Antispam - StrategienUnerwünschte E-Mails erkennen und abwehren
|
Diese Seite wurde seit 12 Jahren inhaltlich nicht mehr aktualisiert.
Unter Umständen ist sie nicht mehr aktuell.
Zusammenfassungen
Die Studie bündelt Informationen zu technischen, rechtlichen und organisatorischen Aspekten, die bisher nur einzeln verfügbar waren. Maßnahmen gegen Spam werden praxisnah und anschaulich erläutert. Orientierung für Investitionsentscheidungen bieten die beispielhaften Kostenbetrachtungen. Verschiedene Fallbeispiele erleichtern es zudem, die Empfehlungen in der Praxis anzuwenden und eine entsprechende Strategie zu entwickeln. Juristische Informationen zum Thema Spam runden die Studie ab.
Von Klappentext im Buch Antispam - Strategien (2005) Bemerkungen zu diesem Buch
Zielgruppe dieser Studie sind in erster Linie IT-Verantwortliche, Systemadministratoren und Postmaster. Daneben richtet sich die Studie an alle, die sich eingehender mit dem Thema Spam und seiner Bekämpfung beschäftigen möchten.
Von Bundesamt für Sicherheit in der Informationstechnik im Buch Antispam - Strategien (2005) im Text Einleitung Leider ist die ursprünglich im Biblionetz erfasste URL eines Volltextes seit mehr als sechs Monaten nicht mehr gültig (Fehlermeldung 404) und wurde deshalb gelöscht. Es ist mir nicht bekannt, ob das Dokument unter einer anderen Adresse noch frei auf dem Internet verfügbar ist.
Von Beats Bibliothekar, erfasst im Biblionetz am 29.07.2006Kapitel
- 1. Einleitung
- 2. Management Summary
- 3. Was ist Spam?
- 4. Wie Spam funktioniert
- 6. Rechtliche Aspekte von Spam
- 7. Vermeiden von Spam
- 8. Antispam-Massnahmen: Grundlagen
- 9. Antispam-Massnahmen: Einzelne Verfahren
- 10. Empfehlungen
Dieses Buch erwähnt ...
Personen KB IB clear | Bundesamt für Sicherheit in der Informationstechnik | ||||||||||||||||||
Aussagen KB IB clear | E-Mail: Nutzen Sie Spamfilter
E-Mail: Sich beim (vermeintlichen) Absender von Spam zu beschweren, bringt nichts, im Gegenteil | ||||||||||||||||||
Begriffe KB IB clear | Computerviruscomputer virus , Computer-Wurm , E-Maile-mail , Hoax , Informatik & Recht , Internetinternet , MalwareMalware , Proxy-Serverproxy server , SpamSpam , Trojaner | ||||||||||||||||||
Bücher |
|
Dieses Buch erwähnt vermutlich nicht ...
Nicht erwähnte Begriffe | Boot-Record-Virus, Chat, Makro-Virus, Programm-Virus, WWW (World Wide Web) |
Tagcloud
Volltext dieses Dokuments
Standorte
Bibliographisches
Beat und dieses Buch
Beat war Co-Leiter des ICT-Kompetenzzentrums TOP während er dieses Buch ins Biblionetz aufgenommen hat. Die bisher letzte Bearbeitung erfolgte während seiner Zeit am Institut für Medien und Schule. Beat besitzt ein physisches und ein digitales Exemplar. (das er aber aus Urheberrechtsgründen nicht einfach weitergeben darf). Es gibt bisher nur wenige Objekte im Biblionetz, die dieses Werk zitieren.