Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ... Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

iti.cs.tu.bs.de
von iti.cs.tu.bs.de Mehr von diesem Publisher
05.11.2013 Aufrufe

6.2.3. Internetverbindung zu einem anderen Krankenhaus...............................43 6.2.4. Gesicherte Einwahl über ISDN, Modem oder Internet...........................44 6.2.5. Webbasierte Kommunikation..................................................................44 6.2.6. Multizentrische klinische Studien über das Internet ...............................45 6.2.7. Gesicherter interner Mailversand............................................................46 6.2.8. Gesicherter externer Mailversand ...........................................................47 7. Soll-Modell.............................................................................................................49 7.1. Vorbemerkungen.................................................................................................49 7.2. Tools zur Sicherung der Kommunikation...........................................................56 7.2.1. Router VPN.............................................................................................56 7.2.2. Firewall-Firewall VPN-Tunnel ...............................................................57 7.2.3. Anwender-Firewall VPN-Tunnel............................................................58 7.2.4. Direkter Tunnel zwischen Servern..........................................................59 7.2.5. Web-Server-Zertifikate ...........................................................................60 7.2.6. Web-Client-Zertifikate............................................................................61 7.2.7. Datei-Verschlüsselungsprogramm ..........................................................62 7.2.8. E-Mail Add-On .......................................................................................63 7.3. Modellvorstellung ...............................................................................................64 7.3.1. Datenübermittlung zwischen Instituten...................................................64 7.3.2. Direktgeschaltete Verbindung zu einer anderen Klinik ..........................64 7.3.3. Internetverbindung zu einem anderen Krankenhaus...............................64 7.3.4. Gesicherte Einwahl über ISDN, Modem oder Internet...........................65 7.3.5. Webbasierte Kommunikation..................................................................65 7.3.6. Multizentrische klinische Studien über das Internet ...............................66 7.3.7. Gesicherter interner Mailversand............................................................66 7.3.8. Gesicherter externer Mailversand ...........................................................67 8. Pragmatisches Modell...........................................................................................68 8.1. Allgemeine Überlegungen ..................................................................................68 8.2. Auswahl der CA-Software ..................................................................................71 8.3. Tools zur Sicherung der Kommunikation...........................................................72 8.3.1. Router VPN.............................................................................................72 8.3.2. Firewall-Firewall VPN-Tunnel ...............................................................73 8.3.3. Anwender-Firewall VPN-Tunnel............................................................74 8.3.4. Direkter Tunnel zwischen Servern..........................................................75 8.3.5. Web-Server-Zertifikate ...........................................................................76 8.3.6. Web-Client-Zertifikate............................................................................77 8.3.7. Datei-Verschlüsselungsprogramm ..........................................................78 8.3.8. E-Mail Add-On .......................................................................................79 II

8.4. Umsetzung...........................................................................................................80 8.4.1. Datenübermittlung zwischen Instituten...................................................80 8.4.2. Direktgeschaltete Verbindung zu einer anderen Klinik ..........................80 8.4.3. Internetverbindung zu einem anderen Krankenhaus...............................81 8.4.4. Gesicherte Einwahl über ISDN, Modem oder Internet...........................81 8.4.5. Webbasierte Kommunikation..................................................................82 8.4.6. Multizentrische klinische Studien über das Internet ...............................82 8.4.7. Gesicherter interner Mailversand............................................................83 8.4.8. Gesicherter externer Mailversand ...........................................................83 9. Zusammenfassung.................................................................................................84 Anhang ...........................................................................................................................86 Literaturverzeichnis......................................................................................................88 III

6.2.3. Internetverbindung zu einem anderen Krankenhaus...............................43<br />

6.2.4. Gesicherte Einwahl über ISDN, Modem oder Internet...........................44<br />

6.2.5. Webbasierte Kommunikation..................................................................44<br />

6.2.6. Multizentrische klinische Studien über das Internet ...............................45<br />

6.2.7. Gesicherter interner Mailversand............................................................46<br />

6.2.8. Gesicherter externer Mailversand ...........................................................47<br />

7. Soll-Modell.............................................................................................................49<br />

7.1. Vorbemerkungen.................................................................................................49<br />

7.2. Tools <strong>zur</strong> Sicherung der Kommunikation...........................................................56<br />

7.2.1. Router VPN.............................................................................................56<br />

7.2.2. Firewall-Firewall VPN-Tunnel ...............................................................57<br />

7.2.3. Anwender-Firewall VPN-Tunnel............................................................58<br />

7.2.4. Direkter Tunnel zwischen Servern..........................................................59<br />

7.2.5. Web-Server-Zertifikate ...........................................................................60<br />

7.2.6. Web-Client-Zertifikate............................................................................61<br />

7.2.7. Datei-Verschlüsselungsprogramm ..........................................................62<br />

7.2.8. E-Mail Add-On .......................................................................................63<br />

7.3. Modellvorstellung ...............................................................................................64<br />

7.3.1. Datenübermittlung zwischen Instituten...................................................64<br />

7.3.2. Direktgeschaltete Verbindung zu einer anderen Klinik ..........................64<br />

7.3.3. Internetverbindung zu einem anderen Krankenhaus...............................64<br />

7.3.4. Gesicherte Einwahl über ISDN, Modem oder Internet...........................65<br />

7.3.5. Webbasierte Kommunikation..................................................................65<br />

7.3.6. Multizentrische klinische Studien über das Internet ...............................66<br />

7.3.7. Gesicherter interner Mailversand............................................................66<br />

7.3.8. Gesicherter externer Mailversand ...........................................................67<br />

8. Pragmatisches Modell...........................................................................................68<br />

8.1. Allgemeine Überlegungen ..................................................................................68<br />

8.2. Auswahl der CA-Software ..................................................................................71<br />

8.3. Tools <strong>zur</strong> Sicherung der Kommunikation...........................................................72<br />

8.3.1. Router VPN.............................................................................................72<br />

8.3.2. Firewall-Firewall VPN-Tunnel ...............................................................73<br />

8.3.3. Anwender-Firewall VPN-Tunnel............................................................74<br />

8.3.4. Direkter Tunnel zwischen Servern..........................................................75<br />

8.3.5. Web-Server-Zertifikate ...........................................................................76<br />

8.3.6. Web-Client-Zertifikate............................................................................77<br />

8.3.7. Datei-Verschlüsselungsprogramm ..........................................................78<br />

8.3.8. E-Mail Add-On .......................................................................................79<br />

II

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!