Firewall-Systeme. Norbert Pohlmann. Sicherheit für Internet und Intranet. 3., aktualisierte und erweiterte Auflage

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Firewall-Systeme. Norbert Pohlmann. Sicherheit für Internet und Intranet. 3., aktualisierte und erweiterte Auflage"

Transkript

1 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Norbert Pohlmann Firewall-Systeme Sicherheit für Internet und Intranet 3., aktualisierte und erweiterte Auflage

2 ^ Vorwort 17 Übersicht 19 1 Einleitung: Gesellschaftlicher Wandel und IT-Sicherheit Entwicklung von IT-Technologie und IT-Sicherheit Siegeszug des Internet Gefahren aus dem Internet Notwendigkeit von IT-Sicherheit Sicherheitskonzept und Zusammenhänge Chancen und Risiken - zwei Extreme der Ungewißheit Fazit Ziele von Firewall-Systemen Analogien zu Firewall-Systemen Zielsetzung eines Firewall-Systems 42 "3 TCP/l P-Technologie für Internet und Intranet Von den Anfängen bis heute Vorteile der TCP/IP-Technologie Das OSl-Referenzmodell TCP/IP-Protokollarchitektur Internet-Adressen Die Kommunikationsprotokolle IP-Protokoll Routing Protokolle ICMP 61

3 3.6.4 Portnummern UDP TCP DNS Telnet FTP SMTP HTTP NNTP 77 4 Bedrohungen im Netz Angriffsmöglichkeiten in Kommunikations-Systemen Passive Angriffe w Aktive Angriffe ' Zufällige Verfälschungsmöglichkeiten Weitere Aspekte potentieller Bedrohungen bei der Kommunikation über das Internet Angriffstools aus dem Internet Implementierungsfehler in Anwendungen und fehlerhafte Konfigurationen Wie hoch ist das Risiko? Schadenskategorien und Folgen Verstoß gegen Gesetze/Vorschriften/Verträge Beeinträchtigung der persönlichen Unversehrtheit Beeinträchtigung der Aufgabenerfüllung Negative Außenwirkung Finanzielle Auswirkungen Angriffsmethoden und prinzipielle Gegenmaßnahmen auf der Grundlage der TCP/lP-Protokolle Idee eines Angriffs Analyse des Netzes mit Hilfe von Scannerprogrammen Password-Snooping und IP-Maskerade Nutzung einer falschen Konfiguration Hopping (Telnet) Nutzung von Implementierungsfehlern in Anwendungen wie z. B. sendmail IP-Adressen-Spoofing ICMP-Angriffe Internet-Routing-Angriffe Ergebnisse der KES/Utimaco-Studien Zusammenfassung 111

4 5 Elemente eines Firewall-Systems Aktive Firewall-Elemente Architektur von aktiven Firewall-Elementen Designkonzept aktiver Firewall-Elemente Packet Filter Allgemeine Arbeitsweise von Packet Filtern Überprüfungen auf der Netzzugangsebene Überprüfungen auf der Netzwerkebene 123 ' Überprüfungen auf der Transportebene Strategien für den Aufbau und die Bewertung der Filterregeln Beispiel für den Einsatz eines Packet Filters Dynamischer Packet Filter BenutzerorientierteV Packet Filter Sicherheitsrelevante Informationen in einem Packet Filter Realisierungsformen für Packet Filter Anwendungsgebiete von Packet Filtern Zustandsorientierte Packet Filter (stateful inspection) Application Gateway Allgemeine Arbeitsweise des Application Gateway Die Proxies Application Level Proxies SMTP Proxy Benutzerorientierte Application Level Proxies Telnet Proxy FTP Proxy 160, HTTP Proxy Authentication Proxy (Global Authentication) Transparent Proxy Spezielle Proxies Circuit Level Proxies SOCKS Anwendungsbeispiel für den SOCKS v5 Server Anwendungsgebiete von Application Gateways Adaptive Proxy Firewall-Elemente im Verhältnis Speed und Security Security Management für aktive Firewall-Elemente 182

5 6 Konzepte für Firewall-Systeme Ausschließlicher Einsatz eines Packet Filters Ausschließlicher Einsatz eines Application Gateway Kombination von Firewall-Elementen Packet Filter und single-homed Application Gateway Packet Filter und dual-homed Application Gateway Zwei Packet Filter als Screened Subnet und ein single-homed Application Gateway Zwei Packet Filter als Screened Subnet und ein dual-homed Application Gateway (High-Ievel Security Firewall-System) Möglichkeiten eines High-Ievel Security Firewall-Systems Internet Server Intranet Server Mehrere Application Gateways parallel Das richtige Firewall-Konzept für jeden Einsatzfall Mail-Konzept DNS-Konzepte Firewall-Systeme und Verschlüsselung Sicherhertsmechanismen für Verschlüsselung und Digitale Signatur Private-Key-Verfahren Public-Key-Verfahren One-Way-Hashfunktion Hybride Verschlüsselungstechnik Zertifikations-Systeme Chipkarte (SmartCard) Security Briefumschlag und Signatur für die elektronische Post Sicherheitsdienste des -Sicherheitssystems Security aus Sicht des Benutzers Objektverschlüsselung und Firewall-Systeme Der elektronische Vertrag: Die Rechtsform der Zukunft? Unterschiedliche Konzepte für objekt-orientierte Sicherheit (S/MIME, PGP) Der Markt bestimmt den Erfolg TeleTrusT - ein interdisziplinärer Verein zur Förderung der Vertrauenswürdigkeit in dmer Informations- und Kommunikationstechnologie MailTrusT - interoperable Sicherheitslösung

6 7.3 Virtual Private Networks (VPN) Sicherheitssystem als transparente Lösung Black-Box-Lösung Security Sublayer im Endgerät: End-to-end-Verschlüsselung Sicherheit in LAN-Segmenten Kopplung von LAN-Segmenten mit einer Security Bridge Kopplung von LAN-Segmenten über öffentliche Netze Bildung von kryptographisch gesicherten logischen. Netzen (VPN) Security Client Anwendungsfälle Transparente Verschlüsselung und Firewall-Systeme Vergleich zweier Konzepte: -Security versus VPN-Sicherheit Authentikationsverfahren Identifikation und Authentikation Generelle Authentikationsverfahren Passwort-Verfahren Einmal-Passwort Challenge-Response-Verfahren Authentikationsverfahren für Firewall-Systeme S/Key (MD5) Authentikationsverfahren mit Security Token Signaturkarte (Chipkarte) Verschiedene Firewall-Lösungen und ihre Bewertung Public Domain Software oder ein Firewall-Produkt? Public Domain Software für die Firewall-Application Firewall-Produkte Linux als sicheres Betriebssystem für Firewall-Lösungen Softwarelösung oder Turn-Key-Lösung? Was bietet eine Softwarelösung? Was ist eine Turn-Key Lösung? Kriterien für die Beurteilung der tatsächlichen Sicherheitsleistung eines Firewall-Produktes Offene und transparente Sicherheit Geprüfte, nachweisbare Sicherheit Sicherheit ohne staatliche Restriktionen

7 10 Praktischer Einsatz von Firewall-Systemen Sichere Kopplung des eigenen Intranet an das Internet Internet Server Intranet Security (VPN) Höhere End-to-end-Sicherheit Abschottung von Organisationseinheiten untereinander Skalierbare Sicherheit Remote Access (Tele-Arbeit, Mobil-Arbeitsplätze) Ankopplung besonderer Organisationseinheiten Externe Modem-Anschlüsse Modem-Verbindungen aus dem unsicheren Netz in das zu schützende Netz Virengefahr Integration von Viren-Scannern am Common Point of Trust Weitere technische, personelle und organisatorische Maßnahmen Intrusion Detection-Systeme Ein Firewall-System ist mehr als ein Produkt Firewall-Sicherheitspolitik Sicherheftsziele Darstellung der zu schützenden Ressourcen Festlegung von Kommunikationsanforderungen Festlegung von Diensten und Anwendungen Zusätzliche Sicherheitsmaßnahmen Infrastruktur Organisation Personal Notfall Konzeptionelle Grenzen eines Firewall-Systems Hintertüren Interne Angriffe Anwendungsdatenorientierte Angriffe Richtige Sicherheitspolitik und richtige Umsetzung der Sicherheitpolitik Trittbrettfahrer Wissen und Hypothese Security versus Connectivity Vertrauenswürdigkeit des Kommunikationspartners und der empfangenen Daten Praktische Sicherheit

8 12 Besondere Aufgabenstellungen bei Firewall-Systemen Network Address Translation Firewall-System und Network Address Translation Probleme für Netze, die mit illegalen IP-Adressen arbeiten Domänen-Namen Verwaltung mehrerer Firewall-Systeme mit Hilfe eines Security Managements Geschachtelte Firewall-Konstellationen Ausfallsicherheit Weiterführende Aufgabenstellungen bei Firewall-Systemen Logbuch - Belastung oder Nutzen? Ziele der Protokollierung Protokollierung von Ereignissen Alarmierung Beweissicherung Schutz der Protokolldaten Reaktionen auf eine Sicherheitsverletzung Datenschutzaspekte Java und seine Verwandten Java JavaScript ActiveX Anschaffung und Betrieb eines Firewall-Systems Beschaffungsphase eines Firewall-Systems Aufrechterhaltung des Betriebs eines Firewall-Systems Zusammenfassung der Kosten Evaluierung und Zertifizierung von Firewall-Systemen ITSEC-Zertifizierung ICSA-Zertifizierung Weiterentwicklung von Firewall-Systemen Höhere Geschwindigkeiten Identifikations-und Authentikationsverfahren Neue Proxies für neue Dienste Protokollauswertung Überprüfung von Firewall-Systemen im Betrieb (Security Audit) Einleitung

9 Definition von Security Audit Komponenten eines Security Audit Werkzeuge zur technischen Datensammlung Zusätzliche Informationsquellen Allgemeine Mailinglisten Intrusion Detection/Response-Systeme Einleitung Unterscheidung zwischen Detection und Response Einbindung in Firewall-Systeme Hauptaufgaben des IDS Aufbau und Funktionsweise von IDS Auswertekonzepte Grenzen von IDS Theoretische Grundlagen von Firewall-Systemen Definition eines Kommunikationsmodells Definition der Transmitter Definition der Receiver Definition der Protokollelemente Definition der Aktionen Kommunikationsabläufe Bedrohungen aus dem Netz Definition eines Firewall-Elements Definition des Kommunikationsmodells mit integriertem Firewall-System Bedrohungen des Firewall-Systems Grundsätzliche Einflußfaktoren für die Auswahl und Durchführung der Aktion auf der Empfängerseite Fehlerquellen durch Angriffe aus dem Netz Fehlerquellen der Kommunikationslösung beim Receiver Fehlerquellen des Firewall-Systems Sicherheitsdienste eines Firewall-Systems Die Wirkung der Sicherheitsdienste Die Wirkung der Einsatzumgebung Die Wirkung einer vertrauenswürdigen Realisierung eines Firewall-Systems Die Wirkung der Einfußfaktoren der eigenen Organisation Die Wirkung der unterschiedlichen Firewall-Konzepte Die Wirkung weiterer Sicherheitsmechanismen Zusammenfassung

10 Recht im Internet 457 Aktuelle Formen des Delikts»Computerkriminalität«458 Persönlichkeitsrechtsverletzungen 458 Wirtschaftsdelikte 459 Sonstige Delikte 461 Rechtsfragen Paradigmenwechsel und Perspektiven Zusammenfassung A.1 A.2 A.3 A.4 A.5 Computerkriminalität - Fakten und Zahlen Kriminalitätsstatistik-des BKA Schätzungen der Schadenshöhe Fallbeispiele Anhang A: Sicherheitsstandards S-HTTP SSL/TLS SKIP IPv6 IPSec Anhang B: Wichtige Adressen Anhang C: Legende Anhana D: Firewall-Produkte Anhang E: Literaturverzeichnis Anhang F: Sicherheitsanforderungen an Internet-Firewalls (BSI) Anhang G: Glossar, Abkürzungen Index

Norbert Pohlmann. Firewall-Systeme. Sicherheit für Internet und Intranet. 2., aktualisierte und erweiterte Auflage

Norbert Pohlmann. Firewall-Systeme. Sicherheit für Internet und Intranet. 2., aktualisierte und erweiterte Auflage Norbert Pohlmann Firewall-Systeme Sicherheit für Internet und Intranet 2., aktualisierte und erweiterte Auflage i Vorwort 15 Übersicht 17 1 Einleitung: Gesellschaftlicher Wandel und IT-Sicherheit 21 1.1

Mehr

Fi rewa 11 -Systeme. Norbert Pohlmann. Sicherheit für Internet und Intranet. An International Thomson Publishing Company

Fi rewa 11 -Systeme. Norbert Pohlmann. Sicherheit für Internet und Intranet. An International Thomson Publishing Company Norbert Pohlmann Fi rewa 11 -Systeme Sicherheit für Internet und Intranet An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Zugangsschutz für Netzwerke Firewall-Systeme Typologie der Angreifer White-Hat Hat-HackerHacker großes Know-How spürt Sicherheitslücken

Mehr

Möglichkeiten und Grenzen von Firewall-Systemen

Möglichkeiten und Grenzen von Firewall-Systemen Möglichkeiten und Grenzen von Firewall-Systemen Mobile/Desktop Security Network Security Internet Security Dr. Norbert Pohlmann Security Infrastructure E-Commerce Enabler Mitglied des Vorstandes Utimaco

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

Firewall Proxy. Veranstaltung. Sicherheit in Rechnernetzen

Firewall Proxy. Veranstaltung. Sicherheit in Rechnernetzen Firewall Proxy Veranstaltung Sicherheit in Rechnernetzen Übersicht Erweiterte Paketfiltervariante Arten und Funktionsweise von Proxies Aufwandsbewertungen Zustandsorientierte Paket Filter Statusinformationen

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Erkennung und Verhinderung von Netzangriffen

Erkennung und Verhinderung von Netzangriffen Erkennung und Verhinderung von Netzangriffen 1. Firewall 2. IDS 3. AAA-Dienste Labor MMV+RN 1 1. Firewall Analogie: elektronischer Pförtner + elektr. Brandschutzmauer Sicherung u. Kontrolle zw. zu schützendem

Mehr

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

NT-Unix-Integration ,06,0*4. Administrierbare Netze aufbauen mit Windows NT und Unix. dpunkt.verlag. Andreas Röscher

NT-Unix-Integration ,06,0*4. Administrierbare Netze aufbauen mit Windows NT und Unix. dpunkt.verlag. Andreas Röscher 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Andreas Röscher NT-Unix-Integration Administrierbare Netze aufbauen

Mehr

Check Point FireWall-1 /VPN-1

Check Point FireWall-1 /VPN-1 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Uwe Ullmann Check Point FireWall-1 /VPN-1 I Für wen ist das Buch

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Business Television als Instrument der Außendienstkommunikation

Business Television als Instrument der Außendienstkommunikation Frank Hoffmann 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Business Television als Instrument der Außendienstkommunikation

Mehr

Firewalls. Inhalt. 1. Firewall-Grundlagen. 2. Elemente von Firewalls. 3. Architektur von Firewall-Systemen 4. Firewalls im E-Learning

Firewalls. Inhalt. 1. Firewall-Grundlagen. 2. Elemente von Firewalls. 3. Architektur von Firewall-Systemen 4. Firewalls im E-Learning Firewalls Inhalt 1. Firewall-Grundlagen - Begriff Firewall - Ziele und Möglichkeiten 2. Elemente von Firewalls - Packet Filter - Stateful Packet Filter - Application Level Gateways und Proxies 3. Architektur

Mehr

Strategie Risikomanagement

Strategie Risikomanagement Wolfgang Hellmann (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Strategie Risikomanagement Konzepte für

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

Absicherung von Grid Services Transparenter Application Level Gateway

Absicherung von Grid Services Transparenter Application Level Gateway Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung

Mehr

Curriculum Telekommunikation für Smart Metering

Curriculum Telekommunikation für Smart Metering Curriculum Telekommunikation für Smart Metering V1.0, 6. Februar 2009 1 ZWECK Das Curriculum stellt einen modularen Ausbildungsansatz zur Vermittlung technischen Wissens im Bereich Telekommunikation für

Mehr

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe Vorwort zur 2. Ausgabe Vorwort zur Erstausgabe xv xix I Die Grundlagen 1 Einführung 3 1.1 Sicherheitsgemeinplätze.......................... 3 1.2 Auswahl eines Sicherheitskonzepts.....................

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

E-Mail und proaktive IT-Sicherheit

E-Mail und proaktive IT-Sicherheit E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

Unternehmensführung in der Landwirtschaft

Unternehmensführung in der Landwirtschaft Reiner Doluschitz 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Unternehmensführung in der Landwirtschaft 34 Abbildungen

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 20 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

Dokumenten-Management

Dokumenten-Management Dokumenten-Management Grundlagen und Zukunft 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Ulrich Kampff meyer

Mehr

Betriebliche Weiterbildung in Deutschland und Europa

Betriebliche Weiterbildung in Deutschland und Europa 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Uwe Grünewald Dick Moraal Gudrun Schönfeld (Hrsg.) Betriebliche Weiterbildung

Mehr

Notes/Domino effektiv nutzen

Notes/Domino effektiv nutzen 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Ulrich Hasenkamp Oliver Reiss Thomas Jenne Matthias Goeken Notes/Domino

Mehr

Marketing für die Marktforschung

Marketing für die Marktforschung Rene Roleff 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Marketing für die Marktforschung Gestaltungsempfehlungen

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. DNS und BIND 3. Auflage PaulAlbitz & Cricket Liu Deutsche Übersetzung

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München IT-Sicherheit Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe

Mehr

TCP/IP Teil 2: Praktische Anwendung

TCP/IP Teil 2: Praktische Anwendung TCP/IP Teil 2: Praktische Anwendung Johannes Franken Kursinhalt,,Praktische Anwendung Kapitel 1: Definition einer Testumgebung Vorstellung der beteiligten Rechner Beschreibung der

Mehr

LAN-Sicherheitskonzept und Aufbau eines Firewall-Systems

LAN-Sicherheitskonzept und Aufbau eines Firewall-Systems Fachhochschule Aalen Studiengang Elektronik / Technische Informatik LAN-Sicherheitskonzept und Aufbau eines Firewall-Systems Diplomarbeit von Gregor Domhan Betreuer: Prof. Dr.-Ing. Manfred Strahnen Durchgeführt

Mehr

Datenbanken unter Linux

Datenbanken unter Linux 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Hans Dicken, Günther Hipper, Peter Müßig-Trapp Datenbanken unter

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

e-gouernmenc mit fabasoft: uom antrag bis zur Zustellung

e-gouernmenc mit fabasoft: uom antrag bis zur Zustellung 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. e-gouernmenc mit fabasoft: uom antrag bis zur Zustellung Dominik

Mehr

INHALT. 1 Vorwort... 14

INHALT. 1 Vorwort... 14 INHALT 1 Vorwort... 14 2 Grundlagen... 19 2.1 Entwicklung und Verbreitung des Internets und TCP/IP... 20 2.2 Grundlagen von TCP/IP... 30 2.3 Die Offenheit der Protokolle und das Gefahrenpotential... 63

Mehr

v Inhaltsverzeichnis 1 Einleitung..... 1 2 TCP/IP-Grundlagen... 9 2.1 TCP/IP... 9 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 9 2.1.2 Internet-Standards und RFCs... 10 2.1.3 Uberblick... 10 2.1.4

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges

Mehr

Sicherheitsaspekte im Internet

Sicherheitsaspekte im Internet Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet

Mehr

Strategisches Beschaffungsmanagement in der Bauindustrie

Strategisches Beschaffungsmanagement in der Bauindustrie Jürgen Leinz 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Strategisches Beschaffungsmanagement in der Bauindustrie

Mehr

Leitfaden für Qualitätsauditoren

Leitfaden für Qualitätsauditoren 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Gerhard Gietl/Werner Lobinger Leitfaden für Qualitätsauditoren Planung

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Firewall Lösungen mit Linux Kurs 1004

Firewall Lösungen mit Linux Kurs 1004 Firewall Lösungen mit Linux Kurs 1004 c 2005-2012 OpenSource Training Ralf Spenneberg Am Bahnhof 3-5 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de Copyright Die in diesem Kurs zur

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Generierung eines Lagebildes des Internets

Generierung eines Lagebildes des Internets Generierung eines Lagebildes des Internets Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Einleitung Struktur des

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Integriertes Geschäftsprozessmanagement

Integriertes Geschäftsprozessmanagement Olaf Gierhake 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Integriertes Geschäftsprozessmanagement Effektive Organisationsgestaltung

Mehr

AltaVista Internet Software - Internet Security

AltaVista Internet Software - Internet Security AltaVista Software - Security sichere Anbindung an das vertrauliche Kommunikation über das Mathias Schmitz AltaVista Software mathias.schmitz@altavista.digital.com Die Risiken des sind real! Jede 5. Anschluß

Mehr

Einrichten von Internet Firewalls

Einrichten von Internet Firewalls Einrichten von Internet Firewalls Sicherheit im Internet gewährleisten D. Brend Chapman & Elizabeth Zwicky Deutsche Übersetzung von Katja Karsunke & Thomas Merz i O'REILLY Cambridge Köln Paris Sebastopol

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Citrix. Presentation Server 4. Nico Lüdemann. Grundlagen, Praxis, Referenz. Galileo Computing

Citrix. Presentation Server 4. Nico Lüdemann. Grundlagen, Praxis, Referenz. Galileo Computing Nico Lüdemann 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Citrix Presentation Server 4 Grundlagen, Praxis, Referenz

Mehr

Anatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER

Anatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER Anatol Badach Erwin Hoffmann Technik der IP-Netze TCP/IP incl. IPv6 HANSER Inhaltsverzeichnis 1 Entwicklung des Internet und der Netzprotokolle 1 1.1 Geschichte des Internet 1 1.2 World Wide Web (WWW)

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Web Site Security. Was wird geboten?

Web Site Security. Was wird geboten? Web Site Security Los geht s Firewalls und Content Security Stand, Marktüberblick, Entwicklungstendenzen Seminar Wirtschaftsinformatik Autor: Florian Hild flo@game-network.de WS 2001/2002 Prof. Dr. Schwickert

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

APM III FIREWALL. Herrmann Stephan, Schlicker Thomas 07.12.2004. Internet Architektur, Protokolle und Management -Firewall

APM III FIREWALL. Herrmann Stephan, Schlicker Thomas 07.12.2004. Internet Architektur, Protokolle und Management -Firewall APM III FIREWALL Herrmann Stephan, Schlicker Thomas 07.12.2004 Internet Architektur, Protokolle und Management -Firewall 1 Inhaltsverzeichnis 1 Gefahren des Imternets 3 1.1 Was wovor schützen...................................................

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

E-Commerce und E-Payment

E-Commerce und E-Payment Rene Teich man n/martin Nonnenmacher/ Joachim Henkel (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. E-Commerce

Mehr

Qualitätsmanagement für Dienstleistungen

Qualitätsmanagement für Dienstleistungen o o Manfred Bruhn 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Qualitätsmanagement für Dienstleistungen Grundlagen,

Mehr

Die Händlerzufriedenheit als Zielgröße im vertikalen Marketing der Automobilwirtschaft

Die Händlerzufriedenheit als Zielgröße im vertikalen Marketing der Automobilwirtschaft Alexander J. Decker 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Die Händlerzufriedenheit als Zielgröße im vertikalen

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Objektorientierte Geschäftsprozessmodellierung mit der UML

Objektorientierte Geschäftsprozessmodellierung mit der UML Bernd bestereich Christian Weiss Claudia Schröder Tim Weilkiens Alexander Lenhard 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com

Mehr

1 Einleitung..................................... 13 2 Grundlagen.................................... 17 2.1 Entwicklung und Verbreitung des Internets und TCP/IP....... 18 2.1.1 Entstehung des Internets.......................................

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation

Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation Die Rolle von VPNs für eine sichere externe Unternehmenskommunikation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Distributed Systems Security. Überblick. Überblick. Firewalls

Distributed Systems Security. Überblick. Überblick. Firewalls Distributed Systems Security Firewalls Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck https://www.itm.uni-luebeck.de/people/fischer Überblick Firewalls Zweck Komponenten Konfigurationen

Mehr

Firewalls und Sicherheit im Internet

Firewalls und Sicherheit im Internet 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. William R. Cheswick Steven M. Bellovin Avi Rubin Firewalls und Sicherheit

Mehr

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:

Mehr

Masterkurs IT-Controlling

Masterkurs IT-Controlling Andreas Gadatsch Elmar Mayer 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Masterkurs IT-Controlling Grundlagen

Mehr

Handbuch Online-M@rketing

Handbuch Online-M@rketing Reinhard Hünerberg/Gilbert Heise/ Andreas Mann (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Handbuch Online-M@rketing

Mehr

IT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage. Oldenbourg Verlag München Wien

IT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage. Oldenbourg Verlag München Wien IT-Sicherheit Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe 1 1.2 Schutzziele

Mehr

NET 4: Firewalls. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004

NET 4: Firewalls. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004 NET 4: Firewalls Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs Bioinformatik, in Hagenberg Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn email: Gerhard.Jahn@fh-hagenberg.at 19. Mai

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Der Zeitfaktor im Change Management

Der Zeitfaktor im Change Management Peter Veil 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Der Zeitfaktor im Change Management Profession Wissenschaftsedition

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Anwendungspotenziale synchroner Multimediakommunikation

Anwendungspotenziale synchroner Multimediakommunikation Ralph Nebe 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Anwendungspotenziale synchroner Multimediakommunikation

Mehr

Enterprise Application Integration

Enterprise Application Integration 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Wolfgang Keller Enterprise Application Integration Erfahrungen aus

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Journalistische Ethik

Journalistische Ethik 2135-2824 Barbara Thomaß 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Journalistische Ethik Ein Vergleich der

Mehr