Firewall

Definition Firewall

Die Firewall stellt eine zentrale Komponente der IT Sicherheit dar. Indem sie den Datenverkehr überprüft und anhand von Regeln nur erlaubte Verbindungen zulässt, schützt die Firewall Computer oder ganze Netzwerke.

Eine Firewall kommt zwischen Internetzugang und LAN oder zwischen zwei Netzwerkabschnitten als Kontrollinstanz zum Einsatz. Es existieren verschiedene Prüfverfahren, die die Datenpakete anhand der Ports und Protokolle beurteilen oder tiefer gehende Analysen der Inhalte und Verhalten erlauben.

Alle Maßnahmen um Spam, also unerwünschte E-Mail Nachrichten, in den Griff zu bekommen, werden unter dem Begriff Anti Spam zusammengefasst. Anti Spam Software ist somit ein Filterprogramm, das diese Spam Mails aus dem E-Mail Verkehr heraussortiert, sodass nur noch relevante Nachrichten im Posteingang landen. Diese Anti Spam Programme analysieren unter anderem Absender, Betreff und Inhalt der Mail und können Muster typischer Spamnachrichten erkennen.

Dienstleister bieten professionelle Anti Spam Services an.

Publikationen - Firewall

Netzwerk- und Datensicherheit, Buch - 2013

Eine praktische Einführung

Schneller als der Hacker! Netzwerk- und Datensicherheit für Einsteiger34,99 Sie sind ein erfolgreicher Hacker, finden jede Sicherheitslücke, überwinden jede Firewall und sind es gewohnt, immer an Ihr Ziel zu kommen? Dann haben wir jetzt...

  • 1 Autor
  • 20 Aufrufe 30 Tage
  • € 34,99
Netzwerk mit Schutzmaßnahmen, Buch - 2013

LAN IPv4 IPv6 Firewall VPN

Wie funktioniert Netzwerk? Wie kann die Zuverlässigkeit im eigenen Netzwerk gesteigert werden? Welche flankierenden Maßnahmen unterstützen das Management wie auch die Tagesarbeit und steigern so den Unternehmenserfolg? Das...

  • 1 Autor
  • 19 Aufrufe 30 Tage
  • € 19,95
PC-Netzwerke, Buch - 2013

Das umfassende Handbuch

Mit »PC-Netzwerke« halten Sie ein seit vielen Auflagen bewährtes Praxisbuch in den Händen. Die richtige Mischung aus Grundlagenwissen und konkreten praktischen Anleitungen hilft Ihnen, PCs oder Macs richtig zu vernetzen und zu konfigurieren....

  • 3 Autoren
  • 16 Aufrufe 30 Tage
  • € 29,90
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?, Buch - 2012

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser Perspektive ist die IT-Forensik zunächst ein Teilgebiet der Kriminaltechnik, das dem Regime des öffentlichen Rechts und insbesondere dem Polizei- und...

  • 1 Autor
  • 45 Aufrufe 30 Tage
  • € 48,--
Internet Professionell, Buch - 2001

Diese  umfassende Darstellung der technischen, planerischen und strategischen Aspekte des Internet richtet sich an alle, die sich professionell mit dem Thema auseinandersetzen wollen. Darüber hinaus wird aber auch dem interessierten Laien die...

  • 1 Autor
  • 6 Aufrufe 30 Tage
Angriffe und Gegenmaßnahmen auf TCP/IP-Basis (Teil 3), Loseblattsammlung - 2014

Angriffe und Gegenmaßnahmen auf TCP/IP-Basis Cross Site Request Forgery - Variationen von CSRF - Schutzmaßnahmen - Fazit Angriffe gegen das TLS/SSL-Protokoll - Protokollversionen - Ciphersuite-Rollback-Angriff -...

  • 1 Autor
  • 13 Aufrufe 30 Tage
Sicherheit Total, Buch - 2003

Teil I: Installation von Tools und erste Schritte 1 Einführung Der Wunsch nach Sicherheit Angriffe aus dem Internet Sicherheit muss nicht teuer sein Aufbau dieses Buches 2. Wie finde ich Sicherheitslücken? Grundsätzliche Vorgehensweise...

  • 1 Autor
  • 4 Aufrufe 30 Tage
IT-Crackdown, Buch - 2002

Sicherheit im Internet

Das Thema »Sicherheit im Internet« ist aktueller als je zuvor. Es vergeht kein Tag, an dem nicht neue Sicherheitslücken in Programmen, Betriebssystemen oder Computer-Hardware entdecken werden, die zu ungebetenen Angriffen einladen. Die Ursachen sind...

  • 1 Autor
  • 6 Aufrufe 30 Tage
Neue Gefahren für Kritische Infrastrukturen durch Wirtschaftsspionage und Cyber-Kriminalität, Pressemitteilung - 2011

Public Private Security - Zusammenspiel öffentlicher und privater Akteure

Zivile Sicherheit und der Schutz sicherheitsrelevanter Infrastrukturen müssen heutzutage als gemeinsame Aufgabe von Staat, Gesellschaft und Wirtschaft verstanden werden. Neue Bedrohungen für Kritische Infrastrukturen durch Wirtschaftsspionage und...

  • 1 Autor
  • 2 Aufrufe 30 Tage
PDF herunterladen

Veranstaltungen - Firewall

IT-Wissen für Führungskräfte - Grundlagen Köln, Seminar

Nächster Termin: 03.11.2014, Köln Alle Termine

IT-Wissen für Führungskräfte - Grundlagen ... und hierzu die Bewertungen Die Informationstechnologie (IT) stellt für Sie eine wichtige Management-Aufgabe dar, bei deren Wahrnehmung Sie fortlaufend mit neuen technischen Begriffen konfrontiert werden. Technik und Prozesse in der IT werden daher und aufgrund...

  • 1 Referent
  • 9 Aufrufe 30 Tage
  • € 1.186,--

Netzwerksicherheit und Kryptographie - Aktuelle Angriffsmuster und entsprechende Schutzverfahren, Seminar

02.03.2015, Berlin

Die Teilnehmer erhalten einen Überblick über die mathematischen Grundlagen und Eigenschaften von aktuellen kryptographischen Algorithmen. Dabei werden einfache Beispiele verwendet, die sich mit dem Taschenrechner lösen lassen. Die kryptographischen Verfahren sind die Grundbausteine für Sicherheitsprotokolle und -verfahren, die konkrete...

  • 0 Aufrufe 30 Tage
  • € 1.340,--

IT-Wissen für Führungskräfte - Grundlagen Frankfurt am Main, Seminar

Nächster Termin: 03.11.2014, Frankfurt am Main Alle Termine

IT-Wissen für Führungskräfte - Grundlagen ... und hierzu die Bewertungen Die Informationstechnologie (IT) stellt für Sie eine wichtige Management-Aufgabe dar, bei deren Wahrnehmung Sie fortlaufend mit neuen technischen Begriffen konfrontiert werden. Technik und Prozesse in der IT werden daher und aufgrund...

  • 1 Referent
  • 6 Aufrufe 30 Tage
  • € 1.263,--

IPv6 - Die neue Version des Internet Protokolls - Vertiefende Einblicke in die Besonderheiten von IPv6, Seminar

26.02.2015, Berlin

Die Teilnehmer des Seminars erhalten einen vertiefenden Einblick in die Unterschiede und Besonderheiten von IPv6. Desingentscheidungen werden erläutert und es wird ein aktueller Bezug zu Standardisierung in der IETF hergestellt. Das Seminar richtet sich an Netzwerkadministratoren, Anwendungsentwickler und Entscheider die sich der...

  • 0 Aufrufe 30 Tage
  • € 660,--

IT-Wissen für Führungskräfte - Grundlagen Stuttgart, Seminar

Nächster Termin: 03.11.2014, Stuttgart Alle Termine

IT-Wissen für Führungskräfte - Grundlagen ... und hierzu die Bewertungen Die Informationstechnologie (IT) stellt für Sie eine wichtige Management-Aufgabe dar, bei deren Wahrnehmung Sie fortlaufend mit neuen technischen Begriffen konfrontiert werden. Technik und Prozesse in der IT werden daher und aufgrund...

  • 1 Referent
  • 9 Aufrufe 30 Tage
  • € 1.274,--

IT-Wissen für Führungskräfte - Grundlagen Hamburg, Seminar

Nächster Termin: 03.11.2014, Hamburg Alle Termine

IT-Wissen für Führungskräfte - Grundlagen ... und hierzu die Bewertungen Die Informationstechnologie (IT) stellt für Sie eine wichtige Management-Aufgabe dar, bei deren Wahrnehmung Sie fortlaufend mit neuen technischen Begriffen konfrontiert werden. Technik und Prozesse in der IT werden daher und aufgrund...

  • 1 Referent
  • 8 Aufrufe 30 Tage
  • € 1.274,--

IT-Wissen für Führungskräfte - Grundlagen Nürnberg, Seminar

Nächster Termin: 03.11.2014, Nürnberg Alle Termine

IT-Wissen für Führungskräfte - Grundlagen ... und hierzu die Bewertungen Die Informationstechnologie (IT) stellt für Sie eine wichtige Management-Aufgabe dar, bei deren Wahrnehmung Sie fortlaufend mit neuen technischen Begriffen konfrontiert werden. Technik und Prozesse in der IT werden daher und aufgrund...

  • 1 Referent
  • 5 Aufrufe 30 Tage
  • € 1.208,--

IT-Wissen für Führungskräfte - Grundlagen Düsseldorf, Seminar

Nächster Termin: 03.11.2014, Düsseldorf Alle Termine

IT-Wissen für Führungskräfte - Grundlagen ... und hierzu die Bewertungen Die Informationstechnologie (IT) stellt für Sie eine wichtige Management-Aufgabe dar, bei deren Wahrnehmung Sie fortlaufend mit neuen technischen Begriffen konfrontiert werden. Technik und Prozesse in der IT werden daher und aufgrund...

  • 1 Referent
  • 10 Aufrufe 30 Tage
  • € 1.197,--
Ähnliche Themen aus anderen Bereichen zu Firewall
Suche
Spezialisierungen
Fachthemen
Auswahl entfernen
Länder
Standort
Land / Stadt
Inhalte

Sind Sie
hochqualifizierter Experte?

Präsentieren Sie Ihr Know-how.
Aufnahme beantragen