74,00 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
payback
0 °P sammeln
  • Broschiertes Buch

Bachelorarbeit aus dem Jahr 2006 im Fachbereich Informatik - Internet, neue Technologien, Note: 1,3, FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Neuss früher Fachhochschule (unbekannt), Sprache: Deutsch, Abstract: Inhaltsangabe:Gang der Untersuchung: Diese Arbeit richtet sich an Angestellte der elektronischen Datenverarbeitung, die einen Einstieg in die Email-Kommunikation suchen und ein Interesse an der gesamtheitlichen Infrastruktur haben. Des Weiteren ist diese Arbeit an Email-Administratoren und Email-Verantwortliche gerichtet. Email-Verantwortliche können Berater,…mehr

Produktbeschreibung
Bachelorarbeit aus dem Jahr 2006 im Fachbereich Informatik - Internet, neue Technologien, Note: 1,3, FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Neuss früher Fachhochschule (unbekannt), Sprache: Deutsch, Abstract: Inhaltsangabe:Gang der Untersuchung:
Diese Arbeit richtet sich an Angestellte der elektronischen Datenverarbeitung, die einen Einstieg in die Email-Kommunikation suchen und ein Interesse an der gesamtheitlichen Infrastruktur haben.
Des Weiteren ist diese Arbeit an Email-Administratoren und Email-Verantwortliche gerichtet. Email-Verantwortliche können Berater, Manager und gleichermaßen Groupware-Administratoren sein, die zwar die Verantwortung für Email tragen, aber nicht die gesamte Email-Strecke über Firewalls und Relais bis zum eventuellen Groupware-Server betreuen.
Dieses Thema ist darüber hinaus interessant für DNS-, Firewall- und Betriebssystem-Administratoren.
Email-Verantwortliche erhalten in Kapitel 1 einen Überblick über die relevanten Themen und in Kapitel 2.1 und 2.2 einen Einblick in die Möglichkeiten der Anbindung. In Kapitel 3 erfahren sie, welche Probleme im Umfeld von Email existieren und welche Lösungsansätze bekannt sind. Kapitel 4 weist auf die Möglichkeiten zur gesicherten Kommunikation hin.
Administratoren können ihr Wissen vertiefen, ab Kapitel 2 direkt in die Konfiguration einsteigen und die dargestellten Szenarien nachvollziehen. In Kapitel 5 erhalten sie einen Ausblick, welche Themen weiterführend interessant sein könnten.
Inhaltsverzeichnis:Inhaltsverzeichnis:
Über den Autor2
Kurzfassung3
Inhaltsverzeichnis4
Abbildungsverzeichnis7
Tabellenverzeichnis7
Vorwort8
Leserkreis9
Aufbau und Konventionen der Arbeit10
1.Einführung11
1.1Entstehung von Email11
1.2Internetgremien12
1.3Protokolle13
1.3.1TCP/IP13
1.3.2DNS14
1.3.3SMTP15
1.3.4ESMTP19
1.3.5MIME19
1.3.6POP321
1.3.7IMAP423
1.4Kodierung und Zeichensatz23
2.Infrastruktur27 15
.1Einführung27
2.2Schema einer Internetanbindung27
2.2.1IP-Adressen28
2.2.2Bereitstellung von Diensten im Internet30
2.2.3Gemeinsame Nutzung von Internetdiensten31
2.3Testnetz32
2.3.1Szenario 1: Lokale Zustellung an virtuelle Domain33
2.3.2Szenario 2: Lokale Zustellung von Client zu Client35
2.3.3Szenario 3: Entfernte Zustellung37
2.3.4Szenario 4: Entfernte Zustellung an internen Groupware-Server39
2.3.5Szenario 5: Entfernte Zustellung über Backup-Server42
3.Filtertechniken45
3.1Unerwünschte Emails45
3.1.1Spam45
3.1.2Viren, Würmer und Trojaner46
3.1.3Falschmeldungen und Kettenbriefe46
3.1.4Phishing47
3.1.5Verbotene Emails im Unternehmenseinsatz47
3.2Erkennung unerwünschter Emails47
3.2.1Statische (regelbasierte) Erkennung48
3.2.2Dynamische (lernende) Erkennung49
3.2.3Verteilte Erkennung50
3.2.4Weitere Methoden zur Erkennung50
3.3Umgang mit unerwünschten Emails51
3.4Testbarkeit53
4.Email-Verschlüsselung55
4.1Verschlüsselungsverfahren55
4.1.1Symmetrische Verschlüsselung55
4.1.2Asymmetrische Verschlüsselung56
4.1.3Hybride Verschlüsselung56
4.2Public-Key-Infrastruktur56
4.2.1Ziele57
4.2.2Voraussetzungen57
4.2.3Vertrauensmodelle58
4.2.4Komponenten60
4.2.5Standards61
4.3Verschlüsselte Kommunikation65
4.3.1Transportverschlüsselung65
4.3.2Inhaltsverschlüsselung66
4.3.3Alternativen zum sicheren Datenaustausch67
5.Weiterführende Themen68
5.1Allgemein68
5.2Client-Infrastruktur68
5.3Groupware69
5.4Große Infrastrukturen und Open Source69
5.5Teergrube69
6.Schlusswort70
Anhang: Technisches71
Textprobe:Textprobe:
Kapitel 3.1.5, Verbotene Emails im Unternehmens...