In der Informationstechnologie werden heute die Unternehmen mit einer rasanten Entwicklung konfrontiert. Der Datenaustausch nimmt stark zu u. macht die Kommunikationstechnologie zum Dreh- u. Angelpunkt des heutigen Wirtschaftslebens. Die Anforderungen an die Unternehmensnetze steigen, da immer mehr Personen u. Dienste in ihre Netzwerke integriert werden sollen. Hinzu kommt das Agieren auf globalen Märkten u. eine wachsende Verflechtung der Unternehmen.
Eine bes. Bedeutung erfährt in diesem Zusammenhang die Mobilität: Hierzu zählt die Möglichkeit der Mitarbeiter, sich an versch. Standorten des Unternehmens oder mehr noch, von jedem Punkt aus, mit einem einfachen Procedere jederzeit Zugang zum int. Netz zu erhalten. Nach dem Motto Any Place-Any Time haben sich auch die Hersteller technischer Geräte den Drang nach zunehm. Mobilität zur Aufgabe gemacht. Der Markt stellt hier eine Vielzahl von Lösungen bereit, angefangen vom Handy über PDA bis hin zum Smartphone.
Doch auch die Anpassung trad. Verfahren zum Datenaustausch wie Briefpost u. Faxkommunikation haben mit wachsender Vernetzung von Rechnersystemen ihren Beitrag zu einer flexibleren Unternehmenskommunikation geleistet. Die Technologieanpassung bei der Datenübertragung auf elektr. Weg hin zur verteilten u. vernetzten IT-Struktur hat zu einer Vereinfachung, Beschleunigung von Abläufen u. einer Weiterverarbeitung v. Informationen geführt, bei der – früher übliche – Medienbrüche nahezu entfernt wurden. Um dieses Kriterium auf alle Unternehmensbereiche abzubilden, sind Prozess- u. Netzerweiterungen erforderlich, die eine unmittelbare Verfügbarkeit von akt. Informationen gewährleisten. Int. Unternehmensnetze sind dabei nicht mehr nur auf den geographischen Standort u. seine Außenstellen beschränkt. Eine flexible u. gleichzeitig kostengünstige Ausweitung des int. Netzes zu den mobilen Mitarbeitern vor Ort sind hierzu erforderlich. Beispielsweise ist der Vertriebsmitarbeiter im Außendienst auf die Ressourcen u. Informationen des Unternehmensnetzwerkes angewiesen.
Die Herausforderung einer max. Flexibilität fordert hingegen auch einen Höchstwert an Sicherheit, da der mobile Zugriff auf geschäftskritische Anwendungen u. sensible Unternehmensdaten erfolgt. Dabei sind sowohl die mobilen Geräte als auch die Netzzugangsmöglichkeiten vor unberechtigter Nutzung zu schützen. Unter Zuhilfenahme spez. Protokolle u. Verschlüsselungsverfahren ist die Abschottung d. unternehmenseigenen Daten gegenüber Unbefugten erzielbar.
Inhaltsverzeichnis
- Vorwort
- Inhaltsverzeichnis
- Abbildungsverzeichnis
- Tabellenverzeichnis
- Abkürzungsverzeichnis
- Zeichenerklärung
- 1 Einleitung
- 1.1 Motivation
- 1.2 Aufgabenstellung und Zielsetzung
- 1.3 Vorgehensweise
- 2 Grundlage eines Firmenintranets
- 2.1 Internet-Intranet-Abgrenzung
- 2.1.1 Wesentliche Elemente des Internet
- 2.1.2 Das Intranet als Internet im Unternehmen
- 2.2 Anforderungen an Intranets
- 2.2.1 Organisatorische Anforderungen
- 2.2.2 Technische Anforderungen
- 2.2.3 Anwendungsbezogene Anforderungen
- 2.3 Funktionalitäten
- 2.1 Internet-Intranet-Abgrenzung
- 3 Funktionsweise mobiler Geräte auf Basis Pocket PC 2003
- 3.1 Hardware
- 3.1.1 Display
- 3.1.2 Prozessor
- 3.1.3 RAM
- 3.1.4 ROM
- 3.1.5 Akkubetriebsdauer
- 3.1.6 Erweiterungen
- 3.2 Systemsoftware
- 3.2.1 Betriebssystem
- 3.2.2 ActiveSync
- 3.3 Anwendungssoftware
- 3.3.1 PIM
- 3.3.2 Office
- 3.3.3 Multimedia und Grafik
- 3.4 Schnittstellen
- 3.4.1 Kabelgebundene Schnittstellen
- 3.4.2 Drahtlose Schnittstellen
- 3.4.3 Sonstige Schnittstellen
- 3.5 Sicherheit
- 3.5.1 Gerätebezogene Authentifikation
- 3.5.2 Gerätebezogene Datensicherheit
- 3.5.3 Fazit zur gerätebezogenen Sicherheit
- 3.1 Hardware
- 4 Möglichkeiten des Zugangs zu einem Firmenintranet
- 4.1 Mobiler Einsatz
- 4.1.1 Kommunikation per Kabel
- 4.1.2 Einsatz am Arbeitsplatz
- 4.2 Drahtlose Datenübertragung für kurze Entfernungen
- 4.2.1 Infrarot
- 4.2.2 Bluetooth
- 4.2.3 Wireless LAN
- 4.3 Drahtlose Datenübertragung für große Entfernungen
- 4.3.1 GSM
- 4.3.2 HSCSD
- 4.3.3 GPRS
- 4.3.4 UMTS
- 4.1 Mobiler Einsatz
- 5 Zugangsmöglichkeiten auf Basis MDA III
- 5.1 Einstieg
- 5.2 Hardware
- 5.3 Betriebssystem
- 5.4 Schnittstellen
- 6 Virtuelle Private Netzwerke
- 6.1 Einführung
- 6.2 Sicherheitsanforderungen
- 6.2.1 Datenvertraulichkeit
- 6.2.2 Integrität
- 6.2.3 Benutzer-Authentifizierung
- 6.3 VPN-Formen
- 6.3.1 Intranet-VPN
- 6.3.2 Extranet-VPN
- 6.3.3 Remote-Access-VPN
- 6.4 Tunneling-Technologien
- 6.4.1 Tunneling-Modelle
- 6.4.2 Tunneling- und Verschlüsselungsprotokolle
- 7 Lösungsvarianten: Mobiler Zugriff auf Unternehmensnetze
- 7.1 Zugang zum Unternehmensnetz über GPRS
- 7.1.1 Voraussetzungen an die PDA-Hardware für einen GPRS-Zugang
- 7.1.2 Voraussetzungen an das Betriebssystem für einen GPRS-Zugang
- 7.1.3 Aufbau einer sicheren GPRS-Datenübertragung
- 7.1.4 Fazit
- 7.2 Zugang zum Unternehmensnetz über Wireless LAN
- 7.2.1 WLAN-Zugangsvoraussetzungen an den PDA und das Betriebssystem
- 7.2.2 Aufbau einer sicheren WLAN-Datenübertragung
- 7.2.3 Fazit
- 7.1 Zugang zum Unternehmensnetz über GPRS
- 8 Implementierung einer PDA-Remote-Access-Lösung
- 8.1 Analyse
- 8.1.1 Anforderungen
- 8.1.2 Randbedingungen und Mengengerüst
- 8.1.3 Investitionsanalyse
- 8.2 Konzeption
- 8.2.1 Grobkonzept
- 8.2.2 Netz-Design
- 8.2.3 Security-Design
- 8.2.4 Betriebskonzept
- 8.2.5 Feinkonzept
- 8.2.6 Entscheidungsfindung
- 8.3 Realisierung
- 8.3.1 Netzwerk & Security Integration
- 8.3.2 Pilotierung
- 8.3.3 Korrektur Feinkonzept
- 8.4 Betrieb
- 8.4.1 Migration und Inbetriebnahme
- 8.4.2 Userunterstützung und Trouble-Shooting
- 8.1 Analyse
- 9 Zusammenfassung und Ausblick
- Anhangverzeichnis
- Quellenverzeichnis
Zielsetzung und Themenschwerpunkte
Die Diplomarbeit befasst sich mit der Thematik des sicheren Zugangs zum Firmennetzwerk mithilfe von Personal Digital Assistants (PDAs) auf Basis des Betriebssystems Pocket PC 2003. Die Arbeit untersucht verschiedene Möglichkeiten, wie ein PDA in ein Firmennetzwerk integriert werden kann, unter Berücksichtigung der notwendigen Sicherheitsmechanismen.
- Funktionsweise mobiler Geräte auf Basis Pocket PC 2003
- Möglichkeiten des Zugangs zu einem Firmenintranet
- Virtuelle Private Netzwerke (VPN) und deren Einsatz im Kontext des mobilen Zugangs
- Lösungsvarianten für den mobilen Zugriff auf Unternehmensnetze (GPRS, WLAN)
- Implementierung einer PDA-Remote-Access-Lösung
Zusammenfassung der Kapitel
Die Diplomarbeit beginnt mit einer Einleitung, die die Motivation für die Arbeit und die Aufgabenstellung erläutert. Kapitel 2 beleuchtet die Grundlagen eines Firmenintranets und behandelt die wesentlichen Elemente, Anforderungen und Funktionalitäten. Kapitel 3 befasst sich mit der Funktionsweise mobiler Geräte auf Basis Pocket PC 2003, einschließlich Hardware, Software und Schnittstellen. Kapitel 4 untersucht verschiedene Möglichkeiten des Zugangs zu einem Firmenintranet, sowohl mit Kabel als auch drahtlos. Kapitel 5 widmet sich den spezifischen Zugangsmöglichkeiten auf Basis des MDA III, einem konkreten PDA-Modell. Kapitel 6 führt in die Welt der virtuellen privaten Netzwerke (VPN) ein und erläutert deren Sicherheitsanforderungen, Formen und Tunneling-Technologien. Kapitel 7 präsentiert Lösungsvarianten für den mobilen Zugriff auf Unternehmensnetze über GPRS und WLAN. Schließlich beschreibt Kapitel 8 die Implementierung einer PDA-Remote-Access-Lösung, unter Berücksichtigung der Analyse, Konzeption, Realisierung und des Betriebs. Die Arbeit schließt mit einer Zusammenfassung und einem Ausblick.
Schlüsselwörter
Die Diplomarbeit konzentriert sich auf die Themengebiete mobile Sicherheit, Firmennetzwerkzugriff, Pocket PC 2003, VPN, GPRS, WLAN, PDA-Remote-Access, und Sicherheitsmechanismen.
- Citation du texte
- Roland Link (Auteur), 2005, Gesicherter Zugang zum Firmennetzwerk mit PDAs auf Basis Pocket PC 2003, Munich, GRIN Verlag, https://www.grin.com/document/37612