Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerksicherheit Grundkurs

Einsatzgebiete der Kryptografie

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Die Einleitung bietet einen Überblick über die unterschiedlichen kryptografischen Verfahren, welche als Grundbausteine der Verschlüsselung dienen, sowie deren Einsatzgebiete.

Transkript

In diesem Video beschäftigen wir uns mit der Kryptografie. Kryptografie ist die Grundlage dafür, dass ich zum Schluss ein sicheres Netzwerk bekomme. Sie besteht aus verschiedenen Komponenten, die ich Ihnen jetzt gern zeigen möchte. Fangen wir mit den kryptografischen Verfahren an. Wir unterscheiden bei den kryptografischen Verfahren verschiedene Verschlüsselungstypen oder -mechanismen. Wir haben zum einen symmetrische Verschlüsselungen. Dem gegenüber haben wir die asymmetrische Verschlüsselung, gefolgt von den Hash-Funktionen und der digitalen Signatur. Die digitale Signatur ist nicht unbedingt ein kryptografisches Verfahren, sondern sie bedient sich bereits kryptografischer Verfahren, die hier schon stehen, zum Beispiel des asymmetrischen Verschlüsselungsmechanismus und der Hash-Funktion. Die Einsatzgebiete für Kryptografie sind mannigfaltig. Ich habe hier nur einige der wichtigsten Einsatzgebiete dargestellt, Es fängt an mit E-Mail-Verschlüsselung, ganz wichtiges Thema. Lokal funktioniert das meistens wunderbar. Aber wenn es dann über die Grenze hinausgeht, also übers Internet, dann gibt es da immer wieder Schwierigkeiten. Und eine E-Mail sollte heute verschlüsselt übertragen werden. Da hilft eben die Kryptografie mit ihren Möglichkeiten. Filesystem-Verschlüsselung. Auch ein wichtiges Thema, so dass nicht jeder an alle Daten herankommen kann. Man kann das Ganze zwar mit Rechten definieren, aber manchmal gibt es auch etwas vorwitzige Administratoren und da kann man es auch hier gegebenenfalls schaffen, dass ein Administrator nicht alles kann. Filesystem-Verschlüsselung – ein wichtiges Thema. Verschlüsselung von Datenströmen. Das A und O überhaupt in Netzwerk. Es sollte eigentlich heute kein Datenstrom mehr unverschlüsselt über das Netzwerk transportiert werden. Lokal mag das ja noch gehen. Über das Internet jedoch ist es eigentlich nicht mehr tragbar. Es gibt einfach viel zu viele Menschen, Maschinen, wer auch immer, die sich für diese Informationen interessieren und diese Informationen kopieren und für ihre Zwecke verwenden. Datenströme müssen gesichert werden. Verschlüsseln von Anmeldedaten. Das ist überhaupt die Königsdisziplin, dafür Sorge zu tragen, dass Anmeldedaten nicht einsehbar sind. Habe ich Anmeldedaten erst einmal ausgespäht, kann ich auch die anderen davor definierten Einsatzgebiete aushebeln. Denn, habe ich die Anmeldedaten, komme ich gegebenenfalls an die Zertifikate, mit den sogenannten Schlüsseln. Habe ich die Schlüssel, steht mir alles offen. Deswegen sind Anmeldedaten extrem wichtig. Es sollte kein Passwort zu keiner Zeit im Klartext übertragen werden. Sicherlich wird der ein oder andere sich denken, dass das so schlimm nicht ist. Ich möchte Ihnen aber anhand eines Beispiels zeigen, wie leicht es ist, Daten im lokalen Netzwerk für sich auszuspähen.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!