Sind Sie bereit, Ihre E-Mail-Sicherheit auf das nächste Level zu heben? Entdecken Sie jetzt die revolutionären Möglichkeiten von ChatGPT für E-Mail-Sicherheits-Spezialisten! Mit unserer fortschrittlichen KI-Technologie können Sie Ihre Sicherheitsstrategien optimieren, Bedrohungen schneller erkennen und sich gegen die neuesten Cyberangriffe wappnen. Besuchen Sie Email Security Specialist und starten Sie noch heute Ihre Reise zu einer sichereren digitalen Kommunikation. Verpassen Sie nicht die Chance, mit der Zukunft der E-Mail-Sicherheit zu arbeiten – effizient, intelligent und zuverlässig!
Unter einer E-Mailverschlüsselung versteht man einen Vorgang, bei dem eine im Klartext vorliegende E-Mail mit Hilfe eines Verschlüsselungsverfahrens in eine nicht im Klartext vorliegende E-Mail gewandelt wird. Die Entschlüsselung beschreibt den umgekehrten Vorgang.
Daten dürfen nur von Personen eingesehen oder verändert werden, die hierfür berechtigt sind. Dazu zählt auch, dass bei einer Übertragung von Daten keine unautorisierte Person diese lesen oder verändern darf.
Unter Integrität von Daten versteht man die Vollständigkeit und Unverfälschtheit der Daten für den Zeitraum, in dem sie von einer autorisierten Person erstellt, übertragen oder gespeichert wurden.
Die Verfügbarkeit bezeichnet die Zeit, in der ein System zur Verfügung steht.
Ein Urheber von Daten kann im Nachhinein nicht abstreiten, diese erzeugt zu haben.
Daten müssen eindeutig einer Handlung zuzuordnen sein, der diese ausgeführt hat.
Die Authentizität von Daten ist gegeben, wenn der Urheber der Daten vom Empfänger eindeutig identifizierbar und seine Urheberschaft nachprüfbar ist.
Als Spam E-Mail (auch Junk E-Mail) werden elektronisch übertragende Nachrichten bezeichnet, die dem Empfänger unverlangt zugestellt werden. Den Vorgang selbst bezeichnet man als Spammen und den oder die Absender als Spammer.
Spam E-Mails, umgangssprachlich für UBE (Unsolicited Bulk E-Mail), sind daher unerwünschte Massen E-Mails. Spam E-Mails mit einem werbenden Inhalt bezeichnet man als UCE (Unsolicited Commercial E-Mail). Der Empfänger hat für diese E-Mails keine Zustimmung erteilt.
Die Abgrenzung zu z.B. Phishing oder maliziösen E-Mails ist oftmals fließend, da z.B. Spam E-Mails auch einen Virus im Dateianhang beinhalten können.
Als Phishing E-Mails werden elektronische Nachrichten bezeichnet, die den Empfänger dazu verleiten sollen, persönliche und / oder sensible Informationen (z.B. Kontozugangsdaten) preis zu geben.
Phishing leitet sich vom englischen password harvesting (Passwort sammeln) und fishing (Angeln) ab, womit das Fischen nach persönlichen und /oder sensiblen Informationen gemeint ist, um i.d.R. einen illegalen Vorteil daraus zu ziehen. Phishing E-Mails verwenden oftmals das Corporate Design (z.B. Logo) einer Firma (z.B. Bank), um den Empfänger zu täuschen und zu verleiten.
In der Phishing E-Mails enthaltene Links, die der Empfänger anklicken soll, leiten i.d.R. auf Websites, die ebenfalls den Internetauftritten der Firmen nachempfunden sind (Corporate Design).
DMARC (Domain-based Message Authentication, Reporting and Conformance) beschreibt ein Verfahren, wie ein empfangener Server die Authentifizierung durchführen soll und baut auf SPF und DKIM auf. In der DNS Zone wird zusätzlich ein RR Record eingetragen.
Beispiel:
Record Typ | Daten
TXT | v=DMARC1;p=quarantine;pct=100;rua=mailto:postmaster@domain.de;ruf=mailto:postmaster@domain.de;adkim=s;aspf=r
Tag | required / optional | Beschreibung | Beispiel | Werte |
---|---|---|---|---|
v | required | Protokoll-Version | v=DMARC1 | DMARC1 |
p | required | Domainrichtlinie | p=quarantine | none, quarantine, reject |
sp | optional | Domainrichtlinie Sub-Domain | ||
pct | optional | Prozentsatz für die Filterung | pct=100 | Prozent als Zahl |
ri | optional | Intervall zwischen zusammenfassenden Berichten | ri=86400 | Nur-Text, 32-Bit-Ganzzahl ohne Vorzeichen in Sekunden |
rua | optional | E-Mailadresse, wohin Berichte geschickt werden sollen | rua= mailto:postmaster@domain.de | Emailadresse mit mailto: |
ruf | optional | E-Mailadresse, wohin forensische Informationen geschickt werden sollen | ruf= mailto:postmaster@domain.de | Emailadresse mit mailto: |
rf | optional | Format der forensischen Informationen | rf=afrf | Authentification Failure Reporting Format |
aspf | optional | SPF Modus | aspf=r | s=strict, r=relaxed |
adkim | optional | DKIM Modus | adkim=s | s=strict, r=relaxed |
DKIM (DomainKeys Identified Mail) ist ein Verfahren für die E-Mail Authentifizierung. In der DNS Zone wird ein TXT Record eingetragen, der den öffentlichen Schlüssel enthält. DKIM fügt den ausgehenden E-Mails eine Signatur im Header hinzu, so dass der empfangene Server diesen Eintrag mit dem DNS Eintrag überprüfen kann.
Beispiel:
Host | Record Typ | Daten |
---|---|---|
default._domainkey.domain.de | In TXT | v=DKIM1;p= abcdefghijklmnopq123456+zyxwvut/ghijklmnopq |
SPF (Sender Policy Framework) beschreibt ein Verfahren zur Vermeidung von gefälschten Absenderadressen. Dabei soll der Versand von nicht legitimierten Mailservern verhindert werden. Um dieses zu erreichen wird ein TXT Record in die DNS Zone eingetragen, der die legitimierten Mailserver enthält, die für eine Domain E-Mails versenden dürfen. Der Eintrag beginnt mit der genutzten SPF Version, auf den beliebig viele Ausdrücke folgen – getrennt mit Leerzeichen. Die Auswertung erfolgt von vorne nach hinten.
Beispiel:
v=spf1 a mx ip4:12.34.56.78/24 ip6:1111:222:1111::/48 –all
Part | Erklärung |
---|---|
v=spf1 | SPF Version |
(+)a | Berechtigt den Server, E-Mails zu versenden, dessen IP Adresse als A Record eingetragen ist. |
(+)mx | Berechtigt den Server, E-Mails zu versenden, dessen IP Adresse als MX Record eingetragen ist. |
(+)ip4:10.11.12.0/24 | Berechtigte IPv4 Adresse und Netz |
(+)ip6:1111:222:1111::/48 | Berechtigte IPv6 Adresse und Netz |
-all | Allen anderen Servern ist es verboten, E-Mails mit der Domain zu versenden. |
DANE bedeutet „DNS-based authentication of named entities“ und bezeichnet ein standardisiertes Verfahren zur Prüfung von Serverzertifikaten unter Zuhilfenahme von DNS. Damit wird ermöglicht, dass verschlüsselter Verkehr mittels TLS und Zertifikaten möglich ist, ohne dass die Zertifikate unbemerkt ausgewechselt werden können. Dieses wird durch die Verknüpfung von Zertifikatsinformationen mit DNS Einträgen umgesetzt und per DNSSec gesichert.
MTA-STS bedeutet „Mail Transfer Agent – Strict Transport Policy“ und ist im RFC-8461 definiert. Es handelt sich um ein Protokoll, so dass E-Mails grundsätzlich mit Transportverschlüsselung gesendet werden. Es werden für MTA-STS Informationen im DNS hinterlegt. Für MTA-STS ist kein DNSSEC notwendig.
Die Kommunikation findet zwischen den Mailservern statt und MTA-STS soll die unverschlüsselte Kommunikation unterbinden.
Der empfangene Mailserver teilt hierbei dem versendenden Server via DNS mitteilen, dass er explizit TLS zur Transportverschlüsselung unterstützt. MTA-STS ist eine Ergänzung zu STARTTLS, um die Sicherheit weiter zu erhöhen und „Man in the Middle“ Angriffe zu verhindern.
Eine Public Key Infrastruktur (PKI, Infrastruktur für öffentliche Schlüssel) ist ein hierarchisches System zur Ausstellung, Verteilung und Prüfung von digitalen Zertifikaten. Die digitalen Zertifikate ermöglichen eine vertrauenswürdige Zuordnung von Entitäten zu ihren öffentlichen Schlüsseln. Eine PKI umfasst den Betrieb vertrauenswürdiger IT-Systeme, Prozesse und Richtlinien.
Das Prinzip einer PKI basiert auf der asymmetrischen Verschlüsselung. Bei der asymmetrischen Verschlüsselung werden für jeden, der verschlüsselt kommunizieren möchte, ein Schlüsselpaar erstellt. Dieses besteht jeweils aus einem privaten (geheimen) und einem öffentlichen Schlüssel. Diese werden so generiert, dass eine Datei, die mit dem öffentlichen Schlüssel verschlüsselt wurde, nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden kann (auf die mathematischen Hintergründe soll hier nicht eingegangen werden). Außerdem ist es mit demselben privaten Schlüssel möglich, eine Datei digital zu signieren. Mit dem zugehörigen öffentlichen Schlüssel kann dann geprüft werden, ob die Datei seit der Signatur unverändert ist.
Ein digitales Zertifikat beinhaltet den öffentlichen Schlüssel eines solchen Schlüsselpaares und zudem weitere Angaben, wie z.B. wer das Zertifikat ausgestellt hat, für wen es ausgestellt wurde (= der Besitzer des passenden privaten Schlüssels) und der Gültigkeitszeitraum. Wenn zwei Kommunikationspartner einander sicher Nachrichten übermitteln möchten, tauschen sie ihre Zertifikate aus und erhalten damit die Möglichkeit, Nachrichten so zu verschlüsseln, dass sie nur der jeweils andere entschlüsseln kann. Zusätzlich können sie auch die digitale Signatur des anderen überprüfen.
Damit die Zertifikate ausgetauscht werden können, müssten sich die Kommunikationspartner allerdings kennen und einen sicheren Weg für den Austausch finden, um sicher zu gehen, dass sie auch tatsächlich das Zertifikat der Person oder Institution erhalten, mit der sie kommunizieren möchten. Eine Möglichkeit wäre, die Zertifikate per E-Mail zu versenden und anschließend per Telefon den jeweiligen elektronischen Fingerabdruck der beiden Zertifikate (dieser ist eine für jedes Zertifikat eindeutige Buchstaben-Zahlen-Kombination) zu überprüfen.
Um den Austausch von Zertifikaten zu vereinfachen und auch dann zu ermöglichen, wenn die Kommunikationspartner sich vorher nicht persönlich kennen, werden so genannte Public Key Infrastructures oder Public Key Infrastrukturen gebildet.
Bei einer Public Key Infrastructure, also einer Hierarchie von Zertifikaten, wird ein Wurzelzertifikat (Root-Zertifikat) mit zugehörigem Schlüsselpaar bei einer für alle Teilnehmer vertrauenswürdigen Stelle, einer so genannten Certificate Authority (Zertifikats-Autorität, CA) erstellt. Dieses Wurzelzertifikat kann als Vertrauensanker benutzt werden. Weitere Zertifikate in dieser PKI werden mit dem zum Wurzelzertifikat gehörigen privaten Schlüssel signiert. Eine solche Signatur für ein Zertifikat wird nur dann ausgegeben, wenn alle von der Certificate Authority festgelegten Anforderungen erfüllt wurden. Diese beinhalten unter anderem einen Nachweis über die Identität desjenigen, der das Zertifikat nutzen möchte und dass dieser seinen privaten Schlüssel sicher speichert.
Nicht jedes Zertifikat einer PKI muss mit dem privaten Schlüssel des Wurzelzertifikats signiert werden. Es können auch private Schlüssel verwendet werden, deren zugehörige Zertifikate mit dem privaten Schlüssel des Wurzelzertifikats signiert wurden. Theoretisch kann eine solche Kette beliebig lang werden, sie muss nur immer beim Wurzelzertifikat beginnen. Für die Prüfung der Echtheit und Vertrauenswürdigkeit eines Zertifikats aus einer PKI müssen alle Zertifikate, die zwischen dem zu prüfenden Zertifikat und der Wurzelzertifikat liegen, verifiziert werden.
Die Zertifikate sind jeweils nur begrenzte Zeit gültig.
Das Secure Socket Layer (SSL) ist ein weit verbreitetes Protokoll zur Verschlüsselung und Absicherung von übertragenen digitalen Nachrichten beziehungsweise Daten. Transport Layer Security (TLS) baut auf SSL auf und ist der Nachfolger von SSL. Das heutige TLS in der aktuellen Version ist entsprechend sicher und effizient.
Bei einem digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis, der von einer Zertifizierungsstelle Certification Authority (CA) ausgestellt wurde. Zertifikate kommen im Internet zur Verschlüsselung des Datenverkehrs zum Einsatz.
S/MIME (Secure / Multipurpose Internet Mail Extensions) beschreibt einen Standard zur Verschlüsselung und / oder Signierung von E-Mails.
Das Verfahren verwendet eine asymmetrische Verschlüsselung zum Verschlüsseln und Signieren von E-Mails.
Ein Schlüsselpaar besteht aus einem privaten und einem öffentlichen Schlüssel (Private und Public Key). Ein öffentlicher Schlüssel darf allen bekannt sein. Der private Schlüssel ist nur dem Absender bekannt.
PGP (Pretty Good Privacy ) ist eine Verschlüsselungstechnik, bei der private und öffentliche Schlüssel eingesetzt werden. Die Erzeugung des Schlüsselpaars erfolgt im Gegensatz zu S/MIME durch die Kommunikationspartner.
PGP arbeitet ohne eine zentrale Zertifizierungsstelle (Vertrauensmodell „Web of Trust“). Alle Nachrichten an einen bestimmten Empfänger werden mit seinem öffentlichen Schlüssel verschlüsselt und können nur mit dessen privatem Schlüssel wieder entschlüsselt werden (asymmetrisches Verschlüsselungsverfahren).
Die Nachricht wird bei PGP symmetrisch verschlüsselt. Dabei wird jedes Mal nach dem Zufallsprinzip ein neuer symmetrischer Schlüssel erzeugt (Session Key). Der Session Key wird zusammen mit dem öffentlichen Schlüssel verschlüsselt und an die Nachricht angehangen (hybride Verschlüsselung).
Bulk E-Mails sind ebenfalls elektronisch übertragene Nachrichten, die in Massen verschickt werden. Diese unterscheiden sich von Spam E-Mails, dass jede E-Mail für den Empfänger individualisiert ist (z.B. individuelles Angebot nach einem Online Einkauf oder Punktestand von Flugmeilen).
Auch haben Bulk E-Mails i.d.R. einen werbenden Charakter und wurden durch die Empfänger i.d.R. nicht gewünscht.
Aufgrund einer unklaren Rechtslage wird eine Zustimmung z.B. bei einem Online Kauf durch diesen selbst als gegeben angenommen.
Auch Newsletter sind Massen E-Mails, die im Gegensatz zu Spam oder Bulk vom Empfänger angefordert wurden. Diese werden i.d.R. regelmäßig vom Versender verschickt, wobei regelmäßig eine nicht fest definierte Zeitspanne ist. Newsletter können sowohl kostenlos als auch kostenpflichtig sein.
Eine Mailingliste dient einer Gruppe von Menschen zum Nachrichtenaustausch, in derer die Nachrichten öffentlich sind. Mailinglisten zeichnen sich dadurch aus, dass jedes Mitglieder der Gruppe an diese schreiben kann.
Dadurch ergibt sich eine multidirektionale Kommunikation, die sich von der unidirektionalen Kommunikation bei z.B. Newslettern unterscheidet. Es gibt Abweichungen, so dass z.B. bei einer Mailingliste zunächst ein Moderator eine E-Mail an die Gruppe erst freigegeben muss, bevor diese den Mitgliedern zugestellt wird.
Die Reputation eines Absenders (sender core) meint die Absenderzuverlässigkeit und gibt an, wie vertrauenswürdig das versendende System ist. Dieses ist eine Bewertung, mit der jeder Empfänger beurteilen kann, wie wahrscheinlich es ist, dass das versendende System auch das ist wofür es sich ausgibt und wie die Wahrscheinlichkeit ist, dass es sich um eine Spam E-Mail handelt.
Die Reputation leitet sich aus bisherigen, bekannten Werten und dem Verhalten ab, z.B. Prozentsatz von Beschwerden, Versandverlauf, Einsatz von SPF, DKIM, DMARC oder Treffer in einer Spamfalle.
Die IP-Reputation bestimmt die Absenderzuverlässigkeit der versendenden IP Adresse. Die Domain-Reputation bestimmt die Absenderzuverlässigkeit der versendenden Domain.
Advanced Threat Protection (ATP) beschreibt einen Sicherheitsbaustein, der insbesondere Dateien auf maliziösen Inhalt überprüft. Dabei werden vornehmlich Dateien auf schädlichen Inhalt hin überprüft und auf Basis von hinterlegten Regeln entsprechend behandelt (z.B. keine Bedrohung -> Zustellung, Bedrohung -> Abweisung).
Die Überprüfung der Dateien kann im Sandboxing Verfahren durch das Ausführen beurteilt werden. Bei bekannten Dateien kann auf eine Ausführung in einer Sandbox verzichtet werden. URLs, die in E-Mailanhängen hinterlegt sind, können ebenso überprüft werden.
Es gibt drei Hauptziele des erweiterten Bedrohungsschutzes: Früherkennung (Erkennung potenzieller Bedrohungen, bevor diese Zugriff auf kritische Daten oder Systeme haben), angemessener Schutz (Fähigkeit zur schnellen Abwehr erkannter Bedrohungen) und Reaktion auf Bedrohungen und Sicherheitsvorfälle.
PSCP, der PuTTY Secure Copy-Client, ist ein Tool zum sicheren Übertragen von Dateien zwischen Computern über eine SSH-Verbindung.
PuTTY Secure Copy client
Usage: pscp [options] [user@]host:source target
pscp [options] source [source...] [user@]host:target
pscp [options] -ls [user@]host:filespec
Options:
-V print version information and exit
-pgpfp print PGP key fingerprints and exit
-p preserve file attributes
-q quiet, don't show statistics
-r copy directories recursively
-v show verbose messages
-load sessname Load settings from saved session
-P port connect to specified port
-l user connect with specified username
-pw passw login with specified password
-1 -2 force use of particular SSH protocol version
-ssh -ssh-connection
force use of particular SSH protocol variant
-4 -6 force use of IPv4 or IPv6
-C enable compression
-i key private key file for user authentication
-noagent disable use of Pageant
-agent enable use of Pageant
-no-trivial-auth
disconnect if SSH authentication succeeds trivially
-hostkey keyid
manually specify a host key (may be repeated)
-batch disable all interactive prompts
-no-sanitise-stderr don't strip control chars from standard error
-proxycmd command
use 'command' as local proxy
-unsafe allow server-side wildcards (DANGEROUS)
-sftp force use of SFTP protocol
-scp force use of SCP protocol
-sshlog file
-sshrawlog file
log protocol details to a file
-logoverwrite
-logappend
control what happens when a log file already exists
Um Daten von einem Server zu empfangen gilt:
pscp [options] [user@]host:source target
Um Daten auf einen Server zu kopieren gilt:
pscp [options] source [source...] [user@]host:target
Vorgehen:
Dateiupload / Dateidownload
cmd öffnen und in das Verzeichnis von putty wechseln (z.B. cd „c:\Program Files\putty“)
Um die Datei beispiel.txt von einem Server auf einen Rechner zu kopieren:
pscp user@beispiel.txt:/etc/hosts c:\<PFAD>\beispiel.txt
Um die Datei beispiel.txt von einem Rechner auf einen Server zu kopieren:
pscp c:\<PFAD>\beispiel.txt user@beispiel.txt:/<PFAD>/<PFAD>
Beispiel mit Portangabe 22 und Server-IP:
Download
pscp -P 22 <user>@<IP>:/configuration/<DATEINAME> c:\<PFAD>
Upload
pscp -P 22 c:\<PFAD>\<DATEINAME> <user>@<IP>:/configuration/
Das SMTP Protokoll ist in der Anwendungsschicht (TCP/IP) im ISO/OSI Modell angesiedelt und ist die Abkürzung für Simple Mail Transfer Protocol. Es dient dem Versand von E-Mails in Netzwerken. Dabei wird zwischen einem Mail Client und einem Postausgangsserver oder zwischen zwei SMTP-Servern eine Verbindung aufgebaut.
Die Abholung von E-Mails wird nicht über SMTP gesteuert, sondern z.B. über POP3 oder IMAP. SMTP ist der Port 25 zugeordnet. Der Port 465 ist für SMTPS (SMTP Secure) vorgesehen und bezeichnet ein Verfahren zur Absicherung der Kommunikation mit SMTP via SSL/TLS. Da SSL/TLS auf der Transportschicht angesiedelt ist, wird eine Authentifizierung der Kommunikationspartner ermöglicht. Eine Verschlüsselung end-to-end wird hierdurch allerdings nicht gewährleistet, da die Verarbeitung der Emails auf den SMTP Servern im Klartext erfolgt.
SMTPS ist kein eigenes Protokoll und auch keine Erweiterung von SMTP. Der Port 587 wird für die Einlieferung durch Mail Clients verwendet.
Ein Verbindungstest kann per telnet erfolgen:
A. Ausführen von telnet SERVERNAME 25. Aufbau einer Verbindung per telnet mit Port 25 am Server mit dem Namen SERVERNAME. Ist für eine Domain kein eigener MX-Record vorhanden, so ist der entsprechende A-Record zu verwenden.
Ein erfolgreicher Aufbau der TCP Verbindung antwortet mit der Meldung Connected to SERVERNAME. sowie Escape character is ‚^]‘.
B. E-Mailversand per SMTP Protokoll möglich. Es sollte eine Empfängeradresse verwendet werden, für die der verbundene Mailserver zuständig ist.
Dazu bitte folgende Zeilen eingeben (ohne Nummerierung):
1. EHLO test.example.com
2. MAIL FROM: „ABSENDERADRESSE“
3. RCPT TO: „EMPFÄNGERADRESSE“
4. DATA
5. Subject: Testnachricht
6. (Leerzeile, erneut Enter drücken)
7. Das ist ein Test.
8. (Leerzeile, erneut Enter drücken)
9. .
10. QUIT
Mit STARTTLS wird ein Verfahren bezeichnet, welches das Einleiten einer verschlüsselten Kommunikation per TLS beinhaltet. Auf eine Anfrage antwortet der SMTP Server mit STARTTLS und gibt so zu erkennen, dass die dann folgende Kommunikation verschlüsselt erfolgen kann. Die erste Anfrage erfolgt immer unverschlüsselt.
IMAP (Internet Message Access Protocol) ist ein Netzwerkprotokoll, das, ähnlich wie bei Dateien, ein Dateisystem für E-Mails bereitstellt. Benutzer können die E-Mails, Ordner(strukturen) und Einstellungen auf dem IMAP-Servern speichern und belassen.
Das IMAP Protokoll benutzt zur Kommunikation zwischen Client und Server die Ports 143 (TCP) und mit TLS 993 (TCP) Die Erweiterung IMAP IDLE ermöglicht pushing (sofortige Benachrichtigung durch den Server), wenn eine neue E-Mail eingetroffen ist.
Telnet Verbindung zum IMAP Server
a01 CAPABILITY – Funktionsumfang des Servers abfragen
a02 LOGIN „user“ „password“ – Login auf dem Server
a03 LIST „“ * – zeigt alle Verzeichnisse an
a04 SELECT INBOX – Ordner auswählen hier die „INBOX“
a05 FETCH 1 RFC822 – Anzeige der E-Mail nach RFC822
a05 FETCH 1 ENVELOPE – SMTP-ENVELOPE anzeigen
a05 FETCH 1 BODY.PEEK – E-Mail-Header anzeigen
a05 FETCH 1 RFC822.HEADER – nur SMTP-Header
a06 STORE 1 +FLAGS (\Seen \Deleted) – Flag zum Löschen der E-Mail setzen
a07 CLOSE – Löscht alle markierten Mails und setzt die Verbindung in den Authenticated State zurück.
a07 EXPUNGE – Löscht alle markierten Mails, die Verbindung bleibt im Selected State.
a08 SEARCH – Suche nach Nachrichten
a09 LOGOUT – Sitzung beenden
Das Voransetzen von a01…a07 bewirkt das gleichzeitige Absetzen von Befehlen, die der Reihe nach abgearbeitet werden. Einzelne Befehle benötigen einen Punkt mit Leerzeichen vor dem Befehl z.B.
. logout