Artikel-Archiv iX 11/2005, Seite 132

  • Thumbnail, iX 11/2005, Seite 132

    Unterschichtenangriffe

    Maßnahmen gegen Datenklau & Co

    Der Zugriff auf unternehmenskritische Daten ist oft durch Authentifizierungs- und Verschlüsselungsmethoden der Anwendungssoftware in den höheren Schichten des ISO/OSI-Models abgesichert. Dass ein Angreifer diese Maßnahmen auf den niederen Schichten teilweise aushebeln kann, ist vielen Administratoren nicht bewusst.

    BibTeX anzeigen