Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Go to shop › Computer Science - Commercial Information Technology

Spam Mails - Geschichte, Technische Aspekte und Schutzmaßnahmen

Title: Spam Mails - Geschichte, Technische Aspekte und Schutzmaßnahmen

Seminar Paper , 2004 , 30 Pages , Grade: 1,3

Autor:in: Daniel Rombey (Author), Anja Jurisic (Author)

Computer Science - Commercial Information Technology

Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Effizientes Arbeiten ist in der heutigen Zeit besonders wichtig. Dazu gehört auch das Verwalten und Deklarieren von Informationen. Zu diesen Informationen zählt auch die Bearbeitung elektronischer Post. Nun ist es so, dass unerwünschte Post („Spam“) immer mehr um sich greift. Wer morgens, wenn er ins Büro kommt, erst einmal Hunderte von lästigen E-Mails löschen muss, der hat schon keine Lust mehr, wenn er zu den wichtigen Mails kommt, vom Zeitfaktor einmal ganz abgesehen. Außerdem drohen noch weitere Gefahren: Was ist, wenn in der „Löschwut“ versehentlich eine wichtige E-Mail gelöscht wird? Oder wenn sich sogar ein Virus oder ein Trojaner im Anhang einer solchen Datei auf ein Computersystem einschleicht. Die Möglichkeiten sind hier leider beinahe unbegrenzt. Ein solcher Virus könnte die Festplatte löschen, sich selbst über das Adressbuch weiterverschicken oder im schlimmsten Fall sogar vertrauliche Daten von der Festplatte mitverschicken. Der wirtschaftliche Schaden könnte ganz schnell wachsen. Über den wirtschaftlichen Schaden, den dieser Spam verursachen kann, gibt es bereits einige Studien - zum Teil mit verheerenden Ergebnissen. Die vorliegende Fallstudie beschäftigt sich hingegen damit, was Spam ist, woher dieser Begriff stammt, der Vorgehensweise der Spammer und wie Spam am besten bekämpft werden kann. Im Vorfeld lässt sich leider jetzt schon sagen, dass der Anwender es leider zum jetzigen Zeitpunkt nie schaffen wird, sein System vollständig von der ungewollten Post sauber zu halten. Es ist ein Katz-und-Maus-Spiel zwischen den Spammern und denen, die diesen Müll bekämpfen wollen. Gegen die Systeme, die den Spam bekämpfen, lassen sich die Spammer postwendend eine neue Methode einfallen. Für IT-Administratoren bedeuten Spam-E-Mails zusätzliche Übertragungs- und Administrationskosten.

Excerpt


Inhaltsverzeichnis

  • Einleitung
  • Grundlagen E-Mail
    • Definition E-Mail
    • Aufbau einer E-Mail
    • E-Mail-Versand
  • Spam-Mail
    • Definition Spam-Mail
    • Geschichte der Spam-Mail
    • Aktuelle Situation
  • Vorgehensweise beim Versand von Spam-Mails
    • Adressbeschaffung
    • Merkmale einer Spam-Mail
    • Direkter Versand durch den Spammer
    • Versand über „Open Relays“
    • Versand über spezialisierte Unternehmen
  • Schutzmaßnahmen
    • Spam-Blocker für den Desktop
      • Textfilter
      • Spam Netze/Weiße Listen / Schwarze Listen
      • Realtime Blackhole Lists
      • Implementierung der Desktop Wächter
      • Übersicht einiger Desktopprogramme
    • Spam-Blocker für Server am Beispiel von Spam Assassin
    • Spam-Filter von E-Mail Diensten
  • Zusammenfassung

Zielsetzung und Themenschwerpunkte

Diese Fallstudie befasst sich mit dem Phänomen Spam-Mails und untersucht dessen Geschichte, technische Aspekte sowie Schutzmaßnahmen. Ziel ist es, ein umfassendes Verständnis des Problems zu entwickeln und Möglichkeiten zur Bekämpfung unerwünschter E-Mails aufzuzeigen.

  • Definition und Geschichte von Spam-Mails
  • Technische Aspekte des Versands von Spam-Mails
  • Schutzmaßnahmen gegen Spam-Mails auf Desktop- und Serverebene
  • Aktuelle Situation und Herausforderungen im Kampf gegen Spam
  • Wirtschaftliche Auswirkungen von Spam-Mails

Zusammenfassung der Kapitel

Die Einleitung führt in das Thema Spam-Mails ein und beschreibt die damit verbundenen Herausforderungen für den Benutzer. Kapitel 2 behandelt die Grundlagen von E-Mails, erläutert deren Aufbau und Funktionsweise. In Kapitel 3 wird der Begriff "Spam-Mail" definiert, seine Geschichte beleuchtet und die aktuelle Situation dargestellt. Kapitel 4 beschäftigt sich mit der Vorgehensweise beim Versand von Spam-Mails, angefangen bei der Adressbeschaffung bis hin zum Einsatz von spezialisierten Unternehmen. Kapitel 5 befasst sich mit verschiedenen Schutzmaßnahmen gegen Spam, sowohl auf Desktop-Ebene mit Programmen wie Spam-Blockern, als auch auf Server-Ebene mithilfe von Spam-Filtern.

Schlüsselwörter

Spam-Mails, elektronische Post, E-Mail-Versand, Spam-Filter, Schutzmaßnahmen, Adressbeschaffung, Open Relays, Spam-Blocker, Desktop-Programme, Server-Programme, wirtschaftliche Auswirkungen, aktuelle Situation.

Excerpt out of 30 pages  - scroll top

Details

Title
Spam Mails - Geschichte, Technische Aspekte und Schutzmaßnahmen
College
University of applied sciences, Neuss
Grade
1,3
Authors
Daniel Rombey (Author), Anja Jurisic (Author)
Publication Year
2004
Pages
30
Catalog Number
V34202
ISBN (eBook)
9783638344982
Language
German
Tags
Spam Mails Geschichte Technische Aspekte Schutzmaßnahmen
Product Safety
GRIN Publishing GmbH
Quote paper
Daniel Rombey (Author), Anja Jurisic (Author), 2004, Spam Mails - Geschichte, Technische Aspekte und Schutzmaßnahmen, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/34202
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/2/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  30  pages
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Payment & Shipping
  • About us
  • Contact
  • Privacy
  • Terms
  • Imprint