Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

Sichere IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken

Titel: Sichere IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken

Hausarbeit , 2006 , 23 Seiten , Note: 1,3

Autor:in: Björn Rolka (Autor:in), Anto Djakovic (Autor:in)

Informatik - Wirtschaftsinformatik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Noch vor einigen Jahren war es kaum vorstellbar, dass Unternehmen innerhalb weniger Sekunden Informationen über Netzwerke austauschen bzw. übertragen können. Heute ist dieser rasche Informationsaustausch, der aufgrund einer gut ausgebauten Netzinfrastruktur möglich ist, nicht mehr zu entbehren, da er den Unternehmen Zeit spart, aber auch zu mehr Effektivität verhilft. In der Vergangenheit waren die Lokationen der Unternehmen häufig über Standleitungen
miteinander verbunden, was zwar sicher, aber auch sehr kostenintensiv war. Eine weitere Möglichkeit, die mittlerweile immer mehr an Bedeutung gewinnt, besteht darin, die Datenkommunikation über ein öffentliches Netz, etwa das Internet, zu ermöglichen. Das Internet ist flächendeckend ausgebaut und überall verfügbar. Die bereits genannten Vorteile Zeitersparnis und Effektivit¨ aäInternet wesentlich kostengünstiger ist, als über Standleitungen. Dennoch gibt es auch Nachteile. Denn mit der Digitalisierung von Informationen und deren Übertragung über ein öffentliches Netz erhöht sich auch die Gefahr des Missbrauchs der Daten.

Leseprobe


Inhaltsverzeichnis

  • 1 Einleitung
  • 2 Einführung in die IT-Sicherheit
    • 2.1 Bedeutung von IT-Sicherheit für Unternehmen.
    • 2.2 Rechtliche Grundlagen
  • 3 Allgemeine Bedrohungen aus dem Internet
    • 3.1 Password Sniffering
    • 3.2 IP Spoofing
    • 3.3 Denial of Service (DoS).
    • 3.4 Replay Angriff.
    • 3.5 IP Hijacking
    • 3.6 Man-in-the-middle-Angriff
  • 4 Grundlagen von virtuellen privaten Netzwerken
  • 5 Sicherheitstechnologien bei der Benutzung von virtuellen privaten Netzwerken
    • 5.1 Kryptologie
      • 5.1.1 Grundlagen der Kryptographie
      • 5.1.2 Symmetrische Verschlüsselungsverfahren
      • 5.1.3 Asymmetrische Verschlüsselungsverfahren
    • 5.2 Tunneling
  • 6 Fazit und Ausblick

Zielsetzung und Themenschwerpunkte

Diese Fallstudie befasst sich mit der sicheren IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken (VPNs). Sie untersucht die Bedeutung von IT-Sicherheit für Unternehmen und beleuchtet die rechtlichen Grundlagen, die Unternehmen zur Implementierung von Sicherheitsmaßnahmen verpflichten. Darüber hinaus werden allgemeine Bedrohungen aus dem Internet, wie z.B. Password Sniffing und Man-in-the-middle-Angriffe, erläutert.

  • Die Bedeutung von IT-Sicherheit für Unternehmen
  • Rechtliche Grundlagen der IT-Sicherheit
  • Allgemeine Bedrohungen im Internet
  • Grundlagen von VPNs
  • Sicherheitstechnologien in VPNs, insbesondere Verschlüsselung und Tunneling

Zusammenfassung der Kapitel

  • Kapitel 1: Einleitung

    Dieses Kapitel führt in das Thema der sicheren IT-Kommunikation über unsichere Netze ein und erklärt, warum VPNs in diesem Kontext wichtig sind. Es stellt die Vorteile und Herausforderungen der Datenübertragung über öffentliche Netze dar und erläutert die Notwendigkeit von Sicherheitsmaßnahmen.

  • Kapitel 2: Einführung in die IT-Sicherheit

    Dieses Kapitel definiert den Begriff IT-Sicherheit und beleuchtet seine Bedeutung für Unternehmen. Es geht auf die rechtlichen Grundlagen ein, die Unternehmen zur Implementierung von Sicherheitsmaßnahmen verpflichten, und erklärt, warum die IT-Sicherheit in der heutigen Zeit immer wichtiger wird.

  • Kapitel 3: Allgemeine Bedrohungen aus dem Internet

    Dieses Kapitel analysiert verschiedene Bedrohungen, die bei der Nutzung des Internets auftreten können. Es behandelt Themen wie Password Sniffing, IP Spoofing, Denial of Service (DoS)-Angriffe, Replay-Angriffe, IP Hijacking und Man-in-the-middle-Angriffe.

  • Kapitel 4: Grundlagen von virtuellen privaten Netzwerken

    Dieses Kapitel befasst sich mit den Grundlagen von VPNs und erklärt, wie sie eine sichere Kommunikation über unsichere Netze ermöglichen. Es beschreibt die Funktionsweise von VPNs und erläutert die verschiedenen Arten von VPN-Technologien.

  • Kapitel 5: Sicherheitstechnologien bei der Benutzung von virtuellen privaten Netzwerken

    Dieses Kapitel widmet sich den Sicherheitstechnologien, die bei der Benutzung von VPNs eingesetzt werden. Es erklärt die Grundlagen der Kryptographie, die verschiedenen Arten von Verschlüsselungsverfahren und die Funktionsweise von Tunneling.

Schlüsselwörter

Die Fallstudie behandelt die Themen IT-Sicherheit, sichere IT-Kommunikation, virtuelle private Netzwerke (VPNs), Verschlüsselung, Tunneling, Bedrohungen im Internet, rechtliche Grundlagen, Unternehmenssicherheit.

Ende der Leseprobe aus 23 Seiten  - nach oben

Details

Titel
Sichere IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken
Hochschule
FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule
Note
1,3
Autoren
Björn Rolka (Autor:in), Anto Djakovic (Autor:in)
Erscheinungsjahr
2006
Seiten
23
Katalognummer
V52764
ISBN (eBook)
9783638483865
Sprache
Deutsch
Schlagworte
Sichere IT-Kommunikation Netze Netzwerken
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Björn Rolka (Autor:in), Anto Djakovic (Autor:in), 2006, Sichere IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken, München, GRIN Verlag, https://www.grin.com/document/52764
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  23  Seiten
Grin logo
  • Grin.com
  • Zahlung & Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum