Sie sind hier
E-Book

Authentifizierungsverfahren als Sicherheitsaspekt für Virtuelle Private Netzwerke

AutorDirk Umlauf
VerlagExamicus Verlag
Erscheinungsjahr2012
Seitenanzahl91 Seiten
ISBN9783656980575
FormatPDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis20,99 EUR
Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1.2, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Sprache: Deutsch, Abstract: Bis vor einigen Jahren war die Kommunikation zwischen verteilten Firmennetzwerken noch die Ausnahme, da es aufgrund teurer Standleitungen oder hoher Telefongebühren durch Fern-Wählverbindungen für viele Firmen finanziell nicht tragbar war. Durch die rasante Entwicklung automatisierter Prozessabläufe kann ein Unternehmen in der heutigen Zeit allerdings nur durch eine standortübergreifende Kommunikation wettbewerbsfähig bleiben, was somit zum grundlegenden Gerüst der Wirtschaftlichkeit eines Unternehmens wird. Die Anbindung von entfernten Zweigstellen oder mobilen Mitarbeitern an das zentrale Hauptnetz wird durch die Nutzung öffentlicher Netzinfrastrukturen ermöglicht. Da diese nicht exklusiv, sondern gemeinsam mit vielen unterschiedlichen Verbindungen genutzt werden, befasst sich diese Arbeit mit dem sicheren Aufbau von standortübergreifenden privaten (Firmen-)Netzwerken mittels sog. Virtual Private Networks (VPN?s). Die Spezialisierung dieser Arbeit liegt dabei auf der Benutzerauthentifizierung. Der erste Abschnitt befasst sich mit dem Begriff VPN und beschreibt anschließend die Funktionsweise dieser Lösung, bevor im nächsten Teil auf die Technologien Frame Relay, ATM, ISDN und Internet eingegangen wird, auf Basis derer ein VPN implementiert werden kann. Der folgende Punkt sensibilisiert den Leser mit der Sicherheitsproblematik, die eine Verwendung öffentlicher Netze mit sich bringt. Hier werden die Konzepte angesprochen, welche bei der Implementierung eines VPN zum Einsatz kommen, um den Anforderungen der Datenauthentizität, -integrität, -vertraulichkeit sowie Verfügbarkeit und Geschwindigkeit der Datenübermittlung gerecht zu werden. Dabei handelt es sich um Firewalls, Tunneling-Verfahren, Verschlüsselung und Authentifizierung. Der letzte Punkt stellt das Thema des längsten Abschnitts dar, in welchem die unterschiedlichen Authentifizierungswerkzeuge der Merkmale Wissen, Besitz und Eigenschaft ausgiebig bearbeitet werden. Dabei gehe ich neben der Funktionsweise und Vor- bzw. Nachteilen der jeweiligen Werkzeuge auf die Faktoren Zuverlässigkeit, Kosten, Schnelligkeit, Benutzerfreundlichkeit bzw. -akzeptanz und die Eignung für den (mobilen) Einsatz in VPN?s ein. Als Abschluss werden in einem Fazit nochmals die Vor- und Nachteile der möglichen Authentifizierungsmerkmale Wissen, Besitz und Eigenschaft aufgegriffen, um anhand von Beispielen auf die Notwendigkeit der Zwei-Faktor-Authentifizierung hinzuweisen.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch

Weitere E-Books zum Thema: Informatik - Algorithmen - Softwaresysteme

Verteilende eBusiness-Systeme

E-Book Verteilende eBusiness-Systeme
Organisatorische Flexibilisierung am Beispiel eines verteilenden eUniversity-Systems Format: PDF

Bernhard Ostheimer entwickelt ein Set von Konstruktionsprinzipien für 'verteilende eBusiness-Systeme', d.h. Systeme, die flexibel an organisatorische Veränderungen angepasst werden können und…

Leben 3.0

E-Book Leben 3.0
Mensch sein im Zeitalter Künstlicher Intelligenz Format: ePUB

Die Nobelpreis-Schmiede Massachusetts Institute of Technology ist der bedeutendste technologische Think Tank der USA. Dort arbeitet Professor Max Tegmark mit den weltweit führenden Entwicklern k…

IT-Einkauf kompakt

E-Book IT-Einkauf kompakt
Wie man Informationstechnik effizient und kostenoptimiert beschafft Format: PDF

In Zeiten der Digitalisierung, in denen große Datenmengen schnell und effizient verarbeitet werden müssen, steht das IT-Management oft vor einer großen Herausforderung. Um die Kosten gering und…

Dueck's Panopticon

E-Book Dueck's Panopticon
Gesammelte Kultkolumnen Format: PDF

In der IT-Welt genießen die Kolumnen des IBM-Vordenkers Gunter Dueck einen legendären Ruf. Leidenschaftlich subjektiv nimmt er Aktuelles und Zukünftiges aufs Korn. Der vorliegende Band vereint 42…

IT-Einkauf kompakt

E-Book IT-Einkauf kompakt
Wie man Informationstechnik effizient und kostenoptimiert beschafft Format: PDF

In Zeiten der Digitalisierung, in denen große Datenmengen schnell und effizient verarbeitet werden müssen, steht das IT-Management oft vor einer großen Herausforderung. Um die Kosten gering und…

Sicherheit im Online-Banking

E-Book Sicherheit im Online-Banking
PIN/TAN und HBCI im magischen Dreieck aus Sicherheit, Kosten und einfacher Bedienbarkeit Format: PDF

Das Buch unterzieht den aktuellen Stand der Sicherungsverfahren im Online-Banking einer kritischen Analyse. Neben den verschiedenen PIN/TAN-Verfahren und HBCI werden im Ausblick auch andere Systeme…

Weitere Zeitschriften

Berufsstart Bewerbung

Berufsstart Bewerbung

»Berufsstart Bewerbung« erscheint jährlich zum Wintersemester im November mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Card-Forum

Card-Forum

Card-Forum ist das marktführende Magazin im Themenbereich der kartengestützten Systeme für Zahlung und Identifikation, Telekommunikation und Kundenbindung sowie der damit verwandten und ...

Correo

Correo

 La Revista de Bayer CropScience para la Agricultura ModernaPflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und am Thema Interessierten mit umfassender ...

Die Großhandelskaufleute

Die Großhandelskaufleute

Prüfungs- und Praxiswissen für Großhandelskaufleute Mehr Erfolg in der Ausbildung, sicher in alle Prüfungen gehen, im Beruf jeden Tag überzeugen: „Die Großhandelskaufleute“ ist die ...