Sicherheitsmanagement für Corporate Networks - Organisatorische Implementierung und technische Realisierung


Diploma Thesis, 2006

90 Pages, Grade: 1,3


Excerpt


Inhaltsverzeichnis

ABBILDUNGSVERZEICHNIS

ABKÜRZUNGSVERZEICHNIS

1 EINLEITUNG
1.1 Motivation
1.2 Zielsetzung

2 EINORDNUNG VON IT- SICHERHEITSMANAGEMENT
2.1 Allgemeines über Sicherheitsmanagement
2.1.1 Grundlagen und begriffliche Abgrenzungen
2.1.2 Sicherheitsbewusstsein von Corporate Networks
2.2 Gesetzliche Rahmenbedingungen und Verordnungen
2.3 Wirtschaftlichkeit des IT- Sicherheitsmanagement
2.4 Risikoanalysen und Risikomanagement

3 TECHNISCHE GRUNDLAGEN DER IT- SICHERHEIT
3.1 Netzwerke und VPNs
3.2 Das Internet und die Internetprotokolle
3.2.1 Die Internetstruktur
3.2.2 Protokolle der Datensicherungsschicht
3.2.3 Protokolle der Netzwerkschicht
3.2.4 Protokolle der Transportschicht
3.2.5 Protokolle der Anwendungsschicht
3.3 Kryptographie
3.4 Authentifikation
3.5 Firewall-Systeme

4 GEFAHREN UND SPEZIELLE ANGRIFFE AUF NETZWERKE
4.1 Infrastrukturgefahren
4.2 Gefahren auf vernetzte und nicht vernetzte Systeme
4.3 Datenübertragungs- und Telekommunikationsgefahren
4.4 Spezielle Bedrohungen und Angriffe auf Netzwerke 40
4.4.1 Grundsätzliche Bedrohungen
4.4.2 Netzwerkinterne Angriffe
4.4.3 Netzwerkexterne Angriffe
4.5 Gegenmaßnahmen und Gefahrenabwendung

5 ENTWICKLUNG UND UMSETZUNG DER SICHERHEITSKONZEPTE
5.1 Die Entwicklung des Sicherheitsprozesses
5.1.1 Der BSI-Grundschutz-Ansatz des Sicherheitsprozesses
5.1.2 Schutzbedarfsermittlung nach BSI
5.1.3 Die Sicherheitspyramide als Ansatz des Sicherheitsprozesses
5.2 Die Sicherheitsleitlinien und Sicherheitsstandards
5.3 Die Sicherheitskonzepte
5.4 Zertifizierung der IT-Sicherheit

6 ZUSAMMENFASSUNG UND AUSBLICK

LITERATURVERZEICHNIS

Monographien

Zeitschriften

Skripte

Internet

Abbildungsverzeichnis

Abbildung 1: Risiko und Sicherheit

Abbildung 2: Sechs verschiedene Typen von Netzwerkdiensten

Abbildung 3: Funktionale Schichten und Protokolle im Internet

Abbildung 4: Format eines IP-Pakets

Abbildung 5: Aufbau eines aktiven Firewallelementes

Abbildung 6: Angriffsart: Offenlegung

Abbildung 7: Angriffsart: Täuschung

Abbildung 8: Angriffsart: Unterbrechung

Abbildung 9: Angriffsart: Widerrechtliche Aneignung

Abbildung 10: Tabellarische Kombination der Gefahrenkataloge- und Maßnahmenkataloge

Abbildung 11: Beispiel zur Organisation des IT-Sicherheitsmanagements in einer mittelgroßen Institution

Abbildung 12: Aktionsplan für den IT-Sicherheitsprozess

Abbildung 13: Vorgehensweise bei der IT-Schutzbedarfsfeststellung

Abbildung 14: Sicherheitspyramide III (Dr. Müller)

Abbildung 15: Methodik zur Entwicklung organisatorischer IT- Sicherheitsleitlinien

Abbildung 16: Schichten und Bausteine des IT-Verbundes

Abbildung 17: Stufen des Zertifizierungsprozesses

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

1.1 Motivation

Die rasante Entwicklung in der Informationstechnologie erhöht den Anpassungsbedarf auf technologischer Ebene. Wie in vielen Bereichen des Lebens gibt es Vorteile und Nachteile, die sich durch Wandel und Änderung ergeben. Diese wirken sich positiv oder negativ auf die Unternehmensnetzwerke und IT-Systeme aus. Das IT- Sicherheitsmanagement versucht in einer strukturierten Vorgehensweise, Netzwerke und IT-Systeme gegen Gefahren und Bedrohungen zu schützen. Die Sicherung und der Schutz von technologischen Unternehmensressourcen entwickeln sich zunehmend zu einer unabdingbaren Managementkomponente. Man möchte damit die sensiblen Unter- nehmensdaten schützen und die gesetzlichen Anforderungen erfüllen.

1.2 Zielsetzung

Das Ziel dieser Arbeit liegt darin, die Grundlagen technischer und administrativer Art zu erklären, um die Wichtigkeit der Sicherheitskonzepte und ihre Zertifizierung besser nachzuvollziehen. Die Behandlung der technischen Aspekte soll die Sensibilität für das Thema IT-Sicherheit für Unternehmensnetzwerke erhöhen, um die notwendigen Details bei der Konzepterstellung besser zu verstehen. Durch diese Vorgehensweise sollen die Unternehmen in die Lage versetzt werden selbst Sicherheitsmaßnahmen mit Hilfe des Grundschutzbuchs des BSI umzusetzen. Die Bedeutung der Zertifizierung in der IT- Sicherheit wird von vielen Unternehmen als besonders wichtig betrachtet.1 Diese Arbeit ist in vier Hauptkapitel aufgeteilt, und behandelt zunächst das Thema des IT- Sicherheitsmanagement, dann werden die technologischen Gegebenheiten erklärt. Die möglichen Gefahren und Bedrohungen für IT-Verbunde sind im Kapitel vier erklärt. Im Kapitel 5 werden die Sicherheitskonzepte vorgestellt.

2 Einordnung von IT- Sicherheitsmanagement

2.1 Allgemeines über Sicherheitsmanagement

2.1.1 Grundlagen und begriffliche Abgrenzungen

Sicherheit ist ein Zustand der nicht sichtbar oder messbar ist. Es handelt sich hierbei um eine subjektive Wahrnehmung.2 Der Sicherheitsbegriff beschreibt den als schutzlosen oder geschützten empfundenen Zustand. Im Englischen kann der deutsche Begriff der Sicherheit mit den Begriffen safety oder security übersetzt werden. Safety bezieht sich auf die Zuverlässigkeit oder die Funktionalität eines Systems und security ist die Si- cherheit eines Systems vor Angriffen.3 Der Fokus dieser Arbeit wird auf den letzteren Begriff gesetzt. Ein IT- System ist offen oder geschlossen und dient der Speicherung oder Verarbeitung von Informationen. Die geschlossenen Systeme sind nur für berech- tigte Teilnehmergruppen gedacht und räumlich begrenzt. Die offenen Systeme sind nicht eingeschränkt und bestehen aus vernetzten bzw. kompatiblen Systemen. Es wer- den hierfür Kommunikationsstandards vereinbart.4

Der Begriff der Netzwerksicherheit wird meist falsch interpretiert. Es geht vielmehr um den Schutz eines IT-Verbunds. Dieser Verbund besteht selbst aus mehreren Netzwer- ken. Daher bezieht sich die Netzwerksicherheit auf alle zum Verbund gehörenden Sys- teme.5 Die Informationen, die im IT-System verarbeitet oder gespeichert werden, kön- nen in Form von Daten oder Objekten auftreten. Man unterscheidet die passiven und die aktiven Objekte. Die passiven Objekte sind z. B. Dateien oder Datensätze und können Informationen nur speichern. Die aktiven Objekte sind bspw. Prozesse, die in der Lage sind, Informationen zu verarbeiten und zu speichern.6 Das Sicherheitsmanagement be- inhaltet alle Aufgaben, die notwendig sind, die eigenen Systeme gegen Spionage, Sabo- tage, Fahrlässigkeit und Unkenntnis in Zusammenarbeit mit anderen Unternehmensein- heiten zu schützen.7

2.1.2 Sicherheitsbewusstsein von Corporate Networks

Die Sicherheit im Unternehmen hängt von Faktoren ab, die Zugriff auf unternehmensinterne Systeme haben. Das sind z. B. die Mitarbeiter, die Administratoren oder die Programmierer. Diese Gruppe von Menschen sollte für das Thema der Sicherheit im Unternehmen sensibilisiert werden. Man setzt in der Theorie das Sicherheitsmanagement mit dem Risikomanagement auf gleicher Ebene. Demnach ist ein Risiko das Produkt der Bedrohung und der Verwundbarkeit. Das Sicherheitsbewusstsein wird durch interne Programme verstärkt. Es werden Inhalte zu den Sicherheitsrichtlinien, den Sicherheitsprozessen und die Erfahrungen der IT- Sicherheit vermittelt.8

Die IT- Sicherheit soll u. a. sensible Unternehmensdaten schützen. Die Informationen können den Charakter des geistigen Eigentums, der Konstruktionszeichnungen, der Pa- tente oder der Kundendaten haben. Sicherheitsmängel entstehen durch die Anbindung der lokalen Netze an den öffentlichen Netzen, auf Ebene der eigenen Unternehmensnet- ze oder auf der Anwendungsstufe.9 In vielen Fällen hat man erkannt, dass die Sicher- heitslücken einer Unternehmung durch die Unkenntnis oder durch die Unachtsamkeit der Mitarbeiter entstehen. Es sollte immer geklärt werden durch wen die Lücken ent- standen sind, und welche Auswirkungen die verursachten Schäden auf das Unterneh- men haben.10

In der Regel sollte ein Sicherheitsmanager beauftragt werden, die Schnittstelle zwischen den Unternehmenszielen und den Sicherheitsprogrammen herzustellen. Der Sicher- heitsmanager sollte auch auf die Einhaltung und die kontinuierliche Überprüfung der Sicherheitsrichtlinien achten. Das ist deshalb notwendig, da man heute viele unterneh- mensinternen Systeme wie bspw. die Produktionssysteme oder Warenwirtschaftssyste- me mit anderen Systemen von Kunden oder Lieferer verknüpft, um eine effiziente Marktbearbeitung zu gewährleisten.11Das Sicherheitsbewusstsein lässt sich nach der Bedeutung der Beteiligten in vier Gruppen unterteilen. Es gibt die Endbenutzer, die sich an Sicherheitsrichtlinien und Standards zu halten haben. Die Manager sind für die Schaffung der Sicherheit zuständig. Die externen Mitarbeiter müssen ebenfalls die Si- cherheitsrichtlinie einhalten. Die Kunden und Lieferanten müssen Sicherheitsvereinba- rungen einhalten.12Damit alle Anforderungen erfüllt werden, sollte ein ganzheitliches Sicherheitskonstrukt aufgebaut werden. Das Ziel ist die Vertraulichkeit, die Integrität, die Verfügbarkeit und die Authentizität des Sicherheitssystems zu gewährleisten.13

2.2 Gesetzliche Rahmenbedingungen und Verordnungen

Die gesetzlichen Regelungen sind bereichsübergreifend und erstrecken sich über viele Gesetze hinaus. Die Regelungen beginnen mit der Absicherung von personenbezogenen Daten, die im BDSG geregelt sind, und erstrecken sich über andere Gesetze wie z.B. das Sozialgesetz, das Telekommunikationsgesetz, das Urhebergesetz, das Signaturgesetz, das Strafgesetz, das Teledienstegesetz, das Bundesverfassungsgesetz, das Grundgesetz, das Strafgesetz, das Informationsgesetz, das Urhebergesetz, das Handelsgesetz, das Ak- tiengesetz und viele andere Gesetze.14Die Verordnungen sind z. B. die Fernmelde- überwachungsverordnung und die Telekommunikations-Kundenschutzverordnung.15 Die Zuständigkeit der Gesetzte variiert je nach Datenqualität und nach der Organisation, die die Daten verarbeitet. Man unterscheidet im Bereich des Datenschutzes die informa- tionsverarbeitenden Organisation in: öffentliche Stellen des Bundes, öffentliche Stellen der Länder und nicht öffentliche Stellen. Die nicht öffentlichen Stellen sind: die natürli- chen Personen, die juristischen Personen des Privatrechts und die Personenvereinigun- gen des Privatrechts.16Darüber hinaus werden im BDSG alle relevanten Inhalte zum Schutz der personenbezogenen Daten erläutert. Das sind z. B.: der Zweckbindungs- grundsatz, die Datenerhebung, die Übermittlung von Daten, die Kontrolle der risikorei- chen Datenverarbeitung, die Auskunftspflicht etc. Auf EU-Ebene gibt es die EG- Datenschutzrichtlinie, die es erlaubt, personenbezogene Daten an Drittländer zwecks einer Verarbeitung zu übermitteln. Diese Drittländer müssen ein angemessenes Sicher- heitsniveau gewährleisten.17Die EU-Kommission bietet auf ihrer Internetseite umfas- sende Informationen zum Datenschutz.18Grundsätzlich ist alles verboten, was nicht ausdrücklich erlaubt ist.19Für datenschutzrechtliche Aufgaben aller Organisationen wird ein Datenschutzbeauftragter berufen. Die Heranziehung der Bundesdatenschutzbe- auftragten beruht auf die gesetzliche Verpflichtung des BDSG.20Im §9 BDSG sind die zehn Gebote zur Kontrolle des Datenschutzbeauftragten verankert, und sind:

- Die Zugangskontrolle
- Die Speicherkontrolle
- Die Zugriffskontrolle
- Die Eingabekontrolle
- Die Transportkontrolle
- Die Datenträgerkontrolle
- Die Benutzerkontrolle
- Die Übermittlungskontrolle
- Die Auftragskontrolle
- Die Organisationskontrolle

Die zuletzt genannten Kontrollen gelten für alle EDV-Anlagen, bieten aber leider kei- nen 100%igen Schutz.21Die Unternehmensnetzwerke unterliegen Lauschangriffen in- ternationaler Art, die die Existenzgrundlage von Unternehmen gefährden können.22Für eine intensive Auseinandersetzung mit den Grundsätzen des BDSG wird an dieser Stelle auf die Internetseite des BDSG unter „www.datenschutz-berlin.de“ hingewiesen. Die Regelungen des BDSG sind deshalb von wichtiger Bedeutung, weil die Konzeption von Netzwerken und Sicherheitsstandards die Regelungen des BDSG beachten müssen.23

Da viele gesetzliche Bereiche die IT-Sicherheit von Unternehmen direkt oder indirekt berühren können, wird die intensive Behandlung aller Gesetze an dieser Stelle einge- schränkt. Es werden nur einige wichtige Gesetze behandelt, um den Rahmen dieser Ar- beit nicht zu sprengen. Für interessierte Leser gibt es die Möglichkeit sich mit weiteren Details zu den gesetzlichen Rahmenbedingungen unter www.netlaw.de/gesetze/index.htm auseinander zusetzen.

Das Aktiengesetz „§91 Abs. 2“ schreibt den Aufbau einer IT-Sicherheitsstruktur vor, die Gefahren verhindert oder diese frühzeitig erkennen lässt. Der Vorstand muss Maß- nahmen ergreifen und Überwachungssysteme aufbauen, die den Fortbestand der Gesell- schaft gewährleisten.24Bei Aktiengesellschaften verpflichtet der „§ 317 Abs. 4“ des Aktiengesetzes die Beurteilung auf die Erfüllung des o. g. „§ 91 Abs. 2“ durch die Wirt- schaftsprüfung. Im Rahmen des Baseler Vertrags „Basel II“ wird dem Sicherheitsmana- gement eine große Bedeutung zugewiesen. Die Hinterlegung von Eigenkapital der Ban- ken muss die Gefahren der Informations- und Kommunikationssysteme als operative Risiken bei der Kreditvergabe berücksichtigen. Die Sicherheitsvorkehrungen von Kre- ditinstituten sind im „§ 25“ des Kreditwirtschaftsgesetzes geregelt.25

Eine weitere wichtige Rechtsquelle im IT-Sicherheitsmanagement ist das Telekommu- nikationsgesetz. Dieses Gesetz regelt das Verhältnis zwischen dem Unternehmen und seinen Mitarbeitern. Es handelt sich hierbei um die Nutzung betrieblicher Telekommu- nikationsdienste durch die Mitarbeiter für betriebliche oder private Zwecke.26 Das Teledienstegesetz und die Vorgaben des Mediendienste-Staatsvertrages greifen ins Telekommunikationsgesetz ein und enthalten weitere spezielle Regelungen bei der pri- vaten Nutzung von Telediensten durch die Arbeitnehmer.27Bei Unternehmen die selbst Teledienste anbieten, muss das Fernmeldegeheimnis bei der Inanspruchnahme der Leis- tung durch eigene Mitarbeiter berücksichtigt werden. Bei der Konzeption eines Sicher- heitsmodells hat man besonders auf das Strafgesetz zu achten, denn eine Straftat des Einzelnen kann u. U. eine wettbewerbsrechtliche Klage nach sich ziehen. Man spricht in einem solchen Fall vom Vorsprung durch Rechtsbruch.28Wenn es sich um ISPs han- delt, dann müssen weitere spezielle Regeln des TDG und des MDStV beachtet werden, weil die Haftung für angebotene Inhalte differenziert geregelt ist. Weiterhin kann den Mitarbeitern eine Teilhaftung für angebotene Inhalte bei nachgewiesener Kenntnis zugewiesen werden. Die Rechtsvorschriften für den letzten Sachverhalt ergeben sich aus dem „OWiG“ und aus dem „BGB“.29

2.3 Wirtschaftlichkeit des IT- Sicherheitsmanagement

Die Implementierung von Sicherheitssystemen oder Sicherheitsschutzmaßnahmen ist als Investition zu betrachten. Diese Betrachtung ermöglicht die Wirtschaftlichkeit von Systemen besser zu überprüfen. Man trifft Implementierungsentscheidungen nach dem ökonomischen Grundsetzen. Die Prinzipien sind das Minimalprinzip, das Maximalprin- zip, das Otimaxprinzip, die Kostenaspekte und die Nutzenaspekte. Das Minimalprinzip versucht ein vorgegebenes Ziel mit möglichst wenig Mitteln zu erreichen. Das Maxi- malprinzip hat vorgegebene Mittel, die zu einem möglichst hohen Ziel führen sollen. Beim Optimaxprinzip werden die beiden zuvor erklärten Prinzipien kombiniert.30

Die Kostenaspekte beinhalten die „Total Cost of Ownership“, und sind z. B. die An- schaffungskosten oder Installations- und Schulungskosten. Beim Nutzenaspekt wird der Nutzen einer Implementierung eines Sicherheitssystems mit den dafür aufgewendeten Mitteln verglichen. Man weiß, dass die Risikominimierung nicht unbedingt mit den Schutzinvestitionen linear steigt. Man spricht in diesem Zusammenhang vom „Pareto- Prinzip“. Dieses Prinzip besagt, dass wenn 20 % der Mittel richtig eingesetzt werden 80 % der Risiken minimiert werden.31Aus der gesamtwirtschaftlichen Perspektive über Sicherheitssysteme ergibt sich der statische und dynamische Aspekt. Der statische As- pekt besagt, dass die mangelnde IT-Sicherheit zu Effektivitäts- und Effizienzverlusten beim privaten und öffentlichen Sektor führt. Der dynamische Aspekt macht die man- gelnde IT-Sicherheit für Verluste der Vorteile der schnell wachsenden Technologien verantwortlich.32

2.4 Risikoanalysen und Risikomanagement

Der Begriff „Risiko“ stammt aus der italienischen Sprache, und bedeutet wagen. Das bedeutet, dass Risiken Wahlentscheidungen sind. Risiken ergeben sich als Ursache ei- ner ungünstigen Entscheidung. Das liegt darin, dass man zum Zeitpunkt der Entschei- dung u. U. nicht alle relevanten Informationen zur Verfügung hat.33Im IT-Bereich ha- ben die Risiken den Charakter einer Verwundbarkeit oder einer Bedrohung. Das Sicher- heitsmanagement ist in fünf Stufen eingeteilt. Das sind die Sicherheitsstrategie, die Ri- sikoanalyse, das Sicherheitskonzept, der Sicherheitsplan und die Sicherheitsdokumenta- tion.34

Damit wird eine Schnittstelle zwischen dem Sicherheitsmanagement und dem Risiko- management geschaffen. An dieser Stelle wird zunächst nur die Stufe der Risikoanalyse erörtert. Die Risikoanalyse wird rechnergestützt durchgeführt. Man hat früh in den USA damit begonnen rechnergestützte Risikomanagementsysteme zu entwerfen. In Europa geschah dies in den 80er Jahren. Einige Bespiele hierzu sind CRITI-CALC, IST/ RAMP oder RiscCALC.35Die Risikoanalyse an sich ist in vier Bereichen unterteilt. Das sind die Verwundbarkeits- und Bedrohungsanalyse, die Risikoanalyse, die Risikobewälti- gung und die Systemüberwachung. Im ersten Bereich der Verwundbarkeits- und Bedro- hungsanalyse geht es darum das System nach Schwachstellen zu untersuchen und zu analysieren. Die Risikoanalyse erhält von der Vorstufe der Verwundbarkeits- und Be- drohungsanalyse die identifizierten Risiken. Dann erfolgt eine Strukturierung und Quantifizierung dieser Risiken. Der dritte Bereich der Risikobewältigung wird je nach Verlust diejenigen Risiken mit der höchsten Priorität zu bewältigen versuchen. Man kann die Risiken z. B. vermeiden, vermindern, übertragen oder übernehmen.36Die Sys- temüberwachung hat die Aufgabe Ereignisse zu protokollieren und das System perma- nent zu überwachen. Damit sollen die Verwundungen und Bedrohungen früh erkannt werden, und die nötigen Handlungsmöglichkeiten ergriffen werden.37Das Risikomana- gementsystem besteht aus acht Elementen. Das sind die Politik, die Strategie, die Orga- nisation, der Prozess, die Auditierung, die Kommunikation, die Dokumentation und die Schulung.38Die Politik bestimmt die Kompetenzen und die Handlungsbevollmächtig- ten auf Managementebene. Die Risikostrategie definiert die Ziele, die mit der Unter- nehmensgesamtstrategie in Einklang stehen muss. Die Organisation wird von der Un- ternehmensführung aufgestellt, und bezweckt den Risikoprozess dem Geschäft anzupas- sen. Der Prozess ist ein dynamischer Kreislauf mit den Elementen Risikoanalyse, Risi- kobewältigung und Risikokontrolle. Es werden die Verfahren und die Risiken doku- mentiert. Die Verfahrensdokumentation beschreibt die Leitlinien, die Richtlinien und die Anweisungen des Risikomanagementsystems. Die Risikodokumentation legt den Risikokatalog, den Risikoreport und einen Risikoübersichtsplan fest. Die Kommunika- tion ist das Fundament eines funktionierenden Systems. Anschließend muss das System ständig den Überprüfungen der Auditierungsphase unterzogen werden.39

Das Risikomanagement bildet die Schnittstelle zum IT-Sicherheitsmanagement, weil die ungenügende Berücksichtigung von IT-Risiken zum Wegfall der unternehmerischen Geschäftsgrundlage führen kann. Vor allen sollen die Unternehmenswerte, die in Form von Informationen oder Daten vorhanden sind gut geschützt werden.40Die IT-Risiken können minimiert werden, wenn Daten vertraulich behandelt werden. Da die Unterneh- mensdaten die Realität abbilden, müssen sie immer verfügbar, authentisch und nach- vollziehbar sein.41

Die nachfolgende Graphik zeigt die Überschneidung des Risikomanagements und des IT-Sicherheitsmanagements auf.

Abbildung 1: Risiko und Sicherheit42

Abbildung in dieser Leseprobe nicht enthalten

3 Technische Grundlagen der IT- Sicherheit

3.1 Netzwerke und VPNs

Netzwerke sind für die Übertragung von wichtigen Daten oder Informationen zuständig. Die Umsetzung der Netzwerkkonzeption begann 1969 mit der Schaffung des „ARPANET“. Das „ARPANET“ ist das heutige Internet, das selbst aus vielen Netzwer- ken besteht. Der Zweck von Netzwerken liegt darin, Daten zu transferieren, die Kom- munikation zu ermöglichen oder andere Services wie das verbreiten von Informationen zu ermöglichen.43Einigen Netzwerke sind „LANs“, „WANs“, drahtlose Netzwerke und Verbundene Netzwerke. Die „LANs“ umspannen z. B. einzelne Gebäude, während die „WANs“ ganze Städte verbinden.44Die drahtlosen Netze sind bspw. das Mobilfunknetz und das WLAN. Die Mobilfunknetze basieren auf dem „GSM-„ oder „UMTS- Standard“ und ermöglichen die distanzierte Kommunikation. Im Nahverkehrsbereich nutzt man die „WLANs“ oder den „BlueTooth-Standard“.45 Die Kommunikation in Netzwerken erfolgt auf der Basis des OSI-Schichtenmodells, das von der ISO als Stan- dardarchitektur anerkannt wurde. Das OSI-Schichtenmodell besteht aus sieben Schich- ten. Das sind:

- die physikalische Schicht
- die Datenschicht
- die Netzwerkschicht
- die Transportschicht
- die Sitzungsschicht
- die Präsentationsschicht
- die Anwendungsschicht.46

Die Anforderungen an Netzwerken sind die Unversehrtheit, die Vertraulichkeit und die Verfügbarkeit von Diensten oder Daten. Die Dienste oder die Daten müssen in der richtigen Quantität, Qualität und zum richtigen Zeitpunkt vorhanden sein. Die Sicherheit eines Netzwerkes soll durch die Einhaltung bestimmter Regeln wie bspw. die Kontrolle der Zugriffe gewährleistet sein. Die Verfügbarkeit soll die Daten als Betriebsmittel immer zur Verfügung stellen können.47

Jede Schicht des OSI-Referenzmodells bietet einer anderen Schicht des Modells Dienste an. Die Dienste können verbindungsorientiert, verbindungslos, zuverlässig oder unzuverlässig sein. Die Kommunikation zwischen den Schichten wird durch Protokolle vereinbart. Ein sehr bekanntes Protokoll ist das TCP/IP-Protokoll.48Man unterscheidet die Netzwerke der Client/Server-Architektur und die Netzwerke der Peer-to-Peer-Ebene. Die Server verwalten die Netzwerkressourcen und stellen ihre Dienste den Clients zur Verfügung. Im Peer-to-Peer-Netzwerke sind alle Rechner auf der gleichen Hierarchiestufe angesiedelt und können die Serverdienste vereinbaren.49

Je nach Art der Kommunikation unter den Netzwerteilnehmern unterscheidet man die Vermittlungsnetze und die Rundsendesysteme. Die Vermittlungsnetze stellen eine eige- ne Verbindung für zwei Teilnehmer her. Man spricht von Point-to-Point-Verbindungen. Die „ISDN“ oder „DATEX-Netze“ sind an dieser Stelle als Beispiele zu nennen. Beim Rundsendesystem sind mindestens zwei Teilnehmer an einer Leitung angebracht, so dass eine Mehrpunktkommunikation zu Stande kommt. Man spricht von „Multi-Point- Communication“ oder „Multi-Point-Access“. Das Ethernet ist ein solches System, das über eine Bustopologie verfügt und anhand einer Kabelverbindung kommuniziert.50 Des Weiteren unterscheidet man die öffentlichen Netze und die privaten Netze. Die öffentlichen Netze sind z. B. das Telefonnetz und das private Netz. Ein privates Netz ist z. B. das Bankennetz. Wenn man die Netzwerke nach der Übertragungstechnik differenziert, dann gibt es elektrische Netze, Netze die über Lichtwellen übertragen, Satellitennetze und Funknetze. Der Aufbau von Netzwerken wird in verschiedenen Formen praktiziert. Einige davon sind:

- Die Bustopologie
- Die Sterntopologie
- Die Ringtopologie
- Die Baumtopologie
- Das vollvermaschte Netz
- Das gekoppelte Netz, wird auch als Internet verstanden.51

Die Dienste von Netzwerken sind Verbindungsorientiert oder Verbindungslos. Bei den verbindungsorientierten Diensten wird eine Verbindung zwischen Partnern aufgebaut und so lange aufrecht erhalten bis der Datentransfer vollendet ist. Ein Beispiel hierzu ist das Telefonat. Bei verbindungslosen Diensten werden die Daten vom System an einer Zieladresse weitergeleitet. Die wichtigsten Merkmale der verbindungsorientierten und verbindungslosen Dienste können aus der nachfolgenden Abbildung entnommen wer- den.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Sechs verschiedene Typen von Netzwerkdiensten52

Die Regeln der Kommunikation in Netzwerken werden in den Protokollen festgelegt. Es gibt viele Protokolle, die an dieser Stelle nicht weiter ausgeführt werden. Drei sehr wichtige Protokolle von Netzwerken sind das „IP-„, das „TCP-„ und das „LAN- Protokoll“. Das „IP-Protokoll“ ist ein Datagram-Protokoll und ist unzuverlässig, weil die versendeten Daten u. U. aufgeteilt werden und keine Bestätigung für die Ankunft der Daten erforderlich ist. Es wird deshalb nicht garantiert, dass diese Pakete an die Wunschadresse im Netzwerk übermittelt werden. Das „TCP-Protokoll“ setzt auf das „IP-Protokoll“ auf, und stellt verbindungsorientierte „Streams“ zur Verfügung. Es wird zunächst eine Verbindung zur Zieladresse hergestellt, dann werden die Daten in die Leitung gegeben. Der PC am Ende der Leitung ist durch die IP-Adresse und eine Port- nummer bekannt. Diese Kombination „TCP/IP“ garantiert die Ankunft der Daten.53

Das „LAN-Protokoll“ wird in Projekten des „IEEE“ vorangetrieben und ständig stan- dardisiert. Zwei Bekannte Projekte sind „802.10“ mit dem Titel „LAN/MAN“ und „802.11“ mit dem Titel „Wireless LAN“. Diese Protokolle sind auf der untersten Bit- übertragungsschicht und mit der physikalischen Schicht des OSI-Modells weitestgehend gleich. Sie unterscheiden sich aber in den nächst höheren Schichten. Das OSI-Modell hat eine Sicherungsschicht, die beim „LAN-Protokoll“ aus der „MAC-„ und der „LLC- Schicht“ besteht. D. h., dass die Schichten der „LAN-Protokolle“ spezifischer sind als die des OSI-Modells.54Bei den Funknetzen muss zunächst die Verbindung zwischen der teilnehmenden Hardware hergestellt werden, dann kann der Datenverkehr auf der Basis des „TCP/IP-Protokolls“ erfolgen. Das Protokoll „IEEE 802.11“ ist für die hard- waremäßige Verbindung zuständig. Die Ansprache der Zielhardware erfolgt über die sog. „NIC-Hardwareadressen“. Es werden wie beim „TCP/IP-Protokoll“ Datagramme zwischen den Stationen gesendet. Bis zum Einsatz des TCP/IP-Protokolls wird eine Funkverbindung zum Netzwerk aufgebaut und die eindringende Hardware vom Netz- werk authentifiziert, dann wird die Neue Hardware im Netzwerk eingebunden.55

Bedrohungen für Netzwerke können im Ethernet durch das Abhören oder Verarbeiten von Informationen praktiziert werden. Im Ethernet werden die Pakete mit der eindeuti- gen MAC-Adresse versehen und an alle Stationen des Netzwerkes gesendet. Die einzel- nen Stationen können sich regelwidrig verhalten und die Daten trotzdem verarbeiten, auch wenn sie für eine andere Station bestimmt waren.56Eine weitere Gefahr für Netz- werke ist die Manipulation der MAC-Adressen der Netzwerkstationen. Ein Switch ist für die Paketverteilung im Netzwerk zuständig und ermöglicht dem Angreifer durch seine Arbeitsweise die MAC-Adressen zu verändern, und die Funktionsweise des Swit- ches zu stören. Ein weiteres Problem der Gefahr durch ein Switch im Netzwerk sind die administrativen Zugänge. Diese Zugänge müssen besonders vor Angreifern geschützt werden.57

Eine weitere Möglichkeit zum Aufbau von Netzwerken bieten die virtuellen privaten Netzwerke oder auch „VPN“ genannt. Ein „VPN“ ist ein Netz von logischen Verbin- dungen, die private Informationen oder Daten transferieren. Eine logische Verbindung besteht aus einem Empfänger und einem Sender. Die Informationen und die Bandbreite werden bei der logischen Verbindung dynamisch zugewiesen.58Bei den „VPNs“ han- delt es sich um sog. „Overley-Netze“, die die logischen Verbindungen eines Verbin- dungsnetzes von der physikalischen Informationstransportebene trennen. Dieses Verfah- ren kennt man heute aus den „Frame-Reley-“und den „ATM-Netzen“.

Die Vorteile der „VPN-Varianten“ liegen in der Flexibilisierung der Systeme, so dass zum einen die Übertragung variabel und ohne technische Veränderungen gestaltet wer- den kann, und zum anderen können die Verbindungen durch ein entsprechendes Netz- werkmanagement verwaltet werden. Das führt zur Senkung der Betriebskosten gegen- über alten starren Systemen wie das „X.25“.59Die Anforderungen zur Realisierung der „VPNs“ resultieren aus den zustande kommenden Prozessen der Geschäftsaktivitäten von Unternehmen. Typische Geschäftsprozesse sind z. B. die Kundenkommunikation, die mobilen Mitarbeiter und die Anbindung der Telearbeiter. Die Kommunikation in „VPNs“ erfolgt nach zwei Prinzipien. Bei der Leitungsvermittlung kommunizieren die Vermittlungsstellen mit den gleichen Vermittlungsstellen bestimmter Hierarchiestufen. Bei der Datenvermittlung oder auch Paketvermittlung genannt werden Datenpakete durch die Knotenrechner im „VPN“ weitergeleitet bis sie am Endziel gelangen.

Die „VPNs“ dienen der gemeinsamen und vertraulichen Zusammenarbeit von Unter- nehmenseinheiten und sind als Systeme zu betrachten. Sie können weit auseinander liegende „LANs“ verbinden. Der Informations- und Datenaustausch erfolgt wie bei den herkömmlichen Netzwerken über die OSI-Referenzschichten.60Die „VPNs“ bieten viele Vorteile wie z. B. die Kostenersparnisse durch die bedarfsorientierte Internetan- bindung, oder das Entfallen von Verkabelungskosten bei Standortwechsel.61Zur Ge- währleistung der Sicherheit in „Intranets“, und „VPNs“ existiert das „IPSec-Protokoll“. Es handelt sich hierbei um eine Protokollfamilie, zu der die „AH-„, “ ESP-„, „IKE-„, „ISAKMP-Protokolle“ gehören. Mit dem IPSec-Protokoll werden die Regeln mit den IP-Protokollen definiert, und mit Hilfe der „AH-“ und der“ ESP-Protokolle“ die Daten- integrität gewährleistet.62

3.2 Das Internet und die Internetprotokolle

3.2.1 Die Internetstruktur

Das Internet entstand aus einem Projekt des US-Militärs, das ursprünglich „ARPANET“ hieß. Man wollte ein Kommunikationssystem schaffen, dass bei einem Nuklearangriff trotzdem die Kommunikation des Netzwerks ermöglicht. Die Kommunikation sollte trotz der Zerstörung einiger Kommunikationsmaschinen oder gar Teile des Systems fortgesetzt werden können. Zunächst wuchs dieses System durch die Anbindung von weiteren Computern, dann erfolgte die Integration von Funk- und Satellitennetzen und weiteren Ethernets. Heute wird die Anbindung an diese Systeme und Netzwerke als Internet verstanden.63

Das Internet kennt zwei Typen von Computern. Das sind die Hosts und die Router. Die Hosts sind alle PCs, Server, Mainframes und alle anderen Computer, die von privaten Personen und Unternehmen zu Anbindung ans Internet benutzt werden. Die Router sind spezielle Schaltzentren, die durch viele Eingänge und viele Ausgänge charakterisiert sind. Es gelangen Datenpakete in die Routereingänge, die an den Zieladressen über die Routerausgänge weitergeleitet werden. Große Router werden von Telefongesellschaften und „ISPs“ verwaltet. Die Infrastruktur des Internets besteht aus Glasfaser großer und mittlerer Bandbreite, oder aus Kupferkabel.64Das Ziel war die Verbindung der physika- lisch unterschiedlichen Netzwerke durch die Internetworking-Technologie, um es dem Anwender als ein einheitliches Konstrukt anzubieten.65Die Kommunikation oder der Datentransfer erfolgt auf der Basis des „TCP/IP-Protokolls“, das im Vorkapitel erläutert wurde. Es werden Datenpakete zwischen einem Sender und einem Empfänger gesendet. Die Architektur des Internets ist durchaus komplexer als es den Anschein hat. Es ist nicht nur das TPC/IP-Protokoll allein für den Datentransfer zuständig, sondern es werden die Dienste ganzer Protokollfamilien beansprucht.

Das OSI-Modell verfügt über Schichten, die selbst Protokolle beinhalten. Die Protokol- le sind als Vereinbarungen zwischen dem Sender und dem Empfänger zu verstehen. Im Kopfsatz eines Protokolls auch „Header“ genannt, werden Zieladressen zur Steuerung der Datenpakete eingefügt. Jede Schicht stellt der nächsten Schicht bestimmte Funktio- nen zur Verfügung, um die einheitliche Kommunikation im Protokollstapel zu ermögli- chen. Die erste Schicht der physischen Übertragung ist für den Anwender sichtbar, und die letzte Anwendungsschicht bildet die Schnittstelle zum Anwender.66Die nachfol- gende Graphik zeigt die Zusammensetzung der funktionalen Schichten und ihre Proto- kolle auf.

Abbildung in dieser Leseprobe nicht enthalten

1) Erste Zeile ist die Anwendungsschicht

2) Zweite Zeile ist die Transportschicht

3) Dritte Zeile ist die Netzwerkschicht

4) Vierte Zeile ist Datensicherungsschicht

Abbildung 3: Funktionale Schichten und Protokolle im Internet67

Die Datensicherungsebene wird nicht vom „TCP/IP-Protokoll“ definiert. Auf dieser Ebene werden Hardwarevereinbarungen geregelt. Es wird bspw. die Größe des Netz- werkrahmens vereinbart. Wenn die Hardware bereits an einem Netzwerk angeschlossen ist, dann erfolgt die Adressierung über die „MAC-Adresse“ im Netzwerk. Die „MAC- Adressen“ sind weltweit eindeutige und feste Hardwareadressen, die nicht wie die „IP- Adresse“ variieren können. Ab der Netzwerkschicht kommt die „IP“ zum Einsatz. Alle Protokolle verwenden nun die „IP-Adresse“. „IP“ ist unzuverlässig, weil Datenpakete in Form von Datagrammen gesendet werden. Dennoch können verschiedene Prozesse mit einander kommunizieren, weil IP nur die sendende und empfangende Station kennt.

Die Transportschicht unterstützt sowohl die verbindungslose Übermittlung, als auch die verbindungsorientierte Übermittlung von Daten zwischen Applikationen. Die Prozess- kommunikation erfolgt über die sog. „Ports“. Die „Ports“ sind Bezugspunkte, die für die Schichten unter der Transportschicht den Absender und den Empfänger eindeutig kenn- zeichnen. Bei der Internetkommunikation werden die lokale „IP-Adresse“, der lokale „Port“, die Ziel-IP-Adresse und der „Port“ übermittelt. Die Portnummern zwischen 0 und 1023 werden von der „IANA“ für die Protokolle „FTP“ und „Telnet“ reserviert, und sollten von anderen Transportanwendungen nicht übernommen werden.68

Die Anwendungsschicht beinhaltet, wie bereits in Abb. 2 dargestellt, die Protokolle „HTTP“, „SMTP“ oder „FTP“. Diese Ebene ist auf dem Benutzerbreich eingeschränkt und bildet keinen festen Bestandteil des Betriebssystemkerns. Wenn der Anwender bspw. Applikationsdaten an einem Empfänger senden möchte, dann erfolgt dies in einer absteigenden Form von der obersten Anwendungsschicht bis zur untersten physikali- schen Schicht. Auf jeder Ebene werden dabei spezifische Informationen der Schichten an das zu sendende Paket angehängt. Auf der untersten Bitübertragungsschicht entsteht aus dem Paket ein Datagramm, das gesendet wird und die gleiche Prozedur in aufstei- gender Form durchläuft. Man bezeichnet dieses Verfahren als Kapselung.69Wie bei den Netzwerken übernehmen auch im Internet die Router die Funktion der Weiterleitung der Datagramme an den richtigen Zieladressen. Die Router besitzen selbst Protokolle wie das „RIP-„ oder das „OSPF-Protokoll“, die permanent die Routingtabellen aktualisie- ren. Der Unterschied zwischen dem OSI-Modell und dem „TCP/IP-Modell“ besteht darin, dass „TCP/IP“ für die Bitübertragungsschicht und für die Sicherungsschicht keine Protokolle definiert. Für diese Schichten kommt das „PPP-„ oder das „SLIP-Protokoll“ zur Anwendung. Das „SLIP-Protokoll“ führt keine Fehlerkorrekturen durch, und wird kaum verwendet. Das „PPP-Protokoll“ ist populärer und ermöglicht die Anbindung von „WLANs“ ans Internet. Das „LCP-Protokoll“ verwaltet die physikalischen Verbindun- gen.70Die IP-Adressen können von den physischen Schichten im „TCP/IP-Modell“ nicht aufgelöst werden. Diese Aufgabe übernimmt das „ARP-Protokoll“. Für eine An- bindung ans Internet müssen „IP-Adressen“ vergeben werden. Diese Adressen werden in den Header der zu sendenden Datenpakete integriert, so dass ein Datenpaket eine Absender- und Empfängeradresse hat. Die „IP-Adressen“ werden dynamisch von der „NIC“ in Karlsruhe vergeben. Somit wird eine Internetaderesse in eine „IP-Adresse“ aufgelöst. Das „IP-Protokoll“ ist ein 32-Bit-Protokoll und wird in Zukunft nicht mehr reichen. Er wird momentan und in der Zukunft von den Nachfolgeversionen „IPv4“ und „IPv6“ abgelöst. Das „IPv6“ ist ein 128-Bit-Protokoll, das die vierfache Kapazität zur Adressierung von Paketen besitzt.71Die IP-Adressen sind in Klassen eingeteilt, werden aber an dieser Stelle nicht ausführlich behandelt. Wie man sich ein Datenpaket vorstel- len kann, zeigt die nächste Abbildung auf:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Format eines IP-Pakets72

3.2.2 Protokolle der Datensicherungsschicht

Wie bereits in Kapitel 3.2.1 angesprochen sind die beiden Protokolle PPP und SLIP die bedeutendsten unter vielen Protokollen der Datensicherungsschicht. Das PPP-Protokoll eignet sich für die Punkt-zu-Punkt-Verbindung z. B. über das Telefonnetz. Es handelt sich bei diesem Protokoll um einen Oberprotokoll, das die beiden Protokolle DECnet und AppleTalk beinhaltet. Mit Hilfe dieser zuletzt genannten Protokolle kann eine Spe- zifizierung des PPP-Protokolls vorgenommen werden. Die Stärken des PPP-Protokolls liegen in seiner Flexibilität, Ausbaufähigkeit und Erkennung von Bitfehlern. Besonders gefördert wurde das PPP-Protokoll durch die Zunahme im Internet von privaten Nut- zern. Die Hardwarehersteller integrieren dieses Protokoll zunehmend in ihre Lösung, so dass das SLIP-Protokoll verdrängt wird.73

Das SLIP-Protokoll hat sich als Standardprotokoll zwischen den Kunden und den Ein- wahlsoftwareanbieter „ISP“ etabliert. Dieses Protokoll sorgt nur für die Da- tagrammtransfers und ist nicht weiter spezifiziert. Eine Fehlerkorrektur ist in diesem Protokoll nicht integriert und kann die Übertragungsqualität beeinträchtigen.74

3.2.3 Protokolle der Netzwerkschicht

Die drei wichtigsten Protokolle der Netzwerkschicht sind das „IP-„, das „ICMP-„ und das „ARP-Protokoll“. Das „IP-Protokoll“ ist für die Zustellungen von Datagrammen zuständig und ist unzuverlässig, weil es keine Verbindung herstellt. Dadurch können Daten evtl. verloren gehen oder nicht in die richtige Reihenfolge ankommen. Bei der Integrationsprüfung der Datagramme werden lediglich die Informationen im Header geprüft. Der Header ist leicht manipulierbar und erhöht somit die Gefahr eines Daten- diebstahls oder einer Nutzerdatenmanipulation.75Das „ICMP-Protokoll“ übergibt die Status- und Fehlermeldungen an das „IP-„, „TCP-„ und „UDP-Protokoll“. Bei einer Überlastung von Routern wird eine Nachricht an den Sender geschickt, der einen ande- ren Sendeweg auswählt oder die Sendemenge reduziert.

