FAQ

Haben Sie Fragen? Wir haben die Antworten.

In unserem FAQ-Bereich finden Sie schnelle und klare Antworten auf häufig gestellte Fragen rund um unsere IT-Dienstleistungen. Egal, ob es um technische Details, Support oder unsere Services geht – hier erhalten Sie die wichtigsten Informationen auf einen Blick.
Wie kann die KI als Email Security Specialist helfen?

Sind Sie bereit, Ihre E-Mail-Sicherheit auf das nächste Level zu heben? Entdecken Sie jetzt die revolutionären Möglichkeiten von ChatGPT für E-Mail-Sicherheits-Spezialisten! Mit unserer fortschrittlichen KI-Technologie können Sie Ihre Sicherheitsstrategien optimieren, Bedrohungen schneller erkennen und sich gegen die neuesten Cyberangriffe wappnen. Besuchen Sie Email Security Specialist und starten Sie noch heute Ihre Reise zu einer sichereren digitalen Kommunikation. Verpassen Sie nicht die Chance, mit der Zukunft der E-Mail-Sicherheit zu arbeiten – effizient, intelligent und zuverlässig!

Warum benötige ich eine E-Mailverschlüsselung?

Unter einer E-Mailverschlüsselung versteht man einen Vorgang, bei dem eine im Klartext vorliegende E-Mail mit Hilfe eines Verschlüsselungsverfahrens in eine nicht im Klartext vorliegende E-Mail gewandelt wird. Die Entschlüsselung beschreibt den umgekehrten Vorgang.

 

Schutzziele

 

Vertraulichkeit

 

Daten dürfen nur von Personen eingesehen oder verändert werden, die hierfür berechtigt sind. Dazu zählt auch, dass bei einer Übertragung von Daten keine unautorisierte Person diese lesen oder verändern darf.

 

Integrität

 

Unter Integrität von Daten versteht man die Vollständigkeit und Unverfälschtheit der Daten für den Zeitraum, in dem sie von einer autorisierten Person erstellt, übertragen oder gespeichert wurden.

 

Verfügbarkeit

 

Die Verfügbarkeit bezeichnet die Zeit, in der ein System zur Verfügung steht.

 

Verbindlichkeit

 

Ein Urheber von Daten kann im Nachhinein nicht abstreiten, diese erzeugt zu haben.

 

Zurechenbarkeit

 

Daten müssen eindeutig einer Handlung zuzuordnen sein, der diese ausgeführt hat.

 

Authentizität

 

Die Authentizität von Daten ist gegeben, wenn der Urheber der Daten vom Empfänger eindeutig identifizierbar und seine Urheberschaft nachprüfbar ist.

Was ist eigentlich SPAM?

Als Spam E-Mail (auch Junk E-Mail) werden elektronisch übertragende Nachrichten bezeichnet, die dem Empfänger unverlangt zugestellt werden. Den Vorgang selbst bezeichnet man als Spammen und den oder die Absender als Spammer.

Spam E-Mails, umgangssprachlich für UBE (Unsolicited Bulk E-Mail), sind daher unerwünschte Massen E-Mails. Spam E-Mails mit einem werbenden Inhalt bezeichnet man als UCE (Unsolicited Commercial E-Mail). Der Empfänger hat für diese E-Mails keine Zustimmung erteilt.

Die Abgrenzung zu z.B. Phishing oder maliziösen E-Mails ist oftmals fließend, da z.B. Spam E-Mails auch einen Virus im Dateianhang beinhalten können.

Woher kommt Phishing und warum ist es gefährlich?

Als Phishing E-Mails werden elektronische Nachrichten bezeichnet, die den Empfänger dazu verleiten sollen, persönliche und / oder sensible Informationen (z.B. Kontozugangsdaten) preis zu geben. 

Phishing leitet sich vom englischen password harvesting (Passwort sammeln) und fishing (Angeln) ab, womit das Fischen nach persönlichen und /oder sensiblen Informationen gemeint ist, um i.d.R. einen illegalen Vorteil daraus zu ziehen. Phishing E-Mails verwenden oftmals das Corporate Design (z.B. Logo) einer Firma (z.B. Bank), um den Empfänger zu täuschen und zu verleiten.

In der Phishing E-Mails enthaltene Links, die der Empfänger anklicken soll, leiten i.d.R. auf Websites, die ebenfalls den Internetauftritten der Firmen nachempfunden sind (Corporate Design).

Was ist DMARC?

DMARC (Domain-based Message Authentication, Reporting and Conformance) beschreibt ein Verfahren, wie ein empfangener Server die Authentifizierung durchführen soll und baut auf SPF und DKIM auf. In der DNS Zone wird zusätzlich ein RR Record eingetragen.

Beispiel:

Record Typ | Daten 

TXT | v=DMARC1;p=quarantine;pct=100;rua=mailto:postmaster@domain.de;ruf=mailto:postmaster@domain.de;adkim=s;aspf=r

Tagrequired / optionalBeschreibungBeispielWerte
     
vrequiredProtokoll-Versionv=DMARC1DMARC1
prequiredDomainrichtliniep=quarantinenone, quarantine, reject
spoptionalDomainrichtlinie Sub-Domain  
pctoptionalProzentsatz für die Filterungpct=100Prozent als Zahl
rioptionalIntervall zwischen zusammenfassenden Berichtenri=86400Nur-Text, 32-Bit-Ganzzahl ohne Vorzeichen in Sekunden
ruaoptionalE-Mailadresse, wohin Berichte geschickt werden sollenrua= mailto:postmaster@domain.deEmailadresse mit mailto:
rufoptionalE-Mailadresse, wohin forensische Informationen geschickt werden sollenruf= mailto:postmaster@domain.deEmailadresse mit mailto:
rfoptionalFormat der forensischen Informationenrf=afrfAuthentification Failure Reporting Format
aspfoptionalSPF Modusaspf=rs=strict, r=relaxed
adkimoptionalDKIM Modusadkim=ss=strict, r=relaxed
Was bedeutet DKIM?

DKIM (DomainKeys Identified Mail) ist ein Verfahren für die E-Mail Authentifizierung. In der DNS Zone wird ein TXT Record eingetragen, der den öffentlichen Schlüssel enthält. DKIM fügt den ausgehenden E-Mails eine Signatur im Header hinzu, so dass der empfangene Server diesen Eintrag mit dem DNS Eintrag überprüfen kann.

Beispiel:

HostRecord TypDaten
   
default._domainkey.domain.deIn TXTv=DKIM1;p= abcdefghijklmnopq123456+zyxwvut/ghijklmnopq
Was heißt SPF?

SPF (Sender Policy Framework) beschreibt ein Verfahren zur Vermeidung von gefälschten Absenderadressen. Dabei soll der Versand von nicht legitimierten Mailservern verhindert werden. Um dieses zu erreichen wird ein TXT Record in die DNS Zone eingetragen, der die legitimierten Mailserver enthält, die für eine Domain E-Mails versenden dürfen. Der Eintrag beginnt mit der genutzten SPF Version, auf den beliebig viele Ausdrücke folgen – getrennt mit Leerzeichen. Die Auswertung erfolgt von vorne nach hinten.

Beispiel:

v=spf1 a mx ip4:12.34.56.78/24 ip6:1111:222:1111::/48 –all

PartErklärung
  
v=spf1SPF Version
(+)aBerechtigt den Server, E-Mails zu versenden, dessen IP Adresse als A Record eingetragen ist.
(+)mxBerechtigt den Server, E-Mails zu versenden, dessen IP Adresse als MX Record eingetragen ist.
(+)ip4:10.11.12.0/24Berechtigte IPv4 Adresse und Netz
(+)ip6:1111:222:1111::/48Berechtigte IPv6 Adresse und Netz
-allAllen anderen Servern ist es verboten, E-Mails mit der Domain zu versenden.
Was bedeutet DANE?

DANE bedeutet „DNS-based authentication of named entities“ und bezeichnet ein standardisiertes Verfahren zur Prüfung von Serverzertifikaten unter Zuhilfenahme von DNS. Damit wird ermöglicht, dass verschlüsselter Verkehr mittels TLS und Zertifikaten möglich ist, ohne dass die Zertifikate unbemerkt ausgewechselt werden können. Dieses wird durch die Verknüpfung von Zertifikatsinformationen mit DNS Einträgen umgesetzt und per DNSSec gesichert.

Was ist MTA-STS?

MTA-STS bedeutet „Mail Transfer Agent – Strict Transport Policy“ und ist im RFC-8461 definiert. Es handelt sich um ein Protokoll, so dass E-Mails grundsätzlich mit Transportverschlüsselung gesendet werden. Es werden für MTA-STS Informationen im DNS hinterlegt. Für MTA-STS ist kein DNSSEC notwendig.

Die Kommunikation findet zwischen den Mailservern statt und MTA-STS soll die unverschlüsselte Kommunikation unterbinden.

Der empfangene Mailserver teilt hierbei dem versendenden Server via DNS mitteilen, dass er explizit TLS zur Transportverschlüsselung unterstützt. MTA-STS ist eine Ergänzung zu STARTTLS, um die Sicherheit weiter zu erhöhen und „Man in the Middle“ Angriffe zu verhindern.

Was ist eine PKI?

Eine Public Key Infrastruktur (PKI, Infrastruktur für öffentliche Schlüssel) ist ein hierarchisches System zur Ausstellung, Verteilung und Prüfung von digitalen Zertifikaten. Die digitalen Zertifikate ermöglichen eine vertrauenswürdige Zuordnung von Entitäten zu ihren öffentlichen Schlüsseln. Eine PKI umfasst den Betrieb vertrauenswürdiger IT-Systeme, Prozesse und Richtlinien.

 

Darstellung PKI Allgemein

 

Das Prinzip einer PKI basiert auf der asymmetrischen Verschlüsselung. Bei der asymmetrischen Verschlüsselung werden für jeden, der verschlüsselt kommunizieren möchte, ein Schlüsselpaar erstellt. Dieses besteht jeweils aus einem privaten (geheimen) und einem öffentlichen Schlüssel. Diese werden so generiert, dass eine Datei, die mit dem öffentlichen Schlüssel verschlüsselt wurde, nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden kann (auf die mathematischen Hintergründe soll hier nicht eingegangen werden). Außerdem ist es mit demselben privaten Schlüssel möglich, eine Datei digital zu signieren. Mit dem zugehörigen öffentlichen Schlüssel kann dann geprüft werden, ob die Datei seit der Signatur unverändert ist.

 

Ein digitales Zertifikat beinhaltet den öffentlichen Schlüssel eines solchen Schlüsselpaares und zudem weitere Angaben, wie z.B. wer das Zertifikat ausgestellt hat, für wen es ausgestellt wurde (= der Besitzer des passenden privaten Schlüssels) und der Gültigkeitszeitraum. Wenn zwei Kommunikationspartner einander sicher Nachrichten übermitteln möchten, tauschen sie ihre Zertifikate aus und erhalten damit die Möglichkeit, Nachrichten so zu verschlüsseln, dass sie nur der jeweils andere entschlüsseln kann. Zusätzlich können sie auch die digitale Signatur des anderen überprüfen.

 

Damit die Zertifikate ausgetauscht werden können, müssten sich die Kommunikationspartner allerdings kennen und einen sicheren Weg für den Austausch finden, um sicher zu gehen, dass sie auch tatsächlich das Zertifikat der Person oder Institution erhalten, mit der sie kommunizieren möchten. Eine Möglichkeit wäre, die Zertifikate per E-Mail zu versenden und anschließend per Telefon den jeweiligen elektronischen Fingerabdruck der beiden Zertifikate (dieser ist eine für jedes Zertifikat eindeutige Buchstaben-Zahlen-Kombination) zu überprüfen.

 

Um den Austausch von Zertifikaten zu vereinfachen und auch dann zu ermöglichen, wenn die Kommunikationspartner sich vorher nicht persönlich kennen, werden so genannte Public Key Infrastructures oder Public Key Infrastrukturen gebildet.

 

Bei einer Public Key Infrastructure, also einer Hierarchie von Zertifikaten, wird ein Wurzelzertifikat (Root-Zertifikat) mit zugehörigem Schlüsselpaar bei einer für alle Teilnehmer vertrauenswürdigen Stelle, einer so genannten Certificate Authority (Zertifikats-Autorität, CA) erstellt. Dieses Wurzelzertifikat kann als Vertrauensanker benutzt werden. Weitere Zertifikate in dieser PKI werden mit dem zum Wurzelzertifikat gehörigen privaten Schlüssel signiert. Eine solche Signatur für ein Zertifikat wird nur dann ausgegeben, wenn alle von der Certificate Authority festgelegten Anforderungen erfüllt wurden. Diese beinhalten unter anderem einen Nachweis über die Identität desjenigen, der das Zertifikat nutzen möchte und dass dieser seinen privaten Schlüssel sicher speichert.

 

Nicht jedes Zertifikat einer PKI muss mit dem privaten Schlüssel des Wurzelzertifikats signiert werden. Es können auch private Schlüssel verwendet werden, deren zugehörige Zertifikate mit dem privaten Schlüssel des Wurzelzertifikats signiert wurden. Theoretisch kann eine solche Kette beliebig lang werden, sie muss nur immer beim Wurzelzertifikat beginnen. Für die Prüfung der Echtheit und Vertrauenswürdigkeit eines Zertifikats aus einer PKI müssen alle Zertifikate, die zwischen dem zu prüfenden Zertifikat und der Wurzelzertifikat liegen, verifiziert werden.

 

Die Zertifikate sind jeweils nur begrenzte Zeit gültig.

Was ist der Unterschied zwischen SSL und TLS?

Das Secure Socket Layer (SSL)  ist ein weit verbreitetes Protokoll zur Verschlüsselung und Absicherung von übertragenen digitalen Nachrichten beziehungsweise Daten. Transport Layer Security (TLS) baut auf SSL auf und ist der Nachfolger von SSL. Das heutige TLS in der aktuellen Version ist entsprechend sicher und effizient.

Was ist ein digitales Zertifikat?

Bei einem digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis, der von einer Zertifizierungsstelle Certification Authority (CA) ausgestellt wurde. Zertifikate kommen im Internet zur Verschlüsselung des Datenverkehrs zum Einsatz.

Was bedeutet S/MIME?

S/MIME (Secure / Multipurpose Internet Mail Extensions) beschreibt einen Standard zur Verschlüsselung und / oder Signierung von E-Mails.

Das Verfahren verwendet eine asymmetrische Verschlüsselung zum Verschlüsseln und Signieren von E-Mails.

Ein Schlüsselpaar besteht aus einem privaten und einem öffentlichen Schlüssel (Private und Public Key). Ein öffentlicher Schlüssel darf allen bekannt sein. Der private Schlüssel ist nur dem Absender bekannt.

Was heißt PGP?

PGP (Pretty Good Privacy ) ist eine Verschlüsselungstechnik, bei der private und öffentliche Schlüssel eingesetzt werden. Die Erzeugung des Schlüsselpaars erfolgt im Gegensatz zu S/MIME durch die Kommunikationspartner.

PGP arbeitet ohne eine zentrale Zertifizierungsstelle (Vertrauensmodell „Web of Trust“). Alle Nachrichten an einen bestimmten Empfänger werden mit seinem öffentlichen Schlüssel verschlüsselt und können nur mit dessen privatem Schlüssel wieder entschlüsselt werden (asymmetrisches Verschlüsselungsverfahren).

Die Nachricht wird bei PGP symmetrisch verschlüsselt. Dabei wird jedes Mal nach dem Zufallsprinzip ein neuer symmetrischer Schlüssel erzeugt (Session Key). Der Session Key wird zusammen mit dem öffentlichen Schlüssel verschlüsselt und an die Nachricht angehangen (hybride Verschlüsselung).

Was bedeutet Bulkmail?

Bulk E-Mails sind ebenfalls elektronisch übertragene Nachrichten, die in Massen verschickt werden. Diese unterscheiden sich von Spam E-Mails, dass jede E-Mail für den Empfänger individualisiert ist (z.B. individuelles Angebot nach einem Online Einkauf oder Punktestand von Flugmeilen).

Auch haben Bulk E-Mails i.d.R. einen werbenden Charakter und wurden durch die Empfänger i.d.R. nicht gewünscht.

Aufgrund einer unklaren Rechtslage wird eine Zustimmung z.B. bei einem Online Kauf durch diesen selbst als gegeben angenommen.

Warum ist ein Newsletter kein Spam?

Auch Newsletter sind Massen E-Mails, die im Gegensatz zu Spam oder Bulk vom Empfänger angefordert wurden. Diese werden i.d.R. regelmäßig vom Versender verschickt, wobei regelmäßig eine nicht fest definierte Zeitspanne ist. Newsletter können sowohl kostenlos als auch kostenpflichtig sein.

Was bedeutet Mailingliste?

Eine Mailingliste dient einer Gruppe von Menschen zum Nachrichtenaustausch, in derer die Nachrichten öffentlich sind. Mailinglisten zeichnen sich dadurch aus, dass jedes Mitglieder der Gruppe an diese schreiben kann.

Dadurch ergibt sich eine multidirektionale Kommunikation, die sich von der unidirektionalen Kommunikation bei z.B. Newslettern unterscheidet. Es gibt Abweichungen, so dass z.B. bei einer Mailingliste zunächst ein Moderator eine E-Mail an die Gruppe erst freigegeben muss, bevor diese den Mitgliedern zugestellt wird.

Reputation bei E-Mails?

Die Reputation eines Absenders (sender core) meint die Absenderzuverlässigkeit und gibt an, wie vertrauenswürdig das versendende System ist. Dieses ist eine Bewertung, mit der jeder Empfänger beurteilen kann, wie wahrscheinlich es ist, dass das versendende System auch das ist wofür es sich ausgibt und wie die Wahrscheinlichkeit ist, dass es sich um eine Spam E-Mail handelt.

Die Reputation leitet sich aus bisherigen, bekannten Werten und dem Verhalten ab, z.B. Prozentsatz von Beschwerden, Versandverlauf, Einsatz von SPF, DKIM, DMARC oder Treffer in einer Spamfalle.

Die IP-Reputation bestimmt die Absenderzuverlässigkeit der versendenden IP Adresse. Die Domain-Reputation bestimmt die Absenderzuverlässigkeit der versendenden Domain.

Was ist mit ATP gemeint?

Advanced Threat Protection (ATP) beschreibt einen Sicherheitsbaustein, der insbesondere Dateien auf maliziösen Inhalt überprüft. Dabei werden vornehmlich Dateien auf schädlichen Inhalt hin überprüft und auf Basis von hinterlegten Regeln entsprechend behandelt (z.B. keine Bedrohung -> Zustellung, Bedrohung -> Abweisung).

Die Überprüfung der Dateien kann im Sandboxing Verfahren durch das Ausführen beurteilt werden. Bei bekannten Dateien kann auf eine Ausführung in einer Sandbox verzichtet werden. URLs, die in E-Mailanhängen hinterlegt sind, können ebenso überprüft werden.

Es gibt drei Hauptziele des erweiterten Bedrohungsschutzes: Früherkennung (Erkennung potenzieller Bedrohungen, bevor diese Zugriff auf kritische Daten oder Systeme haben), angemessener Schutz (Fähigkeit zur schnellen Abwehr erkannter Bedrohungen) und Reaktion auf Bedrohungen und Sicherheitsvorfälle.

Was ist PSCP?

PSCP, der PuTTY Secure Copy-Client, ist ein Tool zum sicheren Übertragen von Dateien zwischen Computern über eine SSH-Verbindung.

PuTTY Secure Copy client

Usage: pscp [options] [user@]host:source target
       pscp [options] source [source...] [user@]host:target
       pscp [options] -ls [user@]host:filespec
Options:
  -V        print version information and exit
  -pgpfp    print PGP key fingerprints and exit
  -p        preserve file attributes
  -q        quiet, don't show statistics
  -r        copy directories recursively
  -v        show verbose messages
  -load sessname  Load settings from saved session
  -P port   connect to specified port
  -l user   connect with specified username
  -pw passw login with specified password
  -1 -2     force use of particular SSH protocol version
  -ssh -ssh-connection
            force use of particular SSH protocol variant
  -4 -6     force use of IPv4 or IPv6
  -C        enable compression
  -i key    private key file for user authentication
  -noagent  disable use of Pageant
  -agent    enable use of Pageant
  -no-trivial-auth
            disconnect if SSH authentication succeeds trivially
  -hostkey keyid
            manually specify a host key (may be repeated)
  -batch    disable all interactive prompts
  -no-sanitise-stderr  don't strip control chars from standard error
  -proxycmd command
            use 'command' as local proxy
  -unsafe   allow server-side wildcards (DANGEROUS)
  -sftp     force use of SFTP protocol
  -scp      force use of SCP protocol
  -sshlog file
  -sshrawlog file
            log protocol details to a file
  -logoverwrite
  -logappend
            control what happens when a log file already exists

Um Daten von einem Server zu empfangen gilt:

pscp [options] [user@]host:source target

Um Daten auf einen Server zu kopieren gilt:

pscp [options] source [source...] [user@]host:target

Vorgehen:

Dateiupload / Dateidownload

cmd öffnen und in das Verzeichnis von putty wechseln (z.B. cd „c:\Program Files\putty“)

Um die Datei beispiel.txt von einem Server auf einen Rechner zu kopieren:

pscp user@beispiel.txt:/etc/hosts c:\<PFAD>\beispiel.txt

Um die Datei beispiel.txt von einem Rechner auf einen Server zu kopieren:

pscp c:\<PFAD>\beispiel.txt user@beispiel.txt:/<PFAD>/<PFAD>

Beispiel mit Portangabe 22 und Server-IP:

Download
pscp -P 22 <user>@<IP>:/configuration/<DATEINAME> c:\<PFAD>

Upload
pscp -P 22 c:\<PFAD>\<DATEINAME> <user>@<IP>:/configuration/
Was ist das SMTP Protokoll?

Das SMTP Protokoll ist in der Anwendungsschicht (TCP/IP) im ISO/OSI Modell angesiedelt und ist die Abkürzung für Simple Mail Transfer Protocol. Es dient dem Versand von E-Mails in Netzwerken. Dabei wird zwischen einem Mail Client und einem Postausgangsserver oder zwischen zwei SMTP-Servern eine Verbindung aufgebaut.

 

 

Die Abholung von E-Mails wird nicht über SMTP gesteuert, sondern z.B. über POP3 oder IMAP. SMTP ist der Port 25 zugeordnet. Der Port 465 ist für SMTPS (SMTP Secure) vorgesehen und bezeichnet ein Verfahren zur Absicherung der Kommunikation mit SMTP via SSL/TLS. Da SSL/TLS auf der Transportschicht angesiedelt ist, wird eine Authentifizierung der Kommunikationspartner ermöglicht. Eine Verschlüsselung end-to-end wird hierdurch allerdings nicht gewährleistet, da die Verarbeitung der Emails auf den SMTP Servern im Klartext erfolgt.

SMTPS ist kein eigenes Protokoll und auch keine Erweiterung von SMTP. Der Port 587 wird für die Einlieferung durch Mail Clients verwendet.

 

Ein Verbindungstest kann per telnet erfolgen:

 

A. Ausführen von telnet SERVERNAME 25. Aufbau einer Verbindung per telnet mit Port 25 am Server mit dem Namen SERVERNAME. Ist für eine Domain kein eigener MX-Record vorhanden, so ist der entsprechende A-Record zu verwenden.
Ein erfolgreicher Aufbau der TCP Verbindung antwortet mit der Meldung Connected to SERVERNAME. sowie Escape character is ‚^]‘.

B. E-Mailversand per SMTP Protokoll möglich. Es sollte eine Empfängeradresse verwendet werden, für die der verbundene Mailserver zuständig ist.

Dazu bitte folgende Zeilen eingeben (ohne Nummerierung):

 

1. EHLO test.example.com
2. MAIL FROM: „ABSENDERADRESSE“
3. RCPT TO: „EMPFÄNGERADRESSE“
4. DATA
5. Subject: Testnachricht
6. (Leerzeile, erneut Enter drücken)
7. Das ist ein Test.
8. (Leerzeile, erneut Enter drücken)
9. .
10. QUIT

 

Mit STARTTLS wird ein Verfahren bezeichnet, welches das Einleiten einer verschlüsselten Kommunikation per TLS beinhaltet. Auf eine Anfrage antwortet der SMTP Server mit STARTTLS und gibt so zu erkennen, dass die dann folgende Kommunikation verschlüsselt erfolgen kann. Die erste Anfrage erfolgt immer unverschlüsselt.

Was ist IMAP?

IMAP (Internet Message Access Protocol) ist ein Netzwerkprotokoll, das, ähnlich wie bei Dateien, ein Dateisystem für E-Mails bereitstellt. Benutzer können die E-Mails, Ordner(strukturen) und Einstellungen auf dem IMAP-Servern speichern und belassen.

 

Das IMAP Protokoll benutzt zur Kommunikation zwischen Client und Server die Ports 143 (TCP) und mit TLS 993 (TCP) Die Erweiterung IMAP IDLE ermöglicht pushing (sofortige Benachrichtigung durch den Server), wenn eine neue E-Mail eingetroffen ist.

 

Telnet Verbindung zum IMAP Server

 

a01 CAPABILITY – Funktionsumfang des Servers abfragen
a02 LOGIN „user“ „password“ – Login auf dem Server
a03 LIST „“ * – zeigt alle Verzeichnisse an
a04 SELECT INBOX – Ordner auswählen hier die „INBOX“
a05 FETCH 1 RFC822 – Anzeige der E-Mail nach RFC822
a05 FETCH 1 ENVELOPE – SMTP-ENVELOPE anzeigen
a05 FETCH 1 BODY.PEEK – E-Mail-Header anzeigen
a05 FETCH 1 RFC822.HEADER – nur SMTP-Header
a06 STORE 1 +FLAGS (\Seen \Deleted) – Flag zum Löschen der E-Mail setzen
a07 CLOSE – Löscht alle markierten Mails und setzt die Verbindung in den Authenticated State zurück.
a07 EXPUNGE – Löscht alle markierten Mails, die Verbindung bleibt im Selected State.
a08 SEARCH – Suche nach Nachrichten
a09 LOGOUT – Sitzung beenden

 

Das Voransetzen von a01…a07 bewirkt das gleichzeitige Absetzen von Befehlen, die der Reihe nach abgearbeitet werden. Einzelne Befehle benötigen einen Punkt mit Leerzeichen vor dem Befehl z.B.
. logout