<Plats nr 2 för sponsor >

Ledig (s)

NCG

.   Tidigare gallups
Fun

Data Research DPU ab
Torsvikssvängen 34
181 34 Lidingö


Tel +46 (0)8 446 07 71
Skype sjanstal

eMail till Sören Janstål

Sören Janstål
Sören Janstål
Data Research DPU
Data Research DPU ab
Data Research för Data Produkt Utvärdering

Follow sorenjanstal on Twitter

Sören Janstål
Sören Janstål

Computer Technology Research Corp.

Network Security:

Developing and Implementing Effective Enterprise Strategies

EnglishEnglish

För pris se beställningsformulär!

Utvärderingsrapporten Network Security: Developing and Implementing Effective Enterprise Strategies, är från oktober -99 och är på 169 sidor engelsk text.

Executive Summary

  • The Evolution and Structure of the Internet
  • Building an Organizational Framework
  • Identifying Security Concerns
  • Determining Security Needs

The Internet and Communication Protocols

  • Open Systems Interconnect (OSI)
  • Upper-layer Protocols
  • Transmission Control Protocol/Internet Protocol (TCP/IP)
  • The Need for Tunneling and Encryption
  • The Role of Public Key Cryptography
  • IP Security
  • Strategies for Securing Frame Relay (FR)
  • Synchronous Optical Network (SONET)
  • Asynchronous Transfer Mode (ATM) Networks
  • Point-to-Point Tunneling
  • Building Secure Wide Area Networks (WANs) through Virtual Private Networking

Determining Security Needs

  • The Evolution of Security Assessments
  • Assessing Needs In-house
  • The Role of Management
  • Continuous Detection of Network Vulnerabilities

Virtual Private Networks

  • Tunneling Protocols
  • End-to-End Connections
  • Integrating with Existing Network Infrastructure
  • Single Sign-On (SSO)
  • Cost Considerations

Firewalls and Disaster Recovery Planning

  • Types of Firewalls
  • Testing Tools
  • Firewall Limitations
  • Choosing a Protection Suite
  • The New Role of Firewalls

Platform Specifications

    Macintosh

  • Microsoft Windows NT Server
  • Novell
  • Unix

The Nature of the Attack

  • Trends in Internet Crime
  • DoS Attacks
  • IP Spoofing
  • Internal Attacks
  • Viruses

Security Tools

  • Scanners and Sniffers
  • Encryption Suites
  • Log and Audit Toolkits
  • Penetration Testing
  • Certification and Training

E-commerce and Privacy Issues

  • Internet Commerce
  • Online Privacy
  • What Is at Stake?
  • Secure Electronic Transactions (SETs)
  • Security in Global Environments
  • Legal Concerns

Designing a Security Model

  • Finding a Way
  • Choosing a Consultant
  • The Bottom Line

Olika sorters kryptering som tas upp

  • Single Versus Public Key Encryption
  • Digital Signatures och E-commerce
  • Är Digital Signatures Legalt Bindande?
  • Vad Ger En Effektiv Kryptering?
  • Nakdelar med Kryptering
  • Encryption Algorithms och Vendors
  • Applicera Kryptering
  • Encryption och International Business
  • Internationella Lagar Gällade Kryptering
  • International Encryption Restrictions: Vilka Är Alternativen?
  • Förstärka Secure Sockets Layer(SSL) för Internationellt Användande

Olika typer av identifiering

  • Authentication och Security Trade-off
  • Available Authentication Methods
  • Reusable Passwords
  • Token-based Authentication
  • Authentication Through Digital Certificates
  • Authentication Becomes Personal: Biometrics
  • Authentication Negotiation: Simple Authentication och Security Layer (SASL)
  • Access Control: Regulating Access to Enterprise Resources
  • Kerberos
  • Secure European Systems Applications in a Multivendor Environment (SESAME)
  • Authentication och Authorization Products
  • Web Authentication

Olika typer av skydd

  • Strategy: Defense in Depth
  • Firewalls: The First Line of Defense för Enterprise E-commerce
  • Vad ÄR Firewalls?
  • Olika Typer av Firewalls
  • Trender inom Firewall Market
  • Proxy Servers roll
  • Freeware och Commercial Firewalls
  • Firewall Devices
  • Firewall Certification
  • Managed Firewall Services
  • Executable Content och Firewalls
  • Intrusion Detection Systems och Security Scanners
  • Security Scanners: Reducing Vulnerability
  • Intrusion Detection: The Firewall's Companion
  • Vad Ger en Intrusion?
  • Intrusion Detection Systems Funktioner
  • Scanning och Interactive Digital Solutions (IDS) Services
  • Enterprise Antivirus Software

VPNs roll

  • Vad är VPN?
  • Fördelar och Nakdelar med VPNs
  • VPN Marknaden
  • Ansluta Avlägsna Kontor
  • Ansluta Avlägsna Användare
  • Multicompany Connections: Extranets
  • VPN Standards: Still Solidifying
  • Evaluating VPN Offerings
  • A Sampling of VPN Products
  • VPN Services
  • VPNs och International Encryption Laws
  • Security Considerations

Säkringar av E-post

  • Open Communications in Plain Sight
  • Säkring av E-post
  • Proprietary Mail Systems och Encryption
  • Säkra E-mail Products och Standards
  • Säkra Multipurpose Internet Mail Extension (S/MIME)
  • Säkra Document Delivery Services
  • The Legal Implications of E-mail Archives

E-commerce Security Strategies och Standards

  • Säkring av E-commerce Web Server
  • Säkring av Transactions in Transit: SSL
  • Minska Risken för Begrägeri: Online Credit Card Verification
  • Säkra Transaction Technologies
  • Säkra Electronic Transaction (SET)
  • Electronic Checks
  • E-cash
  • E-commerce Standards
  • Säkra Electronic Marketplace för Europa

Extranet Security Architectures

  • Extranets on the Rise
  • Planning an Extranet: The Risk of Competitive Intelligence; Extranet Information Design; Maintenance
  • Designing an Extranet: Authentication och Access Control

Strategic Directions in E-commerce Security

  • Hur Mycket Säkerhet är Tillräckligt?
  • Få Hjälp
  • Certifying the E-commerce Site
  • Katastrof Planering: Skydda mot Physical Disasters; Handling Brief Interruptions in Service; Quality Assurance for E-commerce Web Sites; Disaster Recovery Services och Software
  • Strategier för att Minimera Risken
  • A New Approach: E-commerce Insurance
  • Reporting Security Incidents
  • The Importance of Policy
  • Security Market Consolidation: Easier Times to Come?
  • Inverkan av Emerging Technologies
  • Slutsatser

För en mer detaljerad beskrivning se den engelska!


Närbesläktad utvärdering


ERP market, just this minute

Hämta faktainsamlingsformulär/ checklista för utvärdering av affärs- och ekonomisystem utan kostnad.

Lämna din egen bedömning av någon programvara eller system och erhåll marknadsanalys och checklista utan kostnad!

Lämna din egen bedömning av en IT leverantör och erhåll marknadsanalys och checklista utan kostnad!

Länk till evalu8IT. Mer än 650 utvärderingar av programvara, hårdvara och leverantörer

Data Research DPU
för utvärdering av IT - Informationsteknologi och Data Produkter


[ Beställning | Mer info | Förslag ny utvärdering ]
[ Konsulttjänster | Utbildning | Priser | Distributionslista ]
[ Kontakt ]

Tillbaka till Data Research DPU startsida.

Data Research DPU ab - Torsvikssvängen 34, SE-181 34 Lidingö, Sweden - Telefon 08-446 07 71 - Kontakt



Ataio

HansaWorld

Plats nr 9 för sponsor - Ledig (s)


Metodika

Ändrad senast lördag 4 maj 2002