download
Der Artikel wird am Ende des Bestellprozesses zum Download zur Verfügung gestellt.

Welche Maßnahmen gibt es Unternehmensnetzwerke vor Bedrohungen, Schwac

 Ebook
Sofort lieferbar | Lieferzeit:3-5 Tage I

3,99 €*

ISBN-13:
9783638379427
Einband:
Ebook
Seiten:
24
Autor:
Frederike Fürst
eBook Typ:
Adobe Digital Editions
eBook Format:
EPUB
Kopierschutz:
0 - No protection
Sprache:
Deutsch
Beschreibung:
Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1, Hochschule für angewandte Wissenschaften Landshut, ehem. Fachhochschule Landshut, Veranstaltung: Internettechnologien, 11 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: In der heutigen Geschäftswelt müssen Unternehmen immer flexibler werden ...
Studienarbeit aus dem Jahr 2005 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1, Hochschule für angewandte Wissenschaften Landshut, ehem. Fachhochschule Landshut, Veranstaltung: Internettechnologien, 11 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: In der heutigen Geschäftswelt müssen Unternehmen immer flexibler werden und für neue Marktmöglichkeiten bereit sein. Anders ist ein Überleben nicht möglich. Heute ist eine Internetseite und damit eine Vermarktung des Produktes, der Dienstleistung über das Netz so gut wie Standard bei den Firmen. Auch Klein- und Mittelständische Unternehmen müssen für den neuen Markt übers Internet offen sein und ihre Firmennetzwerke für die Internetverbindung rüsten. Diese Arbeit soll zeigen welche Gefahren für ein Unternehmen entstehen können bzw. durch Bedrohungen / Schwachstellen bei der Verbindung des Firmennetzes mit dem Internet vorhanden sind. Es wird gezeigt welche Bedrohungen grundsätzlich vorhanden sind, aber auch welche Bedrohungen durch Angreifer auf das Unternehmensnetz entstehen können. Die verschiedenen Typen von Angreifern werden kurz erläutert, um einen Einblick in deren Beweggründe zu bekommen. In Anschluss daran wird die Gefahrenanalyse dargestellt. Im zweiten Teil der Arbeit wird auf die Maßnahmen eingegangen, die ergriffen werden können/sollten, um das Risiko so gering wie möglich für das Unternehmen zu halten. Hier wird speziell auf die technischen Maßnahmen, insbesondere die der Kryptographie eingegangen. Die Unterschiede des symmetrischen und asymmetrischen Verschlüsselungsverfahrens mit je einem Beispiel werden näher erklärt. Diese Arbeit soll nur einen Einblick geben, sie kann nicht eine vollständige Abhandlung sein. Unternehmen müssen mehr beachten, jedoch werden hier Kernaspekte besprochen, die ein Unternehmen berücksichtigen sollte.

Kunden Rezensionen

Zu diesem Artikel ist noch keine Rezension vorhanden.
Helfen sie anderen Besuchern und verfassen Sie selbst eine Rezension.