[...]


1 Vgl.: O. V.: http://www.cio.de/strategien/methoden/816451/, o. S., Stand 23.12.2005

2 Vgl.: Oppliger 1997, S. 3

3 Vgl.: Oppliger 1997, S. 3

4 Vgl.: Eckert 2003, S. 2

5 Vgl.: Stallings 2001, S. 15

6 Vgl.: Eckert 2003, S.[2]

7 Vgl.: Brands2005 , S.1

8 Vgl.: Mühlenbrock2003 , S.148 -149

9 Vgl.: Schumann2003 , S.97

10 Vgl.: Schumann 2003 , S. 103

11 Vgl.: Mühlenbrock 2003, S. 150-151

12 Vg.: ebd., S. 152-154

13 Vgl.: Schumann 2003, S. 105

14 Vgl.: Schaar 2004, S. 13

15 Vgl.: O. V. 2006: http://www.netlaw.de/gesetze, o. S., Stand 07.01.06

16 Vgl.: Schaar 2004, S. 16-17

17 Vgl.: Kuner, Hladjk2005 , S.193

18 Vgl.: O. V., http://www.eu.int/comm/justice_home/fsj/privacy/index_de.htm, o. S., Stand 05.01.2006

19 Vgl.: Schaar 2004, S. 18-26

20 Vgl.: Schaar 2004, S. 16-17

21 Vgl.: Bergmann, Stolp 1997, S. 7

22 Vgl.: Bernstein 2001, S. 12

23 Vgl.: Kühn, Schläger 1997, S. 11

24 Vgl.: Knupfer 2005, S. 38

25 Vgl.: Knupfer 2005, S. 38

26 Vgl.: Knupfer 2005, S. 40-41

27 Vgl.: Knupfer 2005, S. 42

28 Vgl.: Knupfer 2005, S. 44

29 Vgl.: Knupfer2005 , S.48 -49

30 Vgl.: Pohlmann, Blumberg2004 , S.405 -406

31 Vgl.: Pohlmann, Blumberg2004 , S.406 -408

32 Vgl.: Pohlmann, Blumberg 2004 , S. 428

33 Vgl.: Bitz 2000, S. 13

34 Vgl.: Oppliger 1997, S. 21

35 Vgl.: ebd. S. 23

36 Vgl.: Oppliger 1997, S. 25-26

37 Vgl.: ebd., S. 27

38 Vgl.: Konhäuser 2003, S. 211

39 Vgl.: Konhäuser 2003, S. 211-227

40 Vgl.: Rieger 2005, S. 19

41 Vgl.: Rieger 2005, S. 24-25

42 Vgl.: Gora, Krampert 2003, S. 205

43 Vgl.: Finke2003 , S.70

44 Vgl.: Tanenbaum2002 , S.589

45 Vgl.: Brands2005 , S.367 u.377

46 Vg.: Eckert 2003 , S. 60

47 Vgl.: Muftic 1992, S. 2

48 Vgl.: Finke 2003, S. 72-74

49 Vgl.: Rommeiß 2004, S 3-7

50 Vgl.: ebd. 2004, S. 8-9

51 Vgl.: ebd. 2004, S. 14-18

52 Vgl.: Tanenbaum 2002, S. 594

53 Vgl.: Tanenbaum 2002, S. 595

54 Vgl.: Oppliger1997, S. 343

55 Vgl.: Brands 2005, S. 377

56 Vgl.: Schumacher, Rödig, Moschgath 2003, S. 229-230

57 Vgl.: Schumacher, Rödig, Moschgath 2003, S. 231-232

58 Vgl.: Böhmer 2002, S. 8

59 Vgl.: Böhmer 2002, S. 9

60 Vgl.: Böhmer 2002, S. 21

61 Vgl.: Erasim, Karagiannis 2002, S. 176

62 Vgl.: Doraswamy, Harkins 2000, S. 75-76

63 Vgl.: Tanenbaum 2002, S. 591

64 Vgl.: Tanenbaum 2002, S. 591-592

65 Vgl.: Reapple1998 , S.27

66 Vgl.: Reapple1998 , S.29

67 Vgl.: Grimm 1997 , S. 106

68 Vgl.: Reapple1998, S. 30

69 Vgl.: Reapple1998 , S.31

70 Vgl.: Eckert2003 , S.63

71 Vgl.: Cheswick, Bellovin, Rubin2004 , S.62

72 Vgl.: Eckert 2003 , S. 67

73 Vgl.: Raepple 1998, S. 37

74 Vgl.: Raepple 1998, S. 36-37

75 Vgl.: Kühn, Schläger 1997, S. 84

Excerpt out of 90 pages

Details

Title
Sicherheitsmanagement für Corporate Networks - Organisatorische Implementierung und technische Realisierung
College
University of Applied Sciences Essen  (BCW in Essen)
Grade
1,3
Author
Year
2006
Pages
90
Catalog Number
V52129
ISBN (eBook)
9783638479189
ISBN (Book)
9783638687928
File size
954 KB
Language
German
Keywords
Sicherheitsmanagement, Corporate, Networks, Organisatorische, Implementierung, Realisierung
Quote paper
Dipl.-Kaufmann (FH) Youssef El-Baghdadi (Author), 2006, Sicherheitsmanagement für Corporate Networks - Organisatorische Implementierung und technische Realisierung, Munich, GRIN Verlag, https://www.grin.com/document/52129

Comments

  • No comments yet.
Look inside the ebook
Title: Sicherheitsmanagement für Corporate Networks - Organisatorische Implementierung und technische Realisierung



Upload papers

Your term paper / thesis:

- Publication as eBook and book
- High royalties for the sales
- Completely free - with ISBN
- It only takes five minutes
- Every paper finds readers

Publish now - it's free