Sicherer Remote Access unter Windows 2000 in einem Industrieunternehmen

Nonfiction, Computers, Advanced Computing, Information Technology
Cover of the book Sicherer Remote Access unter Windows 2000 in einem Industrieunternehmen by Sebastian Wagner, GRIN Verlag
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Sebastian Wagner ISBN: 9783638101684
Publisher: GRIN Verlag Publication: September 17, 2001
Imprint: GRIN Verlag Language: German
Author: Sebastian Wagner
ISBN: 9783638101684
Publisher: GRIN Verlag
Publication: September 17, 2001
Imprint: GRIN Verlag
Language: German

Diplomarbeit aus dem Jahr 2000 im Fachbereich Informatik - Technische Informatik, Note: 1,0, Fachhochschule Gießen-Friedberg; Standort Gießen (MNI), 41 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Vertrauenswürdige Informationen, durch die andere auch profitieren könnten, gilt es besonders zu schützen, da nicht nur wirtschaftlicher Schaden entstehen könnte, sondern auch Prestigeverlust. Dabei gilt es sowohl die Industriespionage zu verhindern, aber auch Computerhackern das Handwerk zu legen. In der heutigen Zeit, in der die Flexibilität des Arbeitnehmers gefordert wird, muss dieser von überall auf seine Daten zugreifen können. Dabei hat der Benutzer zwei Möglichkeiten, um auf den Firmen-Server zu gelangen: zum einen die Einwahl über eine Telefonverbindung per Remote Access und zum anderen über öffentliche Netze, z.B. das Internet durch einen Internet Service Provider (ISP)(1). Im Internet werden aber auch die Programme2 angeboten, durch die das Ausspionieren von IP-Paketen erst möglich wird. Dadurch steigt die Anzahl der möglichen Computerhacker ständig an, da sich jeder Internetbenutzer diese Programme relativ einfach besorgen kann. Netzwerksicherheit gewinnt für Unternehmen unterschiedlichster Größe zunehmend an Bedeutung. Um die Datenübertragung zu schützen, benötigt man zum einen eine verschlüsselte Authentifizierung des Anwenders. Realisierte man früher die Anmeldung über einfache Telnetfunktionen, d.h. Login und Passwort wurden im Klartext über die Leitung übertragen, bedient man sich heute anderer Methoden, die das Abfangen der Login-nformationen schwieriger gestalten. Weiterhin wird zusätzlich noch der Datenverkehr verschlüsselt, d.h. es werden die einzelnen Pakete verschlüsselt und mit einen neuen IP-Rahmen verpackt. Dadurch sind die Pakete vor dem Einsatz von Sniffer-Programmen(2) geschützt. [...] ______ 1 z.B.: AOL, T-Online oder Internet-by-Call-Anbieter (z.B. Mobilcom) 2 z.B. Sniffer-Programme, die IP-Pakete nach speziellen Schlüsselwörtern scannen

View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart

Diplomarbeit aus dem Jahr 2000 im Fachbereich Informatik - Technische Informatik, Note: 1,0, Fachhochschule Gießen-Friedberg; Standort Gießen (MNI), 41 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Vertrauenswürdige Informationen, durch die andere auch profitieren könnten, gilt es besonders zu schützen, da nicht nur wirtschaftlicher Schaden entstehen könnte, sondern auch Prestigeverlust. Dabei gilt es sowohl die Industriespionage zu verhindern, aber auch Computerhackern das Handwerk zu legen. In der heutigen Zeit, in der die Flexibilität des Arbeitnehmers gefordert wird, muss dieser von überall auf seine Daten zugreifen können. Dabei hat der Benutzer zwei Möglichkeiten, um auf den Firmen-Server zu gelangen: zum einen die Einwahl über eine Telefonverbindung per Remote Access und zum anderen über öffentliche Netze, z.B. das Internet durch einen Internet Service Provider (ISP)(1). Im Internet werden aber auch die Programme2 angeboten, durch die das Ausspionieren von IP-Paketen erst möglich wird. Dadurch steigt die Anzahl der möglichen Computerhacker ständig an, da sich jeder Internetbenutzer diese Programme relativ einfach besorgen kann. Netzwerksicherheit gewinnt für Unternehmen unterschiedlichster Größe zunehmend an Bedeutung. Um die Datenübertragung zu schützen, benötigt man zum einen eine verschlüsselte Authentifizierung des Anwenders. Realisierte man früher die Anmeldung über einfache Telnetfunktionen, d.h. Login und Passwort wurden im Klartext über die Leitung übertragen, bedient man sich heute anderer Methoden, die das Abfangen der Login-nformationen schwieriger gestalten. Weiterhin wird zusätzlich noch der Datenverkehr verschlüsselt, d.h. es werden die einzelnen Pakete verschlüsselt und mit einen neuen IP-Rahmen verpackt. Dadurch sind die Pakete vor dem Einsatz von Sniffer-Programmen(2) geschützt. [...] ______ 1 z.B.: AOL, T-Online oder Internet-by-Call-Anbieter (z.B. Mobilcom) 2 z.B. Sniffer-Programme, die IP-Pakete nach speziellen Schlüsselwörtern scannen

More books from GRIN Verlag

Cover of the book Die Freiheitsbegriffe von Epiktet und John Stuart Mill im Vergleich by Sebastian Wagner
Cover of the book Informelles Lernen im Web 2.0 und dessen Bedeutung für die politische Erwachsenenbildung by Sebastian Wagner
Cover of the book Sexuell grenzverletzende Kinder und Jugendliche by Sebastian Wagner
Cover of the book Der Olympiapark München - von seinen Ursprüngen bis heute by Sebastian Wagner
Cover of the book Freie Arbeit nach Maria Montessori by Sebastian Wagner
Cover of the book Aufgaben und Ziele der Altenbildung im gesellschaftlichen Kontext by Sebastian Wagner
Cover of the book Der Gewinn liegt im Einkauf. Welche Vorteile bietet E-Procurement? by Sebastian Wagner
Cover of the book Mediation und Unternehmensethik - Eine Integration des Mediationsverfahrens in die Unternehmensethik by Sebastian Wagner
Cover of the book Strategien der Unternehmen in globalisierten Ländern (Entwicklungs-, Schwellen- und Transformationländer) by Sebastian Wagner
Cover of the book Medizin und Gewissen - historische, systematische und aktuelle Perspektiven im Hinblick auf die Euthanasiegesetzgebung by Sebastian Wagner
Cover of the book Corporate Social Responsibility im Spannungsfeld von Business Case und Moral Case by Sebastian Wagner
Cover of the book Kriminalität im Hell- und Dunkelfeld - Kriminalitätsstatisktik im Überblick by Sebastian Wagner
Cover of the book Risiko-Management und Unternehmensstrategien by Sebastian Wagner
Cover of the book Der erhabene Tod in Schillers ästhetischer Theorie und seine Exemplifizierung in 'Kabale und Liebe' by Sebastian Wagner
Cover of the book Über die Prophetennachfolge und die Spaltung der islamischen Glaubensgemeinschaft by Sebastian Wagner
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy