Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
netsecurity [2009/10/08 11:03] bushnetsecurity [2009/10/08 11:04] bush
Zeile 35: Zeile 35:
 Weiterhin haben sie die Möglichkeit, mit Hilfe zusätzlich installierter Software Ihre privaten Daten zu Verschlüsseln oder die lesbaren Daten mit einer digitalen Unterschrift zu versehen. Im ersten Fall kann man bei Verwendung eines Public Key Verfahrens erreichen, dass z.B. Ihre Mails nur von den Personen gelesen werden können, die dazu auch ermächtigt sind. Im zweiten Fall sind die Daten zwar für die Öffentlichkeit lesbar, können aber nicht unterwegs unbemerkt verfälscht werden. Ein weit verbreitetes Werkzeug für diesen Zweck ist Pretty Goot Privacy (PGP). Das Rechenzentrum bietet Ihnen über seine **Zertifizierungsstelle (Uni FR CA)** eine bequeme Möglichkeit, persönliche **[[zertifikate|Zertifikate]]** zu erwerben um sie für das Unterschreiben von Nachrichten zu verwenden. Weiterhin haben sie die Möglichkeit, mit Hilfe zusätzlich installierter Software Ihre privaten Daten zu Verschlüsseln oder die lesbaren Daten mit einer digitalen Unterschrift zu versehen. Im ersten Fall kann man bei Verwendung eines Public Key Verfahrens erreichen, dass z.B. Ihre Mails nur von den Personen gelesen werden können, die dazu auch ermächtigt sind. Im zweiten Fall sind die Daten zwar für die Öffentlichkeit lesbar, können aber nicht unterwegs unbemerkt verfälscht werden. Ein weit verbreitetes Werkzeug für diesen Zweck ist Pretty Goot Privacy (PGP). Das Rechenzentrum bietet Ihnen über seine **Zertifizierungsstelle (Uni FR CA)** eine bequeme Möglichkeit, persönliche **[[zertifikate|Zertifikate]]** zu erwerben um sie für das Unterschreiben von Nachrichten zu verwenden.
  
-Schützen Sie Ihren PC zu Hause mit einer Firewall-Software (wird z.B. bei Windows XP, Vista oder Windows 7 mitgeliefert) gegen mögliche Eindringlinge von außen, indem Sie möglichst viele Zugänge (Ports) schließen. Ein DSL-Router/Modem, bei dem die **[[http://de.wikipedia.org/wiki/Network_Address_Translation|NAT-Technik]]** zum Verbergen der internen Netzadressen verwendet wird, ist ein hervorragender Schutz gegen Angriffe aus dem Internet, macht aber auch Probleme bei bestimmten Kommunikationsverfahren.+Schützen Sie Ihren PC zu Hause mit einer Firewall-Software (wird z.B. bei Windows XP, Vista oder Windows 7 mitgeliefert) gegen mögliche Eindringlinge von außen, indem Sie möglichst viele Zugänge (Ports) schließen. Ein DSL-Router/Modem, bei dem die **[[http://de.wikipedia.org/wiki/Network_Address_Translation|NAT-Technik]]** zum Verbergen der internen Netzadressen verwendet wird, ist ein hervorragender Schutz gegen Angriffe aus dem Internet, macht aber auch Probleme bei einigen Kommunikationsverfahren.
  
 Die im Internet üblicherweise verwendeten Protokolle wie Telnet, Filetransfer (FTP), World Wide Web (WWW), Post Office (POP), Simple Mail Transfer (SMTP) usw. übertragen ihre Daten alle unverschlüsselt. Das gilt auch für die Loginphase der passwortgeschützten Zugänge, wie Telnet, FTP oder POP. Die im Internet üblicherweise verwendeten Protokolle wie Telnet, Filetransfer (FTP), World Wide Web (WWW), Post Office (POP), Simple Mail Transfer (SMTP) usw. übertragen ihre Daten alle unverschlüsselt. Das gilt auch für die Loginphase der passwortgeschützten Zugänge, wie Telnet, FTP oder POP.
QR-Code
QR-Code Sicherheit im Netz (erstellt für aktuelle Seite)