Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

Welche Maßnahmen gibt es Unternehmensnetzwerke vor Bedrohungen, Schwachstellen und den daraus resultierenden Gefahren bei der Nutzung des Internets zu schützten?

Titel: Welche Maßnahmen gibt es Unternehmensnetzwerke vor Bedrohungen, Schwachstellen und den daraus resultierenden Gefahren bei der Nutzung des Internets zu schützten?

Hausarbeit , 2005 , 23 Seiten , Note: 1

Autor:in: Frederike Fürst (Autor:in)

Informatik - Wirtschaftsinformatik

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

In der heutigen Geschäftswelt müssen Unternehmen immer flexibler werden und für neue Marktmöglichkeiten bereit sein. Anders ist ein Überleben nicht möglich. Heute ist eine Internetseite und damit eine Vermarktung des Produktes, der Dienstleistung über das Netz so gut wie Standard bei den Firmen. Auch Klein- und Mittelständische Unternehmen müssen für den neuen Markt übers Internet offen sein und ihre Firmennetzwerke für die Internetverbindung rüsten. Diese Arbeit soll zeigen welche Gefahren für ein Unternehmen entstehen können bzw. durch Bedrohungen / Schwachstellen bei der Verbindung des Firmennetzes mit dem Internet vorhanden sind. Es wird gezeigt welche Bedrohungen grundsätzlich vorhanden sind, aber auch welche Bedrohungen durch Angreifer auf das Unternehmensnetz entstehen können. Die verschiedenen Typen von Angreifern werden kurz erläutert, um einen Einblick in deren Beweggründe zu bekommen. In Anschluss daran wird die Gefahrenanalyse dargestellt. Im zweiten Teil der Arbeit wird auf die Maßnahmen eingegangen, die ergriffen werden können/sollten, um das Risiko so gering wie möglich für das Unternehmen zu halten. Hier wird speziell auf die technischen Maßnahmen, insbesondere die der Kryptographie eingegangen. Die Unterschiede des symmetrischen und asymmetrischen Verschlüsselungsverfahrens mit je einem Beispiel werden näher erklärt. Diese Arbeit soll nur einen Einblick geben, sie kann nicht eine vollständige Abhandlung sein. Unternehmen müssen mehr beachten, jedoch werden hier Kernaspekte besprochen, die ein Unternehmen berücksichtigen sollte.

Leseprobe


Inhaltsverzeichnis

  • Einleitung
  • Bedrohungen und Risiken im Internet
    • Begriffserklärung
    • Bedrohungsanalyse
      • Grundbedrohungen
      • Natürliche Bedrohungen
      • Passive Bedrohungen
      • Aktive Bedrohungen
    • Typen von Angreifern
    • Schwachstellenanalyse
      • Menschliche Schwachstellen
      • Organisatorische Schwachstellen
      • Technische Schwachstellen
    • Gefahrenanalyse
  • Maßnahmen
    • Personelle Maßnahmen
    • Organisatorische Maßnahmen
  • Technische Maßnahmen
    • Kryptographie
      • Symmetrische und asymmetrische Algorithmen
      • Klassische Verschlüsselungsverfahren
      • DES
      • RSA
      • Hashfunktionen
      • Zertifikate
  • Zusammenfassung

Zielsetzung und Themenschwerpunkte

Diese Arbeit untersucht die Bedrohungen und Risiken, die für Unternehmensnetzwerke beim Anschluss an das Internet entstehen können. Ziel ist es, die verschiedenen Bedrohungen und Schwachstellen aufzuzeigen, die Angriffe auf Unternehmensnetzwerke ermöglichen können, und gleichzeitig Maßnahmen zur Risikominderung aufzuzeigen.

  • Identifizierung von Bedrohungen und Risiken für Unternehmensnetzwerke
  • Analyse von Schwachstellen, die Angriffe auf IT-Systeme ermöglichen
  • Bewertung der verschiedenen Arten von Angreifern und deren Motivationen
  • Vorstellung von Maßnahmen zur Risikominderung durch personelle, organisatorische und technische Sicherheitsvorkehrungen
  • Erörterung der Rolle der Kryptografie als wichtiges Instrument zur Datensicherheit

Zusammenfassung der Kapitel

  • Die Einleitung führt in die Thematik der Internetverbindung von Unternehmensnetzwerken ein und zeigt die Bedeutung von Sicherheitsmaßnahmen auf.
  • Kapitel 2 analysiert die Bedrohungen und Risiken, die im Zusammenhang mit der Internetnutzung für Unternehmen auftreten können. Es werden verschiedene Bedrohungsformen, Angreifertypen und Schwachstellen im Detail betrachtet.
  • Kapitel 3 befasst sich mit Maßnahmen, die Unternehmen zur Risikominderung ergreifen können. Der Fokus liegt dabei auf personellen, organisatorischen und technischen Sicherheitsvorkehrungen.
  • Kapitel 4 widmet sich der Kryptografie als wichtiges Instrument der Datensicherheit. Es werden symmetrische und asymmetrische Verschlüsselungsverfahren sowie klassische Verschlüsselungsverfahren, Hashfunktionen und Zertifikate erläutert.

Schlüsselwörter

Unternehmenssicherheit, Internetbedrohungen, Schwachstellenanalyse, Gefahrenanalyse, Kryptografie, Verschlüsselung, Risikoanalyse, Datenschutz, Informationssicherheit, Sicherheitsmaßnahmen.

Ende der Leseprobe aus 23 Seiten  - nach oben

Details

Titel
Welche Maßnahmen gibt es Unternehmensnetzwerke vor Bedrohungen, Schwachstellen und den daraus resultierenden Gefahren bei der Nutzung des Internets zu schützten?
Hochschule
Hochschule für angewandte Wissenschaften Landshut, ehem. Fachhochschule Landshut
Veranstaltung
Internettechnologien
Note
1
Autor
Frederike Fürst (Autor:in)
Erscheinungsjahr
2005
Seiten
23
Katalognummer
V39050
ISBN (eBook)
9783638379427
Sprache
Deutsch
Schlagworte
Welche Maßnahmen Unternehmensnetzwerke Bedrohungen Schwachstellen Gefahren Nutzung Internets Internettechnologien
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Frederike Fürst (Autor:in), 2005, Welche Maßnahmen gibt es Unternehmensnetzwerke vor Bedrohungen, Schwachstellen und den daraus resultierenden Gefahren bei der Nutzung des Internets zu schützten?, München, GRIN Verlag, https://www.hausarbeiten.de/document/39050
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • https://cdn.openpublishing.com/images/brand/2/preview_popup_advertising.jpg
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  23  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum