Sicherer Remote Access unter Windows 2000 in einem Industrieunternehmen

Nonfiction, Computers, Advanced Computing, Information Technology
Cover of the book Sicherer Remote Access unter Windows 2000 in einem Industrieunternehmen by Sebastian Wagner, GRIN Verlag
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Sebastian Wagner ISBN: 9783638101684
Publisher: GRIN Verlag Publication: September 17, 2001
Imprint: GRIN Verlag Language: German
Author: Sebastian Wagner
ISBN: 9783638101684
Publisher: GRIN Verlag
Publication: September 17, 2001
Imprint: GRIN Verlag
Language: German

Diplomarbeit aus dem Jahr 2000 im Fachbereich Informatik - Technische Informatik, Note: 1,0, Fachhochschule Gießen-Friedberg; Standort Gießen (MNI), 41 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Vertrauenswürdige Informationen, durch die andere auch profitieren könnten, gilt es besonders zu schützen, da nicht nur wirtschaftlicher Schaden entstehen könnte, sondern auch Prestigeverlust. Dabei gilt es sowohl die Industriespionage zu verhindern, aber auch Computerhackern das Handwerk zu legen. In der heutigen Zeit, in der die Flexibilität des Arbeitnehmers gefordert wird, muss dieser von überall auf seine Daten zugreifen können. Dabei hat der Benutzer zwei Möglichkeiten, um auf den Firmen-Server zu gelangen: zum einen die Einwahl über eine Telefonverbindung per Remote Access und zum anderen über öffentliche Netze, z.B. das Internet durch einen Internet Service Provider (ISP)(1). Im Internet werden aber auch die Programme2 angeboten, durch die das Ausspionieren von IP-Paketen erst möglich wird. Dadurch steigt die Anzahl der möglichen Computerhacker ständig an, da sich jeder Internetbenutzer diese Programme relativ einfach besorgen kann. Netzwerksicherheit gewinnt für Unternehmen unterschiedlichster Größe zunehmend an Bedeutung. Um die Datenübertragung zu schützen, benötigt man zum einen eine verschlüsselte Authentifizierung des Anwenders. Realisierte man früher die Anmeldung über einfache Telnetfunktionen, d.h. Login und Passwort wurden im Klartext über die Leitung übertragen, bedient man sich heute anderer Methoden, die das Abfangen der Login-nformationen schwieriger gestalten. Weiterhin wird zusätzlich noch der Datenverkehr verschlüsselt, d.h. es werden die einzelnen Pakete verschlüsselt und mit einen neuen IP-Rahmen verpackt. Dadurch sind die Pakete vor dem Einsatz von Sniffer-Programmen(2) geschützt. [...] ______ 1 z.B.: AOL, T-Online oder Internet-by-Call-Anbieter (z.B. Mobilcom) 2 z.B. Sniffer-Programme, die IP-Pakete nach speziellen Schlüsselwörtern scannen

View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart

Diplomarbeit aus dem Jahr 2000 im Fachbereich Informatik - Technische Informatik, Note: 1,0, Fachhochschule Gießen-Friedberg; Standort Gießen (MNI), 41 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Vertrauenswürdige Informationen, durch die andere auch profitieren könnten, gilt es besonders zu schützen, da nicht nur wirtschaftlicher Schaden entstehen könnte, sondern auch Prestigeverlust. Dabei gilt es sowohl die Industriespionage zu verhindern, aber auch Computerhackern das Handwerk zu legen. In der heutigen Zeit, in der die Flexibilität des Arbeitnehmers gefordert wird, muss dieser von überall auf seine Daten zugreifen können. Dabei hat der Benutzer zwei Möglichkeiten, um auf den Firmen-Server zu gelangen: zum einen die Einwahl über eine Telefonverbindung per Remote Access und zum anderen über öffentliche Netze, z.B. das Internet durch einen Internet Service Provider (ISP)(1). Im Internet werden aber auch die Programme2 angeboten, durch die das Ausspionieren von IP-Paketen erst möglich wird. Dadurch steigt die Anzahl der möglichen Computerhacker ständig an, da sich jeder Internetbenutzer diese Programme relativ einfach besorgen kann. Netzwerksicherheit gewinnt für Unternehmen unterschiedlichster Größe zunehmend an Bedeutung. Um die Datenübertragung zu schützen, benötigt man zum einen eine verschlüsselte Authentifizierung des Anwenders. Realisierte man früher die Anmeldung über einfache Telnetfunktionen, d.h. Login und Passwort wurden im Klartext über die Leitung übertragen, bedient man sich heute anderer Methoden, die das Abfangen der Login-nformationen schwieriger gestalten. Weiterhin wird zusätzlich noch der Datenverkehr verschlüsselt, d.h. es werden die einzelnen Pakete verschlüsselt und mit einen neuen IP-Rahmen verpackt. Dadurch sind die Pakete vor dem Einsatz von Sniffer-Programmen(2) geschützt. [...] ______ 1 z.B.: AOL, T-Online oder Internet-by-Call-Anbieter (z.B. Mobilcom) 2 z.B. Sniffer-Programme, die IP-Pakete nach speziellen Schlüsselwörtern scannen

More books from GRIN Verlag

Cover of the book Die Prozesskostenrechnung. Instrument zur Senkung der Gemeinkosten eines Unternehmens by Sebastian Wagner
Cover of the book Vergleich der europäischen Kreditsicherheiten am Beispiel ausgesuchter Rechtsinstitute in England und Frankreich by Sebastian Wagner
Cover of the book Einschulungsdiagnostik, eine kritische Bestandsaufnahme by Sebastian Wagner
Cover of the book Stufen des kulturellen Bewusstseinswandels im 3. Millennium. Kulturelles, inter-, transkulturelles und Schöpfungsbewusstsein by Sebastian Wagner
Cover of the book Der psychoanalytische Ansatz von Erik Homburger Erikson by Sebastian Wagner
Cover of the book Die Sühnetheologische Deutung des Kelchwortes mit Bezug auf Jesaja 53 by Sebastian Wagner
Cover of the book Therapeutische Wirkung von Land- und Gartenbau bei Menschen mit geistiger und seelischer Behinderung by Sebastian Wagner
Cover of the book Realitätskonstruktionen im Palästinakonflikt by Sebastian Wagner
Cover of the book Wie viele Bauklötze wiegt ein Meerschweinchen? Die Ausstellung 'Mathe-Kings & Mathe-Queens' zu Gast beim LVR by Sebastian Wagner
Cover of the book Kunstpolitik in Ost- und Westdeutschland & der deutsch-deutsche Kunststreit by Sebastian Wagner
Cover of the book Aufgaben einer Heilstättenschule by Sebastian Wagner
Cover of the book Haftung bei Sturzfällen im Pflegeheim by Sebastian Wagner
Cover of the book Fachkräftemangel in der Pflege. Ist er zu bewältigen oder laufen wir in eine pflegerische Versorgungskatastrophe? by Sebastian Wagner
Cover of the book Factoring und Anfechtung im Konkurs by Sebastian Wagner
Cover of the book Standorte im In- und Ausland richtig bewerten mit Verstetigung zum Standort-Controlling. Ein Leitfaden by Sebastian Wagner
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy