Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

Spam Mails - Geschichte, Technische Aspekte und Schutzmaßnahmen

Titel: Spam Mails - Geschichte, Technische Aspekte und Schutzmaßnahmen

Seminararbeit , 2004 , 30 Seiten , Note: 1,3

Autor:in: Daniel Rombey (Autor:in), Anja Jurisic (Autor:in)

Informatik - Wirtschaftsinformatik

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Effizientes Arbeiten ist in der heutigen Zeit besonders wichtig. Dazu gehört auch das Verwalten und Deklarieren von Informationen. Zu diesen Informationen zählt auch die Bearbeitung elektronischer Post. Nun ist es so, dass unerwünschte Post („Spam“) immer mehr um sich greift. Wer morgens, wenn er ins Büro kommt, erst einmal Hunderte von lästigen E-Mails löschen muss, der hat schon keine Lust mehr, wenn er zu den wichtigen Mails kommt, vom Zeitfaktor einmal ganz abgesehen. Außerdem drohen noch weitere Gefahren: Was ist, wenn in der „Löschwut“ versehentlich eine wichtige E-Mail gelöscht wird? Oder wenn sich sogar ein Virus oder ein Trojaner im Anhang einer solchen Datei auf ein Computersystem einschleicht. Die Möglichkeiten sind hier leider beinahe unbegrenzt. Ein solcher Virus könnte die Festplatte löschen, sich selbst über das Adressbuch weiterverschicken oder im schlimmsten Fall sogar vertrauliche Daten von der Festplatte mitverschicken. Der wirtschaftliche Schaden könnte ganz schnell wachsen. Über den wirtschaftlichen Schaden, den dieser Spam verursachen kann, gibt es bereits einige Studien - zum Teil mit verheerenden Ergebnissen. Die vorliegende Fallstudie beschäftigt sich hingegen damit, was Spam ist, woher dieser Begriff stammt, der Vorgehensweise der Spammer und wie Spam am besten bekämpft werden kann. Im Vorfeld lässt sich leider jetzt schon sagen, dass der Anwender es leider zum jetzigen Zeitpunkt nie schaffen wird, sein System vollständig von der ungewollten Post sauber zu halten. Es ist ein Katz-und-Maus-Spiel zwischen den Spammern und denen, die diesen Müll bekämpfen wollen. Gegen die Systeme, die den Spam bekämpfen, lassen sich die Spammer postwendend eine neue Methode einfallen. Für IT-Administratoren bedeuten Spam-E-Mails zusätzliche Übertragungs- und Administrationskosten.

Leseprobe


Inhaltsverzeichnis

  • Einleitung
  • Grundlagen E-Mail
    • Definition E-Mail
    • Aufbau einer E-Mail
    • E-Mail-Versand
  • Spam-Mail
    • Definition Spam-Mail
    • Geschichte der Spam-Mail
    • Aktuelle Situation
  • Vorgehensweise beim Versand von Spam-Mails
    • Adressbeschaffung
    • Merkmale einer Spam-Mail
    • Direkter Versand durch den Spammer
    • Versand über „Open Relays“
    • Versand über spezialisierte Unternehmen
  • Schutzmaßnahmen
    • Spam-Blocker für den Desktop
      • Textfilter
      • Spam Netze/Weiße Listen / Schwarze Listen
      • Realtime Blackhole Lists
      • Implementierung der Desktop Wächter
      • Übersicht einiger Desktopprogramme
    • Spam-Blocker für Server am Beispiel von Spam Assassin
    • Spam-Filter von E-Mail Diensten
  • Zusammenfassung

Zielsetzung und Themenschwerpunkte

Diese Fallstudie befasst sich mit dem Phänomen Spam-Mails und untersucht dessen Geschichte, technische Aspekte sowie Schutzmaßnahmen. Ziel ist es, ein umfassendes Verständnis des Problems zu entwickeln und Möglichkeiten zur Bekämpfung unerwünschter E-Mails aufzuzeigen.

  • Definition und Geschichte von Spam-Mails
  • Technische Aspekte des Versands von Spam-Mails
  • Schutzmaßnahmen gegen Spam-Mails auf Desktop- und Serverebene
  • Aktuelle Situation und Herausforderungen im Kampf gegen Spam
  • Wirtschaftliche Auswirkungen von Spam-Mails

Zusammenfassung der Kapitel

Die Einleitung führt in das Thema Spam-Mails ein und beschreibt die damit verbundenen Herausforderungen für den Benutzer. Kapitel 2 behandelt die Grundlagen von E-Mails, erläutert deren Aufbau und Funktionsweise. In Kapitel 3 wird der Begriff "Spam-Mail" definiert, seine Geschichte beleuchtet und die aktuelle Situation dargestellt. Kapitel 4 beschäftigt sich mit der Vorgehensweise beim Versand von Spam-Mails, angefangen bei der Adressbeschaffung bis hin zum Einsatz von spezialisierten Unternehmen. Kapitel 5 befasst sich mit verschiedenen Schutzmaßnahmen gegen Spam, sowohl auf Desktop-Ebene mit Programmen wie Spam-Blockern, als auch auf Server-Ebene mithilfe von Spam-Filtern.

Schlüsselwörter

Spam-Mails, elektronische Post, E-Mail-Versand, Spam-Filter, Schutzmaßnahmen, Adressbeschaffung, Open Relays, Spam-Blocker, Desktop-Programme, Server-Programme, wirtschaftliche Auswirkungen, aktuelle Situation.

Ende der Leseprobe aus 30 Seiten  - nach oben

Details

Titel
Spam Mails - Geschichte, Technische Aspekte und Schutzmaßnahmen
Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Neuss früher Fachhochschule
Note
1,3
Autoren
Daniel Rombey (Autor:in), Anja Jurisic (Autor:in)
Erscheinungsjahr
2004
Seiten
30
Katalognummer
V34202
ISBN (eBook)
9783638344982
Sprache
Deutsch
Schlagworte
Spam Mails Geschichte Technische Aspekte Schutzmaßnahmen
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Daniel Rombey (Autor:in), Anja Jurisic (Autor:in), 2004, Spam Mails - Geschichte, Technische Aspekte und Schutzmaßnahmen, München, GRIN Verlag, https://www.hausarbeiten.de/document/34202
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • https://cdn.openpublishing.com/images/brand/2/preview_popup_advertising.jpg
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  30  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum