Schutzmaßnahmen für einen sicheren E-Mail-Verkehr. Konzepte und Protokolle (PDF)
Wissenschaftlicher Aufsatz aus dem Jahr 2020 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Düsseldorf früher Fachhochschule, Veranstaltung: Netzwerke, Sprache: Deutsch, Abstract:...
sofort als Download lieferbar
eBook (pdf)
13.99 €
- Lastschrift, Kreditkarte, Paypal, Rechnung
- Kostenloser tolino webreader
Produktdetails
Produktinformationen zu „Schutzmaßnahmen für einen sicheren E-Mail-Verkehr. Konzepte und Protokolle (PDF)“
Wissenschaftlicher Aufsatz aus dem Jahr 2020 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Düsseldorf früher Fachhochschule, Veranstaltung: Netzwerke, Sprache: Deutsch, Abstract: In der Arbeit sollen mögliche Schutzmaßnahmen in Form von Protokollen und Konzepten zur Absicherung des E-Mail-Verkehrs untersucht werden. Dabei steht die Sicherstellung der Vertraulichkeit und Authentizität im Vordergrund. Dazu sollen zunächst Grundlagen, wie die grundlegenden E-Mail-Protokolle, Schutzziele und Sicherheitsrisiken erläutert werden. Anschließend werden verschiedene Protokolle und Konzepte zur Sicherstellung des sicheren E-Mail-Versands vorgestellt. Zudem soll eine kurze Beurteilung der damit verbundenen Chancen und Herausforderungen vorgenommen werden. Weitere Sicherheitsrisiken wie Viren und Phishing-Nachrichten sollen im Rahmen dieser Ausarbeitung nicht betrachtet werden.
Die E-Mail nimmt eine wichtige Rolle im Leben vieler Menschen ein. Allerdings verschicken viele Anwender auch heute noch sensible Texte und Anhänge über E-Mail, ohne sich mit den Risiken auseinanderzusetzen. Doch ohne zusätzliche Schutzmechanismen ist eine E-Mail, wie von vielen Autoren ausgeführt, so sicher wie eine Postkarte, also ziemlich unsicher. Ohne Sicherheitsmaßnahmen wie Verschlüsselungstechnologien können E-Mails theoretisch einfach abgegriffen, analysiert, mitgelesen und manipuliert werden. Besonders im geschäftlichen Umfeld kann eine Nachricht, die manipuliert wurde oder deren Informationen in die falschen Hände geraten, Schäden verursachen. Unter den abgefangenen Mails muss dabei nicht zwangsläufig eine Mail mit sensiblem Inhalt sein. Durch Big-Data-Analysen lassen sich auch aus vielen scheinbar unsensiblen Nachrichten Rückschlüsse auf Unternehmensinterna schließen. Deshalb ist es wichtig, sich mit Möglichkeiten zur Sicherstellung eines sicheren E-Mail-Versands auseinanderzusetzen.
Die E-Mail nimmt eine wichtige Rolle im Leben vieler Menschen ein. Allerdings verschicken viele Anwender auch heute noch sensible Texte und Anhänge über E-Mail, ohne sich mit den Risiken auseinanderzusetzen. Doch ohne zusätzliche Schutzmechanismen ist eine E-Mail, wie von vielen Autoren ausgeführt, so sicher wie eine Postkarte, also ziemlich unsicher. Ohne Sicherheitsmaßnahmen wie Verschlüsselungstechnologien können E-Mails theoretisch einfach abgegriffen, analysiert, mitgelesen und manipuliert werden. Besonders im geschäftlichen Umfeld kann eine Nachricht, die manipuliert wurde oder deren Informationen in die falschen Hände geraten, Schäden verursachen. Unter den abgefangenen Mails muss dabei nicht zwangsläufig eine Mail mit sensiblem Inhalt sein. Durch Big-Data-Analysen lassen sich auch aus vielen scheinbar unsensiblen Nachrichten Rückschlüsse auf Unternehmensinterna schließen. Deshalb ist es wichtig, sich mit Möglichkeiten zur Sicherstellung eines sicheren E-Mail-Versands auseinanderzusetzen.
Bibliographische Angaben
- Autor: Arno Wunderlich
- 2021, 1. Auflage, 13 Seiten, Deutsch
- Verlag: GRIN Verlag
- ISBN-10: 3346410137
- ISBN-13: 9783346410139
- Erscheinungsdatum: 20.05.2021
Abhängig von Bildschirmgröße und eingestellter Schriftgröße kann die Seitenzahl auf Ihrem Lesegerät variieren.
eBook Informationen
- Dateiformat: PDF
- Größe: 0.59 MB
- Ohne Kopierschutz
- Vorlesefunktion
Family Sharing
eBooks und Audiobooks (Hörbuch-Downloads) mit der Familie teilen und gemeinsam genießen. Mehr Infos hier.
Kommentar zu "Schutzmaßnahmen für einen sicheren E-Mail-Verkehr. Konzepte und Protokolle"
Schreiben Sie einen Kommentar zu "Schutzmaßnahmen für einen sicheren E-Mail-Verkehr. Konzepte und Protokolle".
Kommentar verfassen