Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Informatique Appliquée à la Gestion

Sichere IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken

Titre: Sichere IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken

Dossier / Travail , 2006 , 23 Pages , Note: 1,3

Autor:in: Björn Rolka (Auteur), Anto Djakovic (Auteur)

Informatique - Informatique Appliquée à la Gestion
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Noch vor einigen Jahren war es kaum vorstellbar, dass Unternehmen innerhalb weniger Sekunden Informationen über Netzwerke austauschen bzw. übertragen können. Heute ist dieser rasche Informationsaustausch, der aufgrund einer gut ausgebauten Netzinfrastruktur möglich ist, nicht mehr zu entbehren, da er den Unternehmen Zeit spart, aber auch zu mehr Effektivität verhilft. In der Vergangenheit waren die Lokationen der Unternehmen häufig über Standleitungen
miteinander verbunden, was zwar sicher, aber auch sehr kostenintensiv war. Eine weitere Möglichkeit, die mittlerweile immer mehr an Bedeutung gewinnt, besteht darin, die Datenkommunikation über ein öffentliches Netz, etwa das Internet, zu ermöglichen. Das Internet ist flächendeckend ausgebaut und überall verfügbar. Die bereits genannten Vorteile Zeitersparnis und Effektivit¨ aäInternet wesentlich kostengünstiger ist, als über Standleitungen. Dennoch gibt es auch Nachteile. Denn mit der Digitalisierung von Informationen und deren Übertragung über ein öffentliches Netz erhöht sich auch die Gefahr des Missbrauchs der Daten.

Extrait


Inhaltsverzeichnis

  • 1 Einleitung
  • 2 Einführung in die IT-Sicherheit
    • 2.1 Bedeutung von IT-Sicherheit für Unternehmen.
    • 2.2 Rechtliche Grundlagen
  • 3 Allgemeine Bedrohungen aus dem Internet
    • 3.1 Password Sniffering
    • 3.2 IP Spoofing
    • 3.3 Denial of Service (DoS).
    • 3.4 Replay Angriff.
    • 3.5 IP Hijacking
    • 3.6 Man-in-the-middle-Angriff
  • 4 Grundlagen von virtuellen privaten Netzwerken
  • 5 Sicherheitstechnologien bei der Benutzung von virtuellen privaten Netzwerken
    • 5.1 Kryptologie
      • 5.1.1 Grundlagen der Kryptographie
      • 5.1.2 Symmetrische Verschlüsselungsverfahren
      • 5.1.3 Asymmetrische Verschlüsselungsverfahren
    • 5.2 Tunneling
  • 6 Fazit und Ausblick

Zielsetzung und Themenschwerpunkte

Diese Fallstudie befasst sich mit der sicheren IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken (VPNs). Sie untersucht die Bedeutung von IT-Sicherheit für Unternehmen und beleuchtet die rechtlichen Grundlagen, die Unternehmen zur Implementierung von Sicherheitsmaßnahmen verpflichten. Darüber hinaus werden allgemeine Bedrohungen aus dem Internet, wie z.B. Password Sniffing und Man-in-the-middle-Angriffe, erläutert.

  • Die Bedeutung von IT-Sicherheit für Unternehmen
  • Rechtliche Grundlagen der IT-Sicherheit
  • Allgemeine Bedrohungen im Internet
  • Grundlagen von VPNs
  • Sicherheitstechnologien in VPNs, insbesondere Verschlüsselung und Tunneling

Zusammenfassung der Kapitel

  • Kapitel 1: Einleitung

    Dieses Kapitel führt in das Thema der sicheren IT-Kommunikation über unsichere Netze ein und erklärt, warum VPNs in diesem Kontext wichtig sind. Es stellt die Vorteile und Herausforderungen der Datenübertragung über öffentliche Netze dar und erläutert die Notwendigkeit von Sicherheitsmaßnahmen.

  • Kapitel 2: Einführung in die IT-Sicherheit

    Dieses Kapitel definiert den Begriff IT-Sicherheit und beleuchtet seine Bedeutung für Unternehmen. Es geht auf die rechtlichen Grundlagen ein, die Unternehmen zur Implementierung von Sicherheitsmaßnahmen verpflichten, und erklärt, warum die IT-Sicherheit in der heutigen Zeit immer wichtiger wird.

  • Kapitel 3: Allgemeine Bedrohungen aus dem Internet

    Dieses Kapitel analysiert verschiedene Bedrohungen, die bei der Nutzung des Internets auftreten können. Es behandelt Themen wie Password Sniffing, IP Spoofing, Denial of Service (DoS)-Angriffe, Replay-Angriffe, IP Hijacking und Man-in-the-middle-Angriffe.

  • Kapitel 4: Grundlagen von virtuellen privaten Netzwerken

    Dieses Kapitel befasst sich mit den Grundlagen von VPNs und erklärt, wie sie eine sichere Kommunikation über unsichere Netze ermöglichen. Es beschreibt die Funktionsweise von VPNs und erläutert die verschiedenen Arten von VPN-Technologien.

  • Kapitel 5: Sicherheitstechnologien bei der Benutzung von virtuellen privaten Netzwerken

    Dieses Kapitel widmet sich den Sicherheitstechnologien, die bei der Benutzung von VPNs eingesetzt werden. Es erklärt die Grundlagen der Kryptographie, die verschiedenen Arten von Verschlüsselungsverfahren und die Funktionsweise von Tunneling.

Schlüsselwörter

Die Fallstudie behandelt die Themen IT-Sicherheit, sichere IT-Kommunikation, virtuelle private Netzwerke (VPNs), Verschlüsselung, Tunneling, Bedrohungen im Internet, rechtliche Grundlagen, Unternehmenssicherheit.

Fin de l'extrait de 23 pages  - haut de page

Résumé des informations

Titre
Sichere IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken
Université
University of Applied Sciences Essen
Note
1,3
Auteurs
Björn Rolka (Auteur), Anto Djakovic (Auteur)
Année de publication
2006
Pages
23
N° de catalogue
V52764
ISBN (ebook)
9783638483865
Langue
allemand
mots-clé
Sichere IT-Kommunikation Netze Netzwerken
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Björn Rolka (Auteur), Anto Djakovic (Auteur), 2006, Sichere IT-Kommunikation über unsichere Netze mithilfe von virtuellen privaten Netzwerken, Munich, GRIN Verlag, https://www.grin.com/document/52764
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  23  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint