[...] Für Unternehmen aber,
die immer bestrebt sind ihren Konkurrenten gegenüber einen einzigartigen Marktvorteil
zu haben, stellt dieser ungenügende Datenschutz dagegen ein existenzielles Problem dar.
Virtuelle Private Netzwerke stellen eine Lösungsmöglichkeit, speziell zur Extraneterweiterung
dar. Unter Zuhilfenahme von speziellen Protokollen und Verschlüsselungsverfahren
kann eine Abschottung der eigenen Daten gegenüber Unberechtigten erreicht werden. Diese Arbeit geht besonders auf die am häufigsten verwendeten und vorkommenden
Netzwerktechnologien ein. Es wird davon ausgegangen, dass bei den häufigsten VPNAnwendungen
das öffentliche Internet, als mehr oder weniger physisches Medium, der
Übertragung privater Daten dient. Deshalb bauen nachfolgende Ausführungen auf dem
Internetprotokoll auf. Eine Einwahl bei einem Internet Service Provider wird damit, egal welche Übertragungstechnologie benutzt wird, zur Prämisse. Für die tatsächlichen Tunneltechnologien
wurden nur die drei Protokolle L2TP, PPTP und IPsec betrachtet, weil
diese am weitesten verbreitet sind und auch für Heimanwender zur Benutzung bereitstehen.
Eine Betrachtung des Aufbaus und der Funktionen dieser Protokolle ist für das technisches
Verständnis der VPN- Technologie zwingend notwendig. Die betriebswirtschaftlichen
Entscheidungen für oder gegen eine Variante werden stark von der Funktionsweise
der Protokolle beeinflusst. Hierbei müssen aber auch andere wirtschaftliche Parameter
hinzugezogen werden, um Aussagen über die Fähigkeit des Einsatzes eines Protokolls in
einer bestimmten Umgebung zu treffen. Die Vielzahl der Geräte und deren Kombinationsmöglichkeiten
durch unterschiedliche Übertragungs- und VPN-Technologien, führen
dazu, dass es keine universelle Lösung gibt. Deswegen wurde versucht wichtige technische
und wirtschaftliche Aspekte zu beleuchten, die Einflussfaktoren für die Auswahl
sind. Es geht dabei hauptsächlich um Schutzwürdigkeit von Daten, Leistungsfähigkeit
der Endgeräte und Umfang, der zu nutzenden Anwendungen. Dabei fließt die Option des
Zwischenschaltens eines Externen, dem Netzwerk Service Providern, in die Entscheidungsfindung
mit ein.
Inhaltsverzeichnis
- Einleitung
- 1 Bedeutung von VPN für Unternehmen
- 2 Grundlagen
- 2.1 Computernetzwerke und ihre Übertragungstechniken
- 2.1.1 Unterscheidung der Netze
- 2.1.2 Ethernet
- 2.1.3 Wireless LAN
- 2.1.4 IrDA
- 2.1.5 Bluetooth
- 2.1.6 Der Mobilfunkstandard GSM2
- 2.1.7 UMTS
- 2.1.8 Mobilfunkerweiterungen GSM2+
- 2.1.9 Integrated Services Digital Network (ISDN)
- 2.1.10 Digital Subscriber Line (xDSL)
- 2.2 TCP/IP und das OSI Referenzmodell
- 2.2.1 Das Referenzmodell ISO/OSI
- 2.2.2 TCP/IP im OSI Modell
- 2.3 Die 4 Schichten von TCP/IP
- 2.3.1 Low-Level-Protokolle der Netzwerkschicht
- 2.3.2 Die Internetschicht mit dem Internet Protokoll
- 2.3.3 TCP und UDP auf der Transportschicht
- 2.3.4 Die Anwendungsschicht
- 2.4 Betriebswirtschaftliche Grundlagen
- 2.4.1 Kosten
- 2.4.2 Quality of Service
- 2.4.3 Sicherheitsanforderungen
- 2.1 Computernetzwerke und ihre Übertragungstechniken
- 3 Das Virtuelle Private Netzwerk
- 3.1 Was ist ein Virtuelles Privates Netzwerk
- 3.2 Sicherheitsanforderung an VPN's
- 3.3 Formen von VPN
- 3.4 Tunneling
- 3.4.1 Layer 2 - Tunneling Protokolle
- 3.4.2 Layer 3 - Tunneling Protokoll IPsec
- 3.5 Weitergehende Sicherungsmaßnahmen
- 3.5.1 Der Network Access Server
- 3.5.2 Benutzer Authentisierungsverfahren
- 3.5.3 Verschlüsselungsverfahren
- 4 VPN-Formen in praktischen Beispielen
- 4.1 PPP-Einwahl auf Tunnel zwischen NSP und Unternehmen
- 4.2 SecurePPP-Einwahl auf Tunnel zwischen NSP und Unternehmen
- 4.3 Direkter Tunnel vom Enduser zum Unternehmen über NSP
- 5 Betriebswirtschaftliche Abwägungen
Zielsetzung und Themenschwerpunkte
Die Seminararbeit beschäftigt sich mit den Konzepten und Anwendungen von VPN-Technologien für Unternehmen. Sie beleuchtet die Bedeutung von VPN im Kontext der Unternehmensvernetzung und untersucht die verschiedenen Protokolle und Verschlüsselungsverfahren, die zur sicheren Datenübertragung eingesetzt werden. Die Arbeit analysiert auch die relevanten betriebswirtschaftlichen Aspekte, die bei der Implementierung und Nutzung von VPN-Lösungen berücksichtigt werden müssen.
- Bedeutung von VPN für Unternehmen und die Steigerung der Wettbewerbsfähigkeit
- Technische Grundlagen und verschiedene Übertragungstechniken
- Sicherheit im Kontext von VPN-Technologien und Verschlüsselungsverfahren
- Betriebswirtschaftliche Aspekte der VPN-Implementierung und -Nutzung
- Praxisbeispiele für VPN-Anwendungen in Unternehmen
Zusammenfassung der Kapitel
- Einleitung: Die Einleitung stellt die Bedeutung von Information im globalisierten Markt und den Wunsch nach Mobilität und Datenzugang heraus. Sie erläutert die Herausforderungen des Datenschutzes in Unternehmen und die Rolle von VPN-Lösungen als Lösungsansatz.
- 1 Bedeutung von VPN für Unternehmen: Dieses Kapitel erläutert die Vorteile von VPN für Unternehmen, wie z.B. die sichere Vernetzung von Standorten, den Remote-Zugriff auf Unternehmensdaten und die Verbesserung der Kommunikation.
- 2 Grundlagen: Dieses Kapitel stellt die Grundlagen von Computernetzwerken und Übertragungstechniken vor, inklusive TCP/IP und dem OSI-Modell. Es beschreibt verschiedene Netzwerktechnologien, wie Ethernet, Wireless LAN, Bluetooth und Mobilfunkstandards.
- 3 Das Virtuelle Private Netzwerk: Dieses Kapitel definiert VPN und erläutert die Sicherheitsanforderungen an VPN-Technologien. Es stellt verschiedene Formen von VPN vor, wie z.B. Layer 2 und Layer 3 Tunneling, und erklärt die Funktionsweise von Protokollen wie IPsec und PPTP. Es beschreibt außerdem wichtige Sicherheitsmaßnahmen wie Benutzerauthentifizierung und Verschlüsselung.
- 4 VPN-Formen in praktischen Beispielen: Dieses Kapitel präsentiert verschiedene Anwendungsbeispiele für VPN-Lösungen in Unternehmen, wie z.B. PPP-Einwahlen und direkte Tunnelverbindungen über Internet Service Provider.
- 5 Betriebswirtschaftliche Abwägungen: Dieses Kapitel betrachtet die betriebswirtschaftlichen Aspekte der VPN-Implementierung und -Nutzung, wie z.B. Kosten, Return on Investment und Sicherheitsaspekte.
Schlüsselwörter
Die Arbeit konzentriert sich auf die Themenbereiche VPN, Secure Remote Access, Unternehmen, Netzwerke, Übertragungstechniken, Sicherheit, Verschlüsselung, IPsec, PPTP, betriebswirtschaftliche Aspekte, Kosten und Return on Investment.
- Quote paper
- Mark Hoffmann (Author), Mark Hoffmann (Author), 2003, Mobile und Secure Remote Access-Lösungen für Unternehmen mittels VPN-Technologie unter Berücksichtigung betriebswirtschaftlicher Aspekte, Munich, GRIN Verlag, https://www.grin.com/document/12720