Zusammenfassung
Es reicht heute nicht mehr aus, IT-Systeme in geschützten Räumen zu installieren und den Zutritt zu diesen Räumen physikalisch abzusichern, wenn die Systeme gleichzeitig an Computer- und Kommunikationsnetzen angeschlossen sind. Aufgrund der Tatsache, dass es in Netzen grundsätzlich schwierig ist, abschliessend zu sagen, wer alles Zugang hat, bzw. sich Zugang verschaffen kann, existiert mit jedem Netz auch ein sekundäres Schattennetz, über dessen effektive Grösse keine genauen Aussage gemacht werden kann:
„You must always consider that you have two networks, the one you know about and the one you don’t know about“.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Rights and permissions
Copyright information
© 1997 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Oppliger, R. (1997). Bedrohungen. In: IT-Sicherheit. DUD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-86838-1_12
Download citation
DOI: https://doi.org/10.1007/978-3-322-86838-1_12
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-528-05566-0
Online ISBN: 978-3-322-86838-1
eBook Packages: Springer Book Archive