Transport gratuit la punctele de livrare Pick Up peste 299 lei
Packeta 15 lei Easybox 20 lei Cargus 25 lei FAN 25 lei

Auswahl mit Variantenvergleich, Planung und produktionswirksame Einfuhrung eines Verfahrens zur Verschlusselung von externen Mails in der Berliner Vol

Limba germanăgermană
Carte Carte broșată
Carte Auswahl mit Variantenvergleich, Planung und produktionswirksame Einfuhrung eines Verfahrens zur Verschlusselung von externen Mails in der Berliner Vol Matthias Müller
Codul Libristo: 02413677
Editura Diplom.de, decembrie 2006
Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - IT-Security, Note: 1,0, Berufsakademie Be... Descrierea completă
? points 194 b
391 lei
În depozitul extern Expediem în 14-18 zile

30 de zile pentru retur bunuri


Ar putea de asemenea, să te intereseze


Islamic Jurisprudence in the Classical Era Norman Calder / Carte broșată
common.buy 242 lei
Breeding Success and Life's Issues Becky Enyioma / Copertă tare
common.buy 183 lei
Behold... the Man! Charles R. Swindoll / Carte broșată
common.buy 88 lei
Jane Cable George Barr McCutcheon / Carte broșată
common.buy 160 lei
Hong Kong: The Road to 1997 Roger Buckley / Carte broșată
common.buy 220 lei
Beitrage Zur Sterilitatsbehandlung in Abortusbestanden Hermann Strodthoff / Carte broșată
common.buy 353 lei
Flow and Combustion in Reciprocating Engines C. Arcoumanis / Copertă tare
common.buy 638 lei
Cocktail Party Mary Giuliani / Copertă tare
common.buy 123 lei

Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - IT-Security, Note: 1,0, Berufsakademie Berlin (unbekannt), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:§Sämtlicher E-Mail-Verkehr, welcher nicht explizit verschlüsselt wird, kann mit etwas technischem Aufwand mitgelesen werden. Dies betrifft insbesondere den geschäftlichen E-Mailverkehr zwischen Unternehmen als auch private Kunden und Unternehmen. Es ist anzunehmen, dass Industriespionage auf Basis der Informationstechnologie weiterhin an Bedeutung gewinnen wird und somit für jedes Unternehmen das Risiko von materiellen (Auftragsverluste, Patentverluste, ) als auch immateriellen (Imageschäden, Erpressung, ) Schäden in sich trägt.§Im Jahr 1993 traf die Firma Siemens der bisher spektakulärste Fall von Spionage durch Abhören von Nachrichten. Das Abfangen eines Angebotes per Fax durch den französischen Geheimdienst bewirkte, dass dem Weltkonzern ein Milliardenauftrag der Regierung Südkoreas für den Bau von Hochgeschwindigkeitszügen entging. Ein Anbieter aus Frankreich war durch den Erhalt dieser Information in der Lage das Angebot von Siemens zu unterbieten.§Kurioserweise investieren viele Unternehmen viel Geld in den Schutz Ihrer IT-Infrastruktur gegen Angriffe von innen und außen (Kompetenzsysteme, Firewallsysteme, Verschlüsselung von mobilen Datenverbindungen, etc.). Der E-Mailverkehr wird in vielen Fällen dagegen auch heute noch auf Basis von unsicheren (im Sinne von unverschlüsselten) Kommunikationsprotokollen abgewickelt und wenn überhaupt lediglich durch organisatorische Regeln geschützt. Aus diesen Gründen beschäftigen sich viele Unternehmen mit dem Thema E-Mail-Verschlüsselung. Hierbei stellt sich die Frage, in welcher Form und in welchem Umfang die E-Mail-Verschlüsselung mit welchem Aufwand betrieben werden kann.§Problemstellung:§Die Berliner Volksbank eG unterband mit Hilfe von organisatorischen Regelungen den Versand von Geschäftsbezogenen Informationen per E-Mail an Kunden und Geschäftspartner. In Ausnahmefällen wurden lokal verschlüsselte Daten per E-Mail und das zugehörige Passwort über einen weiteren Kommunikationskanal (Telefon, Fax) an Geschäftspartner übertragen. Die E-Mail-Kommunikation stellt heute jedoch eines der zentralen Kommunikationsmedien unserer Gesellschaft dar. Ein weiterer Ausschluss dieses Mediums im Geschäftsbetrieb erwies sich als kontraproduktiv. Aus diesen Gründen wurde darüber nachgedacht eine sichere E-Mail-Kommunikation zwischen Berliner Volksbank eG und Geschäftspartner zu etablieren und diese ggf. auf die Kundenkommunikation auszuweiten.§Im Rahmen meiner Diplomarbeit sollte ich verschiedene Lösungen diskutieren, darstellen und eine Empfehlung aussprechen sowie einen sich anschließenden Funktionsbeweis führen. Besonderes Augenmerk lagen auf der Anwendbarkeit, gesetzlichen Bestimmungen, organisatorischer und technischer Sicherheit sowie Zukunftssicherheit der Lösung.§Gang der Untersuchung:§Nach dem einleitenden Kapitel 1 werden im Kapitel 2 kryptografische Grundlagen beschrieben. Dabei werden verschieden mathematische Grundlagen gelegt und die Sicherheit der einzelnen kryptografischen Verfahren diskutiert. Neben Verschlüsselungsverfahren werden auch Signaturverfahren aus mathematisch technischer Sicht betrachtet.§Im Kapitel 3 werden verschiedene Formen und technische Standards von Public Key Infrastructures (PKI) vorgestellt und die damit zusammenhängende Funktion von Digitalen Zertifikaten vor dem Hintergrund des in Deutschland zu geltenden Signaturgesetztes (SigG) dargestellt.§Im Kapitel 4 werden verschiedene E-Mail-Verschlüsselungsstandards und einige Variationen einzelner Standards vorgestellt. Eine Tiefenbohrung erfolgt beim Konzept der E-Mail-Verschlüsselung unter Verwendung verschiedener Formen von Public Key Infrastructures.§Im Kapitel 5 werden die verschiedenen Konzepte der E-Mail-Verschlüsselungsver...

Informații despre carte

Titlu complet Auswahl mit Variantenvergleich, Planung und produktionswirksame Einfuhrung eines Verfahrens zur Verschlusselung von externen Mails in der Berliner Vol
Limba germană
Legare Carte - Carte broșată
Data publicării 2006
Număr pagini 76
EAN 9783836600613
ISBN 3836600617
Codul Libristo 02413677
Editura Diplom.de
Greutatea 109
Dimensiuni 148 x 210 x 5
Dăruiește această carte chiar astăzi
Este foarte ușor
1 Adaugă cartea în coș și selectează Livrează ca un cadou 2 Îți vom trimite un voucher în schimb 3 Cartea va ajunge direct la adresa destinatarului

Logare

Conectare la contul de utilizator Încă nu ai un cont Libristo? Crează acum!

 
obligatoriu
obligatoriu

Nu ai un cont? Beneficii cu contul Libristo!

Datorită contului Libristo, vei avea totul sub control.

Creare cont Libristo