ISBN-13: 9783656459743 / Niemiecki / Miękka / 2013 / 100 str.
ISBN-13: 9783656459743 / Niemiecki / Miękka / 2013 / 100 str.
Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,2, Duale Hochschule Baden-Wurttemberg Mannheim, fruher: Berufsakademie Mannheim, 44 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Bis vor einigen Jahren war die Kommunikation zwischen verteilten Firmennetzwerken noch die Ausnahme, da es aufgrund teurer Standleitungen oder hoher Telefongebuhren durch Fern-Wahlverbindungen fur viele Firmen finanziell nicht tragbar war. Durch die rasante Entwicklung automatisierter Prozessablaufe kann ein Unternehmen in der heutigen Zeit allerdings nur durch eine standortubergreifende Kommunikation wettbewerbsfahig bleiben, was somit zum grundlegenden Gerust der Wirtschaftlichkeit eines Unternehmens wird. Die Anbindung von entfernten Zweigstellen oder mobilen Mitarbeitern an das zentrale Hauptnetz wird durch die Nutzung offentlicher Netzinfrastrukturen ermoglicht. Da diese nicht exklusiv, sondern gemeinsam mit vielen unterschiedlichen Verbindungen genutzt werden, befasst sich diese Arbeit mit dem sicheren Aufbau von standortubergreifenden privaten (Firmen-)Netzwerken mittels sog. Virtual Private Networks (VPN's). Die Spezialisierung dieser Arbeit liegt dabei auf der Benutzerauthentifizierung. Der erste Abschnitt befasst sich mit dem Begriff VPN und beschreibt anschlieend die Funktionsweise dieser Losung, bevor im nachsten Teil auf die Technologien Frame Relay, ATM, ISDN und Internet eingegangen wird, auf Basis derer ein VPN implementiert werden kann. Der folgende Punkt sensibilisiert den Leser mit der Sicherheitsproblematik, die eine Verwendung offentlicher Netze mit sich bringt. Hier werden die Konzepte angesprochen, welche bei der Implementierung eines VPN zum Einsatz kommen, um den Anforderungen der Datenauthentizitat, -integritat, -vertraulichkeit sowie Verfugbarkeit und Geschwindigkeit der Datenubermittlung gerecht zu werden. Dabei handelt es sich um Firewalls, Tunneling-Verfahren, Verschlusselung und Authentifizierung. Der