ihre Sendung blockiert wurde, was die Effizienz und Geschwindigkeit des Abwehrmechanismus zusätzlich erhöht.

Kurz gesagt sind DNSBLs ein unverzichtbares Werkzeug im globalen Kampf gegen den Missbrauch des E-Mail-Kanals und tragen signifikant zur Entlastung und zur Gewährleistung der Sicherheit von Server-Infrastrukturen bei.


Die Anfänge: Die Real-time Blackhole List (RBL) als Wegbereiter

Im Diskurs über DNS-basierte Blacklists trifft man zwangsläufig auf den Begriff der Real-time Blackhole List (RBL). Es ist wichtig zu verstehen, dass die RBL nicht bloß ein Synonym für die DNSBL ist; vielmehr repräsentiert sie die allererste und bis heute eine der einflussreichsten Implementierungen dieses Dienstleistungstyps.

Entstehung und technischer Wandel

Ihre historische Bedeutung erlangte die RBL im Jahr 1997, als sie im Rahmen der wegweisenden Anti-Spam-Initiative Mail Abuse Prevention Systems (MAPS) zur ersten offiziell anerkannten DNS-basierten Blackhole List avancierte.

Die ursprüngliche Konzeption des Dienstes durch den renommierten Computerwissenschaftler Paul Vixie war allerdings zunächst nicht DNS-basiert. Er veröffentlichte die erste Auflistung von bekannten Spam-Quellen initial als Border Gateway Protocol (BGP)-Feed. Diese Liste wurde über das BGP-Routing-Protokoll direkt an die Router der teilnehmenden großen Netzwerkbetreiber (Internet Service Provider, ISPs) verteilt. Das erklärte Ziel war es, schädlichen Netzwerkverkehr bereits auf einer sehr frühen Routing-Ebene zu unterbinden.

Kurz darauf vollzog der Entwickler Eric Ziegast, ebenfalls Teil des MAPS-Projekts, eine entscheidende strategische Änderung: Er setzte auf die Umstellung auf die über das Domain Name System (DNS) basierte Übermittlung der Listeninformationen. Dieser Schritt machte die RBL zur Blaupause für alle nachfolgenden DNSBLs, da die DNS-Methode eine höhere Skalierbarkeit und einfachere Handhabung bot.

 
Die aktuelle Landschaft der Blacklists

Heutzutage existiert eine breite Palette von DNSBLs neben der historischen RBL, die alle zum Schutz der E-Mail-Kommunikation beitragen. Zu den bekanntesten gehören die Spamhaus Block List, SpamRats und Abusix. Die verschiedenen Anbieter von Blacklists weisen signifikante Unterschiede auf, die für eine fundierte Serverkonfiguration relevant sind:

  • Fokus: Sie legen ihren Schwerpunkt auf unterschiedliche Arten von Einträgen (z. B. individuelle Spam-IPs, IP-Bereiche ganzer Internet Service Provider (ISPs) oder missbrauchte offene Proxys). 
  • Quellen: Die Informationen zur Erstellung der Listen stammen aus diversen Quellen (z. B. Spam-Fallen, Honeypots oder gemeldete Benutzerbeschwerden).
  • Lebensdauer: Die Kriterien dafür, wie lange eine IP-Adresse gelistet bleibt, bevor sie automatisch oder manuell entfernt wird, variieren stark.

Diese Vielfalt erlaubt es Systemadministratoren, eine mehrschichtige Verteidigungsstrategie gegen E-Mail-Bedrohungen zu implementieren.


Wie funktionieren DNS-based Blackhole Lists?

Der Betrieb eines Dienstes zur DNSBL-Abfrage basiert auf drei grundlegenden infrastrukturellen Säulen, die einen reibungslosen und schnellen Abgleich ermöglichen:

  • Spezifische Host-Domain: Es muss eine eigene Internet-Domain existieren, unter der die gesamte Blackhole List gehostet und veröffentlicht wird.
  • Autoritativer Nameserver: Ein leistungsstarker Nameserver ist erforderlich, um die DNS-Anfragen, die von Mailservern zur Adressauflösung gestellt werden, zuverlässig und reibungslose zu beantworten.
  • Gelistete IP-Adressen: Eine sorgfältig kuratierte Datenbank von IP-Adressen, die als Spam-Quellen identifiziert wurden, muss für die Abfrage über das DNS-Protokoll bereitgestellt werden.
     

Die Herausforderung der Listenerstellung

Die Erstellung und kontinuierliche Pflege der eigentlichen Blacklist ist zweifellos die komplexeste Aufgabe. Die Betreiber einer DNSBL müssen eine klare und transparente Strategie (Policy) definieren, welche Kriterien zur Listung von IP-Adressen führen sollen (z. B. offene Relays, Botnet-Quellen, dynamische IP-Bereiche von ISPs). Nur durch eine konsequente Einhaltung dieser Richtlinien und die Veröffentlichung der Kriterien können Betreiber das Vertrauen der Nutzer gewinnen und dauerhaft sichern.

Der technische Abfrageprozess am Mailserver

Für den Mailserver, der eine spezifische DNSBL zur Spam-Prüfung nutzt, ist der Vorgang automatisiert und hochgradig effizient:

  1. Oktett-Umkehrung: Zunächst wird die IP-Adresse des sendenden Clients umgekehrt (Reverse Mapping). Bei der Beispieladresse 192.168.11.12 ergibt sich somit die Folge 12.11.168.192.
  2. Domain-Zusammensetzung: Die umgekehrte IP-Adresse wird dem Domain-Namen der Blacklist vorangestellt. Dies führt zur Bildung der vollständigen Abfrage-Domain, z. B. 12.11.168.192.dnsbl.example.com.
  3. A-Record-Abfrage: Der Mailserver fragt nun den Nameserver der Blacklist nach einem A-Record (Adress-Record) für diese zusammengesetzte Domain ab.
    • Treffer (Gelistet): Wenn die IP-Adresse in der Liste enthalten ist, sendet der Blacklist-Nameserver eine spezifische Antwort-Adresse zurück. Dies signalisiert dem Mailserver, dass der Absender auf der Blacklist steht.
    • Kein Treffer (Nicht gelistet): Ist die IP nicht gelistet, erfolgt die Antwort NXDOMAIN (Non-Existent Domain). Dies bedeutet, dass die E-Mail als unverdächtig eingestuft und zur weiteren Bearbeitung zugelassen wird.
  4. Optionale TXT-Abfrage: Um den Grund der Listung zu erfahren, kann der Mailserver optional einen TXT-Record (Text-Record) für dieselbe Abfrage-Domain anfordern. Dieser Record enthält oft eine kurze Erklärung oder einen Link zur Policy des DNSBL-Betreibers.


Die Funktionsweise einer DNSBL-Abfrage weist große Ähnlichkeiten mit einem Reverse DNS Lookup (rDNS) auf. Der wesentliche Unterschied liegt im verwendeten DNS-Record-Typ: Während die DNSBL zur Statusabfrage den A-Record nutzt, wird beim rDNS-Lookup der PTR-Record (Pointer-Record) abgefragt, um einen Hostnamen zu einer IP-Adresse zu finden.


Welche Vorteile bieten DNSBLs und wo werden sie eingesetzt?

Die primäre und am häufigsten genutzte Anwendung von DNSBLs, inklusive der historischen RBL, ist ihre Funktion als effiziente Frühwarnsysteme in der Spam-Abwehr von Mail-Servern. Sie ermöglichen eine unmittelbare Vorsortierung des Verkehrs bereits während des Verbindungsaufbaus. Darüber hinaus finden diese praktischen Listen auch in anderen Software-Umgebungen und für erweiterte Sicherheitszwecke Anwendung:

1. Grundlage für Regelbasierte Spam-Analyse-Software

Für eine differenziertere und komplexere Bewertung des Spam-Potenzials kommen regelbasierte Anti-Spam-Programme, wie beispielsweise SpamAssassin, zum Einsatz. Diese Software integriert ein breiteres Set an DNSBLs, wodurch eine statische Blockierung vermieden wird.

  • Differenzierte Bewertung: Für jede genutzte DNSBL wird eine separate Regel aufgestellt. Das Ergebnis jeder Abfrage fließt als ein einzelner Punktwert in eine Gesamtbewertung (Spam-Score) der eingehenden Nachricht ein.
  • Keine Pauschalablehnung: Eine E-Mail wird nicht automatisch abgewiesen, nur weil der Absender auf einer einzigen, möglicherweise weniger relevanten DNSBL steht. Erst wenn der kumulierte Spam-Score einen vordefinierten Schwellenwert überschreitet, wird die Nachricht als Spam markiert oder zurückgewiesen.

Dieser detaillierte Analyseprozess, der eine Vielzahl von Regeln und Datenbankabfragen (einschließlich mehrerer DNSBLs) umfasst, kann die Verarbeitungszeit neuer Nachrichten im Vergleich zur einfachen DNSBL-Blockade minimal erhöhen. Die gewonnene Genauigkeit in der Klassifizierung rechtfertigt diesen Mehraufwand jedoch.

2. Ergänzung durch Listen-Kombinationen zur Steigerung der Genauigkeit

Die Gefahr sogenannter "False Positives" – die fälschliche Einstufung legitimer E-Mails als Spam – ist ein ständiges Risiko bei unsauber gepflegten DNSBLs. Um die Präzision der Filterung zu maximieren und die Gefahr von False Positives zu minimieren, kombinieren viele moderne Filtersysteme DNSBLs mit anderen Listen-Typen:

  • Whitelists (Weiße Listen): Dies sind Listen von Absendern, denen uneingeschränkt vertraut wird und deren E-Mails stets zugestellt werden sollen.
  • Priorisierung: Je nach Konfiguration des Servers kann ein Whitelist-Eintrag eine höhere Gewichtung erhalten als ein Blacklist-Eintrag. Ein auf der Whitelist geführter Geschäftspartner kann so auch dann Nachrichten zustellen, wenn seine IP unglücklicherweise temporär auf einer DNSBL geführt wird.

Durch diese mehrstufige und adaptive Filterstrategie gewährleisten DNSBLs in Kombination mit weiteren Listen, dass der E-Mail-Verkehr sowohl sicher als auch zuverlässig bleibt.

Mit unserem Managed E-Mail-Service erhalten Sie nur die Möglichkeit Postfächer und Weiterleitungen für Ihre Domain anzulegen, Sie erhalten auch Zugriff auf den hocheffizienten Spamfilter von EuropeanMX. Durch fortschrittliche Filtertechnologien und ständigen Updates der Virendatenbank schützen Sie Ihre E-Mail-Kommunikation mit einer Genauigkeit von 99,98 %.


DNSBLs: Abwägung der Vor- und Nachteile von Real-time Blackhole Lists und ähnlichen Diensten

DNS-based Blackhole Lists haben sich als ein Eckpfeiler im globalen Kampf gegen unerwünschte E-Mail-Kommunikation etabliert. Ihre Popularität verdanken sie entscheidenden Vorteilen, doch sie bergen auch signifikante Risiken.

Die wichtigsten Vorteile für E-Mail-Anbieter und Nutzer

Aus Sicht der Endnutzer stellen DNSBLs eine fundamentale Schutzebene dar. Für E-Mail-Anbieter wie WebWide bieten sie folgende Kernvorteile:

  • Hohe Geschwindigkeit und Performance: Die Abfrage der gelisteten Einträge erfolgt mittels des Domain Name System (DNS). Dieses Protokoll ist auf extrem schnelle und effiziente Adressauflösung ausgelegt. Folglich hat der Filterprozess keine spürbaren negativen Auswirkungen auf die Zustellleistung oder die Performance des Mailservers.
  • Einfache Implementierung: Für Administratoren von Mail Transfer Agents (MTAs) ist die Einbindung und Konfiguration der Abfragemethode durch die Nutzung standardisierter DNS-Protokolle vergleichsweise unkompliziert.
  • Signifikante Spam-Reduktion: DNSBLs fangen einen Großteil des bekannten Spam-Aufkommens ab, bevor es überhaupt in die komplexeren und ressourcenintensiveren Filterstufen gelangt, was die Serverlast massiv senkt.

Herausforderungen und Nachteile der Blacklists

Trotz ihrer Effizienz sind DNS-Dienste nicht frei von Problemen. Die wichtigsten Schwierigkeiten betreffen die Zuverlässigkeit der Daten und die Problematik der Wiederherstellung der Reputation:

  • Vertrauenswürdigkeit und Aktualität: Es existiert keine zentrale Instanz, die die Rechtmäßigkeit jedes einzelnen DNSBL-Eintrags garantiert. Veraltete oder unbegründete Einträge führen unweigerlich zu False Positives.
  • Schwierigkeiten beim Delisting: Das Entfernen von IP-Adressen aus dem Register einer DNSBL, bekannt als Delisting, ist oft ein langwieriger und aufwendiger Prozess.


Ein schlimmstes Szenario betrifft Nutzer, deren IP-Adressen (z. B. dynamische Adressen oder ehemals gehackte Server) unwissentlich oder temporär für den Spam-Versand missbraucht wurden. Diese Nutzer sehen sich im Nachhinein mit erheblichen Schwierigkeiten konfrontiert, ihre IP-Adresse oder Domain wieder "salonfähig" zu machen, was ihre eigene legitime E-Mail-Kommunikation massiv beeinträchtigen kann.

Empfehlung für Versender (Dedizierte IP)

Unternehmen oder Einzelpersonen, die regelmäßig ein hohes Volumen an E-Mails versenden (z. B. Newsletter, Marketing-E-Mails), sollten dringend die Nutzung einer dedizierten IP-Adresse bei ihrem vertrauenswürdigen Provider oder einen externen Newsletterdienst in Betracht ziehen.

Mit einer dedizierten IP-Adresse bewahren Sie die volle Kontrolle über Ihre eigene Reputation und sind nicht von den Handlungen anderer Nutzer auf einer geteilten IP-Adresse abhängig. Im Falle einer unberechtigten Listung haben Sie zudem einen starken Partner (den Provider) an Ihrer Seite, der den Delisting-Prozess aktiv unterstützt und die Kommunikation mit dem DNSBL-Betreiber übernimmt.

Sie sind WebWide-Kunde und möchten regelmäßig einen Newsletter an Ihre Kunden senden? Bitte beachten Sie die Informationen in unserem FAQ-Artikel "Was muss ich über den Versand von Newslettern wissen?".


Fazit

Zusammenfassend lässt sich festhalten, dass Domain Name System-based Blackhole Lists (DNSBLs) eine fundamentale und unverzichtbare Komponente in der modernen E-Mail-Sicherheitsarchitektur darstellen. Trotz des Wandels in der digitalen Kommunikation bleibt die E-Mail ein zentraler Angriffsvektor für Cyberkriminalität.

DNSBLs, von der historischen RBL bis zu den heutigen Spezialistenlisten, ermöglichen es Anbietern, einen Großteil des Spam-Verkehrs effizient, schnell und mit minimalem Ressourcenverbrauch abzuwehren. Ihre größte Stärke liegt in der einfachen, DNS-basierten Abfrage und der Entlastung der Server.

Allerdings erfordert der Einsatz von Blacklists ein höchstes Maß an Sorgfalt. Die Gefahr von False Positives durch unsaubere Listungspraktiken oder veraltete Einträge ist real. Daher ist die Kombination von DNSBLs mit leistungsstarken regelbasierten Filtern und Whitelisting-Strategien unerlässlich, um die Zustellgenauigkeit zu gewährleisten


FAQ - Häufig gestellt Fragen

Wie lange dauert es in der Regel, bis eine gelistete IP-Adresse wieder von einer DNSBL entfernt wird (Delisting)?

Die Dauer des Delisting-Prozesses variiert stark und hängt von der Policy des jeweiligen DNSBL-Betreibers ab. Einige Listen entfernen Einträge automatisch nach einer festgelegten Zeitspanne (z. B. 24 bis 48 Stunden), sofern kein erneuter Spam-Versand registriert wird. Bei schwerwiegenden Verstößen oder persistenten Spam-Quellen ist oft ein manueller Antrag des IP-Adressinhabers erforderlich, der einen Nachweis der behobenen Sicherheitsprobleme (z. B. desinfizierte Systeme) verlangt. Dieser manuelle Prozess kann von wenigen Stunden bis zu mehreren Tagen in Anspruch nehmen.

Was genau ist der Unterschied zwischen einer IP-basierten und einer Domain-basierten Blacklist?

Die meisten klassischen DNSBLs sind IP-basiert und listen die exakte IP-Adresse des Mail-Servers, von dem der Spam versendet wurde. Domain-basierte Blacklists (z. B. RHSBLs – Right Hand Side Blackhole Lists) listen hingegen den Absender-Domainnamen auf, der im "MAIL FROM"- oder "HELO/EHLO"-Befehl der E-Mail-Kommunikation verwendet wurde. Diese listen Domänen auf, die für Spam genutzt werden, unabhängig davon, welche IP-Adresse sie gerade auflösen.

Was muss ich tun, wenn ich eine E-Mail nicht empfange, weil der Absender durch eine DNSBL blockiert wird?

Als Absender müssen Sie zunächst herausfinden, auf welcher spezifischen DNSBL Ihre IP-Adresse oder Domain gelistet ist. Viele DNSBL-Betreiber bieten ein Lookup-Tool auf ihrer Website an. Meistens wird die zugrunde liegende DNSBL auch in der Fehlermeldung (Bounce) genannt, die der Absender zurückerhält. Sobald die Liste identifiziert ist, müssen Sie:

  • Die Ursache für die Listung beheben (z. B. Viren oder offene Relays auf Ihrem Server entfernen).
  • Die Delisting-Anweisungen des jeweiligen DNSBL-Betreibers befolgen, in der Regel über ein Webformular.
  • Falls Sie einen Service von WebWide nutzen verwenden, steht Ihnen unser Support gerne zur Verfügung. 

Sollten Sie Empfänger der Nachricht sein und eine wichtige Nachricht nicht erhalten, müssen Sie Kontakt zum Absender aufnehmen. Dieser muss überprüfen (lassen), weshalb seine Nachricht nicht akzeptiert wurde.

Sind DNSBLs DSGVO-konform, da sie IP-Adressen verarbeiten?

Die Verarbeitung von IP-Adressen durch DNSBLs wird im Kontext der DSGVO (Datenschutz-Grundverordnung) in der Regel als zulässig angesehen, da sie ein berechtigtes Interesse des E-Mail-Anbieters am Schutz seiner Systeme und Nutzer vor Spam und Missbrauch verfolgt. Die Listen speichern die IP-Adressen nicht zum Zwecke der Identifizierung von Personen, sondern zur Funktionsfähigkeit und Sicherheit des Kommunikationsdienstes. Es ist wichtig, dass die DNSBL-Betreiber selbst klare Datenschutzrichtlinien haben.

Warum werden manchmal ganze IP-Adressbereiche (Netzwerkblöcke) statt nur einzelner IPs gelistet?

Einige DNSBLs listen aus strategischen Gründen ganze IP-Adressbereiche (Netzwerkblöcke) auf. Dies geschieht häufig, wenn ein gesamter Bereich für schädliche Zwecke (z. B. Botnets) genutzt wird oder wenn es sich um dynamisch zugewiesene IPs von Internet Service Providern (ISPs) handelt, die häufig von Spammern genutzt werden. Durch das Blockieren des gesamten Blocks wird die Effizienz der Abwehr erhöht, allerdings steigt hierdurch auch das Risiko von False Positives für andere Nutzer in diesem Adressbereich.

Das könnte Sie auch interessieren...
Tipps um eine E-Mail-Adresse auf Ihrer Webseite geschützt darzustellen

Schützen Sie Ihre E-Mail-Adresse vor unerwünschtem Spam und behalten Sie gleichzeitig die DSGVO-Konformität bei! In diesem Artikel stellen wir Ihnen bewährte Methoden vor, mit denen Sie Ihre E-Mail-Adresse effektiv vor Spambots schützen können. Vom Einsatz von JavaScript-Verschlüsselung über CSS-Methoden bis hin zu sicheren Kontaktformularen – wir zeigen Ihnen, wie Sie Spam-Angriffe vermeiden und Ihre Online-Kommunikation sicher gestalten.

PGP-Verschlüsselung: Was steckt dahinter und wie funktioniert sie?

Entdecken Sie die Geheimnisse der PGP-Verschlüsselung – seit 1991 der Goldstandard für E-Mail-Sicherheit. Erfahren Sie, wie sie Ihre Kommunikation durch eine Kombination aus symmetrischer und Public-Key-Verschlüsselung schützt.

Die Bedeutung der E-Mail-Sicherheit und wie Sie Ihr E-Mail-Konto schützen können

E-Mail-Sicherheit ist von entscheidender Bedeutung, da E-Mail-Konten zunehmend von Cyberkriminellen angegriffen werden. In diesem Artikel erfahren Sie, wie Sie sich vor Phishing-Angriffen und schwachen Passwörtern schützen können. Außerdem werden aktuelle Bedrohungen wie Ransomware-Angriffe und CEO-Betrug behandelt.

Wie Sie mit WebWide eine personalisierte E-Mail-Domain erstellen können

Schlüssel zur Online-Präsenz: Warum eine personalisierte E-Mail-Domain wichtig ist und wie Sie diese bei WebWide erstellen können. Erfahren Sie mehr über die Vorteile und Tipps zur Auswahl der richtigen Domain.

Sicherheitstipps für Ihr E-Mail-Konto

Folgen Sie unseren Tipps, um die Sicherheit Ihres E-Mail-Kontos zu gewährleisten und sich vor Cyberangriffen wie Phishing zu schützen. Erfahren Sie, wie Sie starke Passwörter erstellen, Phishing-Mails erkennen und Software-Updates durchführen, um Ihre Daten zu schützen.

Was ist S/MIME und wie funktioniert es?

Entdecken Sie, wie S/MIME die E-Mail-Sicherheit revolutioniert: Schutz vor Phishing, Datenlecks und Cyberangriffen durch Verschlüsselung und digitale Signaturen. Erfahren Sie, wie Sie Ihre Kommunikation absichern können!

Wir verwenden Cookies für die technische Funktionalität dieser Website. Mit Ihrer Zustimmung erfassen wir außerdem Seitenaufrufe und andere statistische Daten in anonymisierter Form.

Einzeln auswählen
Cookie-Einstellungen
Datenschutzbestimmungen lesen