Netzwerke > Internet
Weitere Unterabschnitte: Netzwerke allgemein | Drahtlose Netze | Drahtlose Netze 2 | Internet | Internet 2 | Suchen und Finden | Suchen (Google) | Internetdienste | Gefahren im Netz | Datensicherheit (Security) | Security Newsfeed

E-Mails über POP 3

POP 3

ist die bisher noch gebräuchlichste Methode, um E-Mails von einem Provider zu empfangen, wenn der eigene Rechner nicht ständig mit dem Internet verbunden ist. Das Prinzip und der Funktionsumfang von POP sind einfach:

* Die für den Empfänger bestimmten E-Mails landen beim Provider im Spool-Verzeichnis und müssen dort vom Empfänger abgeholt werden.

* Der Provider stellt einen POP-Server zur Verfügung, welcher die Schnittstelle des POP-Clients auf dem Empfänger-Rechner darstellt. Der lokale POP-Client kommuniziert mit dem POP-Server beim Provider. Über ihn werden die vorhandenen E-Mails angeboten.

Eine Kommunikation zwischen dem POP-Client und dem POP-Server beim Provider kann schematisch beispielsweise so aussehen :

Client: Hast Du neue E-Mails für mich?

Server: Ja, insgesamt fünf Stück!

Client: Liste mir die Absender auf!

Server: Meier, Mueller, Huber, Schulze

Client: Zeige die E-Mails an!

Server: ((Zeigt E-Mails an))

Client: ((Speichert E-Mails ab))

Client: Lösche alle angezeigten E-Mails

Server: ((Löscht alle angezeigten E-Mails))

Quelle: Grundlagen Computernetze

• Statista – das Statistik-Portal: Statistiken, Marktdaten & Studien

Bild: Statista

IMAP: Internet Message Access Protocol

IMAP (Internet Message Access Protocol)

IMAP löst das POP-Verfahren zunehmend ab und wird zum neuen Standard. Der Unterschied liegt unter anderem in der Funktionalität des IMAP-Verfahrens. Das Prinzip ist dem POP-Verfahren jedoch sehr ähnlich. Die E-Mails werden wie beim POP-Verfahren beim Provider zwischengespeichert und können mit einem IMAP-Client auf den eigenen Rechner kopiert werden. IMAP bietet jedoch zusätzliche Funktionalitäten, die von POP noch nicht angeboten werden, z. B. kann der Mail-Body getrennt geladen werden, und auch die Attachments lassen sich getrennt abrufen.

Quelle: Grundlagen Computernetze


Hacker aus dem Bereich der Computersicherheit beschäftigen sich mit Sicherheitsmechanismen und deren Schwachstellen. Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremden Systemen solche Lücken ausnutzen.


25.01.2010 Hacker – das Wort klingt immer noch nach jener Zeit, in der picklige 14-Jährige vom PC im Kinderzimmer aus per Telefonmodem in Militärrechner eindrangen (wie in dem Spielfilm War Games von 1983). Heute geht die Eroberung fremder Rechner weitgehend automatisch vonstatten, betrieben von einer weltweit vernetzten kriminellen Industrie.

Cracker

Google

Genial einfach – Grafikdarstellungen in webbasierten Automatisierungssystemen

Montag, 04.12.2006 Frank Volkmann arbeitet in einem der zukunftsträchtigsten Bereiche der Automatisierungswelt: dem Einsatz von Netzwerk- und Webtechnologien. Zur Anzeige von Steuerungsdaten werden heute in der Regel Internetbrowser eingesetzt. Doch während die Darstellung automatisierter Prozesse dynamische Grafiken erfordert, um beispielsweise blinkende Warnlämpchen einzublenden oder Betriebsdaten aktuell zu verfolgen, zeigen Browser derzeit nur Texte, Zahlen und statische Grafiken an. Bisher installierte man daher auf dem Browser ein zusätzliches Plug-in, mit dem Bilder dynamisch dargestellt werden können. Aus Sicherheitsgründen wollen die meisten Anlagenbetreiber eine solche Installation jedoch möglichst vermeiden, erklärte Volkmann. "Außerdem muss man bei dieser Lösung die notwendige Software auf jedes Anzeigegerät, also zum Beispiel einen Laptop, eigens installieren und danach wieder deinstallieren."