Kategorie Netzwerksicherheit IT 73 / 307 David Link.

Slides:



Advertisements
Ähnliche Präsentationen
- IT-Intelligence for your Business -
Advertisements

Voice over IP (VoIP).
Sicherheit in Netzwerken
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Netzwerke in der Informationstechnik
Projekt Netzwerk Kostenvoranschlag Netzwerkstruktur
Neue VPN-Technologien für Remote Access und WLAN
für das Schulnetz der BS Roth
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Lizenzmodelle Miete der Software ASP Nutzungslizenz.
Konfiguration eines VPN Netzwerkes
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
Virtual Private Networks
Schulen ans Netz Oberhausener Moderatoren
Herbert Mackert RRZE ssh client. Herbert Mackert secure shell client Gliederung Was ist ssh ? Entstehung von ssh Plattform unabhängig.
Virtual Private Networks
VPN Virtual Private Network
Internet (World Wide Web)
Weltweit – Erste Plug-and-Play Hardware zur Ferneinwahl
Business Internet light TechChange Migration Usecases November 2011.
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
IT_FULL SERVICE CENTER
VPN Virtual Private Network
Computer in einer vernetzten Welt
Durchsuchen, Suchen, Abonnieren Fotos, Musik, Media Informations- management VisualierungKlarheit.
UND NOCH EIN PAAR BEGRIFFE…
WISPR (Wireless ISP roaming)
Chatten, aber sicher Von Monika Dölle.
Warum gibt es Netzwerke?
Name des Vortragenden Klasse Ort / tt.mm.jjjj Beschreibung Netzwerke.
Netzwerke.
Vernetzung von Rechnern
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
V irtuelle P rivate N etzwerk Autor Michael Hahn.
Virtual Private Network
WLAN für öffentliche, soziale & karitative Einrichtungen
VPN – Virtual Private Network
Schutzvermerk nach DIN 34 beachten TCP/IP Adresse und Subnet-Maske.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Swai Melissa, Vögele Nelly und Hörner Sabrina Präsentieren
Lokale Netze.
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Hans Laubisch Expert Student Partner Microsoft Student Partners DE e Windows Azure Windows Azure VPN (mit Windows Server)
Die Geschichte des Internets
Virtual Private Network
(Virtual Private Network)
Netzwerke und Systemintegration
Sterntpopologie Im Mittelpunkt der Sterntopologie ist das Hub. An ihm hängen die PC. Sie sind mit einem eigenen Kabel am Hub angeschlossen. Vorteile Der.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Ahmet Tarhan und Bernd Rauch. Begriffe für die räumliche Ausdehnung von Netzwerken Personal Area Network (PAN): Ein PAN ist eine Verbindung von Geräten.
Thomas Schregenberger, David Seeger
von Doris, Fabienne, Patricia und Katrin
NiederwangenWinterthurBaselMünchenFrankfurt Ralf Fachet Das M2M Kochbuch Fernzugriff mit Mobilfunk.
Eine komplexe Netzanwendung Webserver und Datenbankserver im Netzwerk in einer Anwendung einrichten.
VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber Alexander Schreiber.
J. Mink Erste Expeditionen ins Internet. J. Mink Gliederung der Fortbildung: Vorwissen der Teilnehmerinnen: „Mind map“ Einstiegspräsentation Internet.
• Projektdialog paralleler Plagiatschutz- projekte
VPN (Virtual private Network)
Verbindung mit einem Netzwerk
Ich brauche eine Web-Seite vom Server im Internet
2. DAFTT
Überblick zur Protokoll-/ Verbindungswahl zwischen Backend-Server und Gateway ITC-MEETING Tobias Hänel.
 Präsentation transkript:

Kategorie Netzwerksicherheit IT 73 / 307 David Link

Software-basiertes VPN Mittlere SicherheitMittlere Sicherheit Vergleichsweise PreiswertVergleichsweise Preiswert Hardware-basiertes Netzwerk Hohe SicherheitHohe Sicherheit Relativ teuerRelativ teuer

 Verbindung von entfernten Geräten durch ein fremdes öffentliches Netzwerk  Baut eine private (sichere) Netzwerkumgebung zwischen zwei Partnern auf, ohne sich den Sicherheitsrisiken des Internets aussetzen zu müssen Was ist das ???

 Für eine typische VPN-Verbindung werden ein Client und ein VPN-Einwahlknoten benötigt. Wie funktioniert es ???

 Der komplette Datentransfer (TCP/IP) wird mit Hilfe verschiedener Protokolle durch das öffentliche Netzwerk getunnelt  Die bekanntesten Protokolle sind IPSec, TLS/SSL, VipNet, PPTP, L2TP und PPPD (mit SSH) Wie funktioniert es ???

Verbindung mehrere Netze miteinander (z.B. zwei Geschäftsstellen) Site-to-Site Aufbau einer Verbindung von einem Client-PC über das Internet zum Firmennetzwerk Site-to-End Bindung eines Client direkt an einen Server. (nicht an ein Netzwerk) End-to-EndVerbindungsmöglichkeiten

 Sicherheit abhängig von Protokoll bzw. dem Verschlüsselungsalgorithmus  IPSec in Verbindung mit 3DES oder AES ist allgemein als extrem sicher zu betrachten  Protokolle ohne Authentifizierung des Gegenübers angreifbar durch „Man in the middle“-Attack. Sicherheit und Risiken

 Direkte Verbindung zweier Netze über einen Provider  Hohe Sicherheit, da kein direkter Zugang zum Internet  Nicht für temporären Einsatz nutzbar  Im Gegensatz zu einer einfachen DSL-Verbindung meistens ziemlich teuer Was ist das ???

Vernetzung von Geschäftsstelle oder Filialen untereinander Zugang zum Firmennetzwerk von Zuhause oder Unterwegs Abgesicherter Zugang von Hotspots aus

    ct' Ausgabe 07/2006 Vielen Dank.