Auswahl mit Variantenvergleich, Planung und produktionswirksame Einfuhrung eines Verfahrens zur Verschlusselung von externen Mails in der Berliner Vol / Najlacnejšie knihy
Auswahl mit Variantenvergleich, Planung und produktionswirksame Einfuhrung eines Verfahrens zur Verschlusselung von externen Mails in der Berliner Vol

Kód: 02413677

Auswahl mit Variantenvergleich, Planung und produktionswirksame Einfuhrung eines Verfahrens zur Verschlusselung von externen Mails in der Berliner Vol

Autor Matthias Müller

Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - IT-Security, Note: 1,0, Berufsakademie Berlin (unbekannt), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:§Sämtlicher E-Mail-Verkehr, welcher nicht explizit verschlü ... celý popis

86.16


Skladom u dodávateľa
Odosielame za 14 - 18 dní
Pridať medzi želanie

Mohlo by sa vám tiež páčiť

Darujte túto knihu ešte dnes
  1. Objednajte knihu a vyberte Zaslať ako darček.
  2. Obratom obdržíte darovací poukaz na knihu, ktorý môžete ihneď odovzdať obdarovanému.
  3. Knihu zašleme na adresu obdarovaného, o nič sa nestaráte.

Viac informácií

Viac informácií o knihe Auswahl mit Variantenvergleich, Planung und produktionswirksame Einfuhrung eines Verfahrens zur Verschlusselung von externen Mails in der Berliner Vol

Nákupom získate 213 bodov

Anotácia knihy

Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - IT-Security, Note: 1,0, Berufsakademie Berlin (unbekannt), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:§Sämtlicher E-Mail-Verkehr, welcher nicht explizit verschlüsselt wird, kann mit etwas technischem Aufwand mitgelesen werden. Dies betrifft insbesondere den geschäftlichen E-Mailverkehr zwischen Unternehmen als auch private Kunden und Unternehmen. Es ist anzunehmen, dass Industriespionage auf Basis der Informationstechnologie weiterhin an Bedeutung gewinnen wird und somit für jedes Unternehmen das Risiko von materiellen (Auftragsverluste, Patentverluste, ) als auch immateriellen (Imageschäden, Erpressung, ) Schäden in sich trägt.§Im Jahr 1993 traf die Firma Siemens der bisher spektakulärste Fall von Spionage durch Abhören von Nachrichten. Das Abfangen eines Angebotes per Fax durch den französischen Geheimdienst bewirkte, dass dem Weltkonzern ein Milliardenauftrag der Regierung Südkoreas für den Bau von Hochgeschwindigkeitszügen entging. Ein Anbieter aus Frankreich war durch den Erhalt dieser Information in der Lage das Angebot von Siemens zu unterbieten.§Kurioserweise investieren viele Unternehmen viel Geld in den Schutz Ihrer IT-Infrastruktur gegen Angriffe von innen und außen (Kompetenzsysteme, Firewallsysteme, Verschlüsselung von mobilen Datenverbindungen, etc.). Der E-Mailverkehr wird in vielen Fällen dagegen auch heute noch auf Basis von unsicheren (im Sinne von unverschlüsselten) Kommunikationsprotokollen abgewickelt und wenn überhaupt lediglich durch organisatorische Regeln geschützt. Aus diesen Gründen beschäftigen sich viele Unternehmen mit dem Thema E-Mail-Verschlüsselung. Hierbei stellt sich die Frage, in welcher Form und in welchem Umfang die E-Mail-Verschlüsselung mit welchem Aufwand betrieben werden kann.§Problemstellung:§Die Berliner Volksbank eG unterband mit Hilfe von organisatorischen Regelungen den Versand von Geschäftsbezogenen Informationen per E-Mail an Kunden und Geschäftspartner. In Ausnahmefällen wurden lokal verschlüsselte Daten per E-Mail und das zugehörige Passwort über einen weiteren Kommunikationskanal (Telefon, Fax) an Geschäftspartner übertragen. Die E-Mail-Kommunikation stellt heute jedoch eines der zentralen Kommunikationsmedien unserer Gesellschaft dar. Ein weiterer Ausschluss dieses Mediums im Geschäftsbetrieb erwies sich als kontraproduktiv. Aus diesen Gründen wurde darüber nachgedacht eine sichere E-Mail-Kommunikation zwischen Berliner Volksbank eG und Geschäftspartner zu etablieren und diese ggf. auf die Kundenkommunikation auszuweiten.§Im Rahmen meiner Diplomarbeit sollte ich verschiedene Lösungen diskutieren, darstellen und eine Empfehlung aussprechen sowie einen sich anschließenden Funktionsbeweis führen. Besonderes Augenmerk lagen auf der Anwendbarkeit, gesetzlichen Bestimmungen, organisatorischer und technischer Sicherheit sowie Zukunftssicherheit der Lösung.§Gang der Untersuchung:§Nach dem einleitenden Kapitel 1 werden im Kapitel 2 kryptografische Grundlagen beschrieben. Dabei werden verschieden mathematische Grundlagen gelegt und die Sicherheit der einzelnen kryptografischen Verfahren diskutiert. Neben Verschlüsselungsverfahren werden auch Signaturverfahren aus mathematisch technischer Sicht betrachtet.§Im Kapitel 3 werden verschiedene Formen und technische Standards von Public Key Infrastructures (PKI) vorgestellt und die damit zusammenhängende Funktion von Digitalen Zertifikaten vor dem Hintergrund des in Deutschland zu geltenden Signaturgesetztes (SigG) dargestellt.§Im Kapitel 4 werden verschiedene E-Mail-Verschlüsselungsstandards und einige Variationen einzelner Standards vorgestellt. Eine Tiefenbohrung erfolgt beim Konzept der E-Mail-Verschlüsselung unter Verwendung verschiedener Formen von Public Key Infrastructures.§Im Kapitel 5 werden die verschiedenen Konzepte der E-Mail-Verschlüsselungsver...

Parametre knihy

86.16

Obľúbené z iného súdka



Osobný odber Bratislava a 2642 dalších

Copyright ©2008-24 najlacnejsie-knihy.sk Všetky práva vyhradenéSúkromieCookies


Môj účet: Prihlásiť sa
Všetky knihy sveta na jednom mieste. Navyše za skvelé ceny.

Nákupný košík ( prázdny )

Vyzdvihnutie v Zásielkovni
zadarmo nad 59,99 €.

Nachádzate sa: