Spam schon am Server aufhalten: Fünf Produkte im Test

Nun stellt sich natürlich die Frage, woran diese Anwendungen erkennen, ob eine E-Mail unerwünscht ist. Dafür gibt es verschiedene Möglichkeiten, wie zum Beispiel Reverse-Lookup, IP-Blocking (manchmal mit Hilfe schwarzer Listen) und heuristische Scans.

Reverse-Lookup

Reverse-Lookup nimmt im Grunde die E-Mail-Adresse des Absenders, entfernt den Namen und das @-Zeichen und überprüft, ob die Domain gültig ist und ob unter diesem Domain-Namen tatsächlich ein aktiver Mail-Server verfügbar ist. Spam-Versender verwenden häufig gefälschte E-Mail-Adressen, um ihre Spuren zu verwischen. Ein Reverse-Lookup ist also in der Lage, Mails mit offensichtlich gefälschten Absenderadressen zu eliminieren.

IP-Blocking-Regeln

IP-Blocking-Regeln sind relativ einfach und lassen sich an einem oder zwei Tagen aufstellen. Dies geschieht zunächst im Nachhinein: sobald erkannt wurde, dass eine IP-Adresse oder eine Domain oder sogar eine spezifische E-Mail-Adresse unerwünschte E-Mails hervorbringt, wird diese IP-Adresse, Domain oder E-Mail-Adresse zu einer Liste hinzugefügt und weitere Nachrichten von ihr werden blockiert. Dieses Verfahren ähnelt den Filterregeln, die man auch in den am häufigsten benutzten E-Mail-Anwendungen aufstellen kann.

Das Aufstellen und die Verwaltung von Regeln kann sich als schwierig und zeitaufwändig herausstellen; hinzu kommt, dass sie, wie bereits erwähnt, für gewöhnlich erst angewandt werden, nachdem eine unerwünschte Nachricht bereits angekommen ist oder unter Quarantäne gestellt wurde.

Die zweite Möglichkeit zur Aufstellung von Regeln anzuwenden ist halbautomatisch: es gibt Unternehmen, die schwarze Listen von Domains und IP-Adressen anbieten, welche als Basis für Spam-Versender bekannt sind. Diese schwarzen Listen lassen sich als Plug-in für die Filter-Software verwenden und ermöglichen somit das Blockieren und Löschen von unerwünschten Mails auf der Grundlage von stets aktuellen Daten.

Allerdings können sich diese schwarzen Listen als zweischneidig herausstellen. Sie sind zwar in der Lage, eine aktuelle und umfangreiche Liste von zu blockierenden Domains und IP-Adressen bereitzustellen, allerdings besteht die Möglichkeit, dass auch legitime Dienste blockiert werden.

Themenseiten: Business-Software, Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Spam schon am Server aufhalten: Fünf Produkte im Test

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *