Ausfall einiger Domains wegen Einbruchsversuch

Leider mussten wir heute unseren Webserver web01.graz4u.at seit ca. 9h nach der Meldung eines Hacks vom Netz nehmen.

Wir sind derzeit noch bemüht die Einbruchstelle und die genauen Umstände zu untersuchen, bevor wir in kürze wieder Online gehen können.

Sollte Ihre Domain unter den betroffenen sein, bitten wir Sie um Entschuldigung und versichern, das Problem so schnell wie möglich zu lösen.

Mit freundlichen Grüßen, Ihr Graz4u-Team

[Update] 14h: Alle Domains auf Web01 sind wieder erreichbar, soweit wir das feststellen konnten, gab es keine Schäden.

[Update] 23h: Die Einbruchstelle wurde nun erkannt, der Kunde informiert, Kunden mit äühnlichen Systemen werden gesondert informiert, damit Sie Ihre Systeme sofort updaten können.

Phishing Paylife

Phishing, SCAM – „Ihre PayLife Karte ist aus Sicherheitsgründen begrenzt.“

Wieder mal eine Anfrage die sich als Phishing bzw. als SCAM entpuppt – diesmal ganz mit Österreich-Bezug und schon relativ wenigen Rechtschreib- und Grammatikfehlern…

Folgende Meldung erreicht uns und unsere Kunden wieder seit einigen Tagen:

 Betreff: Wichtig: Ihr PayLife Karte ist aus Sicherheitsgründen begrenzt.  Von: PayLife Bank GmbH Entsperren Karte aufsperren@paylife.kreditkarte.at    Sehr geehrte Mitglieder PayLife Bank,  Ihre PayLife Karte ist aus Sicherheitsgründen begrenzt.  Wir glauben, dass jemand sich mit Ihrer Karte für betrügerische Nutzung.    Um Beschränkung zu entfernen und zu sichern Ihre Karte laden Sie   bitte das beigefügte Formular aus und folgen Sie den Schritten. 
 Wenn Sie nicht abgeschlossen haben alle Schritte Ihrer Karte endgültig gesperrt werden.   Wir bedauern die Unannehmlichkeiten,   PayLife Bank GmbH  Postfach 574, 1011 Wien 

Die Schreibweise und Rechtschreibung sollte den Leser an sich schon etwas fraglich stimmen – kann eine Bank so schlecht schreiben? Natürlich nicht – es handelt sich hier um einen dreisten Phishingversuch!
Allerdings gibt es trotzdem immer wieder User die darauf hereinfallen und genau die Angst bekommen, die das Mail erzeugen soll und tatsächlich versuchen ihre Karte zu entsperren.

Danach kommt dann als Oberdreistigkeit auch noch folgendes HTML-Formular:

Phishing Paylife

Im Screenshot ist schon zu sehen, dass in unserem Beispiel das Mailprogramm bereits vor einem Phishingversuch warnt – was in diesem Fall absolut ernst zu nehmen ist. Die Eingabe der Codes und Passwörter öffnet dem Angreifer natürlich erst recht die Tür – trotzdem gibt es anscheinend immer wieder Fälle in denen User einfach Ihre Daten eingeben un diese einfach absenden.

Neben „Phishing“ gibt es eine weitere verwandte Bezeichnung für diese Mails: Sie verunsichern die meisten Empfänger und werden daher „SCAM“ (eine Kombination aus „scare“ (sich fürchten) und „SPAM“) benannt.

Der vermeintliche Absender weiß höchstwahrscheinlich gar nichts von diesem Mail und würde ein solche Mail auch nie versenden – loggen Sie sich in einem solchen Fall immer ganz ohne Link auf der Homepage des „echten“ Betreibers ein und schauen Sie, ob dort auch wirklich eine gleichlautende Meldung steht. Beim Login ist zusätzlich darauf zu achten, dass in der Browser-URL HTTPS zu finden ist und auch das Schlüssel-Symbol für eine gesicherte Verbindung aufscheint.

Bitte ignorieren Sie solche Anfragen genauso wie sie auch jede Viagra-SPAM-Mail ignorieren würden – leider rutschen solche Mails am Beginn durch die meisten Spamfilter, weil sie nicht in so großen Massen auftreten wie Spams und auch nicht eindeutig als SPAM zu klassifizieren sind.
Im besten Fall leiten Sie solche Mails an die „Abuse“-Adresse der jeweiligen Bank weiter – also z.B. abuse@paylife.at – das zeigt den zuständigen Administratoren möglicherweise dass es wieder eine neue noch nicht bekannte Welle von Phishing-Versuchen bzw. SCAM gibt, und diese können auf ihrer Homepage reagieren…

20110902_defacing_h4tsa

Defacing von mehreren Kundenseiten

 

In der Nacht von 02. auf 03. September wurden mehrere Joomla-Kundenseiten auf einem unserer Server von einer Defacing-Attake des Hackes h4TsA heimgesucht.

Nahezu zeitgleich zeigten mehr als zehn Kundenseiten statt der gewohnten Startseite nur noch folgendes Bild:

20110902_defacing_h4tsa

Um ca. 07:30 haben dann die verschiedenen Benachrichtigungsmechanismen angeschlagen und das graz4u-Team hat die betroffenen Seiten identifiziert und die Daten von der Sicherung restauriert. Die betroffenen Kunden wurden informiert.

Der Hacker gehört übrigens zur Kategorie „Friendly Hacker“ der mit seinem Defacement zwar für einige Aufregung gesorgt, jedoch im Grunde bewußt so wenig wie möglich zerstört hatte.
Leider konnte bisher nicht geklärt werden, über welche Schwachstelle der Hacker in das System eindringen konnte – allerdings waren nur dezitiert Joomla-Seiten betroffen. Seiten mit anderen CMS am selben Server blieben auf unseren Servern unangetastet, eine kurze Internetrecherche ergab jedoch, dass auch zahreiche andere Seiten mit verschiedensten CMS betroffen waren.
Wir gehen trotzdem aktuell von einer neueren Joomla-Schwachstelle oder auch von einer Schwachstelle in einer zusätzlichen Komponente wie etwa JoomFish die von fast allen Seiten genutzt wird aus und raten allen Joomla-Kunden auf die neuesten Versionen up zu daten – bzw, sich mit uns in Verbindung zu setzen, sofern Sie dabei Hilfe benötigen!

High-Level e-Mail Security

In der heutigen Zeit wird es immer wichtiger Business e-Mails besser von Spam-Mails unterscheidbar zu machen. Es gibt eine Reihe von Mechanismen die dies ermöglichen sollen. In erster Linie ist es wichtig, wertvolle Business e-Mails besser zu stellen als gemeinen Spam. Daher MUSS jede verfügbare Hilfe angenommen & angewendet werden bei bei den Filtern Gut-Punkte bringt! Somit ist eine fälschliche Einstufung der Business-Mails als Spam eher unwahrscheinlich!

Absicherung auf Transportebene

(SMTP Kommunikation zw. Client & Server und Server & Server)

 

Dieser Level ist für den User / Kunden nicht wirklich “sichtbar” und somit etwas schwerer zu verstehen. Der echte Vorteil liegt aber darin, dass immer mehr e-Mail Server Gut-Punkte bei Befolgung dieser Richtlinien vergeben und überhaupt so erst einen Weitertransport oder eine Zustellung in die Mailbox ermöglichen.  Spam Mails hingegen werden einfach gelöscht oder blockiert.

Voraussetzung dabei ist natürlich immer, dass das empfangende System überhaupt einen Spam-Filter verwendet (inzwischen SEHR wahrscheinlich) und auch die folgenden Techniken einsetzt (inzwischen schon fast Standard).

 

Diese Techniken sind im Moment in Verwendung:

 

e-Mail-Server IP based (nur für e-Mail-Server-Admin wichtig):

  • Server-Reputation: Im Lauf der Zeit gewinnt der SMTP-Server im Internet an Vertrauen.

  • Whitelists: Den SMTP-Server auf Whitelisten eintragen. Somit kann der

 

Kunden Domain-Based (nur für DNS-Admin wichtig):

  • SPF: Es werden IPs bekanntgegeben die für die betreffende Domain e-Mails verschicken dürfen. Wenn nun jemand von einer anderen IP e-Mails verschickt wird das mit Schlecht-Punkten bestraft.
    Achtung: Mobile User müssen dann IMMER unsere Mailserver verwenden und dürfen NICHT die e-Mails Ausgangsserver des jeweiligen Providers verwenden!
  • DomainKeys / DKIM: Die Kundendomain wird mit einem RSA-Key gesichert (-> DNS), basierend auf diesem Schlüssel werden die Header der e-Mail signiert, diese Information wird auch in die e-Mail eingetragen. Der empfangende Server kann so überprüfen ob Header/Transport Informationen verändert wurden. Bei bestandener Prüfung werden Gut-Punkte vergeben, ansonsten Schlecht-Punkte.

Info:

Einsatz von SPF und DomainKeys ist derzeit stark im Kommen! (Google, Yahoo!, hotmail & Co)

Absicherung auf Benutzerebene

(Verwendung von S/MIME Zerifikaten die auf eine e-Mail Adresse gebunden werden.)

 

FREE (eher nur als Einstieg / Test zu sehen)

Dabei gibt es die billige (bei manchen Providern gratis) Varianten, hier ist KEIN direkter Hinweis auf die Person selbst zu finden. Lediglich die e-Mail Adresse die in Zertifikat gespeichert ist deutet auf den Besitzer hin, alle weiteren Felder sind mit Daten vom Zertifikats-Aussteller ausgefüllt.

 

BUSINESS (meist in 3 verschieden Level erhältlich)

Die interessanteren, und auch teureren, Varianten haben erst Informationen von der betreffenden Person / Firma hinterlegt. Erst bei solchen Zertifikaten ist eine echte Verstrauensstellung möglich. Abhängig vom Preis werden dabei mehr oder weniger echte Informationen zu der Person hinterlegt. Mit steigendem Preis wird es auch immer aufwendiger, da die Personenbezogenendaten natürlich auch überprüft werden (müssen!)

-> ID Dokumente wie: Reisepass, Führerschein, Firmenregisterauszug, Bankdaten, ….

 

Verschlüsselungspunkt

(Am Client oder am ganz neu jetzt bei uns am Server!)

 

Normalerweise werden diese Zertifikate direkt beim verwendeten e-Mail Client-Programm installiert, da das aber nicht immer einfach ist, bieten wir auch die Möglichkeit das Zertifikat bei uns am “Secure e-Mail Server” zu installieren.

Was passiert wenn mir jemand einen Virus schickt

Mit einem Mailaccount von Graz4u.at sind Sie automatisch gegen Viren die per Mail gesendet werden geschützt.
Bitte nehmen Sie jedoch zur Kenntnis, dass wir ausdrücklich keine Garantie abgeben können, dass auch wirklich JEDER Virus erkannt wird!

Doppelt hält besser: Jeder User ist dazu angehalten auf seinem lokalen System zusätzlich selbst für Sicherheit zu sorgen.

Was aber passiert nun, wenn jemand versehentlich oder bewusst an Sie einen Virus verschickt?

In diesem Fall bekommen Sie als UserIn eine Mail mit cirka diesem Inhalt:

VIRUS GEFUNDEN

Der graz4u.at e-Mail-Virenscanner hat in einem e-Mail an Sie
folgenden Virus gefunden:

Suspect.Bredozip-zippwd-7

Der Absender
(from:)?@[85.176.46.97]
wurde moeglicherweise NICHT benachrichtigt!

Sollten Sie dieses e-Mail erwartet haben, setzen Sie sich bitte mit dem
Absender in Verbindung. Ansonsten ignorieren Sie einfach diese Info e-Mail.

Weitere Informationen oder Hilfe finden Sie auf http://www.graz4u.at/support.html
Bei weiteren Fragen leiten Sie uns dieses e-Mail mit Ihren Fragen weiter an support@graz4u.at

Mit freundlichen Gruessen,
Ihr graz4u.at Support Team, support@graz4u.at

____________________________________________________
Virenscanner und Spam-Filter @ mailex02.graz4u.at
(Quarantine-ID: , Queue-ID: , Mail-ID: NBH3VF1rf2Ky, Host: mailex02.graz4u.at, Size: 132855)

Sie können danach also selbst entscheiden, ob dies nur ein beliebiges Spammail mit einem Virus war, oder ob Ihnen etwa jemand eine ernst gemeinte Datei geschickt hat, die vom System als Virus klassifiziert wurde…

Die betroffene Mail mitsamt dem Anhang wird aber in jedem Fall gelöscht! Sollten Sie also auf diese Datei gewartet haben, bitten Sie den Absender die Datei selbst auf Viren zu prüfen und eventuell neu zu senden.
Sollten Sie Probleme mit einer Datei haben, von der Sie glauben, dass die Löschung unberechtigt ist, kontaktieren Sie und gerne unter support@graz4u.at

Oft kommt es aber zu einer anderen Frage: Anscheinend hat ein Bekannter einen Virus an Sie verschickt, aber wenn Sie diesen fragen, weiß er nichts davon bzw. findet auch keinen entsprechenden Eintrag in seinen Postausgang.

Die Lösung zu dieser Frage ist schwierig, denn zum Einen versuchen Spammer und Virenversender immer wieder Absender und Empfänger so zu kombinieren, dass der Empfänger die Mail möglichst vertrauensvoll öffnet, zum Anderen „bemerkt“ man es in der Regel nicht, wenn man selbst Viren versendet…

Sie können im Grunde davon ausgehen, dass fast alle Absender von Mails in denen sich Viren befinden gefälscht und somit in der Regel zu ignorieren sind.
Anders verhält es sich, wenn Sie bereits auf eine Datei warten und diese dann vom Scanner als Virus erkannt wird – in diesem Fall ist der Absender natürlich meist richtig und hat eventuell tatsächlich ein Virenproblem – in diesem Fall gilt der Text von etwas weiter oben.

 

DNSBL: mailpolice.com

graz4u.at hatte heute kurzzeitig Probleme mit einigen mail-Domains. Das Problem dabei war das DNSBL Service mailpolice.com! Dieses Service wurde ohne Vorwarung vom Netz genommen und an den Registrar „tucowsdomains.com“ zurückgegeben. Da aber tucows einen „catch-all“ auf abgelaufene Domains setzt und diese auf ihren eigenen Werbe-Webserver umleitet, werden dadurch auch alle Anfragen an diese RBL positiv beantwortet (das Ergebnis der DNS Abfrage ist die IP des tucows Webservers) und somit ALLE Domains automatisch geblockt! In diesem Fall ist also die „Werbe Konfiguration“ von tucows kontraproduktiv!
Wir haben sie bereits auf diesen Fehler aufmerksam gemacht und warten im Moment noch auf eine Antwort!

Dieses Posting soll anderen Admins helfen, da mit Sicherheit recht viele Mailserver-Betreiber das gleiche Problem haben werden.

Lösung des Problems ist: Entfernen der RBL mailpolice.com aus der MailServer Konfiguration!    


Auszug aus dem WHIOS zu der Domain mailpolice.com:

Domain name: MAILPOLICE.COM

Registrant:
Nebularis Information Systems Inc
374-900 Greenbank Road
Ottawa, ON K2J 4P6
CA

Administrative Contact:
E-Mail Security, MailPolice  hostmaster@mailpolice.com
374-900 Greenbank Road
Ottawa, ON K2J 4P6
CA
613-843-9358    Fax: 613-825-7758

Technical Contact:
E-Mail Security, MailPolice  hostmaster@mailpolice.com
374-900 Greenbank Road
Ottawa, ON K2J 4P6
CA
613-823-6752    Fax: 613-825-7758

Registrar of Record: TUCOWS, INC.
Record last updated on 18-Jun-2010.
Record expires on 14-Jun-2010.
Record created on 14-Jun-2002.

(Hier ist ersichtlich, dass die Domain am 14. Juni abglaufen ist. Heute, am 18. Juni, hat vermutlich tucows das „catch-all“ gesetzt. Dadurch ist der Fehler entstanden!)

 


Test einer nicht existierenden Phantasie Domain: fuffi.test.me.redir.rhs.mailpolice.com (diese KANN gar nicht gelistet sein)

dig fuffi.test.me.redir.rhs.mailpolice.com

; <<>> DiG 9.3.5-P1 <<>> fuffi.test.me.redir.rhs.mailpolice.com
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 26534
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;fuffi.test.me.redir.rhs.mailpolice.com.        IN A

;; ANSWER SECTION:
fuffi.test.me.redir.rhs.mailpolice.com. 86400 IN A 69.64.155.19

;; Query time: 144 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Fri Jun 18 11:57:42 2010
;; MSG SIZE  rcvd: 72

(das Ergebnis ist die IP von tucows, es müsste aber korrekterweise „keine“ als Antwort kommen, das bedeutet dann eben „nicht gelistet“. Die gleiche Antwort kommt aber bei allen Domains die nachgefragt werden. Somit sind auch alle automatisch immer geblockt!)

thunderbird_2_0_0_24_01

Thunderbird 2 – Probleme mit Passwort nach Update (2.0.0.24)

Das aktuelle Update von Thunderbird auf die Version 2.0.0.24 hat anscheindend wieder einige Verschärfungen bezüglich ein- und ausgehenden Mailserver mitgebracht.

Wie wir bereits bei Thunderbird 3.x feststellen konnten, nimmt das Programm die Einstellungen für Mailempfang und Versand „genauer“. Die meisten unserer User werden gar nicht betroffen sein, weil sie vielleicht noch gar nicht die ein- und ausgehende Sicherheit verwendet haben – wenn Sie allerdings nach dem Update folgende Fehlermeldung bekommen:

thunderbird_2_0_0_24_01

(Login auf dem Server mail.graz4u.at fehlgeschlagen) – dann finden Sie hier auch gleich die Lösung:

 

thunderbird_2_0_0_24_02

öffen Sie „Extras/Konten“ und klicken Sie im betreffenden Konto auf „Server-Einstellungen“

thunderbird_2_0_0_24_06

Falls Sie hier die Einstellung „Port 993, SSL“ eingestellt haben (was bisher einwandfrei funktioniert hatte) ist nun folgender Eintrag notwendig:

thunderbird_2_0_0_24_07

Stellen Sie hier auf „TLS, wenn möglich“ um – dadurch sollte auch das Port automatisch auf „143“ wechseln.
Überprüfen Sie auch, dass der Mailserver bei der Verwendung der Sicherheit unbedingt „mail.graz4u.at“ sein muss und nicht „mail.ihredomain.com“ (diese Einstellung würde nur funktionieren, wenn Sie ein Zertifikat beantragt haben)

Wichtig: obwohl das TLS als „verschlüsselte Verbindung“ sugeriert darf hier NICHT „sichere Authentifizierung verwenden“ gewählt werden!

Nach dieser Umstellung sollten sich Ihre Mails wieder wie gewohnt abrufen lassen.

 

 

 

ms_cert_vi_00

Zertifikat installieren unter MS-IE

 

Auf der TechNet Seite von Microsoft gibt es einen Artikel mit dem Titel:
What is TLS/SSL?

 

Anleitung zum Installieren eines SSL Zertifikates unter MS-IE.

  Wenn Sie mit dem InternetExplorer auf eine unserer SSL-Seiten surfen, werden Sie möglicherweise folgende Meldung vorfinden:

„Zertifikatfehler: Navigation wurde geblockt“ bzw. „Es besteht ein Problem mit dem Sicherheitszertifikat der Webseite“

Diese Meldung ist ganz OK, weil wir ein privates Zertifikat verwenden, welches der InternetExplorer noch nicht kennt. Um diese Meldung jedoch nicht ständig „wegklicken“ zu müssen, können Sie sich das Zertifikat auch dauerhaft installieren. Wie das geht beschreibt die folgende Anleitung:

 

ms_cert_vi_00

Sie können hier entweder jedes mal „Laden dieser Webseite fortsetzen“ klicken – oder sich einmalig für alle SSL-Seiten von Graz4u unser Zertifikat installieren.

Dazu gehen Sie wie folgt vor:

Klicken Sie als ersten auf den Link unseres Root-Zertifiktes 

ms_cert_vi_01

Klicken Sie hier auf „öffnen“

ms_cert_vi_02

Klicken Sie hier auf „Zertifikat installieren“

ms_cert_vi_03

Bestätigen Sie die Willkommensmeldung mit „Weiter“

ms_cert_vi_04

Klicken Sie auf „Alle Zertifikate in folgenden Speicher speichern“

Klicken Sie auf „durchsuchen“ und wählen Sie „Vertrauenswürdige Stammzertifizierungsstellen“ („OK“)

Beenden Sie den Dialog mit „Weiter“

Achtung: Unter XP könnn Sie diesen Vorgang sogar abkürzen indem Sie „Zertifikatspeicher automatisch auswählen“ belassen und hier gleich „weiter“ klicken. Unter Vista funktioniert das nicht.

 

ms_cert_vi_06

Klicken Sie „Fertig stellen“

ms_cert_vi_07

Bestätigen Sie die Sicherheitswarnung mit „Ja“

ms_cert_vi_08

Sie sollten nun obenstehende Meldung sehen

Rufen Sie nun nochmals eine verschlüsselte Seite unserer Domain auf (z.B. https://de01-he04.graz4u.at )

ms_cert_vi_09

Diesmal sollte die Seite ohne Sicherheitswarnung geöffnet werden – zusätzlich erkennen Sie am rechten Rand der Eingabezeile des Internetexplorers an dem kleinen Schloss, dass es sich um eine gesicherte Seite handelt.Diese Einstellung gilt nun für alle Seiten unserer Server.

Achtung: Da sich der Firefox und der Internetexplorer die Zertifikate nicht teilen, müssen Sie bei Bedarf die Anleitung zur Zertifikatinstallation für den Firefox ebenfalls ausführen! 

 

kritische Sicherheitslücke im Internet Explorer

Nach Meldungen verschiedener Online-Dienste breitet sich der sogenannte Zero-Day-Exploit für den Internet Explorer weiter aus.

Obwohl die ersten Meldungen schon letzte Woche eintrudelten gibt es anscheinend bis dato noch keinen Schutz  dagegen – betroffen sind alle Versionen des Internet-Explorers inkl. des neuen IE 8 Beta 2

Während Trend Micro am Sonntag noch von 6.000 infizierten Servern sprach, meldet der Kurier soeben, dass inzwischen ca. 10.000 Webserver durch Hacker so präpariert wurden, dass sie den Gefährlichen Code an arglose User verteilen.

 

Microsoft gibt eine ausführliche Liste von Workarounds, wie der Internet Explorer zu konfigurieren ist, um den Exploit ins Leere laufen zu lassen. Dazu gehört unter anderem der wenig praxistaugliche Tipp, Scripting zu deaktivieren, ohne das es auf eine Reihe von Webseiten zu Problemen bei der Darstellung und Bedienung kommen kann.

Solange Microsoft noch keinen Patch bereitstellt, sollte man zu einem alternativen Browser greifen, der die verwundbaren Microsoft-Bibliotheken nicht benutzt. Populäre Beispiele sind Firefox, Opera oder Safari.

 Wir können nicht ausschließen, dass nicht auch auf einigen unserer Webhosts solcher Schadcode eingeschleust wurde oder noch wird – gerade vor den bevorstehenden Weihnachtsfeiertagen sicher ein lohnendes Unternhmen für Hacker, da in den nächsten beiden Wochen sicherlich auch viele  Administratoren die Feiertage nutzen und vielleicht gar nicht mitbekommen was alles auf ihrem System passiert…

Ganz egal, ob Sie nun mit dem IntenetExplorer oder einem anderen derzeit  sicheren Browser im Netzunterwegs sind, bitten wir alle Graz4U-Kunden wieder einmal dringend alle ausständigen Sicherheitsupdates auf Ihren Webhosts durch zu führen!

über 200 Kunden vertrauen bereits unserem Service

Von 99ers.at bis zukunfterleben.at – über 200 Kunden werden über unser Mailserver-System von Spam und Mailviren befreit und dabei verlässlich mit (erwünschten) Mails beliefert.

Plagt Sie vielleicht eines der folgenden Probleme?

  • Sie haben eine eigene Domain und wollen ein paar Mailadressen anlegen – Ihre User sollen die Mails verlässlich erhalten und  um das leidige Thema SPAM wollen Sie sich nach Möglichkeit nicht kümmern müssen?
  • Sie sind der Admin eines bestehendes Mailsystem und wollen nichts ändern? Nur leider geht Ihnen und Ihren Usern der ständige Spam und die ganzen Vieren auf die Nerven?
  • Sie haben als Webhoster selbst einige Kunden, betreiben vielleicht auch einen Mailserver? Sie möchten sich allerdings nicht ständig um alle Mailprobleme im Zusammenhang mit SPAM und Viren kümmern?

Kein Problem! Wir haben die passende Lösung für Sie!

Unser Verfahren ist denkbar einfach! Obwohl Sie bei uns auch Ihre komplette Domain (Website, e-Mail, DNS, WebDrive und anderes) bei uns hosten lassen können, können unsere Spamfilter für Sie auch gute Dienste leisten, wenn Sie Ihre Mails weiterhin bei einem anderen Provider verwaltet lassen wollen. Oder wenn Sie etwa einen eigenen ExchangeServer oder anderen Mailserver betreiben und nur einen „Vor-Filter“ benötigen.

Unsere redundant ausgelegten Mailserver nehmen Ihre Mails auch an, natürlich auch wenn Ihr eigener Server mal stocken, oder z.B. die Verbindung in ihre Firma  unterbrochen sein sollte. Somit dienen unsere Annahmeserver als Puffer, bzw. Backup und schützen Sie so vor verlorengegangenen e-Mails!

Durch die Filterung der unangenehmen SPAM-Mails auf unserem System, erreichen Ihren Server nur die echten Nutzmails was meist nur ein Bruchteil von der ankommenden e-Mail Flut ist. Dies spart Ihnen eine große Menge an Bandbreite, läßt Ihre Internet-Leitung für wirklich wichtige Dinge frei und entlastet Ihren Server merklich!
Und das aller wichtigste am Schluß: Sie sind so auch vor Hackern und Einbruchsversuchen geschützt, da Ihre Server nicht mehr direkt „im Internet“ stehen! Das tun unsere Server für Sie!

Dabei passen Sie egal ob als Einzelkunde mit einigen Postfächern, als mittelständischer Betrieb mit bis zu ca. 300 Usern, oder als Webhoster mit vielen Kunden in unser Profil!
Für Einzelkunden mit mehr als 300 Usern bieten wir gerne spezielle Lösungen, für Webhoster treten wir gerne Ihren Kunden gegenüber transparent auf und übernehmen auch die Hotline bzw. den Mailsupport in Ihrem Namen!

Was Sie dafür tun müssen?
Fast gar nichts! Im einfachsten Fall wird der MX-Rekord ihrer Domain im Nameserver umgestellt – da genügt meist ein Anruf bei Ihrem aktuellen Provider.

(Sie können aber natürlich unabhängig von ihrer Homepage auch Ihr Mailhosting zu uns verlegen lassen, oder ganz zu uns wechseln)

Neugierig geworden? Sehr gut! Testen Sie uns unverbindlich!
Kontakt: office@graz4u.at