[...] Für Unternehmen aber,
die immer bestrebt sind ihren Konkurrenten gegenüber einen einzigartigen Marktvorteil
zu haben, stellt dieser ungenügende Datenschutz dagegen ein existenzielles Problem dar.
Virtuelle Private Netzwerke stellen eine Lösungsmöglichkeit, speziell zur Extraneterweiterung
dar. Unter Zuhilfenahme von speziellen Protokollen und Verschlüsselungsverfahren
kann eine Abschottung der eigenen Daten gegenüber Unberechtigten erreicht werden. Diese Arbeit geht besonders auf die am häufigsten verwendeten und vorkommenden
Netzwerktechnologien ein. Es wird davon ausgegangen, dass bei den häufigsten VPNAnwendungen
das öffentliche Internet, als mehr oder weniger physisches Medium, der
Übertragung privater Daten dient. Deshalb bauen nachfolgende Ausführungen auf dem
Internetprotokoll auf. Eine Einwahl bei einem Internet Service Provider wird damit, egal welche Übertragungstechnologie benutzt wird, zur Prämisse. Für die tatsächlichen Tunneltechnologien
wurden nur die drei Protokolle L2TP, PPTP und IPsec betrachtet, weil
diese am weitesten verbreitet sind und auch für Heimanwender zur Benutzung bereitstehen.
Eine Betrachtung des Aufbaus und der Funktionen dieser Protokolle ist für das technisches
Verständnis der VPN- Technologie zwingend notwendig. Die betriebswirtschaftlichen
Entscheidungen für oder gegen eine Variante werden stark von der Funktionsweise
der Protokolle beeinflusst. Hierbei müssen aber auch andere wirtschaftliche Parameter
hinzugezogen werden, um Aussagen über die Fähigkeit des Einsatzes eines Protokolls in
einer bestimmten Umgebung zu treffen. Die Vielzahl der Geräte und deren Kombinationsmöglichkeiten
durch unterschiedliche Übertragungs- und VPN-Technologien, führen
dazu, dass es keine universelle Lösung gibt. Deswegen wurde versucht wichtige technische
und wirtschaftliche Aspekte zu beleuchten, die Einflussfaktoren für die Auswahl
sind. Es geht dabei hauptsächlich um Schutzwürdigkeit von Daten, Leistungsfähigkeit
der Endgeräte und Umfang, der zu nutzenden Anwendungen. Dabei fließt die Option des
Zwischenschaltens eines Externen, dem Netzwerk Service Providern, in die Entscheidungsfindung
mit ein.
Inhaltsverzeichnis
Einleitung
1 Bedeutung von VPN für Unternehmen
2 Grundlagen
2.1 Computernetzwerke und ihre Übertragungstechniken
2.1.1 Unterscheidung der Netze
2.1.2 Ethernet
2.1.3 Wireless LAN
2.1.4 IrDA
2.1.5 Bluetooth
2.1.6 Der Mobilfunkstandard GSM2
2.1.7 Mobilfunkerweiterungen GSM2+
2.1.8 UMTS
2.1.9 Integrated Services Digital Network (ISDN)
2.1.10 Digital Subscriber Line (xDSL)
2.2 TCP/IP und das OSI Referenzmodell
2.2.1 Das Referenzmodell ISO/OSI
2.2.2 TCP/IP im OSI Modell
2.3 Die 4 Schichten von TCP/IP
2.3.1 Low-Level-Protokolle der Netzwerkschicht
2.3.2 Die Internetschicht mit dem Internet Protokoll
2.3.3 TCP und UDP auf der Transportschicht
2.3.4 Die Anwendungsschicht
2.4 Betriebswirtschaftliche Grundlagen
2.4.1 Kosten
2.4.2 Quality of Service
2.4.3 Sicherheitsanforderungen
3 Das Virtuelle Private Netzwerk
3.1 Was ist ein Virtuelles Privates Netzwerk
3.2 Sicherheitsanforderung an VPN’s
3.3 Formen von VPN
3.4 Tunneling
3.4.1 Layer 2 - Tunneling Protokolle
3.4.2 Layer 3 - Tunneling Protokoll IPsec
3.5 Weitergehende Sicherungsmaßnahmen
3.5.1 Der Network Access Server
3.5.2 Benutzer Authentisierungsverfahren
3.5.3 Verschlüsselungsverfahren
4 VPN-Formen in praktischen Beispielen
4.1 PPP-Einwahl auf Tunnel zwischen NSP und Unternehmen
4.2 SecurePPP-Einwahl auf Tunnel zwischen NSP und Unternehmen
4.3 Direkter Tunnel vom Enduser zum Unternehmen über NSP
5 Betriebswirtschaftliche Abwägungen
Schlusswort
Zielsetzung & Themen
Die vorliegende Arbeit untersucht die Bedeutung und den technischen Aufbau von "Mobile und Secure Remote Access-Lösungen" für Unternehmen mittels VPN-Technologie. Ziel ist es, die technischen Grundlagen von Netzwerken und Protokollen mit betriebswirtschaftlichen Aspekten zu verknüpfen, um Entscheidungshilfen für den Einsatz dieser Technologien zu bieten.
