Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Sichere IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken

Title: Sichere IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken

Term Paper , 2006 , 23 Pages , Grade: 1,3

Autor:in: Björn Rolka (Author), Anto Djakovic (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Noch vor einigen Jahren war es kaum vorstellbar, dass Unternehmen innerhalb weniger Sekunden Informationen über Netzwerke austauschen bzw. übertragen können. Heute ist dieser rasche Informationsaustausch, der aufgrund einer gut ausgebauten Netzinfrastruktur möglich ist, nicht mehr zu entbehren, da er den Unternehmen Zeit spart, aber auch zu mehr Effektivität verhilft. In der Vergangenheit waren die Lokationen der Unternehmen häufig über Standleitungen
miteinander verbunden, was zwar sicher, aber auch sehr kostenintensiv war. Eine weitere Möglichkeit, die mittlerweile immer mehr an Bedeutung gewinnt, besteht darin, die Datenkommunikation über ein öffentliches Netz, etwa das Internet, zu ermöglichen. Das Internet ist flächendeckend ausgebaut und überall verfügbar. Die bereits genannten Vorteile Zeitersparnis und Effektivit¨ aäInternet wesentlich kostengünstiger ist, als über Standleitungen. Dennoch gibt es auch Nachteile. Denn mit der Digitalisierung von Informationen und deren Übertragung über ein öffentliches Netz erhöht sich auch die Gefahr des Missbrauchs der Daten.

Excerpt


Inhaltsverzeichnis

  • 1 Einleitung
  • 2 Einführung in die IT-Sicherheit
    • 2.1 Bedeutung von IT-Sicherheit für Unternehmen.
    • 2.2 Rechtliche Grundlagen
  • 3 Allgemeine Bedrohungen aus dem Internet
    • 3.1 Password Sniffering
    • 3.2 IP Spoofing
    • 3.3 Denial of Service (DoS).
    • 3.4 Replay Angriff.
    • 3.5 IP Hijacking
    • 3.6 Man-in-the-middle-Angriff
  • 4 Grundlagen von virtuellen privaten Netzwerken
  • 5 Sicherheitstechnologien bei der Benutzung von virtuellen privaten Netzwerken
    • 5.1 Kryptologie
      • 5.1.1 Grundlagen der Kryptographie
      • 5.1.2 Symmetrische Verschlüsselungsverfahren
      • 5.1.3 Asymmetrische Verschlüsselungsverfahren
    • 5.2 Tunneling
  • 6 Fazit und Ausblick

Zielsetzung und Themenschwerpunkte

Diese Fallstudie befasst sich mit der sicheren IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken (VPNs). Sie untersucht die Bedeutung von IT-Sicherheit für Unternehmen und beleuchtet die rechtlichen Grundlagen, die Unternehmen zur Implementierung von Sicherheitsmaßnahmen verpflichten. Darüber hinaus werden allgemeine Bedrohungen aus dem Internet, wie z.B. Password Sniffing und Man-in-the-middle-Angriffe, erläutert.

  • Die Bedeutung von IT-Sicherheit für Unternehmen
  • Rechtliche Grundlagen der IT-Sicherheit
  • Allgemeine Bedrohungen im Internet
  • Grundlagen von VPNs
  • Sicherheitstechnologien in VPNs, insbesondere Verschlüsselung und Tunneling

Zusammenfassung der Kapitel

  • Kapitel 1: Einleitung

    Dieses Kapitel führt in das Thema der sicheren IT-Kommunikation über unsichere Netze ein und erklärt, warum VPNs in diesem Kontext wichtig sind. Es stellt die Vorteile und Herausforderungen der Datenübertragung über öffentliche Netze dar und erläutert die Notwendigkeit von Sicherheitsmaßnahmen.

  • Kapitel 2: Einführung in die IT-Sicherheit

    Dieses Kapitel definiert den Begriff IT-Sicherheit und beleuchtet seine Bedeutung für Unternehmen. Es geht auf die rechtlichen Grundlagen ein, die Unternehmen zur Implementierung von Sicherheitsmaßnahmen verpflichten, und erklärt, warum die IT-Sicherheit in der heutigen Zeit immer wichtiger wird.

  • Kapitel 3: Allgemeine Bedrohungen aus dem Internet

    Dieses Kapitel analysiert verschiedene Bedrohungen, die bei der Nutzung des Internets auftreten können. Es behandelt Themen wie Password Sniffing, IP Spoofing, Denial of Service (DoS)-Angriffe, Replay-Angriffe, IP Hijacking und Man-in-the-middle-Angriffe.

  • Kapitel 4: Grundlagen von virtuellen privaten Netzwerken

    Dieses Kapitel befasst sich mit den Grundlagen von VPNs und erklärt, wie sie eine sichere Kommunikation über unsichere Netze ermöglichen. Es beschreibt die Funktionsweise von VPNs und erläutert die verschiedenen Arten von VPN-Technologien.

  • Kapitel 5: Sicherheitstechnologien bei der Benutzung von virtuellen privaten Netzwerken

    Dieses Kapitel widmet sich den Sicherheitstechnologien, die bei der Benutzung von VPNs eingesetzt werden. Es erklärt die Grundlagen der Kryptographie, die verschiedenen Arten von Verschlüsselungsverfahren und die Funktionsweise von Tunneling.

Schlüsselwörter

Die Fallstudie behandelt die Themen IT-Sicherheit, sichere IT-Kommunikation, virtuelle private Netzwerke (VPNs), Verschlüsselung, Tunneling, Bedrohungen im Internet, rechtliche Grundlagen, Unternehmenssicherheit.

Excerpt out of 23 pages  - scroll top

Details

Title
Sichere IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken
College
University of Applied Sciences Essen
Grade
1,3
Authors
Björn Rolka (Author), Anto Djakovic (Author)
Publication Year
2006
Pages
23
Catalog Number
V52764
ISBN (eBook)
9783638483865
Language
German
Tags
Sichere IT-Kommunikation Netze Netzwerken
Product Safety
GRIN Publishing GmbH
Quote paper
Björn Rolka (Author), Anto Djakovic (Author), 2006, Sichere IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken, Munich, GRIN Verlag, https://www.grin.com/document/52764
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  23  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint