P017 - 16. DFN-Arbeitstagung über Kommunikationsnetze - Zukunft der Netze - Die Verletzbarkeit meister
Auflistung P017 - 16. DFN-Arbeitstagung über Kommunikationsnetze - Zukunft der Netze - Die Verletzbarkeit meister nach Erscheinungsdatum
1 - 10 von 30
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragSicherheit im Netz – Was kann der Gesetzgeber tun? Europäische Ansichten und Aussichten(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Weiss, Ernst
- KonferenzbeitragSecuring VoIP networks using graded protection levels(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Schmidt, Andreas C.This contribution evaluates the security of VoIP networks. Potential threats to VoIP networks lead to unbearable risks which need to be eliminated by suitable countermeasures. However, cost and complexity of countermeasures should be adapted to the practical situation. Therefore the protection requirements are assessed. In this contribution the range of possible protection requirements is divided into three graded protection levels to allow for an adaptation of the cost of the countermeasures to the required protection level. VoIP-specific threats, countermeasures and implementation problems are disussed. It is derived at which protection level encryption of VoIP is necessary and which problems currently have to be considered with VoIP encryption.
- KonferenzbeitragUNDINE – Smartcards und PKI zur medienbruchfreien elektronischen Softwarebeschaffung(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Honka, MatthiasSoftware bietet sich wie kein zweites Produkt für den Handel im Internet an. Alle Prozeßschritte, von der Produktinformation, -auswahl, ggf. Ge- nehmigungsworkflow, Bestellung, Lieferung und Bezahlung sowie nachgelagerter Support durch Updates etc. können rein digital abgewickelt werden. In realen Shops werden diese Möglichkeiten jedoch noch relativ zögerlich eingesetzt. Hintergrund dafür sind bisher wenig verbreitete Sicherungstechnologien für das kopierbare Gut Software. Unter diesen Voraussetzungen wurde das Projekt UNDINE entworfen. Sein Ziel ist alle Prozeßstufen der Softwarebeschaffung ohne Medienbruch über das Internet abwickeln zu können. Als zentrale Lösung für die vielfältigen Anforderungen bieten sich die Nutzung von Public Key Infrastrukturen (PKI) und Smartcards an. Zentrale Ziele des Projekts sind die prototypische Integration von PKI in eine Web-Applikation und das Sammeln von Erfahrungen im Einsatz beim Nutzer.
- KonferenzbeitragErstellung von Regelsätzen für Paketfilter(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Thorbrügge, MarcoPaketfilter werden zwischen (Teil-)Netzwerken mit unterschiedlichen Sicherheitsanforderungen eingesetzt, um anhand von Regeln uner- wünschten Datenverkehr herauszufiltern. Vor dem Einsatz eines Paketfilters muß ein maßgeschneiderter, genau auf die Sicherheitsbedürfnisse des zu schützenden Netzwerks angepaßter Satz von Paketfilterregeln implementiert werden. Nach einer kurzen Übersicht über TCP/IP beschreibt der folgende Beitrag diesen Vorgang anhand von Fallstudien. Zur Veranschaulichung werden die Beschreibungen durch ihre Umsetzung in die Regelsyntax von Netfilter/iptables für Linux ergänzt. Abschließend wird die Kommunikationsmatrix als ein Werkzeug für die Erstellung von Paketfilter-Regeln vorgestellt.
- KonferenzbeitragCommUNIcity - eine Infostructure für Lehre und Forschung(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Makowitz, Detlef; Wünsch, Wolfgang; Menzel, Karsten
- KonferenzbeitragManaged security services based on provisioned security services (PSS)(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Adar, Eyal; Sarel, DanThe paper discusses the reality of Managed Security Services today and their drawbacks. It then moves on to propose a solution to the most burning problems. The solution, Provisioned Security Services, is based on the premise that providing a strong provisioning platform, which automates processes and integrates into providers' networks, will allow large providers to become key players in the area of managed security services. Architecture of an actual PSS solution is provided and briefly discussed.
- KonferenzbeitragTätigkeit und Rolle der Aufssichtsstelle nach dem Mediendienste-Staatsvertrag in NRW am Beispiel des Vorgehens gegen Rechtsextremismus im Internet(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Schütte, Jürgen
- KonferenzbeitragWireless local area networks(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Hübner, Uwe
- KonferenzbeitragThe computerized system of the access through the ordinary stationary phones to the Internet web based application(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Ediberidze, Alexandr; Khachidze, Vasil
- KonferenzbeitragFirewalls und VPNs: Was kommt danach? Die Stellung des Access-Control-Managements in einem ganzheitlichen IT-Security-Ansatz(Zukunft der Netze - Die Verletzbarkeit meistern, 16. DFN-Arbeitstagung über Kommunikationsnetze, 2002) Wolf, AndreasNach heutiger Kenntnis erfordert ein ganzheitlicher Ansatz zur Absicherung von IT-Systemen eines Unternehmens mehr als Firewalls und virtuelle private Netzwerke (VPNs). Vom Layered Approach der Netzwerksicherheit ausgehend, illustriert dieser Artikel die 4A-Dienste Authentifizierung, Autorisierung, Auditing und (Sicherheits-) Administration. Es werden Kriterien vorgeschlagen, mit denen ein geplantes Access Control Management (ACM) als Teil eines IT-Security-Ansatzes auf Vollständigkeit für den gewünschten Einsatzzweck überprüft werden kann. Es werden wichtige aktuell eingesetzte Konzepte des ACM gezeigt und als mögliches Anwendungsbeispiel wird wird das Produkt NGS BeanGuard vorgestellt. Der Artikel schließt mit einer Zusammenfassung und mit einem Ausblick auf künftige Entwicklungsrichtungen.
- «
- 1 (current)
- 2
- 3
- »