VPN-Sicherheit und -Konfiguration news, hilfe und research - searchSecurity.de

VPN-Sicherheit und -Konfiguration

Email-Alerts

Registrieren Sie sich jetzt, um alle Nachrichten, Tipps und mehr von SearchSecurity.de kostenlos in Ihren Posteingang zu erhalten.
Mit dem Einreichen Ihrer Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Sie sich außerhalb der Vereinigten Staaten befinden, stimmen Sie hiermit zu, dass Ihre persönlichen Daten in die Vereinigten Staaten übertragen und dort verarbeitet werden. Datenschutz
  • Schlüssel (engl. Key)

    Ein Schlüssel bezeichnet in der Kryptographie einen variablen Wert, im Datenbank-Umfeld dagegen ein Feld, das für die Sortierung ausgewählt wird. 

  • Cipher

    Als Cipher wird in der Regel jegliche Methode bezeichnet, mit der man einen Text verschlüsseln kann. Es gibt Block Cipher und Stream Cipher. 

  • Block Cipher (Blockverschlüsselung, Blockchiffre)

    Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES. 

  • Darknet

    Ein Darknet ist eine geroutete Zuweisung eines IP-Adressraums, die mit gängigen Mitteln nicht aufzufinden ist. Darknet ist eine Variante eines VPN. 

  • Virtuelles Privates Netzwerk - Virtual Private Network (VPN)

    VPN ermöglicht über das Internet sicher auf das Unternehmens-Netzwerk zuzugreifen. Das Virtual Private Network verschlüsselt den Datenverkehr. 

  • SSL VPN (Secure Sockets Layer Virtual Private Network)

    Über SSL-VPN erhalten Remote-Nutzer sicheren Zugriff auf Web-Anwendungen, Client/Server-Software und interne Netzwerke. 

Über VPN-Sicherheit und -Konfiguration

Unsere Experten beraten Sie zu den Themen Remote-Access, VPN-Sicherheit und -Konfiguration. Weiterhin befassen wir uns mit den Vor- und Nachteilen von VPN-Zugriffen mittels IPsec und SSL. Wir geben Tipps und Tricks im Umgang mit VPN-Sicherheit, -Konfiguration, -Verbindungen, -Server und Firewalls. Mobile Mitarbeiter profitieren von verschlüsselten Verbindungen in das Enterprise-Netzwerk. Sie haben Zugriff auf alle Ressourcen und erhalten durch die von den Administratoren verwalteten Komponenten zur Netzwerksicherheit Schutz bei Angriffen aus dem Internet.