Sicherer Remote Access unter Windows 2000 in einem Industrieunternehmen

Nonfiction, Computers, Advanced Computing, Information Technology
Cover of the book Sicherer Remote Access unter Windows 2000 in einem Industrieunternehmen by Sebastian Wagner, GRIN Verlag
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Sebastian Wagner ISBN: 9783638101684
Publisher: GRIN Verlag Publication: September 17, 2001
Imprint: GRIN Verlag Language: German
Author: Sebastian Wagner
ISBN: 9783638101684
Publisher: GRIN Verlag
Publication: September 17, 2001
Imprint: GRIN Verlag
Language: German

Diplomarbeit aus dem Jahr 2000 im Fachbereich Informatik - Technische Informatik, Note: 1,0, Fachhochschule Gießen-Friedberg; Standort Gießen (MNI), 41 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Vertrauenswürdige Informationen, durch die andere auch profitieren könnten, gilt es besonders zu schützen, da nicht nur wirtschaftlicher Schaden entstehen könnte, sondern auch Prestigeverlust. Dabei gilt es sowohl die Industriespionage zu verhindern, aber auch Computerhackern das Handwerk zu legen. In der heutigen Zeit, in der die Flexibilität des Arbeitnehmers gefordert wird, muss dieser von überall auf seine Daten zugreifen können. Dabei hat der Benutzer zwei Möglichkeiten, um auf den Firmen-Server zu gelangen: zum einen die Einwahl über eine Telefonverbindung per Remote Access und zum anderen über öffentliche Netze, z.B. das Internet durch einen Internet Service Provider (ISP)(1). Im Internet werden aber auch die Programme2 angeboten, durch die das Ausspionieren von IP-Paketen erst möglich wird. Dadurch steigt die Anzahl der möglichen Computerhacker ständig an, da sich jeder Internetbenutzer diese Programme relativ einfach besorgen kann. Netzwerksicherheit gewinnt für Unternehmen unterschiedlichster Größe zunehmend an Bedeutung. Um die Datenübertragung zu schützen, benötigt man zum einen eine verschlüsselte Authentifizierung des Anwenders. Realisierte man früher die Anmeldung über einfache Telnetfunktionen, d.h. Login und Passwort wurden im Klartext über die Leitung übertragen, bedient man sich heute anderer Methoden, die das Abfangen der Login-nformationen schwieriger gestalten. Weiterhin wird zusätzlich noch der Datenverkehr verschlüsselt, d.h. es werden die einzelnen Pakete verschlüsselt und mit einen neuen IP-Rahmen verpackt. Dadurch sind die Pakete vor dem Einsatz von Sniffer-Programmen(2) geschützt. [...] ______ 1 z.B.: AOL, T-Online oder Internet-by-Call-Anbieter (z.B. Mobilcom) 2 z.B. Sniffer-Programme, die IP-Pakete nach speziellen Schlüsselwörtern scannen

View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart

Diplomarbeit aus dem Jahr 2000 im Fachbereich Informatik - Technische Informatik, Note: 1,0, Fachhochschule Gießen-Friedberg; Standort Gießen (MNI), 41 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Vertrauenswürdige Informationen, durch die andere auch profitieren könnten, gilt es besonders zu schützen, da nicht nur wirtschaftlicher Schaden entstehen könnte, sondern auch Prestigeverlust. Dabei gilt es sowohl die Industriespionage zu verhindern, aber auch Computerhackern das Handwerk zu legen. In der heutigen Zeit, in der die Flexibilität des Arbeitnehmers gefordert wird, muss dieser von überall auf seine Daten zugreifen können. Dabei hat der Benutzer zwei Möglichkeiten, um auf den Firmen-Server zu gelangen: zum einen die Einwahl über eine Telefonverbindung per Remote Access und zum anderen über öffentliche Netze, z.B. das Internet durch einen Internet Service Provider (ISP)(1). Im Internet werden aber auch die Programme2 angeboten, durch die das Ausspionieren von IP-Paketen erst möglich wird. Dadurch steigt die Anzahl der möglichen Computerhacker ständig an, da sich jeder Internetbenutzer diese Programme relativ einfach besorgen kann. Netzwerksicherheit gewinnt für Unternehmen unterschiedlichster Größe zunehmend an Bedeutung. Um die Datenübertragung zu schützen, benötigt man zum einen eine verschlüsselte Authentifizierung des Anwenders. Realisierte man früher die Anmeldung über einfache Telnetfunktionen, d.h. Login und Passwort wurden im Klartext über die Leitung übertragen, bedient man sich heute anderer Methoden, die das Abfangen der Login-nformationen schwieriger gestalten. Weiterhin wird zusätzlich noch der Datenverkehr verschlüsselt, d.h. es werden die einzelnen Pakete verschlüsselt und mit einen neuen IP-Rahmen verpackt. Dadurch sind die Pakete vor dem Einsatz von Sniffer-Programmen(2) geschützt. [...] ______ 1 z.B.: AOL, T-Online oder Internet-by-Call-Anbieter (z.B. Mobilcom) 2 z.B. Sniffer-Programme, die IP-Pakete nach speziellen Schlüsselwörtern scannen

More books from GRIN Verlag

Cover of the book 'Nutzen und Bedeutung von Kräutern' als Thema einer Unterrichtsstunde in der Klassenstufe 4 by Sebastian Wagner
Cover of the book Interkulturelle Pflege. Migrantengerechte Modelle in der Pflegepraxis by Sebastian Wagner
Cover of the book Bekanntes und unbekanntes Judentum. Zweiter Teil by Sebastian Wagner
Cover of the book Oswald Spenger - Der Untergang des Abendlandes by Sebastian Wagner
Cover of the book Heraklit von Ephesos - ein Überblick by Sebastian Wagner
Cover of the book Das Gleichnis von den Arbeitern im Weinberg (MT 20, 1-16) by Sebastian Wagner
Cover of the book Der Beitrag von Wissensdiensten zur Realisierung von Zielen in WM-Initiativen by Sebastian Wagner
Cover of the book Bildnis des Federico da Montefeltro und der Battista Sforza von Piero della Francesca by Sebastian Wagner
Cover of the book Der 'strafende Richtergott' im Alten Testament - Darstellung und Kritik eines verbreiteten Vorurteils by Sebastian Wagner
Cover of the book Direct Stream Digital by Sebastian Wagner
Cover of the book Die Familie Jesu by Sebastian Wagner
Cover of the book Wagenfahren und Pferdetraining im Alten Ägypten by Sebastian Wagner
Cover of the book IQ Tests. A Blessing Or A Curse? by Sebastian Wagner
Cover of the book Differenzierung und Solidarität bei Emile Durkheim by Sebastian Wagner
Cover of the book Führungsstile: Formen, Effizienz und situationsgerechter Einsatz by Sebastian Wagner
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy