Einverständniserklärung zu Cookies, Daten- und Trackinginformationen Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren. Beim Besuch dieser Webseite werden Informationen gespeichert. Bei der Darstellung von Produkten werden Bilder von an anderen Webseiten geladen. Um das zu ermöglichen, ist es nötig, dass ihr Browser Verbindungen zu anderen Servern aufbaut und dorthin Daten überträgt. Die Verarbeitung der an Kostenscout.de gesendeten Daten erfolgt zur Leistungserbringung, zu statistischen sowie werbetechnischen Zwecken. Wenn Sie auf der Seite weitersurfen, stimmen Sie der Cookie-Nutzung und Datenverarbeitung zu. Datenschutzinformationen ansehen
Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie
Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - Angewandte Informatik, Note: 1,4, Duale Hochschule Baden-Württemberg, Villingen-Schwenningen, früher: Berufsakademie Villingen-Schwenningen, Sprache: Deutsch, Abstract: Datensicherung im Unternehmen - Netzwerksicherheit mit Firewalltechnologie Diplomarbeit für die Prüfung zum Diplom-Wirtschaftsinformatiker (Berufsakademie) Inhaltsverzeichnis 1. Einleitung 2. Netzwerke 2.1 Entstehung von TCP/IP 2.2 ISO/OSI-Referenzmodell 2.3 TCP/IP-Protokoll 2.3.1 Internet Protocol 2.3.2 Internet Control Message Protocol 2.3.3 Transport Control Protocol 2.3.4 User Datagram Protocol 3. Sicherheitsprobleme 3.1 Sicherheitsprobleme IP-Protokoll 3.1.1 Spoofing-Angriff 3.1.2 Denial-of-Service Attacke 3.1.3 Routing Angriffe 3.2 Sicherheitsprobleme ICMP-Protokoll 3.2.1 Angriffe zum Verbindungsabbruch 3.2.2 Gezielte Umleitung von Paketen 3.2.3 Dedizierte Denial-of-Service Attacken 3.3 Sicherheitsprobleme des TCP- und UDP-Protokoll 3.3.1 TCP Sequenznummerangriff 3.3.2 Session Hijacking 3.4 Sicherheitsprobleme des Domain Name Service 3.4.1 DNS-Spoofing 3.5 Sicherheitsprobleme des World Wide Web 3.5.1 Cookies 3.5.2 Common Gateway Interface 3.6 Electronic Mail 3.7 File Transfer Protokoll 3.8 Telnet Dienst 4. Gefahren für das Netzwerk 4.1 Angreifer 4.2 Angriffe 4.2.1 Externe Angriffe 4.2.2 Interne Angriffe 4.3 Gefahren durch Software und Programme 4.3.1 Viren 4.3.2 Würmer 4.3.3 Trojanische Pferde 4.4 Sicherheitsziele und -anforderungen 4.4.1 Vertraulichkeit 4.4.2 Verfügbarkeit 4.4.3 Integrität 4.4.4 Der ‘gute‘ Ruf 5. Firewall 5.1 Allgemeine Grundlagen 5.2 Ziele einer Firewall 5.3 Funktion 5.3.1 Paketfilter 5.3.1.1 Vor- und Nachteile 5.3.2 Proxies 5.3.2.1 Vor- und Nachteile 5.3.3 Network Address Translation 5.3.3.1 Vor- und Nachteile 6. Firewallkonzepte 6.1 Zentrale Firewall 6.2 Kaskadierte Firewall 6.3 Perimeter Netzwerk 6.4 Screening Router 6.5 Dual-Homed Host 6.6 Bastion Host 6.7 Screened Host 6.8 Screened Subnet 7. Fazit 1. Einleitung ¿Industriespionage mal anders: Kein Einbruch in der Nacht, keine bestochenen Mitarbeiter, die geheime Daten an die Konkurrenz verkaufen, sondern ein modifizierter Wurm, der Festplatten automatisch nach sensiblen Daten durchforscht und diese an seinen Absender schickt.¿ Im Februar 2003 berichtete die PC WELT, dass gezielte Industriespionage mit Hilfe von Wurm-Programmen durchgeführt wurde. Ebenso zeigt das Bundeskriminalamt in der Polizeilichen Kriminalstatistik der Bundesrepublik Deutschland für das Jahr 2002 dass im Jahr 2002 im Bereich Computerkriminalität 57.488 Straften erfasst wurden.[...]
Die bei uns gelisteten Preise basieren auf Angaben der gelisteten Händler zum Zeitpunkt unserer Datenabfrage. Diese erfolgt einmal täglich. Von diesem Zeitpunkt bis jetzt können sich die Preise bei den einzelnen Händlern jedoch geändert haben. Bitte prüfen sie auf der Zielseite die endgültigen Preise.
Die Sortierung auf unserer Seite erfolgt nach dem besten Preis oder nach bester Relevanz für Suchbegriffe (je nach Auswahl).
Für manche Artikel bekommen wir beim Kauf über die verlinkte Seite eine Provision gezahlt. Ob es eine Provision gibt und wie hoch diese ausfällt, hat keinen Einfluß auf die Suchergebnisse oder deren Sortierung.
Unser Preisvergleich listet nicht alle Onlineshops. Möglicherweise gibt es auf anderen bei uns nicht gelisteten Shops günstigere Preise oder eine andere Auswahl an Angeboten.
Versandkosten sind in den angezeigten Preisen und der Sortierung nicht inkludiert.
* - Angaben ohne Gewähr. Preise und Versandkosten können sich zwischenzeitlich geändert haben. Bitte prüfen sie vor dem Kauf auf der jeweiligen Seite, ob die Preise sowie Versandkosten noch aktuell sind.