Privacy in informatieverwerking - E-mail security

4 belangrijke vragen over Privacy in informatieverwerking - E-mail security

Where does e-mail go, and who can access it

In principe is SMTP een point to point model maar omdat er ook via servers en routers gecommuniceerd wordt zijn er meerder partijen betrokken als Janet naar Scott een mail stuurt. Al deze partijen weten dat er een mail gestuurd is en kunnen deze mail copieren
  • Janet en haar computer
  • de SMTP server van Janet's bedrijf
  • de ISP van Janets bedrijf
  • de POP server van Scott
  • Scott en zijn computer

Mail encryptie bij S/MIME en PGP

e-mail protectie is afhankelijk van de sterkte van de encryptie en het protocol
end-to-end

Welk risico heb je nog meer bij bedrijvenmail?

sommige organisaties kopieren alle mail die in en uit gaat, zodat ze bepaalde zaken kunnen bewijzen
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Welke tools zijn er om spoofing en spamming tegen te gaan bij mail

Er is niets in het SMTP protocol die de sender (From) controleerd op geldigheid of legitiemheid
Userawareness is de beste verdediging. verder kan hier weinig aan gedaan worden

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo