Auswahl mit Variantenvergleich, Planung und produktionswirksame Einfuhrung eines Verfahrens zur Verschlusselung von externen Mails in der Berliner Vol / Nejlevnější knihy
Auswahl mit Variantenvergleich, Planung und produktionswirksame Einfuhrung eines Verfahrens zur Verschlusselung von externen Mails in der Berliner Vol

Kód: 02413677

Auswahl mit Variantenvergleich, Planung und produktionswirksame Einfuhrung eines Verfahrens zur Verschlusselung von externen Mails in der Berliner Vol

Autor Matthias Müller

Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - IT-Security, Note: 1,0, Berufsakademie Berlin (unbekannt), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:§Sämtlicher E-Mail-Verkehr, welcher nicht explizit verschlü ... celý popis

2038


Skladem u dodavatele
Odesíláme za 14-18 dnů
Přidat mezi přání

Mohlo by se vám také líbit

Darujte tuto knihu ještě dnes
  1. Objednejte knihu a zvolte Zaslat jako dárek.
  2. Obratem obdržíte darovací poukaz na knihu, který můžete ihned předat obdarovanému.
  3. Knihu zašleme na adresu obdarovaného, o nic se nestaráte.

Více informací

Více informací o knize Auswahl mit Variantenvergleich, Planung und produktionswirksame Einfuhrung eines Verfahrens zur Verschlusselung von externen Mails in der Berliner Vol

Nákupem získáte 204 bodů

Anotace knihy

Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - IT-Security, Note: 1,0, Berufsakademie Berlin (unbekannt), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:§Sämtlicher E-Mail-Verkehr, welcher nicht explizit verschlüsselt wird, kann mit etwas technischem Aufwand mitgelesen werden. Dies betrifft insbesondere den geschäftlichen E-Mailverkehr zwischen Unternehmen als auch private Kunden und Unternehmen. Es ist anzunehmen, dass Industriespionage auf Basis der Informationstechnologie weiterhin an Bedeutung gewinnen wird und somit für jedes Unternehmen das Risiko von materiellen (Auftragsverluste, Patentverluste, ) als auch immateriellen (Imageschäden, Erpressung, ) Schäden in sich trägt.§Im Jahr 1993 traf die Firma Siemens der bisher spektakulärste Fall von Spionage durch Abhören von Nachrichten. Das Abfangen eines Angebotes per Fax durch den französischen Geheimdienst bewirkte, dass dem Weltkonzern ein Milliardenauftrag der Regierung Südkoreas für den Bau von Hochgeschwindigkeitszügen entging. Ein Anbieter aus Frankreich war durch den Erhalt dieser Information in der Lage das Angebot von Siemens zu unterbieten.§Kurioserweise investieren viele Unternehmen viel Geld in den Schutz Ihrer IT-Infrastruktur gegen Angriffe von innen und außen (Kompetenzsysteme, Firewallsysteme, Verschlüsselung von mobilen Datenverbindungen, etc.). Der E-Mailverkehr wird in vielen Fällen dagegen auch heute noch auf Basis von unsicheren (im Sinne von unverschlüsselten) Kommunikationsprotokollen abgewickelt und wenn überhaupt lediglich durch organisatorische Regeln geschützt. Aus diesen Gründen beschäftigen sich viele Unternehmen mit dem Thema E-Mail-Verschlüsselung. Hierbei stellt sich die Frage, in welcher Form und in welchem Umfang die E-Mail-Verschlüsselung mit welchem Aufwand betrieben werden kann.§Problemstellung:§Die Berliner Volksbank eG unterband mit Hilfe von organisatorischen Regelungen den Versand von Geschäftsbezogenen Informationen per E-Mail an Kunden und Geschäftspartner. In Ausnahmefällen wurden lokal verschlüsselte Daten per E-Mail und das zugehörige Passwort über einen weiteren Kommunikationskanal (Telefon, Fax) an Geschäftspartner übertragen. Die E-Mail-Kommunikation stellt heute jedoch eines der zentralen Kommunikationsmedien unserer Gesellschaft dar. Ein weiterer Ausschluss dieses Mediums im Geschäftsbetrieb erwies sich als kontraproduktiv. Aus diesen Gründen wurde darüber nachgedacht eine sichere E-Mail-Kommunikation zwischen Berliner Volksbank eG und Geschäftspartner zu etablieren und diese ggf. auf die Kundenkommunikation auszuweiten.§Im Rahmen meiner Diplomarbeit sollte ich verschiedene Lösungen diskutieren, darstellen und eine Empfehlung aussprechen sowie einen sich anschließenden Funktionsbeweis führen. Besonderes Augenmerk lagen auf der Anwendbarkeit, gesetzlichen Bestimmungen, organisatorischer und technischer Sicherheit sowie Zukunftssicherheit der Lösung.§Gang der Untersuchung:§Nach dem einleitenden Kapitel 1 werden im Kapitel 2 kryptografische Grundlagen beschrieben. Dabei werden verschieden mathematische Grundlagen gelegt und die Sicherheit der einzelnen kryptografischen Verfahren diskutiert. Neben Verschlüsselungsverfahren werden auch Signaturverfahren aus mathematisch technischer Sicht betrachtet.§Im Kapitel 3 werden verschiedene Formen und technische Standards von Public Key Infrastructures (PKI) vorgestellt und die damit zusammenhängende Funktion von Digitalen Zertifikaten vor dem Hintergrund des in Deutschland zu geltenden Signaturgesetztes (SigG) dargestellt.§Im Kapitel 4 werden verschiedene E-Mail-Verschlüsselungsstandards und einige Variationen einzelner Standards vorgestellt. Eine Tiefenbohrung erfolgt beim Konzept der E-Mail-Verschlüsselung unter Verwendung verschiedener Formen von Public Key Infrastructures.§Im Kapitel 5 werden die verschiedenen Konzepte der E-Mail-Verschlüsselungsver...

Parametry knihy

2038

Oblíbené z jiného soudku



Osobní odběr Praha, Brno a 12903 dalších

Copyright ©2008-24 nejlevnejsi-knihy.cz Všechna práva vyhrazenaSoukromíCookies


Můj účet: Přihlásit se
Všechny knihy světa na jednom místě. Navíc za skvělé ceny.

Nákupní košík ( prázdný )

Vyzvednutí v Zásilkovně
zdarma nad 1 499 Kč.

Nacházíte se: