Mobile und Secure Remote Access-Lösungen für Unternehmen mittels VPN-Technologie unter Berücksichtigung betriebswirtschaftlicher Aspekte (ePub)
Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Ernst-Abbe-Hochschule Jena, ehem. Fachhochschule Jena (FB Wirtschaftsinformatik), Sprache: Deutsch, Abstract: [...] Für Unternehmen aber,
die immer bestrebt sind...
die immer bestrebt sind...
sofort als Download lieferbar
eBook (ePub)
18.99 €
- Lastschrift, Kreditkarte, Paypal, Rechnung
- Kostenloser tolino webreader
Produktdetails
Produktinformationen zu „Mobile und Secure Remote Access-Lösungen für Unternehmen mittels VPN-Technologie unter Berücksichtigung betriebswirtschaftlicher Aspekte (ePub)“
Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Ernst-Abbe-Hochschule Jena, ehem. Fachhochschule Jena (FB Wirtschaftsinformatik), Sprache: Deutsch, Abstract: [...] Für Unternehmen aber,
die immer bestrebt sind ihren Konkurrenten gegenüber einen einzigartigen Marktvorteil
zu haben, stellt dieser ungenügende Datenschutz dagegen ein existenzielles Problem dar.
Virtuelle Private Netzwerke stellen eine Lösungsmöglichkeit, speziell zur Extraneterweiterung
dar. Unter Zuhilfenahme von speziellen Protokollen und Verschlüsselungsverfahren
kann eine Abschottung der eigenen Daten gegenüber Unberechtigten erreicht werden. Diese Arbeit geht besonders auf die am häufigsten verwendeten und vorkommenden
Netzwerktechnologien ein. Es wird davon ausgegangen, dass bei den häufigsten VPNAnwendungen
das öffentliche Internet, als mehr oder weniger physisches Medium, der
Übertragung privater Daten dient. Deshalb bauen nachfolgende Ausführungen auf dem
Internetprotokoll auf. Eine Einwahl bei einem Internet Service Provider wird damit, egal welche Übertragungstechnologie benutzt wird, zur Prämisse. Für die tatsächlichen Tunneltechnologien
wurden nur die drei Protokolle L2TP, PPTP und IPsec betrachtet, weil
diese am weitesten verbreitet sind und auch für Heimanwender zur Benutzung bereitstehen.
Eine Betrachtung des Aufbaus und der Funktionen dieser Protokolle ist für das technisches
Verständnis der VPN- Technologie zwingend notwendig. Die betriebswirtschaftlichen
Entscheidungen für oder gegen eine Variante werden stark von der Funktionsweise
der Protokolle beeinflusst. Hierbei müssen aber auch andere wirtschaftliche Parameter
hinzugezogen werden, um Aussagen über die Fähigkeit des Einsatzes eines Protokolls in
einer bestimmten Umgebung zu treffen. Die Vielzahl der Geräte und deren Kombinationsmöglichkeiten
durch unterschiedliche Übertragungs- und VPN-Technologien, führen
dazu, dass es keine universelle Lösung gibt. Deswegen wurde versucht wichtige technische
und wirtschaftliche Aspekte zu beleuchten, die Einflussfaktoren für die Auswahl
sind. Es geht dabei hauptsächlich um Schutzwürdigkeit von Daten, Leistungsfähigkeit
der Endgeräte und Umfang, der zu nutzenden Anwendungen. Dabei fließt die Option des
Zwischenschaltens eines Externen, dem Netzwerk Service Providern, in die Entscheidungsfindung
mit ein.
die immer bestrebt sind ihren Konkurrenten gegenüber einen einzigartigen Marktvorteil
zu haben, stellt dieser ungenügende Datenschutz dagegen ein existenzielles Problem dar.
Virtuelle Private Netzwerke stellen eine Lösungsmöglichkeit, speziell zur Extraneterweiterung
dar. Unter Zuhilfenahme von speziellen Protokollen und Verschlüsselungsverfahren
kann eine Abschottung der eigenen Daten gegenüber Unberechtigten erreicht werden. Diese Arbeit geht besonders auf die am häufigsten verwendeten und vorkommenden
Netzwerktechnologien ein. Es wird davon ausgegangen, dass bei den häufigsten VPNAnwendungen
das öffentliche Internet, als mehr oder weniger physisches Medium, der
Übertragung privater Daten dient. Deshalb bauen nachfolgende Ausführungen auf dem
Internetprotokoll auf. Eine Einwahl bei einem Internet Service Provider wird damit, egal welche Übertragungstechnologie benutzt wird, zur Prämisse. Für die tatsächlichen Tunneltechnologien
wurden nur die drei Protokolle L2TP, PPTP und IPsec betrachtet, weil
diese am weitesten verbreitet sind und auch für Heimanwender zur Benutzung bereitstehen.
Eine Betrachtung des Aufbaus und der Funktionen dieser Protokolle ist für das technisches
Verständnis der VPN- Technologie zwingend notwendig. Die betriebswirtschaftlichen
Entscheidungen für oder gegen eine Variante werden stark von der Funktionsweise
der Protokolle beeinflusst. Hierbei müssen aber auch andere wirtschaftliche Parameter
hinzugezogen werden, um Aussagen über die Fähigkeit des Einsatzes eines Protokolls in
einer bestimmten Umgebung zu treffen. Die Vielzahl der Geräte und deren Kombinationsmöglichkeiten
durch unterschiedliche Übertragungs- und VPN-Technologien, führen
dazu, dass es keine universelle Lösung gibt. Deswegen wurde versucht wichtige technische
und wirtschaftliche Aspekte zu beleuchten, die Einflussfaktoren für die Auswahl
sind. Es geht dabei hauptsächlich um Schutzwürdigkeit von Daten, Leistungsfähigkeit
der Endgeräte und Umfang, der zu nutzenden Anwendungen. Dabei fließt die Option des
Zwischenschaltens eines Externen, dem Netzwerk Service Providern, in die Entscheidungsfindung
mit ein.
Bibliographische Angaben
- Autor: Mark Hoffmann
- 2003, 1. Auflage, 56 Seiten, Deutsch
- Verlag: GRIN Verlag
- ISBN-10: 363818532X
- ISBN-13: 9783638185325
- Erscheinungsdatum: 17.04.2003
Abhängig von Bildschirmgröße und eingestellter Schriftgröße kann die Seitenzahl auf Ihrem Lesegerät variieren.
eBook Informationen
- Dateiformat: ePub
- Größe: 1.27 MB
- Ohne Kopierschutz
- Vorlesefunktion
Kommentar zu "Mobile und Secure Remote Access-Lösungen für Unternehmen mittels VPN-Technologie unter Berücksichtigung betriebswirtschaftlicher Aspekte"
Schreiben Sie einen Kommentar zu "Mobile und Secure Remote Access-Lösungen für Unternehmen mittels VPN-Technologie unter Berücksichtigung betriebswirtschaftlicher Aspekte".
Kommentar verfassen