Noch vor einigen Jahren war es kaum vorstellbar, dass Unternehmen innerhalb weniger Sekunden Informationen über Netzwerke austauschen bzw. übertragen können. Heute ist dieser rasche Informationsaustausch, der aufgrund einer gut ausgebauten Netzinfrastruktur möglich ist, nicht mehr zu entbehren, da er den Unternehmen Zeit spart, aber auch zu mehr Effektivität verhilft. In der Vergangenheit waren die Lokationen der Unternehmen häufig über Standleitungen
miteinander verbunden, was zwar sicher, aber auch sehr kostenintensiv war. Eine weitere Möglichkeit, die mittlerweile immer mehr an Bedeutung gewinnt, besteht darin, die Datenkommunikation über ein öffentliches Netz, etwa das Internet, zu ermöglichen. Das Internet ist flächendeckend ausgebaut und überall verfügbar. Die bereits genannten Vorteile Zeitersparnis und Effektivit¨ aäInternet wesentlich kostengünstiger ist, als über Standleitungen. Dennoch gibt es auch Nachteile. Denn mit der Digitalisierung von Informationen und deren Übertragung über ein öffentliches Netz erhöht sich auch die Gefahr des Missbrauchs der Daten.
Inhaltsverzeichnis
- 1 Einleitung
- 2 Einführung in die IT-Sicherheit
- 2.1 Bedeutung von IT-Sicherheit für Unternehmen.
- 2.2 Rechtliche Grundlagen
- 3 Allgemeine Bedrohungen aus dem Internet
- 3.1 Password Sniffering
- 3.2 IP Spoofing
- 3.3 Denial of Service (DoS).
- 3.4 Replay Angriff.
- 3.5 IP Hijacking
- 3.6 Man-in-the-middle-Angriff
- 4 Grundlagen von virtuellen privaten Netzwerken
- 5 Sicherheitstechnologien bei der Benutzung von virtuellen privaten Netzwerken
- 5.1 Kryptologie
- 5.1.1 Grundlagen der Kryptographie
- 5.1.2 Symmetrische Verschlüsselungsverfahren
- 5.1.3 Asymmetrische Verschlüsselungsverfahren
- 5.2 Tunneling
- 6 Fazit und Ausblick
Zielsetzung und Themenschwerpunkte
Diese Fallstudie befasst sich mit der sicheren IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken (VPNs). Sie untersucht die Bedeutung von IT-Sicherheit für Unternehmen und beleuchtet die rechtlichen Grundlagen, die Unternehmen zur Implementierung von Sicherheitsmaßnahmen verpflichten. Darüber hinaus werden allgemeine Bedrohungen aus dem Internet, wie z.B. Password Sniffing und Man-in-the-middle-Angriffe, erläutert.
- Die Bedeutung von IT-Sicherheit für Unternehmen
- Rechtliche Grundlagen der IT-Sicherheit
- Allgemeine Bedrohungen im Internet
- Grundlagen von VPNs
- Sicherheitstechnologien in VPNs, insbesondere Verschlüsselung und Tunneling
Zusammenfassung der Kapitel
- Kapitel 1: Einleitung
Dieses Kapitel führt in das Thema der sicheren IT-Kommunikation über unsichere Netze ein und erklärt, warum VPNs in diesem Kontext wichtig sind. Es stellt die Vorteile und Herausforderungen der Datenübertragung über öffentliche Netze dar und erläutert die Notwendigkeit von Sicherheitsmaßnahmen.
- Kapitel 2: Einführung in die IT-Sicherheit
Dieses Kapitel definiert den Begriff IT-Sicherheit und beleuchtet seine Bedeutung für Unternehmen. Es geht auf die rechtlichen Grundlagen ein, die Unternehmen zur Implementierung von Sicherheitsmaßnahmen verpflichten, und erklärt, warum die IT-Sicherheit in der heutigen Zeit immer wichtiger wird.
- Kapitel 3: Allgemeine Bedrohungen aus dem Internet
Dieses Kapitel analysiert verschiedene Bedrohungen, die bei der Nutzung des Internets auftreten können. Es behandelt Themen wie Password Sniffing, IP Spoofing, Denial of Service (DoS)-Angriffe, Replay-Angriffe, IP Hijacking und Man-in-the-middle-Angriffe.
- Kapitel 4: Grundlagen von virtuellen privaten Netzwerken
Dieses Kapitel befasst sich mit den Grundlagen von VPNs und erklärt, wie sie eine sichere Kommunikation über unsichere Netze ermöglichen. Es beschreibt die Funktionsweise von VPNs und erläutert die verschiedenen Arten von VPN-Technologien.
- Kapitel 5: Sicherheitstechnologien bei der Benutzung von virtuellen privaten Netzwerken
Dieses Kapitel widmet sich den Sicherheitstechnologien, die bei der Benutzung von VPNs eingesetzt werden. Es erklärt die Grundlagen der Kryptographie, die verschiedenen Arten von Verschlüsselungsverfahren und die Funktionsweise von Tunneling.
Schlüsselwörter
Die Fallstudie behandelt die Themen IT-Sicherheit, sichere IT-Kommunikation, virtuelle private Netzwerke (VPNs), Verschlüsselung, Tunneling, Bedrohungen im Internet, rechtliche Grundlagen, Unternehmenssicherheit.
- Arbeit zitieren
- Björn Rolka (Autor:in), Anto Djakovic (Autor:in), 2006, Sichere IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken, München, GRIN Verlag, https://www.grin.com/document/52764