Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

Mobile und Secure Remote Access-Lösungen für Unternehmen mittels VPN-Technologie unter Berücksichtigung betriebswirtschaftlicher Aspekte

Titel: Mobile und Secure Remote Access-Lösungen für Unternehmen mittels VPN-Technologie unter Berücksichtigung betriebswirtschaftlicher Aspekte

Hausarbeit (Hauptseminar) , 2003 , 56 Seiten , Note: 1,7

Autor:in: Mark Hoffmann (Autor:in), Mark Hoffmann (Autor:in)

Informatik - Wirtschaftsinformatik

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

[...] Für Unternehmen aber,
die immer bestrebt sind ihren Konkurrenten gegenüber einen einzigartigen Marktvorteil
zu haben, stellt dieser ungenügende Datenschutz dagegen ein existenzielles Problem dar.
Virtuelle Private Netzwerke stellen eine Lösungsmöglichkeit, speziell zur Extraneterweiterung
dar. Unter Zuhilfenahme von speziellen Protokollen und Verschlüsselungsverfahren
kann eine Abschottung der eigenen Daten gegenüber Unberechtigten erreicht werden. Diese Arbeit geht besonders auf die am häufigsten verwendeten und vorkommenden
Netzwerktechnologien ein. Es wird davon ausgegangen, dass bei den häufigsten VPNAnwendungen
das öffentliche Internet, als mehr oder weniger physisches Medium, der
Übertragung privater Daten dient. Deshalb bauen nachfolgende Ausführungen auf dem
Internetprotokoll auf. Eine Einwahl bei einem Internet Service Provider wird damit, egal welche Übertragungstechnologie benutzt wird, zur Prämisse. Für die tatsächlichen Tunneltechnologien
wurden nur die drei Protokolle L2TP, PPTP und IPsec betrachtet, weil
diese am weitesten verbreitet sind und auch für Heimanwender zur Benutzung bereitstehen.
Eine Betrachtung des Aufbaus und der Funktionen dieser Protokolle ist für das technisches
Verständnis der VPN- Technologie zwingend notwendig. Die betriebswirtschaftlichen
Entscheidungen für oder gegen eine Variante werden stark von der Funktionsweise
der Protokolle beeinflusst. Hierbei müssen aber auch andere wirtschaftliche Parameter
hinzugezogen werden, um Aussagen über die Fähigkeit des Einsatzes eines Protokolls in
einer bestimmten Umgebung zu treffen. Die Vielzahl der Geräte und deren Kombinationsmöglichkeiten
durch unterschiedliche Übertragungs- und VPN-Technologien, führen
dazu, dass es keine universelle Lösung gibt. Deswegen wurde versucht wichtige technische
und wirtschaftliche Aspekte zu beleuchten, die Einflussfaktoren für die Auswahl
sind. Es geht dabei hauptsächlich um Schutzwürdigkeit von Daten, Leistungsfähigkeit
der Endgeräte und Umfang, der zu nutzenden Anwendungen. Dabei fließt die Option des
Zwischenschaltens eines Externen, dem Netzwerk Service Providern, in die Entscheidungsfindung
mit ein.

Leseprobe


Inhaltsverzeichnis

  • Einleitung
  • 1 Bedeutung von VPN für Unternehmen
  • 2 Grundlagen
    • 2.1 Computernetzwerke und ihre Übertragungstechniken
      • 2.1.1 Unterscheidung der Netze
      • 2.1.2 Ethernet
      • 2.1.3 Wireless LAN
      • 2.1.4 IrDA
      • 2.1.5 Bluetooth
      • 2.1.6 Der Mobilfunkstandard GSM2
      • 2.1.7 UMTS
      • 2.1.8 Mobilfunkerweiterungen GSM2+
      • 2.1.9 Integrated Services Digital Network (ISDN)
      • 2.1.10 Digital Subscriber Line (xDSL)
    • 2.2 TCP/IP und das OSI Referenzmodell
      • 2.2.1 Das Referenzmodell ISO/OSI
      • 2.2.2 TCP/IP im OSI Modell
    • 2.3 Die 4 Schichten von TCP/IP
      • 2.3.1 Low-Level-Protokolle der Netzwerkschicht
      • 2.3.2 Die Internetschicht mit dem Internet Protokoll
      • 2.3.3 TCP und UDP auf der Transportschicht
      • 2.3.4 Die Anwendungsschicht
    • 2.4 Betriebswirtschaftliche Grundlagen
      • 2.4.1 Kosten
      • 2.4.2 Quality of Service
      • 2.4.3 Sicherheitsanforderungen
  • 3 Das Virtuelle Private Netzwerk
    • 3.1 Was ist ein Virtuelles Privates Netzwerk
    • 3.2 Sicherheitsanforderung an VPN's
    • 3.3 Formen von VPN
    • 3.4 Tunneling
      • 3.4.1 Layer 2 - Tunneling Protokolle
      • 3.4.2 Layer 3 - Tunneling Protokoll IPsec
    • 3.5 Weitergehende Sicherungsmaßnahmen
      • 3.5.1 Der Network Access Server
      • 3.5.2 Benutzer Authentisierungsverfahren
      • 3.5.3 Verschlüsselungsverfahren
  • 4 VPN-Formen in praktischen Beispielen
    • 4.1 PPP-Einwahl auf Tunnel zwischen NSP und Unternehmen
    • 4.2 SecurePPP-Einwahl auf Tunnel zwischen NSP und Unternehmen
    • 4.3 Direkter Tunnel vom Enduser zum Unternehmen über NSP
  • 5 Betriebswirtschaftliche Abwägungen

Zielsetzung und Themenschwerpunkte

Die Seminararbeit beschäftigt sich mit den Konzepten und Anwendungen von VPN-Technologien für Unternehmen. Sie beleuchtet die Bedeutung von VPN im Kontext der Unternehmensvernetzung und untersucht die verschiedenen Protokolle und Verschlüsselungsverfahren, die zur sicheren Datenübertragung eingesetzt werden. Die Arbeit analysiert auch die relevanten betriebswirtschaftlichen Aspekte, die bei der Implementierung und Nutzung von VPN-Lösungen berücksichtigt werden müssen.

  • Bedeutung von VPN für Unternehmen und die Steigerung der Wettbewerbsfähigkeit
  • Technische Grundlagen und verschiedene Übertragungstechniken
  • Sicherheit im Kontext von VPN-Technologien und Verschlüsselungsverfahren
  • Betriebswirtschaftliche Aspekte der VPN-Implementierung und -Nutzung
  • Praxisbeispiele für VPN-Anwendungen in Unternehmen

Zusammenfassung der Kapitel

  • Einleitung: Die Einleitung stellt die Bedeutung von Information im globalisierten Markt und den Wunsch nach Mobilität und Datenzugang heraus. Sie erläutert die Herausforderungen des Datenschutzes in Unternehmen und die Rolle von VPN-Lösungen als Lösungsansatz.
  • 1 Bedeutung von VPN für Unternehmen: Dieses Kapitel erläutert die Vorteile von VPN für Unternehmen, wie z.B. die sichere Vernetzung von Standorten, den Remote-Zugriff auf Unternehmensdaten und die Verbesserung der Kommunikation.
  • 2 Grundlagen: Dieses Kapitel stellt die Grundlagen von Computernetzwerken und Übertragungstechniken vor, inklusive TCP/IP und dem OSI-Modell. Es beschreibt verschiedene Netzwerktechnologien, wie Ethernet, Wireless LAN, Bluetooth und Mobilfunkstandards.
  • 3 Das Virtuelle Private Netzwerk: Dieses Kapitel definiert VPN und erläutert die Sicherheitsanforderungen an VPN-Technologien. Es stellt verschiedene Formen von VPN vor, wie z.B. Layer 2 und Layer 3 Tunneling, und erklärt die Funktionsweise von Protokollen wie IPsec und PPTP. Es beschreibt außerdem wichtige Sicherheitsmaßnahmen wie Benutzerauthentifizierung und Verschlüsselung.
  • 4 VPN-Formen in praktischen Beispielen: Dieses Kapitel präsentiert verschiedene Anwendungsbeispiele für VPN-Lösungen in Unternehmen, wie z.B. PPP-Einwahlen und direkte Tunnelverbindungen über Internet Service Provider.
  • 5 Betriebswirtschaftliche Abwägungen: Dieses Kapitel betrachtet die betriebswirtschaftlichen Aspekte der VPN-Implementierung und -Nutzung, wie z.B. Kosten, Return on Investment und Sicherheitsaspekte.

Schlüsselwörter

Die Arbeit konzentriert sich auf die Themenbereiche VPN, Secure Remote Access, Unternehmen, Netzwerke, Übertragungstechniken, Sicherheit, Verschlüsselung, IPsec, PPTP, betriebswirtschaftliche Aspekte, Kosten und Return on Investment.

Ende der Leseprobe aus 56 Seiten  - nach oben

Details

Titel
Mobile und Secure Remote Access-Lösungen für Unternehmen mittels VPN-Technologie unter Berücksichtigung betriebswirtschaftlicher Aspekte
Hochschule
Ernst-Abbe-Hochschule Jena, ehem. Fachhochschule Jena  (FB Wirtschaftsinformatik)
Note
1,7
Autoren
Mark Hoffmann (Autor:in), Mark Hoffmann (Autor:in)
Erscheinungsjahr
2003
Seiten
56
Katalognummer
V12720
ISBN (eBook)
9783638185325
Sprache
Deutsch
Schlagworte
VPN TCP/IP mobile OSI
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Mark Hoffmann (Autor:in), Mark Hoffmann (Autor:in), 2003, Mobile und Secure Remote Access-Lösungen für Unternehmen mittels VPN-Technologie unter Berücksichtigung betriebswirtschaftlicher Aspekte, München, GRIN Verlag, https://www.hausarbeiten.de/document/12720
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • https://cdn.openpublishing.com/images/brand/2/preview_popup_advertising.jpg
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  56  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum