Lade Inhalt...

Gesicherter Zugang zum Firmennetzwerk mit PDAs auf Basis Pocket PC 2003

©2005 Diplomarbeit 95 Seiten

Zusammenfassung

In der Informationstechnologie werden heute die Unternehmen mit einer rasanten Entwicklung konfrontiert. Der Datenaustausch nimmt stark zu u. macht die Kommunikationstechnologie zum Dreh- u. Angelpunkt des heutigen Wirtschaftslebens. Die Anforderungen an die Unternehmensnetze steigen, da immer mehr Personen u. Dienste in ihre Netzwerke integriert werden sollen. Hinzu kommt das Agieren auf globalen Märkten u. eine wachsende Verflechtung der Unternehmen.
Eine bes. Bedeutung erfährt in diesem Zusammenhang die Mobilität: Hierzu zählt die Möglichkeit der Mitarbeiter, sich an versch. Standorten des Unternehmens oder mehr noch, von jedem Punkt aus, mit einem einfachen Procedere jederzeit Zugang zum int. Netz zu erhalten. Nach dem Motto Any Place-Any Time haben sich auch die Hersteller technischer Geräte den Drang nach zunehm. Mobilität zur Aufgabe gemacht. Der Markt stellt hier eine Vielzahl von Lösungen bereit, angefangen vom Handy über PDA bis hin zum Smartphone.
Doch auch die Anpassung trad. Verfahren zum Datenaustausch wie Briefpost u. Faxkommunikation haben mit wachsender Vernetzung von Rechnersystemen ihren Beitrag zu einer flexibleren Unternehmenskommunikation geleistet. Die Technologieanpassung bei der Datenübertragung auf elektr. Weg hin zur verteilten u. vernetzten IT-Struktur hat zu einer Vereinfachung, Beschleunigung von Abläufen u. einer Weiterverarbeitung v. Informationen geführt, bei der – früher übliche – Medienbrüche nahezu entfernt wurden. Um dieses Kriterium auf alle Unternehmensbereiche abzubilden, sind Prozess- u. Netzerweiterungen erforderlich, die eine unmittelbare Verfügbarkeit von akt. Informationen gewährleisten. Int. Unternehmensnetze sind dabei nicht mehr nur auf den geographischen Standort u. seine Außenstellen beschränkt. Eine flexible u. gleichzeitig kostengünstige Ausweitung des int. Netzes zu den mobilen Mitarbeitern vor Ort sind hierzu erforderlich. Beispielsweise ist der Vertriebsmitarbeiter im Außendienst auf die Ressourcen u. Informationen des Unternehmensnetzwerkes angewiesen.
Die Herausforderung einer max. Flexibilität fordert hingegen auch einen Höchstwert an Sicherheit, da der mobile Zugriff auf geschäftskritische Anwendungen u. sensible Unternehmensdaten erfolgt. Dabei sind sowohl die mobilen Geräte als auch die Netzzugangsmöglichkeiten vor unberechtigter Nutzung zu schützen. Unter Zuhilfenahme spez. Protokolle u. Verschlüsselungsverfahren ist die Abschottung d. unternehmenseigenen Daten gegenüber Unbefugten erzielbar.

Leseprobe

Inhaltsverzeichnis

Vorwort

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

Zeichenerklärung

1 Einleitung
1.1 Motivation
1.2 Aufgabenstellung und Zielsetzung
1.3 Vorgehensweise

2 Grundlage eines Firmenintranets
2.1 Internet-Intranet-Abgrenzung
2.1.1 Wesentliche Elemente des Internet
2.1.2 Das Intranet als Internet im Unternehmen
2.2 Anforderungen an Intranets
2.2.1 Organisatorische Anforderungen
2.2.2 Technische Anforderungen
2.2.3 Anwendungsbezogene Anforderungen
2.3 Funktionalitäten

3 Funktionsweise mobiler Geräte auf Basis Pocket PC 2003
3.1 Hardware
3.1.1 Display
3.1.2 Prozessor
3.1.3 RAM
3.1.4 ROM
3.1.5 Akkubetriebsdauer
3.1.6 Erweiterungen
3.2 Systemsoftware
3.2.1 Betriebssystem
3.2.2 ActiveSync
3.3 Anwendungssoftware
3.3.1 PIM
3.3.2 Office
3.3.3 Multimedia und Grafik
3.4 Schnittstellen
3.4.1 Drahtlose Schnittstellen
3.4.2 Kabelgebundene Schnittstellen
3.4.3 Sonstige Schnittstellen
3.5 Sicherheit
3.5.1 Gerätebezogene Authentifikation
3.5.2 Gerätebezogene Datensicherheit
3.5.3 Fazit zur gerätebezogenen Sicherheit

4 Möglichkeiten des Zugangs zu einem Firmenintranet
4.1 Kommunikation per Kabel
4.1.1 Mobiler Einsatz
4.1.2 Einsatz am Arbeitsplatz
4.2 Drahtlose Datenübertragung für kurze Entfernungen
4.2.1 Infrarot
4.2.2 Bluetooth
4.2.3 Wireless LAN
4.3 Drahtlose Datenübertragung für große Entfernungen
4.3.1 GSM
4.3.2 HSCSD
4.3.3 GPRS
4.3.4 UMTS

5 Zugangsmöglichkeiten auf Basis MDA III
5.1 Einstieg
5.2 Hardware
5.3 Betriebssystem
5.4 Schnittstellen

6 Virtuelle Private Netzwerke
6.1 Einführung
6.2 Sicherheitsanforderungen
6.2.1 Datenvertraulichkeit
6.2.2 Integrität
6.2.3 Benutzer-Authentifizierung
6.3 VPN-Formen
6.3.1 Intranet-VPN
6.3.2 Extranet-VPN
6.3.3 Remote-Access-VPN
6.4 Tunneling-Technologien
6.4.1 Tunneling-Modelle
6.4.2 Tunneling- und Verschlüsselungsprotokolle

7 Lösungsvarianten: Mobiler Zugriff auf Unternehmensnetze
7.1 Zugang zum Unternehmensnetz über GPRS
7.1.1 Voraussetzungen an die PDA-Hardware für einen GPRS-Zugang
7.1.2 Voraussetzungen an das Betriebssystem für einen GPRS-Zugang
7.1.3 Aufbau einer sicheren GPRS-Datenübertragung
7.1.4 Fazit
7.2 Zugang zum Unternehmensnetz über Wireless LAN
7.2.1 WLAN-Zugangsvoraussetzungen an den PDA und das Betriebssystem
7.2.2 Aufbau einer sicheren WLAN-Datenübertragung
7.2.3 Fazit

8 Implementierung einer PDA-Remote-Access-Lösung
8.1 Analyse
8.1.1 Anforderungen
8.1.2 Randbedingungen und Mengengerüst
8.1.3 Investitionsanalyse
8.2 Konzeption
8.2.1 Grobkonzept
8.2.2 Netz-Design
8.2.3 Security-Design
8.2.4 Betriebskonzept
8.2.5 Feinkonzept
8.2.6 Entscheidungsfindung
8.3 Realisierung
8.3.1 Netzwerk & Security Integration
8.3.2 Pilotierung
8.3.3 Korrektur Feinkonzept
8.4 Betrieb
8.4.1 Migration und Inbetriebnahme
8.4.2 Userunterstützung und Trouble-Shooting

9 Zusammenfassung und Ausblick

Anhangverzeichnis

Quellenverzeichnis

Vorwort

Die Idee zu der vorliegenden Diplomarbeit entstand im Herbst 2004 in einem Gespräch mit einem Mitarbeiter und Kollegen der T-Systems International GmbH in Bielefeld. Thematisiert wurden dabei die dienstliche Verwendung von Pocket PCs und die damit verbundenen erforderlichen Sicherheitsmechanismen.

Resultierend aus dem Fachgespräch ging die Intention hervor, eine konkrete Ab-handlung über die Möglichkeiten eines sicheren Zugangs zum Unternehmensnetz-werk mit einem Personal Digital Assistant (PDA) auf Basis des Microsoft-Betriebs-systems Pocket PC 2003 zu erarbeiten und zu begründen.

Ganz besonders danken möchte ich meinem Kollegen und Betreuer Herrn Christoph Neuhaus für die tatkräftige Unterstützung während der Ausarbeitungs-zeit. Herr Neuhaus hat mir bei einer Vielzahl von Fragen fachkundig und geduldig weitergeholfen. Für die engagierte und konstruktive Betreuung gilt ihm mein aufrichtiger Dank.

An dieser Stelle möchte ich mich auch bei Herrn Prof. Dr. Wilhelm Nüßer bedanken, der mir mit Rat und Tat zur Seite stand und dabei eine große Hilfe war.

Abschließend gebührt ein herzlicher Dank meiner Frau Katrin, die während der Diplombearbeitungszeit sehr viel Verständnis für meine Aufgabe zeigte und bereitwillig auf sehr viel gemeinsame Zeit verzichtete.

Gütersloh, im Februar 2005

Abbildungsverzeichnis

Abbildung 1: Systemübersicht Mobile Corporate Access

Abbildung 2: Protokollköpfe der Datenpakete bei TCP/IP

Abbildung 3: Funktion des Webservers

Abbildung 4: Pocket PCs mit Windows-Betriebssystem

Abbildung 5: Marktanteile der PDA-Betriebssysteme

Abbildung 6: Auswahlmenü zur optionalen Kennwortfestlegung

Abbildung 7: Netzzugriff über Infrarot

Abbildung 8: Netzzugriff über Bluetooth

Abbildung 9: Netzzugriffe über Bluetooth Access Points

Abbildung 10: Wireless LAN Architekturen

Abbildung 11: Netzzugriffe über Wireless LAN Access Points

Abbildung 12: Weltweite Verbreitung des GSM-Standards

Abbildung 13: Download-Geschwindigkeiten im Vergleich

Abbildung 14: MDA III

Abbildung 15: Prinzip der VPN-Technologie

Abbildung 16: Prognose zur weltweiten Marktentwicklung von IP-VPN

Abbildung 17: Vorgehensweise bei einer symmetrischen Verschlüsselung

Abbildung 18: Prinzip der asymmetrischen Verschlüsselung

Abbildung 19: Authentifizierung mit PAP

Abbildung 20: Authentifizierung mit RADIUS

Abbildung 21: Beispiel einer SecureID-Karte

Abbildung 22: Anwendungsbereiche der VPN-Technologie

Abbildung 23: Wichtige VPN-Einsatzgebiete

Abbildung 24: Remote-Access-Konzentrator

Abbildung 25: VPN-Konzentrator

Abbildung 26: Tunneling-Modelle

Abbildung 27: Vergleich Layer 2 - Layer 3 Tunneling-Protokolle

Abbildung 28: L2TP im Ende-zu-Ende-Modell

Abbildung 29: IPSec im Tunnelmodus

Abbildung 30: Remote Office versus Mobile Office

Abbildung 31: GPRS-Netzzugangsvarianten für PDAs

Abbildung 32: Verbindungsmanager

Abbildung 33: IPSec/L2TP und PPTP

Abbildung 34: Authentifizierungsvorgang mit User-RADIUS

Abbildung 35: Gesicherte PPP-Verbindung

Abbildung 36: Verbindungsaufbau über C-WLAN

Abbildung 37: Projektphasen bei Implementierung von PDA-Remote-Access

Abbildung 38: Projekt-Netz-Design mit Ist- und Sollzustand

Abbildung 39: Einsatzgebiete von WLANs

Abbildung 40: Logische Abfolge einer EAP-Authentifizierung

Abbildung 41: WLAN Zero Configuration

Tabellenverzeichnis

Tabelle 1: OSI-Referenzmodell

Tabelle 2: TCP/IP- versus OSI-Referenzmodell

Tabelle 3: Beispiele für unterschiedliche Intranet-Integrationsgrade

Tabelle 4: PPTP, L2TP und IPSec im Vergleich

Tabelle 5: Vergleich von Ansätzen zur WLAN-Absicherung

Tabelle 6: Kosten bei Implementierung der PDA-Remote-Access-Lösung

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Zeichenerklärung

„...“ kennzeichnet ein Zitat

(...) kennzeichnet eine Auslassung im Zitat

Schrifttypen:

Kursivschrift kennzeichnet Hervorhebungen im Text
Fettdruck kennzeichnet Überschriften im Text

1 Einleitung

In der Informationstechnologie werden heute die Unternehmen mit einer rasanten Ent-wicklung konfrontiert. Der Datenaustausch nimmt stark zu und macht die Kommunika-tionstechnologie zum Dreh- und Angelpunkt des heutigen Wirtschaftslebens. Die Anfor-derungen an die Unternehmensnetze steigen, da immer mehr Personen und Dienste in ihre Netzwerke integriert werden sollen. Hinzu kommt das Agieren auf globalen Märk-ten und eine wachsende Verflechtung der Unternehmen.

Eine besondere Bedeutung erfährt in diesem Zusammenhang die Mobilität: Hierzu zählt die Möglichkeit der Mitarbeiter, sich an verschiedenen Standorten des Unter-nehmens oder mehr noch, von jedem Punkt aus, mit einem einfachen Procedere jeder-zeit Zugang zum internen Netz zu erhalten. Nach dem Motto Any Place-Any Time haben sich auch die Hersteller technischer Geräte den Drang nach zunehmender Mobilität zur Aufgabe gemacht. Der Markt stellt hier eine Vielzahl von Lösungen bereit, angefangen vom Handy über PDA bis hin zum Smartphone.

Doch auch die Anpassung traditioneller Verfahren zum Datenaustausch wie Briefpost und Faxkommunikation haben mit wachsender Vernetzung von Rechnersystemen ihren Beitrag zu einer flexibleren Unternehmenskommunikation geleistet. Die Techno-logieanpassung bei der Datenübertragung auf elektronischem Weg hin zur verteilten und vernetzten IT-Struktur hat zu einer Vereinfachung, Beschleunigung von Abläufen und einer Weiterverarbeitung von Informationen geführt, bei der – früher übliche – Medienbrüche nahezu entfernt wurden. Um dieses Kriterium auf alle Unternehmens-bereiche abzubilden, sind Prozess- und Netzerweiterungen erforderlich, die eine un-mittelbare Verfügbarkeit von aktuellen Informationen gewährleisten. Interne Unter-nehmensnetze sind dabei nicht mehr nur auf den geographischen Standort und seine Außenstellen beschränkt. Eine flexible und gleichzeitig kostengünstige Ausweitung des internen Netzes zu den mobilen Mitarbeitern vor Ort sind hierzu erforderlich. Beispiels-weise ist der Vertriebsmitarbeiter im Außendienst auf die Ressourcen und Informa-tionen des Unternehmensnetzwerkes angewiesen.

Die Herausforderung einer maximalen Flexibilität fordert hingegen auch einen Höchst-wert an Sicherheit, da der mobile Zugriff auf geschäftskritische Anwendungen und sen-sible Unternehmensdaten erfolgt. Dabei sind sowohl die mobilen Geräte als auch die Netzzugangsmöglichkeiten vor unberechtigter Nutzung zu schützen. Unter Zuhilfe-nahme spezieller Protokolle und Verschlüsselungsverfahren ist die Abschottung der unternehmenseigenen Daten gegenüber Unbefugten erzielbar.

1.1 Motivation

Die Mobilität gewinnt beim Datenaustausch zunehmend an Bedeutung.

Exemplarisch dargestellt am Beispiel eines großen Versicherungsunternehmens:

Die Außendienstmitarbeiter greifen über Handy und PDA mobil auf das firmeninterne Customer Relationship Management System zu, um so Aufträge einfach und schnell an die Unternehmenszentrale weiterzugeben. Mittels Bluetooth-Funktechnologie wer-den die Daten vom PDA an das Mobiltelefon übertragen und von hier aus direkt an das interne System gesendet.

Das mobile Büro schafft ein Großteil der Papierarbeit ab und setzt bei den Außen-dienstmitarbeitern neue Kapazitäten frei. Die Konzentration auf Kernaufgaben ist hier das Ergebnis.

Zentral gespeicherte Kunden- und Produktdaten stehen in aktueller Form dem Außen-dienst zur Verfügung. Die PDAs sind mittels Mobilfunk an die Zentrale angebunden und ermöglichen die Datenkommunikation zwischen mobilem Endgerät und zentraler EDV – Any Place-Any Time.

1.2 Aufgabenstellung und Zielsetzung

Gegenstand der vorliegenden Diplomarbeit ist die Darstellung von sicheren Zugangs-möglichkeiten zum Firmennetz mit einem PDA auf der Basis des Betriebssystems Pocket PC 2003.

Abgeleitet aus der Aufgabenstellung ergeben sich vordergründig vier zu berücksichti-gende Kriterien:

- Die Sicherheit
- Der Einsatz im Unternehmen
- Der PDA als Zugangsmedium
- Pocket PC 2003 als Betriebssystem

Alle vier Komponenten zusammen bilden die Grundlage zur Betrachtung und Dar-stellung der Zugangstechniken und –Möglichkeiten. Das Kriterium Sicherheit muss dabei ganzheitlich betrachtet werden und die Sicherheitsbereiche der Authentifikation für Geräte- und Netzwerk-Zugriff sowie die gespeicherten Daten berücksichtigen.

Das Ziel dieser Arbeit ist es, vor dem Hintergrund der aktuell realisierbaren Übertra-gungswege und Schutzmechanismen die jeweils sicherste Zugangsvariante aufzu-zeigen und auf die verbleibenden Restrisiken hinzuweisen. Dabei wird besonderes Augenmerk auf die mobilen Übertragungsmedien wie beispielsweise GPRS gelegt.

1.3 Vorgehensweise

Um den in der Aufgabenstellung und Zielsetzung genannten Ansprüchen gerecht zu werden, ist zunächst eine detaillierte Betrachtung der beteiligten Bereiche erforderlich. Welche Komponenten genau für den sicheren Zugang zum Unternehmensnetz (im folgenden Mobile Corporate Access oder Remote Access genannt) Anwendung finden, werden in der strukturierten Abbildung 1 dargestellt:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1 : Systemübersicht Mobile Corporate Access

Das in der Abbildung 1 ganz rechts gezeigte Intranet stellt den Zielbereich des Remote Access dar und wird zu Beginn in Kapitel 2 erläutert. Im darauf folgenden Kapitel wer-den die in der Systemübersicht links eingezeichneten PDAs auf Basis von Pocket PC 2003 betrachtet. Es folgt die Beschreibung aller Zugangsmöglichkeiten zu Unter-nehmensnetzen in Kapitel 4 und die detaillierte Ausführung der VPN-Technologie mit ihren Tunnelprotokollen und Sicherheitsmechanismen in Kapitel 6. Die in der Ab-bildung 1 ergänzte Authentifikation und Zugangsverwaltung zählen als Bestandteile zum VPN und werden auch innerhalb des genannten Kapitels beschrieben.

Auf die nach Abbildung 1 strukturierte Vorgehensweise folgt in Kapitel 7 eine detaillier-te Beschreibung des Zugangs mittels GPRS und WLAN. Beide Lösungsvarianten stellen die derzeit wichtigsten Übertragungsmedien für den mobilen Remote Access dar. Zuletzt werden anhand eines konkreten Projektes die einzelnen Schritte zur Implementierung einer PDA-Remote-Access-Lösung aufgezeigt. Dabei spielen in der erarbeiteten Lösung auch betriebswirtschaftliche Gesichtspunkte eine Rolle.

2 Grundlage eines Firmenintranets

In einer Zeit, in der die Information zunehmend zum obligatorischen Bestandteil der unternehmerischen Wertschöpfungskette wird, spielt das Intranet als Kommunika-tionsplattform und Informations-Pool eine entscheidende Rolle. „Die schnelle Verfüg-barkeit von Informationen ist im Zeitalter des eBusiness der wichtigste Produktions-faktor, der die Wettbewerbsfähigkeit der Unternehmen sichert.“[1] Informationsprozesse müssen dafür verbessert und ausgebaut werden, um den hohen Anforderungen ent-sprechen zu können.

Die folgenden Teile beschreiben die Funktionen und Elemente eines Intranets und zei-gen die an die Kommunikationsplattform gestellten Anforderungen auf.

2.1 Internet-Intranet-Abgrenzung

2.1.1 Wesentliche Elemente des Internet

Die Ausdehnung und Informationsfülle des Internet ist in den vergangenen Jahren geradezu explosionsartig gewachsen. Die vielseitige Verwendbarkeit des Informations-mediums spielt bereits in fast allen Bereichen des gesellschaftlichen und wirtschaft-lichen Lebens eine Rolle. Das auch als ’virtuelle Wolke’ bezeichnete Internet besteht aus einem losen Verbund von mittlerweile Millionen von Rechnern. Ursprünglich für militärische Zwecke konzipiert, ist aus dem Internet ein interaktives und globales Kom-munikationsmedium entstanden. Der Begriff Internet steht dabei für Interconnected Network und bezeichnet ein weltweites Datennetz, das wiederum aus einer Vielzahl kleinerer lokaler Netze besteht. Die Offenheit des Massennetzwerkes und die dezen-trale Struktur sind die wesentlichen Merkmale der Internet-Architektur.

2.1.1.1 Request for Comments (RFCs)

Bei der Entwicklung des Internets sind die technischen Konzepte zu den Netzarchi-tekturen und Protokollen in Form von RFCs dokumentiert. Diese bilden eine Quelle an Informationen zum Aufbau und der Struktur des Internets. Ferner werden alle Protokoll-Entwicklungen- und Standards in den RFCs beschrieben und veröffentlicht, darunter auch die Protokollfamilie TCP/IP.

2.1.1.2 OSI-Referenzmodell

Um Nachrichten über Kommunikationsmedien versenden zu können, „müssen diese nach einem festgelegten Protokoll transformiert, übertragen und wieder zurück trans-formiert werden. Das (...) OSI-Referenzmodell (...) legt dafür eine standardisierte Vor-gehensweise fest. Das Modell besteht aus sieben Schichten, wobei jede Schicht die Aufgabe hat, Nachrichten der darüber liegenden Schicht entgegen zu nehmen, zu be-arbeiten und sie unter Nutzung der Dienste der darunter liegenden Schicht weiter zu leiten.“[2] Die einzelnen Kommunikationsschichten werden in folgender Tabelle darge-stellt:

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1 : OSI-Referenzmodell

Die sieben Schichten lassen sich in die folgenden zwei Gruppen unterteilen:

- Transportorientierte Schichten (Layer 1 bis 4)
- Anwendungsorientierte Schichten (Layer 5 bis 7)

2.1.1.3 TCP/IP-Referenzmodell

Die TCP/IP-Protokolle bilden die Basis des gesamten Datenverkehrs im Internet und sind „aus dem Bereich der Kommunikation zwischen Rechnern einzelner Hersteller (...) nicht mehr wegzudenken, denn TCP/IP steht für alle wichtigen Rechnertypen zur Ver-fügung.“[3] Das Referenzmodell ist auf die Internet-Protokolle zugeschnitten und macht den Datenaustausch über den Bereich lokaler Netzwerke hinweg möglich. Der dabei existierende Zusammenhang zwischen dem TCP/IP-Modell und dem OSI-Referenz-modell wird in Tabelle 2 verdeutlicht:

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2 : TCP/IP- versus OSI-Referenzmodell[4]

Die Tabelle 2 zeigt auf, dass die Anwendungsdienste im TCP/IP-Modell direkt auf der Transportebene, also dem TCP- oder UDP-Protokoll aufsetzen. Ferner werden hier auch keine Protokolle für die Schichten 1 und 2 definiert.[5] Die im Gegensatz zum OSI-Referenzmodell abgebildete TCP/IP-Schicht wird im Allgemeinen als vierschichtige Architektur beschrieben. „Die Schichtung beruht auf dem Prinzip, dass eine Schicht die angebotenen Dienste der darunter liegenden Schicht in Anspruch nehmen kann. Dabei braucht die Schicht, die die Dienstleistung in Anspruch nimmt, keinerlei Kenntnisse darüber haben, wie die geforderten Dienste erbracht werden. (...) Auf diese Art und Weise wird die Aufgabenstellung der Schichten erreicht. Daten, die von einem Applika-tionsprogramm über ein Netzwerk versendet werden, durchlaufen den TCP/IP-Proto-kollstapel von der Applikationsschicht zur Netzwerkschicht. Von jeder Schicht werden dabei Kontrollinformationen in Form eines Protokollkopfes angefügt. Diese Kontrollin-formationen dienen der korrekten Zustellung der Daten. Das Zufügen von Kontrollinfor-mationen wird als Einkapselung (Encapsulation) bezeichnet.“[6] Die Abbildung 2 be-schreibt den Ablauf einer Encapsulation und Decapsulation der Daten:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Protokollköpfe der Datenpakete bei TCP/IP[7]

2.1.1.4 Internet- und Transport Control Protocol (IP & TCP)

Grundsätzlich geht es bei allen Anwendungen wie beispielsweise beim Aufrufen von Web-Seiten oder dem Versand von E-Mails um die Adressierung und den Transport von Daten. Hierfür werden hauptsächlich die Netzwerkprotokolle IP und TCP verwen-det. „IP ist das grundlegendste Internetprotokoll, das für die Weiterleitung der Daten zuständig ist. Es ermittelt die Route, auf der die Pakete verschickt werden sollen, zer-legt große Pakete in Teile, adressiert die Daten und wählt Übertragungsparameter aus. Allerdings verfügt IP über keinerlei eigene Kontrollstrukturen, die ermitteln könnten, ob das Paket korrekt übermittelt wurde. (...) Hier schaltet sich das TCP (...) mit seiner Kontrollstruktur ein. TCP sendet ein und dasselbe Paket so lange, bis es die Bestäti-gung erhält, das die Übertragung erfolgreich war, und das Paket unversehrt empfan-gen wurde. Bildlich gesehen stellt IP die Strasse zur Verfügung, über die TCP seine überwachten Transporte verschickt.“[8] Das Protokoll IP bildet den Kern der Netzwerk-schicht, wohingegen TCP das wichtigste Protokoll der darüber liegenden Transport-schicht darstellt.

Ein IP-Paket besteht aus einer Vielzahl von Feldern, die sich grob in Header und Datenteil gliedern lassen. Im Header befinden sich die Steuerinformationen, die dem Datenteil vorangestellt sind. Dazu gehören beispielsweise die Sende- und Empfangs-Adresse. Der Datenteil enthält die Nutzdaten, wobei jedes Paket nur einen begrenzten Umfang aufweist. Große Datenmengen werden gesondert in viele einzelne Pakete verpackt und versendet.

2.1.1.5 User Datagram Protocol (UDP)

Ein weiteres Standardprotokoll ist UDP, das ebenfalls zur Transportschicht zählt. Im Gegensatz zu TCP hat dieses Protokoll jedoch keine Mechanismen zur Verfügung, um eine sichere Datenkommunikation zum Zielrechner zu gewährleisten. „This protocol provides a procedure for application programs to send messages to other programs with a minimum of protocol mechanism. The protocol is transaction oriented, and delivery and duplicate protection are not guaranteed.”[9] Da UDP keine verlustfreie Datenübertragung gewährleistet, ist es somit auch nicht für Applikationen geeignet, bei denen alle Datenpakete zwingend ankommen müssen. Im Gegensatz zu TCP liegt der Vorteil von UDP in der Schnelligkeit bei der Datenübermittlung.

2.1.1.6 HyperText Transfer Protocol (HTTP)

Als das wichtigste Protokoll im Internet kann HTTP genannt werden. Es bildet die Grundlage jeder Kommunikation zwischen dem Internet-Browser und dem Webserver. Die im Browser dargestellten statischen Web-Seiten sind in der Beschreibungssprache HTML geschrieben und werden mit Hilfe von HTTP übertragen. Das TCP-basierte Protokoll zählt in Bezug auf das OSI-Referenzmodell zur Anwendungsschicht und bietet eine kontrollierte Verbindung zwischen dem Sender und dem Empfänger.

2.1.2 Das Intranet als Internet im Unternehmen

Die wesentlichen Gemeinsamkeiten des Intra- und Internet liegen in der angewandten Technologie mit den bereits genannten Standards und Protokollen. Die Unterschiede dagegen lassen sich im Wesentlichen in der jeweiligen Zielsetzung und – bei kleinen sowie mittelständischen Unternehmen – in der geographischen Lage festmachen. Großkonzerne haben in der Regel durch die Vernetzung einer Vielzahl von nationalen und internationalen Standorten ein weitmaschiges Kommunikationsnetz, dass in bezog auf die geografische Ausdehnung des Internets eine ähnliche Dimension aufweist.

Sämtliche Komponenten des Internet sind außerhalb des Unternehmensnetzwerkes angeordnet und besitzen im theoretischen Ansatz normalerweise keine Verbindung zum Intranet. Diese Art der Isolation ist jedoch heutzutage in den meisten Fällen nicht mehr haltbar. Um das unternehmenseigene Netz mit dem Internet zu verbinden, muss es mit gesonderten Schutzsystemen vor externer Bedrohung geschützt werden.

Die seit Jahren für die Kommunikation im Internet eingesetzten Web-Technologien wie Internet-Browser und E-Mail-Software finden auch im Intranet ihre Anwendung. Da-rüber hinaus werden auch weitere zusätzliche infrastrukturelle Dienstleistungen wie beispielsweise Voice over IP zunehmend im Intranet eingesetzt.[10]

2.2 Anforderungen an Intranets

Der Ausbau interner Informationsprozesse ist eine der entscheidenden Aufgaben-stellungen innerhalb eines Unternehmens. Intranet-Projekte konzentrieren sich vorder-gründig auf publizierende Aktivitäten und sollen dabei berücksichtigen, dass die Infor-mation ein wesentlicher Bestandteil in der Wertschöpfungskette einnimmt. Die einzel-nen Anforderungen und die daraus abzuleitenden Chancen und Vorteile werden in den drei Bereichen Organisation, Technik und Anwendungen beleuchtet.

2.2.1 Organisatorische Anforderungen

Der Einsatz eines Intranets soll dazu dienen, eine zentrale und für jeden Mitarbeiter verfügbare Datenbasis bereitzustellen. Die innerbetriebliche Kommunikationsplattform kann den Informationsfluss optimieren und eine effizientere Versorgung einzelner be-trieblicher Bereiche mit notwendigen Informationen sicherstellen.

Der Zugriff auf wichtige Informationen kann mit Hilfe des Intranets wesentlich verein-facht werden, so dass Mitarbeiter bei Bedarf Auskünfte bequem abrufen. Es ist jedoch nicht nur das Vorhandensein von Informationen wichtig, sondern darüber hinaus auch ihre Aktualität. Die Mitarbeiter sollen selbständig dem Prinzip information on demand folgen und sich bei Bedarf mit den Informationen versorgen, die sie zu einer bestimm-ten Zeit benötigen, und das bei einer größtmöglichen Aktualität.

Die Web-basierte Kommunikation und Informationsaufbereitung sollen routinierte Ab-läufe automatisieren und damit eine höhere Produktivität erzielen. Hinzu kommt die Möglichkeit weiterer Kosteneinsparungen, da die übers Unternehmensnetz geführte Kommunikation die Notwendigkeit von Konferenzen und Meetings reduziert.

Der Punkt zur Senkung der Kosten stellt sich bei der Einführung und Umsetzung des Intranets als ein wichtiges durchschlagendes Argument dar. Rationalisierungspoten-tiale ergeben sich im Bereich der Postbearbeitung, Hard- und Softwareinvestition durch Einsatz standardisierter Technologien und optimierter Prozesse durch kürzere Lauf-zeiten.[11]

Die zunehmende Mobilität der Mitarbeiter im Unternehmen nimmt bei den Anforderun-gen einen besonderen Stellenwert ein. Der rasante Anstieg dienstlich genutzter Note-books und PDAs macht eine konsequente Umsetzung organisatorischer, technischer und anwendungsorientierter Anforderungen an das Unternehmensnetz erforderlich. Bei der Organisation sollte dabei insbesondere berücksichtigt werden, dass die Informa-tionen unabhängig von Ort und Zeit zur Verfügung gestellt werden.[12]

2.2.2 Technische Anforderungen

Grundsätzlich werden im Intranet die gleichen Techniken verwendet wie im Internet. Dies ist das Ergebnis der Verwendung standardisierter Netzwerkprotokolle und Soft-warekomponenten. Der Einsatz der Protokollfamilie TCP/IP hat eine Homogenität der Kommunikationssoftware erreicht, die weder von der Rechnerhardware noch vom Be-triebssystem abhängig ist. Dieser Punkt bildet die Anforderung, möglichst vorhandene Standards und die bestehende Infrastruktur bei der Einführung oder Weiterentwicklung von Intranet-Technologien zu integrieren. Hierbei kommt der technische Vorteil zum Tragen, dass die unterschiedlichen Rechnerplattformen des Betriebes integrierbar sind und somit durch das Intranet eine „Harmonisierung von IT-Strukturen“[13] erzielbar ist.

Bei der Betrachtung der technischen Anforderungen ist eine globale Strategie über alle Erfordernisse zwingend notwendig. Anforderungen an die Hardware oder das Netz sollten ohne eine Berücksichtigung der Applikationen und Services nicht isoliert konzi-piert werden. Eine detaillierte Anforderungsanalyse erhöht zwar zunächst den Auf-wand, zahlt sich jedoch langfristig gesehen aus.

Die aus der Sicht der Anwender wichtigste Anforderung an die Technik ist die schnelle Verfügbarkeit und zufrieden stellende Performance. Dabei kommt dem Netz als Trans-portmedium durch die Einführung der Client-Server-Struktur und Einsatz von Graphik-Anwendungen eine wichtige Rolle zu. Insbesondere Multimedia-Applikationen benö-tigen Netze, die mehr Daten in kurzer Zeit transportieren können. Dies führt dazu, dass grundsätzlich Anwendungen die technischen Anforderungen an ein Intranet stellen.[14]

Um möglichst vielen Mitarbeitern Informationen im Intranet zur Verfügung zu stellen, sollte ein hoher Verbreitungsgrad erzielt werden. Dabei ist nicht nur auf die nationalen und internationalen Standorte eines Unternehmens zu achten, sondern auch auf die unterschiedlichen Hardwareressourcen, mit denen die Mitarbeiter auf das Intranet zu-greifen. Hier sind im wesentlichen Desktop-PCs, Notebooks und PDAs zu berück-sichtigen. Die zunehmende Mobilität der Mitarbeiter und der damit verbundene Zugriff über mobile Geräte auf das Unternehmensnetz machen es erforderlich, eine Intranet-Technologie einzusetzen, die eine schnelle Verfügbarkeit und geringe Antwortzeiten gewährleisten.

Besondere technische Anforderungen bestehen bei der Verbindung des Intra- und Internet. Hierbei ist die Sicherheit des eigenen Unternehmensnetzes zu gewährleisten und der Informationsfluss vor unbefugtem Zugriff zu schützen.[15]

2.2.3 Anwendungsbezogene Anforderungen

Die Aufbereitung und Darstellung der Informationen stellt vor dem Hintergrund der Ver-schmelzung von Plattformen eine wesentliche Anforderung dar. Ob PDA, Mobiltelefon oder PC, eine benutzerfreundliche graphische Oberfläche wird für die jeweiligen Um-gebungen erforderlich. Durch die Einführung der vom Internet bekannten zentralen Komponenten Webserver und Webbrowser können Daten über die verschiedenen Plattformen im Unternehmensnetz ausgetauscht werden. Dabei fungiert der Web-Server als Vermittler und koordiniert den Zugriff der verschiedenen Informations-quellen:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Funktion des Webservers

Der Webserver bündelt die Informationen aus den unterschiedlichsten Anwendungen und stellt diese auf dem „technologisch gesehen kleinsten gemeinsamen Nenner, dem Webbrowser dar“.[16]

Je nach Anforderung und Unternehmensstruktur kann beim Aufbau eines Intranets zwischen den folgenden Integrationsgraden unterscheiden werden:

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 3 : Beispiele für unterschiedliche Intranet-Integrationsgrade[17]

Zunehmend weist der Aufbau oder die Weiterentwicklung des Intranet einen hohen In-tegrationsgrad auf. Unternehmenseigene oder auch fremde Anwendungen (beispiels-weise SAP) werden in die Web-Struktur eingebunden und über die gleich gestaltete Oberfläche des Webbrowsers präsentiert. „Primär elektronisch charakterisierte Ge-schäftsbeziehungen (E-Commerce) waren zunächst nur auf das Internet und damit auf die Außenbeziehung von Unternehmen beschränkt. Es ist aber zunehmend zu beo-bachten, dass eine Integration dieser Anwendungen in strategisch wichtige Unter-nehmenssysteme erforderlich wird (ERP-Systeme wie beispielsweise SAP).“[18] Die im Front-End-Bereich des Internet durch Kundeneingaben anfallenden Datenmengen, können bei entsprechender Integration des Intranet in die Back-End-Systeme einge-spielt werden. Das Intranet entwickelt sich zunehmend zu einer breiten Basis ver-schiedener Anwendungen. Über das Darstellen unternehmenseigener Informationen hinaus, müssen Intranetapplikationen mittlerweile sehr eng mit externen Front-End- oder Internet-Systemen kooperieren. In der Praxis ist beispielsweise der Außendienst-mitarbeiter oder der Vertriebsbeauftragte bei der Gewinnung neuer Kunden auf die Informationen der Buchhaltung (Zahlungsmoral, Liquidität, Bonitätsprüfung) ange-wiesen. Die durchgängige Kommunikation ist daher bei einem hohen Integrationsgrad zu einer wichtigen strategischen Anwendungsgrundlage geworden.

Über den klassischen Anwendungsbereich der Präsentation und Dokumentation sind bei der Nutzung des Intranet als Plattform folgende zusätzliche Einsatzbeispiele möglich:

- Help Desk
- Schwarzes Brett
- Foren
- E-Procurement
- E-Learning
- Instant Messaging (Echtzeitkommunikation)
- Voice over IP

Bei der Konzeption und Integration neuer Anwendungsbereiche ist über die Sicher-stellung einer einheitlichen Oberfläche für alle Benutzer (Webbrowser) hinaus zu berücksichtigen, dass Hardware-Plattformen wie PDAs, Mobiltelefone und PCs mehr und mehr verschmelzen.

2.3 Funktionalitäten

Je nach Integrationsgrad und Unternehmung kann und soll das Intranet bestimmte Funktionen übernehmen. Dazu zählen die möglichen Bereiche

- Statische Informationsbereitstellung (Dokumentationen, Unternehmenschronik)
- Dynamische Informationsbereitstellung (E-Procurement, Telefonlisten)
- Bereitstellung von Dateien und Software (Bestellformulare, Dateitransfer)
- Bereitstellung einer Kommunikationsplattform (Forum, Help Desk)

Sowohl die unter 2.2 genannten Anforderungen als auch die gewünschten Funktionali-täten sollten am Anfang eines Projektes festgelegt werden.[19]

3 Funktionsweise mobiler Geräte auf Basis Pocket PC 2003

Moderne Pocket PCs sind heutzutage nicht nur mehr Organisationstalente zum Ver-walten von Terminen, Notizen und Kontakten. Darüber hinaus können mit einem PDA mobiles Arbeiten per Web und E-Mail ermöglicht werden.

Im vorliegenden Kapitel erfolgt eine detaillierte Betrachtung der Bereiche Hardware (Endgerät), Systemsoftware, Anwendungssoftware (Applikationen), Schnittstellen und zusätzlich Sicherheit. Die folgende Abbildung soll den Aufbau eines Pocket PCs mit seinen Komponenten grob veranschaulichen:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Schematische Darstellung eines Endgerätes[20]

Das Endgerät mit der vorhandenen Inhouse-Infrastruktur wird in den nachfolgenden Teilen systematisch beschrieben.

3.1 Hardware

Erste noch relativ große PDAs wurden in den 1990er Jahren von der amerikanischen Firma Apple unter der Bezeichnung Newton hergestellt. Darauf folgten leistungsfä-higere Geräte des britischen Herstellers Psion mit eingebauter Tastatur. Trotz der Be-dienerfreundlichkeit und Zuverlässigkeit verlor Psion zunehmend Marktanteile an Her-steller tastaturloser PDAs. Insbesondere konnte sich die amerikanische Firma Palm 1996 mit den Geräten Pilot 1000 und Pilot 5000 auf dem Markt erfolgreich positionie-ren. Palm hat die stiftgesteuerten Taschencomputer mit erfunden und konnte für lange Zeit den nahezu kompletten PDA-Markt beherrschen. Das Quasi-Monopol wurde ge-brochen, als Microsoft um die Jahrtausendwende das PDA-Betriebssystem Windows CE 1.0 entwickelte. Eine Vielzahl von Herstellern wie HP, Casio, Toshiba und Dell ver-treiben mittlerweile PDAs mit dem weiterentwickelten Betriebssystem von Microsoft. Microsoft selbst baut bis heute keine eigenen Geräte im Gegensatz zu Palm. Die Pocket PCs mit dem Microsoft-Betriebssystem gewinnen zunehmend an Marktanteilen. Dies lässt sich unter anderem auf die Ähnlichkeit zum PC-Betriebssystem mit einer nahezu gleichen Bedienung zurückführen.[21]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Pocket PCs mit Windows-Betriebssystem[22]

3.1.1 Display

In der Regel besitzen die Pocket PCs ein Display mit 240 x 320 Bildpunkten Auflösung und bieten kurz über 65.000 Farben an. Unterschiede liegen dabei im Bereich der Helligkeit und im Kontrast.

„Die Bedienung erfolgt über einen speziellen Stift, der Platz im Gehäuse findet. Mit ihm öffnet und schließt man Programme durch leichten Druck auf den berührungsempfind-lichen Bildschirm. Um Daten, etwa eine neue Adresse, aufzunehmen, schreibt man einzelne Buchstaben auf das Display, oder klickt die Buchstaben einer virtuellen Tastatur an.“[23]

3.1.2 Prozessor

Die nicht viel mehr als ein Handy wiegenden PDAs bieten heutzutage als Mini-PC eine solide Computerleistung. Die Prozessoren für das Betriebssystem Pocket PC 2003 werden von den Unternehmen Intel, Motorola, Texas Instruments und Samsung herge-stellt. In den meisten Fällen sind die PDAs jedoch mit Intel-Prozessoren ausgestattet, die derzeit eine Taktrate um die 500 oder bis zu 600 MHz aufweisen. Für PC-Büroan-wendungen macht sich ein höherer Arbeitstakt des Prozessors aber kaum bemerk-bar.[24]

3.1.3 RAM

Bis auf wenige Ausnahmen sind derzeit alle PDAs mit mindestens 64 MByte Arbeits-speicher (RAM) ausgestattet. Beim Einsatz des Microsoft Betriebssystems Pocket PC 2003 ist zu beachten, dass hier Programme und Dateien bedeutend größer sind als unter dem Palm Betriebssystem. Dies lässt sich auf die vielen standardmäßigen Multi-media-Funktionen zurückführen. Reicht der Arbeitsspeicher nicht aus, stehen zusätz-lich erhältliche Speicherkarten als praktisches Speichermedium zur Verfügung.

3.1.4 ROM

Bei allen Pocket PCs befindet sich das Betriebssystem im so genannten ROM. Dieser Speicher behält auch ohne Stromversorgung seine Inhalte bei und lässt sich durch die von den einzelnen Herstellern angebotenen Updates aktualisieren. Da oft nicht der ganze ROM-Speicher vom Betriebssystem in Anspruch genommen wird, kann ein Teil-bereich des Speichers vom Anwender frei verwendet werden. Sind beispielsweise zusätzliche Daten im ROM eingelagert, bleiben diese auch nach einem Ausfall der Stromversorgung oder einem Hard-Reset erhalten.[25]

3.1.5 Akkubetriebsdauer

Die Akku-Laufzeit wird im Wesentlichen von der eingestellten Displayhelligkeit und eventuell zusätzlich verwendeten Erweiterungskarten bestimmt. Ist eine geringe Dis-playhelligkeit eingestellt, beträgt die Betriebsdauer etwa 12 Stunden. Darüber hinaus können für einige Geräte zusätzliche Hochleistungsakkus verwendet werden.

Um einen Datenverlust vorzubeugen, sind eine Vielzahl von Pocket PCs mit einem Pufferakku ausgestattet. Dieser hält den Ruhemodus für eine kurze Zeit aufrecht, um beispielsweise den leeren Hauptakku durch einen vollgeladenen zu ersetzen.

3.1.6 Erweiterungen

Um vor allen Dingen Platz zu sparen, setzen alle PDA-Hersteller nicht auf die im Note-book-Bereich etablierten PCMCIA-Karten-Einschübe, sondern vornehmlich auf Com-pactFlash- oder SecureDigital-Karten. Beide Systeme bieten über die Integration zu-sätzlicher Speicherkarten hinaus die Möglichkeit, auch Modems und Karten für Blue-tooth oder Wireless LAN einzusetzen. Somit können auch PDAs ohne integrierte Funk-anbindung durch entsprechende Erweiterungskarten ergänzt werden. Das Compact-Flash-System hält derzeit Karten mit einer Speicherkapazität von bis zu 4 Gigabyte bereit.[26] Demgegenüber sind die SecureDigital-Karten mit ihrem sehr viel kleineren Format in Größen bis zu 2 Gigabyte erhältlich.

Da PDAs ohne Tastatur sehr weit verbreitet sind, bietet sich auch für die Eingabe langer Texte der Anschluss einer externen Tastatur an. Diese sind aber grundsätzlich auf bestimmte Hersteller und Geräte-Typen zugeschnitten.

Um einen PDA auch ohne integrierte Mobilfunkfunktionalitäten zum kompletten Kom-munikator zu erweitern, können beispielsweise Compact-Flash-Module den Pocket PC mit vollwertigen Handy-Features ergänzen.

Ebenfalls können seit einiger Zeit PDAs auch als Navigationssysteme eingesetzt werden. Ist ein GPS-Empfänger nicht bereits im Gerät eingebaut, kann dieser extern als Karte oder per Bluetooth dem Pocket PC hinzugefügt werden. Der PDA ist mit Hilfe der genannten Erweiterung in der Lage seine Position zu bestimmen. Hinzu kommt mit entsprechender Software die Möglichkeit, Pocket PCs auch zur Routenplanung einzu-setzen.[27]

3.2 Systemsoftware

Die für das ordentliche Funktionieren des Pocket PCs erforderliche Systemsoftware besteht insbesondere aus dem Betriebssystem und der Synchronisationssoftware ActiveSync.

3.2.1 Betriebssystem

Neben den verschiedenen Gerätetypen werden von den Herstellern auch unterschied-liche Betriebssysteme eingesetzt. Dabei ist das Unternehmen Palm der einzige Her-steller, der sowohl die Geräte als auch das dazu passende Betriebssystem vermarktet. Palm zeichnet sich dadurch aus, dass es weniger Speicher benötigt und grundsätzlich etwas schneller arbeitet als sein Konkurrent Windows Pocket PC. Letztgenannter Anbieter nimmt dagegen in Sachen Multimedia und Internetfunktionalität die führende Rolle ein. Die nachfolgende Graphik veranschaulicht die Marktanteile der PDA-Betriebssysteme im 1. Quartal 2004:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5 : Marktanteile der PDA-Betriebssysteme[28]

Der kanadische Anbieter Research in Motion (RIM) bietet mit seinem Betriebssystem und Gerät BlackBerry die Möglichkeit, in Echtzeit E-Mails zu empfangen oder zu ver-senden. Diese Mobilfunk-Komplettlösung kommuniziert über GPRS und beinhaltet eine vollständige optimierte Tastatur.

Im Gegensatz zu Palm und Windows sind bei dem Linux-Betriebssystem keine Lizenz-gebühren zu entrichten. „Da Linux aber eigentlich für Desktop-PCs entwickelt wurde, eignet es sich am besten für PDAs mit Tastatur, da viele Funktionen eine Tastaturein-gabe erfordern und eine Stiftsteuerung nicht vorsehen.“[29]

Die Ähnlichkeit zum PC-Betriebssystem und der damit verbundene leichtere Einstieg sind eine der wesentlichen Vorteile der Windows-Pocket PCs. Mit überarbeiteten und erweiterten Versionen konnte Microsoft in den vergangenen Jahren seinen Marktanteil kontinuierlich ausbauen.

3.2.1.1 Taschen PC

Anfang 1998 stellte Microsoft eine für stiftbediente Organizer angepasste Windows CE[30] -Version für PDAs vor. Die Vorgänger-Variante Windows CE 1.0 unterstützte keine Druckfunktion und war nur ansatzweise für Multimedia-Funktionen geeignet. Ende 1999 hielt dann bei den Taschen-PCs mit Windows CE 2.11 eine Version Einzug, die erstmals auch Farbdisplays möglich machte. Aufgrund der weiterhin komplizierten Bedienung und kurzen Akkubetriebsdauer entwickelte Microsoft ein komplett neues Betriebssystem.[31]

3.2.1.2 Pocket PC

Die überarbeitete Version Windows CE 3.0 wurde im Jahr 2000 vorgestellt. Damit änderte sich auch der Name der Geräteklasse von Taschen PC auf Pocket PC. Die wesentliche Weiterentwicklung erfolgte im E-Mail- und Internetbereich. Mit CE 3.0 wurde erstmalig möglich, über ein Mobiltelefon eine Internetverbindung aufzubauen und E-Mails abzuholen oder zu versenden. Auch neue integrierte Applikationen wie Pocket Word und Pocket Excel wurden mit CE 3.0 gemeinsam vermarktet.[32] Was aber weiterhin fehlte, war die Möglichkeit, eine Verbindung zu Exchange-Servern aufzu-bauen.

3.2.1.3 Pocket PC 2002

Die Ende des Jahres 2001 eingeführte Version Pocket PC 2002 war eine Weiterent-wicklung von CE 3.0. Äußerlich gesehen hielten sich die Änderungen in Grenzen. Die entscheidende Überarbeitung lag darin, dass seit der 2002er Version nur noch eine be-stimmte Prozessortechnik für das Betriebssystem verfügbar war. Aufgrund einer opti-maleren Anpassung an die Prozessorarchitektur wurde die Beschränkung auf einen Prozessortyp von Microsoft vorgenommen.

3.2.1.4 Pocket PC 2003

Im Sommer 2003 wurde von Microsoft das neue Betriebssystem Pocket PC 2003 vor-gestellt. Diese neue Version - auch unter dem Namen Windows Mobile 2003 bekannt - basiert nicht mehr auf dem Betriebssystemkern CE, sondern CE.NET. Bei .NET handelt es sich um eine komplett neue Strategie von Microsoft, die nicht nur Program-miersprachen, sondern auch Produkte und Technologien beinhaltet. Für PDAs existiert dabei eine angepasste Version der .NET-Umgebung in Form des Compact Frame-works. „Das .NET Compact Framework gehört als Entwicklungsplattform für Smart Devices zur Microsoft .NET-Initiative und soll dazu beitragen, das von Microsoft formu-lierte Ziel zu realisieren: Kunden sollen jederzeit, überall und auf jedem Gerät von einer beeindruckenden Funktionsvielfalt profitieren können. Mithilfe des .NET Compact Frameworks ist es möglich, verwalteten Code (...) auch auf Smart Devices zu nutzen. Darüber hinaus können sichere, downloadbare Anwendungen auf Geräten wie PDAs (...) ausgeführt werden. (...) Als einer der wichtigsten Aspekte muss betont werden, dass das .NET Compact Framework zu drastisch reduzierten Kosten und deutlich effi-zienterer Entwicklung von Anwendungen für Smart Devices beiträgt. Damit haben Unternehmen eine weitere Möglichkeit zur Kostenersparnis: Sie können neue Anwen-dungen für den mobilen Einsatz entwickeln, auf diese Weise die Effizienz ihrer Mit-arbeiter steigern und schließlich neue Marktchancen wahrnehmen.“[33]

Pocket PC 2003 gestaltet die mobile Kommunikation neu durch eine Optimierung des Energiemanagements und der drahtlosen Kommunikation. Zum festen Bestandteil des Betriebssystems sind Bluetooth und Wireless LAN geworden. Der PDA kann so bei-spielsweise leichter mit einem Bluetooth-fähigen Gerät verbunden werden. Der Verbin-dungsmanager wurde verbessert und ermöglicht die automatische Erkennung draht-loser Netzwerke. Hierbei ist speziell für Firmennutzer die Möglichkeit geschaffen wor-den, bei VPN-Verbindungen zwischen IPSec und PPTP auswählen zu können.[34] Hinzu kommt zur erhöhten Sicherheit eine Benutzeroberfläche zur Verwaltung digitaler Zertifi-kate.

Nachgebessert wurde von Microsoft auch die Browserarchitektur Pocket Internet Ex-plorer. Die aktualisierte Version ist in der Lage, schneller Seiten aufzubauen und berücksichtigt dabei die wichtigsten Web-Standards wie HTML.

Zur Verbesserung der E-Mail- und Datenaustausch-Funktionalitäten unterstützt Pocket PC 2003 außerdem Exchange Server 2003 für den einfachen E-Mail-, Kalender- und Kontakt-Datenabgleich. Bislang konnten entsprechende Anwendungen nur über einen PC synchronisiert werden. Um hierbei dem Anwender eine mobilere Lösung zu ermög-lichen, ist die Option des direkten Zugriffs auf Exchange-Server umgesetzt worden.

3.2.2 ActiveSync

ActiveSync ist im Lieferumfang aller PDAs enthalten und dient grundsätzlich der Syn-chronisation von Terminen, Aufgaben, Kontakten und Notizen mit Microsoft Outlook. Darüber hinaus können auch Dateien zwischen dem PDA und PC kopiert werden. Die Microsoft-Software ActiveSync stellt dabei eine Verbindung zwischen dem Pocket PC und dem PC her, konfiguriert die Verbindung und ermöglicht dem Anwender eine Aus-wahl der Elemente vorzunehmen, die im einzelnen zwischen den beiden Geräten ab-geglichen werden sollen. Zusätzlich kann auch per ActiveSync ein Backup des Pocket PCs angefertigt werden.[35]

Die Synchronisation kann prinzipiell über alle die unter Teil 3.4 genannten Schnitt-stellen erfolgen. Eine Auswahl des Verbindungsweges sollte aber grundsätzlich den Umfang der abzugleichenden Daten berücksichtigen (Backup).

[...]


[1] Hein, Mathias / Reisner, Michael (2002), S. 508

[2] Eckert, Claudia (2004), S. 75

[3] Hein, Mathias / Reisner, Michael (2002), S. 241

[4] vgl. http://de.wikipedia.org/wiki/TCP/IP-Referenzmodell

[5] vgl. Eckert, Claudia (2004), S. 82

[6] Hein, Mathias / Reisner, Michael (2002), S. 242 f.

[7] vgl. Hein, Mathias / Reisner, Michael (2002), S. 242

[8] http://www.trojaner-info.de/firewall/firewall_glossar.shtml

[9] http://www.ietf.org/rfc/rfc0768.txt?number=768

[10] vgl. Lienemann, Gerhard / Dördelmann, Frauke (2003), S. 4ff.

[11] vgl. Vesper, Christian (1999), S. 6ff.

[12] vgl. Lienemann, Gerhard / Dördelmann, Frauke (2003), S. 8ff.

[13] vgl. Vesper, Christian (1999), S. 17

[14] vgl. Hein, Mathias / Reisner, Michael (2002), S. 225

[15] Sicherheitstechnische Details hierzu sind in Kapitel 6 erläutert

[16] Vesper, Christian (1999), S. 12

[17] Lienemann, Gerhard / Dördelmann, Frauke (2003), S. 9

[18] Lienemann, Gerhard / Dördelmann, Frauke (2003), S. 3

[19] Lienemann, Gerhard / Dördelmann, Frauke (2003), S. 12ff.

[20] Technische Universität Berlin (2003), S. 13 (Hinweis: Kommuniziert das Endgerät über eine der dargestellten Schnittstellen mit der Außenwelt, so wird dies über die blau dargestellten Verbindungswege erfolgen)

[21] vgl. http://de.wikipedia.org/wiki/PalmOne

[22] http://h10010.www1.hp.com/wwpc/de/de/ho/WF05a/21259-21265-21265-21265-21265-1180789.html http://www1.euro.dell.com/content/products/features.aspx/featured_handheld_2?c=de&cs=dedhs1&l=de&s=dhs http://de.computers.toshiba-europe.com/cgi-bin/ToshibaCSG/product_page.jsp?service=DE& PRODUCT_ ID=73094 http://www.casio-europe.com/de/mde/eg800/

[23] http://www2.computeruniverse.net/tips/pda.asp

[24] vgl. Gievers, Rainer (2003), S. 25f.

[25] vgl. Gievers, Rainer (2003), S. 26

[26] vgl. Gievers, Rainer (2003), S. 27

[27] vgl. http://de.wikipedia.org/wiki/Personal_Digital_Assistant

[28] http://www.adam-riesig.de/parser.php?pageid=86&newsid=5727

[29] http://www2.computeruniverse.net/tips/pda.asp

[30] CE ist keine Abkürzung, sondern laut Microsoft ein Marketing-Begriff ohne weitere Bedeutung31

[31] vgl. Gievers, Rainer (2003), S. 15ff.

[32] vgl. Gievers, Rainer (2003), S. 15ff.

[33] http://www.microsoft.com/germany/ms/msdnbiblio/show_all.asp?siteid=545878

[34] Die detaillierte Betrachtung der genannten Sicherungsmechanismen erfolgt in Kapitel 6

[35] vgl. Grieser, Franz (2004), S. 63ff.

Details

Seiten
95
Jahr
2005
ISBN (eBook)
9783638369046
ISBN (Paperback)
9783638705349
DOI
10.3239/9783638369046
Dateigröße
2.2 MB
Sprache
Deutsch
Institution / Hochschule
Fachhochschule für die Wirtschaft Hannover
Erscheinungsdatum
2005 (April)
Note
2,0
Schlagworte
Gesicherter Zugang Firmennetzwerk PDAs Basis Pocket

Autor

Zurück

Titel: Gesicherter Zugang zum Firmennetzwerk mit PDAs auf Basis Pocket PC 2003