esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


E-Mail

E-Mail (5)

Mittwoch, 28 Oktober 2020 13:41

Was ist IMAP?

geschrieben von

IMAP4 (Internet Message Access Protocol Version 4) bietet eine Möglichkeit, E-Mails auf einem entfernten Mailserver zu verwalten und bietet Benutzern die Möglichkeit, selektiv E-Mails vom Mailserver, serverbasierte Nachrichtenverarbeitung und freigegebene Postfächer usw. zu empfangen. Mit IMAP4 können Benutzer Ordner auf dem Mailserver erstellen, um Nachrichten in beliebiger Hierarchie zu speichern, und Nachrichten zwischen Ordnern flexibel verschieben, um ihre Nachrichten nach Wunsch zu organisieren. Mailboxen, während POP3 für diese Funktionen nur lokal auf die Unterstützung von User Agents zurückgreifen kann. Wenn User-Agent-Unterstützung verfügbar ist, dann kann IMAP4 sogar das selektive Herunterladen von Anhängen implementieren. Angenommen, eine E-Mail enthält fünf Anhänge, dann kann der Benutzer sich dafür entscheiden, zwei von ihnen statt alle herunterzuladen.

Ähnlich wie POP3 bietet IMAP4 nur benutzerorientierte Dienste zum Senden und Empfangen von E-Mails. Das Senden und Empfangen von E-Mails über das Internet erfolgt nach wie vor über SMTP-Server.

E-Mail-Workflow

  1. a) E-Mail-Systeme sind eine neue Art von Informationssystem, ein Produkt aus einer Kombination von Kommunikations- und Computertechnologie.

Die Übertragung von E-Mails erfolgt über die Systemsoftware Simple Mail Transfer Protocol (SMTP), ein E-Mail-Kommunikationsprotokoll im Internet.

  1. b) Das Grundprinzip der E-Mail besteht darin, ein "elektronisches Postsystem" im Kommunikationsnetz einzurichten, das eigentlich ein Computersystem ist.

Bei der Hardware des Systems handelt es sich um einen Hochleistungsrechner mit hoher Kapazität. Die Festplatte dient als Mailbox-Speichermedium. Auf der Festplatte befindet sich für den Benutzer ein Teil einer bestimmten Menge an Speicherplatz als "Mailbox" eines Benutzers, jeder Benutzer hat seine eigene elektronische Mailbox. Und zur korrekten Bestimmung seines eigenen Postfachs eine Authentifizierung, welches in der Regel ein Benutzername und ein Passwort ist. Diese Einstellungen kann der Benutzer normalerweise jederzeit ändern. Manchmal kann eine E-Mail Adressen Änderungen schwierig werden, weshalb einige Anbieter die Möglichkeit eines Aliases anbieten. Der Speicherplatz enthält Platz für die Speicherung eingehender Mails, die Bearbeitung von Mails und die Archivierung von Mails. Benutzer können mit dem Passwort ihre Mailboxen öffnen und verschiedene Operationen wie das Senden, Lesen, Bearbeiten, Weiterleiten und Archivieren von Mails durchführen. Die Systemfunktionen werden hauptsächlich durch die eingesetzte Software implementiert.

  1. c) Die E-Mail-Kommunikation wird zwischen den Mailboxen durchgeführt.

Die Benutzer öffnen zunächst ihre eigenen Postfächer und senden dann die erforderlichen E-Mails durch Eingabe von Befehlen an die Postfächer der anderen Benutzer. E-Mails werden zugestellt und zwischen den Mailboxen und auch mit dem anderen - Mailsystem - ausgetauscht. Der Empfänger verwendet eine bestimmte Kontonummer, wenn er Post aus einer Mailbox abholt.

#E-Mail #Kommunikation #Netzwerk  

Metabeschreibung : E-Mail ist eine Kommunikationsform, die den Informationsaustausch auf elektronischem Wege ermöglicht und der am weitesten verbreitete Dienst im Internet ist. Es ist der am weitesten verbreitete Dienst im Internet. Es handelt sich um ein webbasiertes E-Mail-System, das es Ihnen ermöglicht, mit Internetbenutzern in jedem Teil der Welt zu kommunizieren.

 

Brauchen Sie eine individuelle App mit E-Mail Versand-Funktion?

Gerne helfen wir Ihnen als App Agentur in allen Belangen Rund um das Thema App-Entwicklung für die Plattformen iOS, iPadOS & Android. Ob Sie nun eine App mit Netzwerk-Features benötigen oder um bestimmte Tätigkeiten an das mobile Arbeiten anzupassen, bei uns sind Sie richtig! Wir entwickeln Apps sowohl für kleine als auch für größere Unternehmen an.  Rufen Sie uns bitte unter 0176 75191818 an oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! . Gerne unterbreiten wir Ihnen ein individuelles Angebot!

Sonntag, 25 Oktober 2020 13:40

Prinzipien des E-Mail-Versands und -Empfangs

geschrieben von

Das Prinzip des Versendens und Empfangens von E-Mails im Internet lässt sich in unserem täglichen Leben sehr anschaulich als Paketversand beschreiben: Wenn wir ein Paket verschicken wollen, suchen wir uns zunächst irgendein Postamt, das dieses Geschäft abwickelt, und nachdem wir den Namen, die Adresse usw. des Empfängers eingegeben haben, wird das Paket an das örtliche Postamt des Empfängers geschickt. Anschließend muss die andere Partei zu diesem Postamt gehen, um das Paket abzuholen.

Ähnlich verhält es sich, wenn wir eine E-Mail versenden, wird diese E-Mail von einem Mailversand-Server gesendet. Dieser Brief wird auf der Grundlage der Adresse des Empfängers an diesen Server gesendet, um den Mailempfangsserver des Empfängers zu bestimmen. Der Empfänger muss diesen Server dann besuchen, um die E-Mail zu lesen. In der Regel handelt es sich hierbei um den E-Mail Dienst bei dem man registriert ist. 

Senden von E-Mails

SMTP ist ein Protokoll, das eine geordnete Übertragung aufrechterhält und festlegt, welche Arbeit zwischen den Mailservern geleistet werden soll, mit dem Ziel, E-Mails zuverlässig und effizient zuzustellen.

SMTP basiert auf dem folgenden Kommunikationsmodell: Basierend auf der Mail-Anforderung eines Benutzers baut das Sender-SMTP einen bidirektionalen Kanal zwischen dem Empfänger-SMTP und dem Sender-SMTP auf. Der Empfänger SMTP kann entweder der Endempfänger oder ein Zwischensender sein. Das Sender-SMTP generiert und sendet SMTP-Befehle, und das Empfänger-SMTP sendet Antwortnachrichten an das Sender-SMTP zurück.

Nachdem die Verbindung hergestellt ist, sendet der Sender SMTP den MAIL-Befehl zur Angabe des Senders, und wenn der Empfänger SMTP dies bestätigt, gibt er eine OK-Antwort zurück. Der Absender-SMTP sendet den RCPT-Befehl, um den Empfänger anzugeben. Wenn der Empfänger-SMTP zustimmt, gibt er wieder eine OK-Antwort zurück; andernfalls lehnt er die Antwort ab (stoppt aber nicht den gesamten Mailversand). Wenn es mehr als einen Empfänger gibt, werden beide Seiten dies viele Male wiederholen. Sobald dieser Vorgang abgeschlossen ist, beginnt das sendende SMTP mit dem Senden des Inhalts der Nachricht und endet mit einer speziellen Sequenz. Wenn der Empfänger-SMTP die Nachricht erfolgreich verarbeitet, wird eine OK-Antwort zurückgegeben.

Wenn bei der Relay-Weiterleitung ein SMTP-Server den Weiterleitungsauftrag annimmt, aber später feststellt, dass er die Nachricht aufgrund eines falschen Weiterleitungspfads oder aus einem anderen Grund nicht senden kann, muss er eine "E-Mail unzustellbar"-Nachricht an den SMTP-Server senden, der die Nachricht ursprünglich gesendet hat. Um zu verhindern, dass die Fehlermeldung zwischen den beiden SMTP-Servern eine Schleife bildet, weil die Nachricht möglicherweise nicht gesendet werden konnte, können Sie den Bounce-Pfad leer lassen.

Empfangen von E-Mails

Es ist unpraktisch, ein Message Transport System (MTS) auf einem relativ kleinen Knotenpunkt des Internets zu betreiben. Beispielsweise verfügt eine Arbeitsstation möglicherweise nicht über ausreichende Ressourcen, um den SMTP-Server und das zugehörige lokale Mail-Transportsystem kontinuierlich zu betreiben. Ebenso ist der Overhead, der damit verbunden ist, dass ein PC über einen längeren Zeitraum an ein IP-Netzwerk angeschlossen sein muss, erheblich und manchmal unmöglich. Nichtsdestotrotz ist es oft sinnvoll POP3 zu verwenden, um eine solche praktische Möglichkeit für den dynamischen Zugriff auf E-Mails zu bieten, die auf Mail-Servern gespeichert sind. Im Allgemeinen bedeutet dies, dass ein Benutzer-Host eine Verbindung zu einem Server herstellen kann, um E-Mails abzurufen, die der Server für ihn bereitgestellt hat. POP3 bietet keine leistungsfähigere Verwaltung von E-Mails, die normalerweise nach dem Herunterladen gelöscht werden. Weitere Verwaltungsfunktionen werden von IMAP4 bereitgestellt.

Der Mailserver startet den POP3-Dienst, indem er den TCP-Port 110 abhört. Wenn ein Benutzer-Host den POP3-Dienst verwenden muss, stellt er eine TCP-Verbindung mit dem Server-Host her. Wenn die Verbindung hergestellt ist, sendet der Server eine Bestätigungsnachricht, die anzeigt, dass er bereit ist, und dann senden beide Parteien abwechselnd Befehle und Antworten, um Post zu erhalten, ein Prozess, der bis zur Beendigung der Verbindung andauert. Ein POP3-Befehl besteht aus einem fallunabhängigen Befehl und einer Reihe von Argumenten. Befehle und Parameter können mit ASCII-Zeichen gedruckt werden, die durch ein Leerzeichen getrennt sind. Befehle bestehen in der Regel aus 3 bis 4 Buchstaben, aber Parameter können bis zu 40 Zeichen lang sein.

Dienstag, 20 Oktober 2020 13:38

Was ist eine E-Mail?

geschrieben von

E-Mail ist der am weitesten verbreitete Dienst im Internet und ist eine Kommunikationsform, die den Informationsaustausch auf elektronischem Wege ermöglicht. Mit Hilfe des webbasierten E-Mail-Systems können die Web-Benutzer in jedem Winkel der Welt auf sehr preiswerte Weise kontaktieren (egal wohin es geschickt wird, sie müssen nur für das Internet bezahlen) und sehr schnell (innerhalb von Sekunden kann es an jeden beliebigen Bestimmungsort in der Welt geschickt werden).

E-Mails können in Form von Text, Bildern, Ton usw. verschickt werden. Gleichzeitig können die Benutzer eine große Anzahl kostenloser Nachrichten per E-Mail erhalten und mit Leichtigkeit nach Informationen suchen. Die Existenz von E-Mail erleichtert die Kommunikation und den Austausch zwischen den Menschen erheblich und fördert die Entwicklung der Gesellschaft.

Komponenten von E-Mails

Die E-Mail erfordert, wie die normale Post, eine Adresse. Sie unterscheidet sich von der normalen Post dadurch, dass es sich um eine elektronische Adresse handelt. Alle Benutzer, die über Postfächer im Internet verfügen, haben eine oder mehrere E-Mail-Adressen, und diese E-Mail-Adressen sind eindeutig. Auf der Grundlage dieser Adressen sendet der Mail-Server jede E-Mail an die Mailbox jedes Benutzers. Die E-Mail-Adresse ist die Postfachadresse des Benutzers. Ob Sie Ihre E-Mail empfangen können, hängt wie bei der normalen Post davon ab, ob Sie die richtige E-Mail-Adresse erhalten haben.

  1. a) Zusammensetzung der Adresse

Eine vollständige Internet-E-Mail-Adresse besteht aus zwei Teilen in folgendem Format: Login-Name @ Hostname.Domänenname

Die linke Seite des Symbols ist der Anmeldename der anderen Partei und die rechte Seite ist der vollständige Hostname, der sich aus dem Hostnamen und dem Domänennamen zusammensetzt. Der Domänenname besteht aus mehreren Teilen, jeder Teil wird als Subdomäne bezeichnet, und jede Subdomäne wird durch einen Punkt "." getrennt. Diese Zeichen dienen der Unterscheidung zwischen Host und Domäne, womit der Anbieter eindeutig identifiziert werden kann. 

  1. b) Zusammensetzung der Post

Eine vollständige E-Mail besteht aus zwei grundlegenden Teilen: dem Briefkopf und dem Textkörper.

Die Kopfzeile besteht im Allgemeinen aus folgenden Teilen.

a.1) Der Adressat, d.h. die E-Mail-Adresse des Empfängers.

a.2) eine Kopie unter Angabe der E-Mail-Adressen anderer Personen, die die Nachricht gleichzeitig erhalten können, wobei es sich um mehrere handeln kann.

c.3) Der Betreff, der eine allgemeine Beschreibung des Inhalts der Nachricht darstellt, kann ein Wort oder ein Satz sein. Sie wird vom Absender verfasst.

  1. b) Haupttext des Anschreibens

Der Hauptteil eines Briefes ist der Inhalt der Nachricht, wie er vom Empfänger gesehen werden soll, und manchmal kann der Hauptteil eines Briefes Anhänge enthalten. Ein Anhang ist eine oder mehrere Computerdateien, die in einem Brief enthalten sind. Anhänge können vom Brief getrennt und zu separaten Computerdateien werden.

 

Brauchen Sie eine App mit einer E-Mail Benachrichtungsfunktion? 

Haben Sie ein App-Projekt im Kopf und möchten dieses endlich umsetzen? Als App-Agentur aus München programmieren wir nicht nur normale Apps für den freien Markt, sondern auch ganz spezielle Apps für ihre Unternehmenszwecke. 

Rufen Sie uns bitte unter 0176 75191818 an oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Spam - eine Form der Pest unseres digitalen Zeitalters. Wie in der realen Welt, kann uns Werbung auch im Internet auf unerwünschte Weise aufgedrungen werden. In dieser Artielkserie, bestehend aus drei Teilen, beschäftigen wir uns speziell mit Spam via E-Mail.

 

Teil 1: Wie Spammer an E-Mail-Adressen gelangen

Teil 2: Mit welchen Mitteln Spammer ihre unerwünschten Nachrichten übermitteln

Teil 3: Wie E-Mail-Server oder Clients Spam als solchen zuverlässig erkennen

Mit welchen Mitteln Spammer ihre unerwünschten Nachrichten übermitteln

Durch Spam entstehen jedes Jahr wirtschaftliche Schäden in zweistelliger Milliardenhöhe. Es ist ein Geschäft, wovon nicht nur Anbieter zweifelhafter Produkte profitieren, sondern auch diejenigen, die das Spamming technisch organisieren. Doch wie gelingt ihnen unerkannt der Spamversand? Damit beschäftigen wir uns in diesem Teil unserer Artikelserie.

Damit Spammer ihre unerwünschten Nachrichten verschicken können, benötigen Sie Zugang zu einem Mail-Server. Dieser muss mit einer gewissen Vertrauenswürdigkeit ausgestattet sein, sodass andere Mail-Server die Nachrichten von diesem annehmen. Der Zugang und auch die Kommunikation unter Mail-Servern wird über das sog. Simple Mail Transfer Protocol (kurz SMTP) abgewickelt. Spammer machen sich dieses mittels folgender Methoden zunutze:

Spamversand mittels gekapertem SMTP-Zugang

Die meisten E-Mail-Anbieter - auch solche, die gratis E-Mail-Adressen vergeben - bieten zu ihren Postfächern Zugänge an mittels POP3 oder IMAP und SMTP. Nutzer können damit über ihre E-Mail-Clients, wie z. B. Outlook oder Thunderbird, auf ihre E-Mails zugreifen und gleichzeitig selber welche verschicken. Nicht wenige machen jedoch den Fehler und speichern ihre Zugangsdaten in diesen Clients ab. Sie riskieren damit, dass diese bspw. von einem Trojaner ausgelesen werden. Das ist nämlich genau der Weg, wie Spammer typischerweise an solche SMTP-Zugänge herankommen. Es werden entweder die Zugangsdaten zu einem E-Mail-Postfach entwendet oder auf dem Rechner eines Nutzers wird ein Trojaner platziert, der alle lokal vorhandenen SMTP-Zugänge verwendet. Im Anschluss daran werden massenweise Spam-Nachrichten verschickt, bis die Provider den ungewöhnlichen Traffic bemerken und die Zugänge sperren. Erst dann bemerken die Nutzer, dass ihre Zugangsdaten missbraucht wurden.

Spamversand mittels gehackter SMTP-Server

Das gleiche Spiel existiert auch auf einer ganz anderen Ebene. SMTP-Zugänge können nämlich nicht nur bei ihren rechtmäßigen Nutzern erschlichen werden, sondern auch bei den SMTP-Servern selbst. Hackern gelingt es nicht selten, über diese z. B. an bestimmte SMTP-Zugänge heranzukommen. Manchmal sind sie sogar in der Lage, sich ganz neue Zugänge anzulegen. Oft müssen sie ihre analytischen Fähigkeiten noch nicht einmal erst bemühen, weil die Server bereits über keine Zugangssicherung verfügen. Bei Letzterem spricht man von sog. "Open Relays", Servern, die für den Mailversand direkt und ohne Zugangsdaten verwendet werden können. Wurde ein solcher SMTP-Server erst einmal gefunden, können Spammer über diesen sogar sehr viel bequemer ihre Nachrichten verschicken.

Spamversand mittels ungeschützter Web-Formulare

Kontaktformulare und vergleichbare Anwendungen im Web werden von Spammern ebenfalls regelmäßig dazu verwendet, um Spam-Nachrichten zu versenden. Hierüber erreichen sie zwar nur den Personenkreis hinter diesen Web-Formularen, dennoch lohnt sich der Aufwand für sie. Sie müssen sich bspw. keinen entsprechenden SMTP-Zugang besorgen und Spamming über HTTP ist viel unauffälliger als über SMTP. Wurden nämlich genügend Webseiten entdeckt, die über ein ungeschütztes Kontaktformular verfügen, können diese massenhaft aufgerufen und mit Nachrichten bespielt werden.

Spamversand über Botnets

Bei einem Botnet handelt es sich um eine große Menge an gekaperten Computern, die zu einem Netzwerk zusammengeschlossen wurden. Sie können dazu verwendet werden, um z. B. sog. DDoS Attacken auszuführen. Spammer nutzen sie jedoch für ihren Spamversand. Auf allen gekaperten Computern befinden sich Trojaner, welche sich an einem der oben erwähnten Methoden bedienen und Spam verschicken.

Spam - eine Form der Pest unseres digitalen Zeitalters. Wie in der realen Welt, kann uns Werbung auch im Internet auf unerwünschte Weise aufgedrungen werden. In dieser Artielkserie, bestehend aus drei Teilen, beschäftigen wir uns speziell mit Spam via E-Mail.

 

Teil 1: Wie Spammer an E-Mail-Adressen gelangen

Teil 2: Mit welchen Mitteln Spammer ihre unerwünschten Nachrichten übermitteln

Teil 3: Wie E-Mail-Server oder Clients Spam als solchen zuverlässig erkennen

 

Wie Spammer an E-Mail-Adressen gelangen

Durch Spam entstehen jedes Jahr wirtschaftliche Schäden in zweistelliger Milliardenhöhe. Es ist ein Geschäft, wovon nicht nur Anbieter zweifelhafter Produkte profitieren, sondern auch diejenigen, die das Spamming technisch organisieren. Die beste Infrastruktur nützt aber nichts, wenn Spammer nicht wissen, an welche Empfänger ihre Nachrichten gehen sollen. In diesem Teil unserer Artikelserie schauen wir uns deshalb mal an, wie Spammer an E-Mail-Adressen herankommen können.

E-Mail-Adressen aus den Adressbüchern der Nutzer

Typischerweise kommen Spammer durch das Auslesen von Adressbüchern ahnungsloser Nutzer massenhaft an E-Mail-Adressen heran. Abhängig davon, ob das Adressbuch auf dem Webportal des eigenen E-Mail-Providers geführt wird, oder ob dieses lokal auf dem Computer bzw. Smartphone existiert, bedienen sie sich dabei an verschiedensten Methoden.

In Erster Linie kommen Kriminelle dadurch an Adressbücher heran, weil Nutzer für ihre E-Mail-Postfächer keine sicheren Passwörter verwenden. Aber auch ein unzureichender Virenschutz kann dazu führen, dass ein Adressbuch mittels Trojaner ausgelesen wird. Darüber hinaus installieren nicht wenige Nutzer völlig unsorgsam jede App auf dem eigenen Smartphone. Diese fordern nicht selten die Erlaubnis ein, alle Kontakte auf dem Smartphone auslesen zu dürfen.

Ganze Adressbücher können auch dadurch an die Öffentlichkeit gelangen, weil beim verschicken von Massenmails nicht genügend aufgepasst wird. Man denke bspw. an einen Verein, der seine Mitglieder über eine Neuigkeit informieren will. Wenn die Adressen dieser woanders als im BCC eingetragen werden, landen sie automatisch auch bei den Empfängern der Mail.

Wir können also selber viel unternehmen, um Spammern nicht die Möglichkeit zu geben, unsere Adressbücher auszulesen. Ein vernünftiger Virenschutz sowie sinnvolle Privatsphäre-Einstellungen schützen am Ende nicht nur unsere eigenen Daten, sondern auch die unserer Freunde und Bekannten.

E-Mail-Adressen aus geleakten Datenbanken

Relativ neu ist das Phänomen, dass Spammer massenhaft E-Mail-Adressen aus geleakten Datenbanken auslesen. Diese wurden oft von Hackern aus den Systemen der jeweiligen Betreiber entwendet. Es existieren aber auch Fälle, bei denen Kriminelle an Daten herankamen, weil Mitarbeiter bestimmter Unternehmen unvorsichtig waren und unabsichtlich Daten ihrer Nutzer im Internet veröffentlichten. Spammer können diese dann z. B. in einem Untergrundforum einkaufen.

Ein Beispiel, bei dem Hacker Daten erfolgreich entwenden konnten, ist MySpace. Hier wurden knapp 360 Mio. Datensätze der Nutzer einfach mal so eben geklaut. Diese wurden zunächst in einem Untergrundforum zum Kauf angeboten, später konnte jedermann sie gratis downloaden. Anhand der Daten lässt sich sagen, dass der Diebstahl wahrscheinlich schon im Jahr 2008 stattgefunden hat. Es kamen nicht nur E-Mail-Adressen abhanden, sondern auch die dazugehörigen Passwörter, welche durch die Seitenbetreiber offensichtlich viel zu unzureichend geschützt wurden.

Gegen derartige Datendiebstähle kann der einzelne Nutzer nahezu nichts unternehmen. Ob und inwieweit unsere Daten sicher sind, hängt von den Betreibern der jeweiligen Plattformen ab. Wir als Nutzer können diesen im besten Fall nur vertrauen.

E-Mail-Adressen aus dem Zufallsgenerator

E-Mail-Adressen müssen nicht unbedingt gestohlen sein, Spammer können sie sich auch mit einem Zufallsgenerator beschaffen. Hierfür sammeln sie zunächst einmal die Domain-Endungen von vielen sog. Freemail-Providern ein. Anschließend besorgen sie sich sog. Wörterbücher mit allgemein gebräuchlichen Begriffen im Internet und erstellen ein Schema, anhand dessen der Zufallsgenerator die E-Mail-Adressen dann generiert. Diese werden dann im Anschluss zum Spammen verwendet.

Bei dieser Methode handelt es sich um die einfachste aller Methoden. Die Quote der Rückläufer ist dafür aber hoch.

E-Mail-Adressen aus dem Internet

Eine ebenfalls beliebte Methode, um an möglichst viele E-Mail-Adressen heranzukommen, ist das komplette Absuchen des Internets. Spammer können sich dabei an sog. Crawlern bedienen. Diese tun den ganzen Tag nichts anderes, als Websites, das Usenet, oder den IRC nach E-Mail-Adressen zu durchforsten.

Wenn E-Mail-Adressen daher auf Webseites veröffentlicht werden sollten, sollten diese in einem Format vorliegen, das von einem Crawler nicht so ohne weiteres ausgelesen werden kann.

Sie haben Probleme mit Spam? 

Effektive Spam-Bekämpfung geht nur durch ein ausgefeiltes System. Als IT Service in München bieten wir kleinen und mittelständischen Unternehmen die Möglichkeit an, Spam E-Mails effektiv zu bekämpfen. Unsere Lösungen haben keinen "JoJo Effekt", sondern sind langfristige und nachhaltige Methoden, um Spam abzuwehren. Lassen Sie sich von uns unverbindlich beraten unter unserer Rufnummer 0176 / 75 19 18 18 oder schreiben Sie uns ganz einfach unter Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.