Studienarbeit aus dem Jahr 2006 im Fachbereich Informatik - Internet, neue Technologien, Note: 1,3, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Veranstaltung: Kommunikationsanwendungen, Sprache: Deutsch, Abstract: Seit den Sechziger Jahren des letzten Jahrtausends gibt es elektronische Mails, kurz E-Mails. Das Datenvolumen der übertragenen E-Mails überstieg bereits 1971 das über Telnet und FTP übertragene Datenvolumen. Der Erfolg der E-Mail-Kommunikation erforderte eine Standardisierung in einem Protokoll, das 1982 im RFC 822 als "Standard for ARPA Internet Text Messages" festgelegt wurde. Erfolgte damals die auf E-Mail basierte Kommunikation noch in den abgeschotteten ARPA-Netzen der Wissenschaftsinstitute, so wird seit Mitte der Neunziger Jahre vorwiegend das Internet als Kommunikationsplattform genutzt. Das verwendete Protokoll ist hinreichend bekannt unter der Abkürzung SMTP ("Simple Mail Transfer Protocol"). Heutzutage ist E-Mail der erfolgreichste Internet-Dienst und aus dem Geschäftsleben nicht mehr wegzudenken. Doch mittlerweile sind nach Schätzungen des BSI 60% bis zeitweise 90% aller E-Mails als SPAM klassifizierbar. SPAM verstopft nicht nur die Mailboxen der Privatanwender, sondern belastet immer zunehmender die geschäftliche Kommunikation.SPAM verstopft nicht nur die Mailboxen der Privatanwender, sondern belastet immer zunehmender die geschäftliche Kommunikation. Ohne SPAM-Filter summieren sich die Arbeitsausfälle durch manuelles Klassifizieren und Löschen von SPAM-E-Mails durch die Anwender jährlich auf über 140.000 Euro - bei einem mittelständischen Unternehmen! Betrachtet man den Schaden für die gesamte deutsche Volkswirtschaft, kommt man sehr schnell auf einen Milliardenbetrag. Hinzu kommen durch Trojaner und Keylogger infizierte Workstations, die entweder zu einem ferngesteuerten Schwarm für Angriffe auf Unternehmensnetzwerke oder zur Industriespionage eingesetzt werden. Wie schütze ich mein Unternehmen effektiv vor der allgegenwärtigen Bedrohung? Wie klassifiziere ich SPAM? Welche Methoden nutzen SPAMMER? Welchen Einfluß habe ich auf die Security Awareness? Was ist mit Compliance - rechtlichen Vorgaben? Diese und weitere fragen werden vom Autor aufgegriffen und in "Schutz vor Unsolicited Bulk E-Mails in Unternehmen" beantwortet.
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.