Elisabeth Fischers Weblog |
Donnerstag, 13. Dezember 2007
"Der raubkopierte Bürger"
Elisabeth.Fischer.Uni-Sbg, 16:03h
Habe heute einen sehr interessanten und teilweise auch erschreckenden Artikel gelesen, der das Thema behandelt, mit welchem wir uns momentan in der LV beschäftigen. Es geht um Identitätsbetrug in den USA, welcher aufgrund von Sicherheitslücken und anderen Mängeln möglich ist. Schätzungen zufolge sind bereits 15 Millionen US- Bürger geschädigt. Sieht so auch die Zukunft bei uns aus? Oder ist es bereits so? Lest euch den Artikel durch, ich würd mich über eine interssante Diskussion freuen!
Artikel: http://futurezone.orf.at/it/stories/242278/ ... link (0 comments) ... comment Donnerstag, 29. November 2007
Virtual Private Network (VPN)
Elisabeth.Fischer.Uni-Sbg, 09:22h
Weblog. Als einen Teil davon haben wir die Kryptographie angesprochen und als ein Anwendungsgebiet der Krypographie auch Virtual Private Networks (VPN) benannt. Im folgenden Beitrag möchte ich näher auf dieses Anwendungsgebiet eingehen. Unter einem Virtual Private Network (VPN) versteht man im allgemeinen eine geschlossene "Kommunikationsstruktur, die mittels verschlüsselter und elektronisch signierter Datenkanäle auf einem offenen IP-basierten Netz wie dem Internet realisiert wird." (Quelle) Diese Technologie ermöglicht eine kostengünstige und sichere Anbindung beispielsweise von Außenstellen bzw. Niederlassungen eines Unternehmens. So können nicht öffentliche oder firmeninterne Daten sicher, schnell und kostengünstig übertragen werden. (Quelle) Prinzipiell werden zwischen zwei verschiedenen Ansätzen unterschieden:
wird durch die Verwendung von Passwörtern, öffentlichen Schlüsseln oder Digitale Zertifikate gewährleistet. Weiters werden Paketfilter eingesetzt, um zu vermeiden, dass Trojanische Pferde, Computerwürmer oder andere Schadenssoftware sich in das private Netzwerk einschleust. (Quelle) VPN's können mit Protokollen wie L2TP, PPTP, VipNet, SSL-VPN's und weiteren Techniken realisiert werden. (Quelle) Verwendete Quellen: Glossar.de, VPN Computerwoche.de, Vergleich von VPN-Techniken Wikipedia, Virtual Private Network Data Systems Austria, VPN- Virtual Private Network ... link (8 comments) ... comment |
Online for 6286 days
Last update: 2008.01.31, 23:40 status
You're not logged in ... login
menu
search
calendar
recent updates
Zugriff auf sensible...
Eine Ergänzung zu deinem Blogeintrag findest... by miriam.rueggeberg.Uni-Sbg (2008.01.31, 23:40) Ein wirklich interessanter...
Ein wirklich interessanter Beitrag! Habe bisher auch... by elisabeth.schachtner.Uni-Sbg (2008.01.23, 16:20) Genau...
... es ist ganz einfach! Jeder der autorisierten Teilnehmer... by Elisabeth.Fischer.Uni-Sbg (2008.01.19, 08:39) DANKE...
für diesen Beitrag! Ich habe bis dato noch nichts... by Miriam.Scheuchenegger.Uni-Linz (2008.01.18, 22:41) |