Abo
  • IT-Karriere:

Phishing

T-Online, GMX und Web.de arbeiten zusammen

T-Online schließt sich der von United Internet mit seinen Marken GMX und Web.de gegründeten Brancheninitiative Trusteddialog an. Mailversender können sich von Trusteddialog zertifizieren lassen, damit ihre Nachrichten in den Postfächern hervorgehoben werden und sich so von Spam und Phishing-E-Mails unterscheiden.

Artikel veröffentlicht am ,

Der von United Internet vor knapp drei Jahren ins Leben gerufenen Initiative Trusteddialog haben sich mittlerweile die Unternehmen Air Berlin, Otto, Postbank, eBay, Allianz, 1&1, Weltbild, Maxdome und United-Domains als Dienstpartner angeschlossen. Mit T-Online kommt jetzt ein weiterer E-Mail-Anbieter hinzu.

Trusteddialog sorgt für eine Echtheits- und Integritätsüberprüfung der von Trusteddialog-Partnern an Web.de-, GMX- und T-Online-Nutzer gesandten E-Mails. Durch die jeweiligen Markenlogos werden solche E-Mails dann in den Postfächern der Nutzer besonders hervorgehoben. Sie sollen sich so auf den ersten Blick von Phishing-Mails unterscheiden lassen.



Anzeige
Spiele-Angebote
  1. (-80%) 1,99€
  2. 3,74€
  3. (-77%) 11,50€
  4. 26,99€

afri_cola 05. Okt 2010

von wegen ud gehört schon lange zu ui

Youssarian 05. Okt 2010

Naja, als zahlendem Premium-Kunden steht Dir ja auch mehr als anderen zu! ;-)

Nasen-Norbert 05. Okt 2010

Ich hätte ja nicht gedacht, dass T-Online, GMX und Web.de gemeinsam phischen. Aber man...

MonMonthma 04. Okt 2010

Trotzdem lustig wenn eine nicht verwendete E-Mail das mehrfache an Spam bekommt als die...

Hosenscheisser 04. Okt 2010

PS: Das ist das ENDE!


Folgen Sie uns
       


Wolfenstein Youngblood angespielt

Zwillinge im Kampf gegen das Böse: Im Actionspiel Wolfenstein Youngblood müssen sich Jess und Soph Blazkowicz mit dem Regime anlegen.

Wolfenstein Youngblood angespielt Video aufrufen
Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Forschung: Mehr Elektronen sollen Photovoltaik effizienter machen
Forschung
Mehr Elektronen sollen Photovoltaik effizienter machen

Zwei dünne Schichten auf einer Silizium-Solarzelle könnten ihre Effizienz erhöhen. Grünes und blaues Licht kann darin gleich zwei Elektronen statt nur eines freisetzen.
Von Frank Wunderlich-Pfeiffer

  1. ISS Tierbeobachtungssystem Icarus startet
  2. Sun To Liquid Solaranlage erzeugt Kerosin aus Sonnenlicht, Wasser und CO2
  3. Shell Ocean Discovery X Prize X-Prize für unbemannte Systeme zur Meereskartierung vergeben

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

    •  /