Schade – dieser Artikel ist leider ausverkauft. Sobald wir wissen, ob und wann der Artikel wieder verfügbar ist, informieren wir Sie an dieser Stelle.
  • Format: ePub

Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Ernst-Abbe-Hochschule Jena, ehem. Fachhochschule Jena (FB Wirtschaftsinformatik), Sprache: Deutsch, Abstract: [...] Für Unternehmen aber, die immer bestrebt sind ihren Konkurrenten gegenüber einen einzigartigen Marktvorteil zu haben, stellt dieser ungenügende Datenschutz dagegen ein existenzielles Problem dar. Virtuelle Private Netzwerke stellen eine Lösungsmöglichkeit, speziell zur Extraneterweiterung dar. Unter Zuhilfenahme von speziellen Protokollen und Verschlüsselungsverfahren kann eine…mehr

  • Geräte: eReader
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 1.3MB
Produktbeschreibung
Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Ernst-Abbe-Hochschule Jena, ehem. Fachhochschule Jena (FB Wirtschaftsinformatik), Sprache: Deutsch, Abstract: [...] Für Unternehmen aber, die immer bestrebt sind ihren Konkurrenten gegenüber einen einzigartigen Marktvorteil zu haben, stellt dieser ungenügende Datenschutz dagegen ein existenzielles Problem dar. Virtuelle Private Netzwerke stellen eine Lösungsmöglichkeit, speziell zur Extraneterweiterung dar. Unter Zuhilfenahme von speziellen Protokollen und Verschlüsselungsverfahren kann eine Abschottung der eigenen Daten gegenüber Unberechtigten erreicht werden. Diese Arbeit geht besonders auf die am häufigsten verwendeten und vorkommenden Netzwerktechnologien ein. Es wird davon ausgegangen, dass bei den häufigsten VPNAnwendungen das öffentliche Internet, als mehr oder weniger physisches Medium, der Übertragung privater Daten dient. Deshalb bauen nachfolgende Ausführungen auf dem Internetprotokoll auf. Eine Einwahl bei einem Internet Service Provider wird damit, egal welche Übertragungstechnologie benutzt wird, zur Prämisse. Für die tatsächlichen Tunneltechnologien wurden nur die drei Protokolle L2TP, PPTP und IPsec betrachtet, weil diese am weitesten verbreitet sind und auch für Heimanwender zur Benutzung bereitstehen. Eine Betrachtung des Aufbaus und der Funktionen dieser Protokolle ist für das technisches Verständnis der VPN- Technologie zwingend notwendig. Die betriebswirtschaftlichen Entscheidungen für oder gegen eine Variante werden stark von der Funktionsweise der Protokolle beeinflusst. Hierbei müssen aber auch andere wirtschaftliche Parameter hinzugezogen werden, um Aussagen über die Fähigkeit des Einsatzes eines Protokolls in einer bestimmten Umgebung zu treffen. Die Vielzahl der Geräte und deren Kombinationsmöglichkeiten durch unterschiedliche Übertragungs- und VPN-Technologien, führen dazu, dass es keine universelle Lösung gibt. Deswegen wurde versucht wichtige technische und wirtschaftliche Aspekte zu beleuchten, die Einflussfaktoren für die Auswahl sind. Es geht dabei hauptsächlich um Schutzwürdigkeit von Daten, Leistungsfähigkeit der Endgeräte und Umfang, der zu nutzenden Anwendungen. Dabei fließt die Option des Zwischenschaltens eines Externen, dem Netzwerk Service Providern, in die Entscheidungsfindung mit ein.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.