Firewall |
![]() |
BiblioMap 
Definitionen

In diesem Kapitel wird mit Firewall eine Kombination von Hard- und Software bezeichnet, die als alleiniger Übergang zwischen zwei zu trennenden TCP/IP-Netzen dient, von denen das eine einen höheren Schutzbedarf hat.
Von Bundesamt für Sicherheit in der Informationstechnik im Buch IT-Grundschutzhandbuch im Text Datenübertragungseinrichtungen 



Bemerkungen

Verwandte Objeke
![]() Verwandte Begriffe (co-word occurance) | IT-Sicherheit(0.05), DoS (Denial of Service)Denial of Service(0.04), ![]() ![]() |
Häufig erwähnende Personen
Statistisches Begriffsnetz 
Zitationsgraph
Zitationsgraph (Beta-Test mit vis.js)
Zeitleiste
59 Erwähnungen 
- Der Lochtrick - Wie Skype & Co. Firewalls umgehen (Jürgen Schmidt)
- IT-Grundschutzhandbuch - Standard-Sicherheitsmaßnahmen (Bundesamt für Sicherheit in der Informationstechnik)
- Informationssicherheit in Schweizer Unternehmen - Eine Umfragestudie über Bedrohungen, Risikomanagement und Kooperationsformen (CSS Center for Security Studies der ETH Zürich, Manuel Suter)
- Wirtschaftinformatik I (H. R: Hansen, G. Neumann) (1978)
- 12. Datenübertragung und Netzwerke
- Sicherheit in Datennetzen - Sondernummer 1/1996 von "Fakten", der Zeitschrift für Datenschutz des Kantons Zürich (Ueli Maurer) (1995)
- Release 2.0 - A Design for Living in the Digital Age (Esther Dyson) (1997)
- 10. Sicherheit
- Handbuch IT-Management (Roy Varughese) (1997)
- Sicherheitskonzepte für das Internet - Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung (Martin Raepple) (1998)
- Pädagogische Rechnernetze (Daniel Jonietz) (1999)
- Sicherheit im Schulnetz - Hinweise zur Internet-Anbindung für die Schule (Wolfgang Schmid) (2000)
- Kopplung administrativer und pädagogischer Rechnernetze - Wissenschaftliche Prüfungsarbeit (Daniel Jonietz) (2000)
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- 4. Gegner
- 5. Sicherheitsbedürfnisse
- 10. Die Sicherheit vernetzter Computer
- 12. Abwehrmassnahmen in Netzwerken
- Handbuch Schul-EDV Internet - Extranet - Intranet (2001)
- 3. Einführung Internet (Bernd Zimmermann)
- Ausstattung für das Lernen mit neuen Medien - Ein Leitfaden für Schulen und Schulträger (e-initiative.nrw, Bernd Hoffmann, Wolfgang Vaupel) (2001)
- Zeix Internet Box - Nicht nur für Einsteiger (Zeix AG) (2001)
- So funktioniert das Internet
- Zeix Uni Box - nicht nur für Studierende (Zeix AG) (2001)
- So funktioniert das Internet
- Medienentwicklungsplan zur Realisierung eines stadtweiten Schulnetzes für eine Grossstadt (e-initiative.nrw, Siemens) (2001)
- Web of Life - Die Kunst vernetzt zu leben (Michael Gleich) (2002)
- IT-Entwicklungsplan für die Schulen einer Kleinstadt (e-initiative.nrw, Siemens) (2002)
- 802.11 Wireless Networks - The Definitive Guide (Matthew Gast) (2002)
- LOG IN 3-4/2001 - Systemverwaltung (2002)
- Neue Medien in Schulen - Hinweise für Planung und Ausstattung (Knut Gödecke, Reinhard Sliwka, Sabine Soluk, Ulrich Willems) (2002)
- Netzwerke - Planen, organisieren, sichern (Burkhard Müller) (2003)
- Das Internet sinnvoll nutzen - Praktische Tipps, damit Sie aus dem Netz der Netze das Maximum herausholen. (Heini Lüthy) (2003)
- Praxishandbuch Sicherer IT-Betrieb - Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen (Daniel Aebi) (2004)
- 4. Netzwerksicherheit
- Sicherheit und Privatsphäre im Internet - SchoolNetGuide 7 (Swisscom, Zeix AG) (2004)
- Schule und Internet - Beiträge des Schweizer Schulfernsehens (2004)
- 4. Hacker, Viren, Spam & Co (Willy Meister, Michael Näf, Reto Stutzer) (2004)
- 4. Hacker, Viren, Spam & Co (Willy Meister, Michael Näf, Reto Stutzer) (2004)
- Bildung Schweiz 11a/2005 - Sonderheft Computer und Internet (2005)
- Im vernetzten Schulzimmer funkt es (Thomas Gerber)
- Zehn Regeln zum Schutz von Computersystemen (François Tschachtli)
- Im vernetzten Schulzimmer funkt es (Thomas Gerber)
- Angriffe aus dem Netz - Die neue Szene des digitalen Verbrechens (Alfred Krüger) (2006)
- Educause Quarterly 2/06 (2006)
- Social Software in Academia (Todd Bryant)
- Social Software in Academia (Todd Bryant)
- educaGuide ICT und Ethik (Dominik Petko) (2006)
- 3. Problematische Inhalte - Violent Content, Pornographie, Rassismus (Yvonne Büttner, Marcel Gübeli, Dominik Petko)
- Machen Medien Schule? - Schulblatt des Kantons Zürich 4/06 (2006)
- Die Verantwortung liegt bei den Schulen (Jacqueline Olivier)
- Die Verantwortung liegt bei den Schulen (Jacqueline Olivier)
- Netzwerk- und Datensicherheit - Eine praktische Einführung (Martin Kappes) (2007)
- PHZ-Inforum 3/2007 - Schwerpunkt: Wikipädagogik oder Pädablogik? (2007)
- Offenheit aushalten lernen - Warum auch die schulische ICT-Infrastruktur offen für den Wandel sein muss (Beat Döbeli Honegger)
- Offenheit aushalten lernen - Warum auch die schulische ICT-Infrastruktur offen für den Wandel sein muss (Beat Döbeli Honegger)
- Cyber Attacks - Protecting National Infrastructure (Edward Amoroso) (2010)
- Cloud Computing for Schools (Shane O'Doherty) (2010)
- Cloud Computing Use Cases - A white paper produced by the Cloud Computing Use Case Discussion Group (Cloud Computing Use Case Discussion Group) (2010)
- Cyber Security Essentials (Rick Howard, James Graham, Ryan Olson) (2011)
- Dossier 'Bildung im Netz 2010-2015' - PERSONAL DEVICES - PERSONAL NET ACCESS - LEAN LAN - EASY GATEWAY - FAST NET - SHARED CLOUDS (Marc Pilloud, Vincent Tscherter, Andreas Meier, Christian Hirt, René Moser) (2011)
- Gefangen im Netz? - Onlinesucht: Chats, Onlinespiele, Cybersex (Gabriele Farke) (2011)
- Die unheimlichen Götter (Simone Schmid) (2014)
- Computational Thinking for the Modern Problem Solver (David D. Riley, Kenny A. Hunt) (2014)
- Struwwelpeter 2.0 - Medienmündigkeit und Waldorfpädagogik (Bund der freien Walddorfschulen, Franz Glaw, Edwin Hübner, Celia Schönstedt, Henning Kullak-Ublick) (2015)
- Jugendliche im Netz (Celia Schönstedt)
- Jugendliche im Netz (Celia Schönstedt)
- Neuland Schul-Clouds - Das zähe Ringen ums Lernen in der Cloud (Jo Bager) (2017)
- So gelingt der digitale Befreiungsschlag (Matthias Schüssler) (2017)
- Was wirklich schützt - Über den richtigen Einsatz von Security (Jürgen Schmidt, Ronald Elkenberg, Jo Bager, Ernst Ahlers, Axel Vahldiek, Christof Windeck) (2017)
- Click Here to Kill Everybody - Security and Survival in a Hyper-connected World (Bruce Schneier) (2018)
- Die neue chinesische Mauer (Christoph Giesen) (2018)
- Cyberwar – Die Gefahr aus dem Netz (Constanze Kurz, Frank Rieger) (2018)
- Der Mini-Computer, der alles kann (Matthias Schüssler) (2019)
- Permanent Record - Meine Geschichte (Edward Snowden) (2019)
- Your Computer Isn't Yours (2020)
- Forschung und Lehre 3/23 (2023)
- Forschung muss besser geschützt werden (Haya Shulman, Michael Waidner) (2023)
- Forschung muss besser geschützt werden (Haya Shulman, Michael Waidner) (2023)
- Guardrails - Guiding Human Decisions in the Age of AI (Urs Gasser, Viktor Mayer-Schönberger) (2024)
- Hacker an die Macht! (Julia-Silvana Hofstetter) (2024)