Skip to main content

Sicherheit in Netzwerken

Viren, Würmer und Trojaner

Netzwerk Sicherheit

Die Zahl derer, die versuchen unerlaubt in fremde Netze einzudringen wächst, ihre Aktivität offensichtlich auch. So vergeht kein Tag, an dem nicht eine Vielzahl neuer Viren, Würmer und Trojaner im […]


Spoofing und Phishing

Netzwerk Sicherheit

Den englischen Begriff Spoofing kann man übersetzen mit Manipulation, Verschleierung oder auch Vortäuschung. Spoofing bezeichnet verschiedene Variationen von Täuschungsversuchen im Bereich der Computernetzwerke, mit dem Ziel die eigene Identität zu […]

Sicherheits-Maßnahmen zur IT-Informationssicherheit

Netzwerk Sicherheit

Gerade für Unternehmen und Institutionen gilt es, Maßnahmen zur IT-Informationssicherheit in Form eines sorgsam ausgearbeiteten Sicherheitskonzepts an die tatsächlich gegebenen technischen Rahmenbedingungen anzupassen. Dazu gehört es auch, den Wert der […]

Operative Maßnahmen im Bereich der IT-Informationssicherheit

Netzwerk Sicherheit

Zu den im Sicherheitsmanagementsystem definierten operativen Maßnahmen im Bereich der IT-Informationssicherheit gehören unter anderem eine physische beziehungsweise eine räumliche Sicherung von Daten. Auch die Durchführung von Zugriffkontrollen und das Aufstellen […]

Einsatz der richtigen Sicherheitssoftware

Netzwerk Sicherheit

Der Einsatz der richtigen Sicherheitssoftware ist ein entscheidendes und vor allem wirkungsvolles Mittel, den eigenen Rechner beziehungsweise ein IT-System vor Abzockern und Viren zu schützen. Als obligatorisch kann dabei die […]

Verschlüsselung

Netzwerk Sicherheit

Sensible Daten, die sich auf Rechnern befinden und die definitiv nicht in die Hände unautorisierter Dritter gelangen sollen, müssen durch ein geeignetes System verschlüsselt werden. Als Verschlüsselung wird in diesem […]

Symmetrische Verschlüsselung

Netzwerk Sicherheit

Bei der Anwendung eines sogenannten symmetrischen Verschlüsselungs- oder Kryptosystems ist es bezeichnet, dass sowohl zum Verschlüsseln als auch zum wieder Entschlüsseln der gleiche Schlüssel verwendet wird.

Asymmetrische Verschlüsselung

Netzwerk Sicherheit

Neben dem symmetrischen Verfahren stellt die sogenannte asymmetrische Verschlüsselung die zweite wesentliche Methode zur Verschlüsselung von sensiblen Daten dar. Die asymmetrische Verschlüsselung funktioniert durch die Anwendung eines zusammengehörenden Schlüsselpaares, dabei […]

Verschlüsselungssoftware

Netzwerk Sicherheit

Um Daten für einen Austausch über sogenannte unsichere Kanäle zu verschlüsseln, ist die Anwendung einer Verschlüsselungssoftware erforderlich. Daneben empfiehlt es sich aber meist auch, die Daten auf einem mobilen Rechner […]

Ausblick und Entwicklung in der Netzwerksicherheit

Netzwerk Sicherheit

Datenschutz und Datensicherheit werden aufgrund der technischen Fortschritte und der damit verbundenen fortschreiten Digitalisierung und einer ständig wachsenden Möglichkeit, Daten schnell zu übermitteln, immer komplexer. Da die Versuche in bestehende […]



banner