- Grundlagen von Computernetzwerken und Übertragungstechniken
- Aufbau und Funktionsweise gängiger VPN-Protokolle (L2TP, PPTP, IPsec)
- Betriebswirtschaftliche Anforderungen wie Kosten, Sicherheit und Quality of Service
- Sicherungsmaßnahmen durch Firewalls, Authentifizierung und Verschlüsselung
- Anwendungsszenarien für mobiles Arbeiten im Unternehmenseinsatz
Auszug aus dem Buch
3.4 Tunneling
Beim Tunneling werden virtuelle Standleitungen über ein öffentliches Netz gespannt. Es handelt sich hierbei um eine bidirektionale Verbindung zwischen Tunnelanfang und Tunnelende. Rein technisch betrachtet, werden Datenpakete in ein Tunnelpaket eingebettet und erst beim Empfänger wieder herausgeholt. Diesen Vorgang nennt man Encapsulation. Daten, unabhängig von ihrem Protokoll, werden mit Steuerinformationen des zu benutzenden Tunnelingprotkolls versehen. Dem voran wird ein IP-Header gestellt, der gewährleistet, dass Daten über das Internet verschickt werden können. In diesem Kopfteil ist festgelegt, wo sich der Anfang und das Ende des Tunnels befindet und welchen Weg die Pakete gehen sollen. Der Tunnelheader dagegen sagt, welches Protokoll benutzt wird und macht weitere Angaben über Verschlüsselung des eingebetteten Datenpakets.
Die originalen, verpackten und chiffrierten Informationen können auf dem Weg über das öffentliche Netz nicht mehr ausgelesen und der Sender sowie der Empfänger deshalb nicht herausgefiltert werden. Bis zu einem bestimmten Punkt im Netz kann der eigentliche Empfänger des originären Datenstroms nicht problemlos erkannt werden. Das Paket kann somit auch IP-Adressen enthalten, die nur im lokalen Netzen verwendet werden. Es kann im öffentlichen Netz lediglich erkannt werden, das Daten zwischen Beginn und Ende des Tunnels ausgetauscht werden. Die Vorgänge des Encapsulation sollen durch die nachfolgende Abbildung verdeutlicht werden.
Zusammenfassung der Kapitel
Einleitung: Einführung in die Notwendigkeit von VPNs durch den globalisierten Markt und den Bedarf an sicheren, mobilen Zugriffslösungen für Unternehmen.
1 Bedeutung von VPN für Unternehmen: Erörterung der volkswirtschaftlichen und unternehmerischen Gründe für sicheren Informationszugriff und Ressourcensharing.
2 Grundlagen: Detaillierte technische Analyse der Netzwerktechnologien, Übertragungsstandards, Protokollfamilien und betriebswirtschaftlichen Anforderungen.
3 Das Virtuelle Private Netzwerk: Technische Definition von VPNs, Analyse der Tunneling-Protokolle (L2TP, PPTP, IPsec) sowie weitergehende Sicherungsmaßnahmen.
4 VPN-Formen in praktischen Beispielen: Darstellung konkreter Einsatzszenarien für verschiedene Einwahlmethoden und Protokollkombinationen.
5 Betriebswirtschaftliche Abwägungen: Fazit und Entscheidungsmatrix unter Berücksichtigung von Kosten, technischer Komplexität und strategischen Überlegungen.
Schlusswort: Zusammenfassende Einschätzung der technologischen Entwicklung mobiler Endgeräte und der wachsenden Bedeutung von VPN-Technologien.
Schlüsselwörter
VPN, Remote Access, IPsec, L2TP, PPTP, Sicherheit, Tunneling, Verschlüsselung, Authentifizierung, Mobile Kommunikation, Netzwerktechnik, Betriebswirtschaft, Quality of Service, Datensicherheit.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit im Kern?
Die Arbeit behandelt die Implementierung von sicheren Remote-Access-Lösungen mittels VPN-Technologien, um Mitarbeitern weltweit Zugriff auf Unternehmensdaten zu ermöglichen.
Welche zentralen Themenfelder werden abgedeckt?
Im Zentrum stehen die technischen Netzwerk-Grundlagen, der Vergleich verschiedener VPN-Protokolle, Sicherheitskonzepte und betriebswirtschaftliche Abwägungen für Unternehmen.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist es, technische Möglichkeiten aufzuzeigen, wie Schutzwürdigkeit von Daten mit den Anforderungen an Mobilität und Flexibilität innerhalb der modernen Unternehmensinfrastruktur in Einklang gebracht werden können.
Welche wissenschaftliche Methodik wird verwendet?
Die Autoren nutzen eine systematische Literaturanalyse der Netzwerktechnologien und verknüpfen diese mit theoretischen betriebswirtschaftlichen Investitions- und Entscheidungsparametern.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in technische Grundlagen (OSI-Modell, Protokolle), eine detaillierte Betrachtung der Tunneling-Verfahren und praktische Fallbeispiele für verschiedene VPN-Einwahlformen.
Welche Keywords charakterisieren die Arbeit?
Die Arbeit lässt sich am besten mit Begriffen wie VPN, IPsec, Tunneling, Datensicherheit, Remote Access und betriebswirtschaftliche Abwägungen beschreiben.
Warum spielt die Unterscheidung von Layer-2 und Layer-3 Protokollen eine so wichtige Rolle?
Die Schichtzugehörigkeit entscheidet über die Kompatibilität zu verschiedenen Netzwerkmedien und den Grad der Sicherheitsfunktionalität (z.B. IPsec als Layer-3 Standard).
Welchen Stellenwert nimmt die "Make-or-Buy"-Entscheidung bei VPN-Projekten ein?
Sie ist entscheidend für das Kosten-Nutzen-Verhältnis; während Outsourcing Planungssicherheit bietet, erlaubt eine interne Lösung mehr Flexibilität bei der Anpassung an brisante Unternehmensdaten.
- Quote paper
- Mark Hoffmann (Author), Mark Hoffmann (Author), 2003, Mobile und Secure Remote Access-Lösungen für Unternehmen mittels VPN-Technologie unter Berücksichtigung betriebswirtschaftlicher Aspekte, Munich, GRIN Verlag, https://www.grin.com/document/12720