Utvidet returrett til 31. januar 2025

Bøker av Dirk Umlauf

Filter
Filter
Sorter etterSorter Populære
  • av Dirk Umlauf
    774,-

    Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1.2, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Sprache: Deutsch, Abstract: Bis vor einigen Jahren war die Kommunikation zwischen verteilten Firmennetzwerken noch die Ausnahme, da es aufgrund teurer Standleitungen oder hoher Telefongebühren durch Fern-Wählverbindungen für viele Firmen finanziell nicht tragbar war. Durch die rasante Entwicklung automatisierter Prozessabläufe kann ein Unternehmen in der heutigen Zeit allerdings nur durch eine standortübergreifende Kommunikation wettbewerbsfähig bleiben, was somit zum grundlegenden Gerüst der Wirtschaftlichkeit eines Unternehmens wird. Die Anbindung von entfernten Zweigstellen oder mobilen Mitarbeitern an das zentrale Hauptnetz wird durch die Nutzung öffentlicher Netzinfrastrukturen ermöglicht. Da diese nicht exklusiv, sondern gemeinsam mit vielen unterschiedlichen Verbindungen genutzt werden, befasst sich diese Arbeit mit dem sicheren Aufbau von standortübergreifenden privaten (Firmen-)Netzwerken mittels sog. Virtual Private Networks (VPN?s). Die Spezialisierung dieser Arbeit liegt dabei auf der Benutzerauthentifizierung.Der erste Abschnitt befasst sich mit dem Begriff VPN und beschreibt anschließend die Funktionsweise dieser Lösung, bevor im nächsten Teil auf die Technologien Frame Relay, ATM, ISDN und Internet eingegangen wird, auf Basis derer ein VPN implementiert werden kann.Der folgende Punkt sensibilisiert den Leser mit der Sicherheitsproblematik, die eine Verwendung öffentlicher Netze mit sich bringt. Hier werden die Konzepte angesprochen, welche bei der Implementierung eines VPN zum Einsatz kommen, um den Anforderungen der Datenauthentizität, -integrität,-vertraulichkeit sowie Verfügbarkeit und Geschwindigkeit der Datenübermittlung gerecht zu werden. Dabei handelt es sich um Firewalls, Tunneling-Verfahren, Verschlüsselung und Authentifizierung.Der letzte Punkt stellt das Thema des längsten Abschnitts dar, in welchem die unterschiedlichen Authentifizierungswerkzeuge der Merkmale Wissen, Besitz und Eigenschaft ausgiebig bearbeitet werden. Dabei gehe ich neben der Funktionsweise und Vor- bzw. Nachteilen der jeweiligen Werkzeuge auf die Faktoren Zuverlässigkeit, Kosten, Schnelligkeit, Benutzerfreundlichkeit bzw.-akzeptanz und die Eignung für den (mobilen) Einsatz in VPN?s ein.Als Abschluss werden in einem Fazit nochmals die Vor- und Nachteile der möglichen Authentifizierungsmerkmale Wissen, Besitz und Eigenschaft aufgegriffen, um anhand von Beispielen auf die Notwendigkeit der Zwei-Faktor-Authentifizierung hinzuweisen.

Gjør som tusenvis av andre bokelskere

Abonner på vårt nyhetsbrev og få rabatter og inspirasjon til din neste leseopplevelse.