1/1
Copyright © Nokia Corporation 2002. All rights reserved. | Ver. 1.0
GEGEVENSBEVEILIGING
Inhoudsopgave 1.
INLEIDING..................................................................................................................... 3
2.
ARCHITECTUREN VOOR EXTERNE TOEGANG......................................................... 3 2.1 TOEGANG MET EEN INBELMODEM......................................................................... 3 2.2 VEILIGE INTERNETTOEGANG (GPRS, WLAN) ........................................................ 3 2.2.1 INTERNET-BEVEILIGINGSVEREISTEN ............................................................. 5 2.2.2 VPN (VIRTUAL PRIVATE NETWORKING) IN HET KORT .................................. 5 2.2.3 COMMERCIËLE VPN-APPARATUUR................................................................. 6 2.2.4 PERSOONLIJKE FIREWALL............................................................................... 7 2.3 BEVEILIGING OP TOEPASSINGSNIVEAU VOOR BLADEREN OP HET INTERNET 7
3.
VEILIGE GPRS-TOEGANG TOT HET BEDRIJFSNETWERK ....................................... 7
4.
VEILIGE DRAADLOOS-LAN-TOEGANG....................................................................... 9 4.1 DRAADLOOS-LAN-TOEGANG OP KANTOOR .......................................................... 9 4.2 EXTERNE TOEGANG TOT EEN DRAADLOOS LAN ............................................... 10
5.
SAMENVATTING – VEILIGE BEDRIJFSTOEGANG MET DE NOKIA D211................ 11
Wettelijke mededelingen Copyright © Nokia Corporation 2002. Alle rechten voorbehouden. Onrechtmatige reproductie, overdracht, distributie of opslag van dit document of een gedeelte ervan in enige vorm zonder voorafgaande geschreven toestemming van Nokia is verboden. Nokia en Nokia Connecting People zijn gedeponeerde handelsmerken van Nokia Corporation. Namen van andere producten en bedrijven kunnen handelsmerken of handelsnamen van de respectievelijke eigenaren zijn. Nokia voert een beleid dat gericht is op continue ontwikkeling. Nokia behoudt zich het recht voor zonder voorafgaande kennisgeving wijzigingen en verbeteringen aan te brengen in de producten die in dit document worden beschreven. In geen geval is Nokia aansprakelijk voor enig verlies van gegevens of inkomsten of voor enige bijzondere, incidentele, onrechtstreekse of indirecte schade. De inhoud van dit document wordt zonder enige vorm van garantie verstrekt. Tenzij vereist krachtens het toepasselijke recht, wordt geen enkele garantie gegeven betreffende de nauwkeurigheid, betrouwbaarheid of inhoud van dit document, hetzij uitdrukkelijk hetzij impliciet, daaronder mede begrepen maar niet beperkt tot impliciete garanties betreffende de verkoopbaarheid en de geschiktheid voor een bepaald doel. Nokia behoudt zich te allen tijde het recht voor zonder voorafgaande kennisgeving dit document te wijzigen of te herroepen. 2/2
1.
INLEIDING
De nieuwe Nokia D211 multimodus-radiokaart is een ideale oplossing voor gebruikers van mobiele telefoons die toegang tot het bedrijfsnetwerk moeten hebben als ze onderweg zijn. De informatie die wordt overgebracht is vaak van cruciaal belang voor de activiteiten van een bedrijf en behoort niet naar buiten uit te lekken. Om deze reden speelt beveiliging een belangrijke rol bij het gebruik van de Nokia D211 voor externe toegang tot services. In dit document worden beschreven welke vormen van beveiliging in overweging moeten worden genomen bij gebruik van de Nokia D211. De basisprincipes van Internet-beveiliging worden behandeld en er worden ter referentie enkele architecturen besproken waarmee veilige toegang tot een bedrijfsnetwerk via GPRS-netwerken (General Packet Radio Service) en draadloze LAN's (WLAN) mogelijk is.
2.
ARCHITECTUREN VOOR EXTERNE TOEGANG
2.1 TOEGANG MET EEN INBELMODEM Tot voor kort vond externe toegang tot services voornamelijk plaats via speciale lijnen, inbelmodems en externe servers. De verbinding wordt hierbij tot stand gebracht via het openbare telefoonnetwerk en de bekende point-to-point protocollen (PPP) die in vrijwel alle terminalsoftware aanwezig zijn. De inbelverbinding vindt plaats via een vaste telefoon of een draadloze terminal. De gebruiker wordt door de externe server herkend op basis van een wachtwoord. Afgezien hiervan worden geen andere bijzondere veiligheidsmaatregelen toegepast. De Nokia D211 biedt twee alternatieven voor de inbelmethode: GSM-gegevens en HSCSD (High Speed Circuit Switched Data). Bij deze methoden worden de via de ether-interface gecommuniceerde gebruikersgegevens door het GSM-netwerk beschermd. Op deze manier zijn voor draadloze toegang geen extra veiligheidsmaatregelen nodig en kan de toegang op dezelfde manier worden gebruikt als een vast inbelmodem. De inbelverbinding wordt meestal tot stand gebracht met de inbelfunctionaliteit van Microsoft Windows.
2.2 VEILIGE INTERNETTOEGANG (GPRS, WLAN) Met de nieuwe draadloze Internet-technologieën zoals GPRS en draadloos LAN is toegang tot bedrijfsgegevens sneller en goedkoper. Voor deze technologieën zijn enkele aanpassingen aan het bedrijfsplatform voor externe toegangsservices nodig, zodat de vertrouwelijkheid van gegevens kan worden gegarandeerd. In Figuur 1 wordt de architectuur van de inbeltoegang en de externe Internet-toegang afgebeeld. Het belangrijkste verschil is dat GPRS en draadloos LAN in plaats van een telefoonnetwerk, het Internet als gateway tot het bedrijfsnetwerk gebruiken. Gebruikersgegevens worden van het mobiele netwerk via het onveilige Internet met Internetprotocollen overgebracht naar het bedrijfsnetwerk. 3/3
Het openbare Internet is aan een groot aantal veiligheidsrisico's blootgesteld. Een van de grootste zwaktes van het Internet is dat Internet-pakketten, in tegenstelling tot bij een pointto-point inbelverbinding, door iedereen met toegang tot het netwerk kunnen worden gelezen. Dit geldt ook voor IP-pakketten, waardoor de potentiële indringer hoogstwaarschijnlijk toegang heeft tot alle IP-pakketten. De beveiligingsfuncties voor draadloze netwerken (GPRS en WLAN) alleen zijn onvoldoende om vertrouwelijkheid te waarborgen. Een zeer betrouwbaar systeem voor externe toegang kan worden gemaakt door draadloze toegang te combineren met een end-to-end Internet-beveiligingsoplossing (IP). Opmerking: Voor een veilige GPRS- / WLAN-toegang raadt Nokia aan een veelgebruikte VPN-veiligheidsoplossing (Virtual Private Network) op IP-niveau te gebruiken. Hieronder wordt verduidelijkt hoe deze technologie kan worden gebruikt voor GPRStoegang, een WLAN-verbinding met kantoor en een verbinding thuis.
Intranet-services
Zakelijk intranet Firewall voor veilige externe IP-toegang
Telefoonnetwerk
Radiokoppelingsbeveiliging
End-to-end Internet-beveiliging
Inbelserver
GSMnetwerk
Openbaar Internet
Draadloos pakketnetwerk (GPRS, WLAN)
Laptop met Nokia D211
Figuur 1: Alternatieve mogelijkheden voor externe toegang: inbel- en Internettoegang 4/4
2.2.1 Internet-beveiligingsvereisten Een Internet-beveiligingsoplossing moet de volgende mogelijkheden bieden om de veiligheid van gegevens en het bedrijfsnetwerk te waarborgen: •
Toegangsbeheer, zodat onbevoegde gebruikers geen toegang kunnen krijgen tot het bedrijfsnetwerk.
•
Codering, zodat wordt voorkomen dat gegevens kunnen worden gelezen of gekopieerd als deze over het Internet worden verzonden. Gegevenscodering wordt gebruikt om gegevens tegen onbevoegde gebruikers te beschermen. Er bestaan vele coderingsmethoden. Deze verschillen voornamelijk van elkaar door de gebruikte coderingsalgoritmen.
•
Verificatie, waarmee wordt vastgesteld of de gegevens van de opgegeven bron komen.
De VPN-technologie (Virtual Private Network) wordt veel gebruikt om zakelijke LAN's tussen locaties of externe zakenpartners en het bedrijfsnetwerk te koppelen.
2.2.2 VPN (Virtual Private Networking) in het kort In Figuur 2 wordt een typische VPN-configuratie afgebeeld. Dezelfde technologie en hetzelfde platform kunnen ook worden gebruikt voor een veilige externe toegang voor gebruikers van GPRS en draadloos LAN. Intranet van vestiging
VPN-server
VPN
VPN-server Intranet van zakenpartners
Internet VPN VPN
Firewall / VPN-server Zakelijk intranet
Externe toegang, VPN-client Figuur 2: VPN (Virtual Private Network) De VPN-oplossing bestaat uit een netwerkserver en clientsoftware. De VPN-server beschermt tegen ongewenste en onbevoegde communicatie van en naar het beschermde netwerk. Alle verkeer naar het privénetwerk moet via de VPN-server plaatsvinden. Er wordt 5/5
een tunnel tussen de terminal en de VPN-server gemaakt en de gebruikersgegevens worden geverifieerd, gecodeerd en via de tunnel naar de host overgebracht. Het voordeel van het VPN is dat informatie die van en naar het intranet wordt overgebracht, is beschermd en onbevoegde toegang wordt voorkomen. De VPN's handhaven geen permanente koppelingen tussen eindpunten. In plaats hiervan wordt er wanneer nodig een verbinding tussen een terminal en het bedrijfsnetwerk gemaakt. Deze wordt verwijderd als de verbinding wordt verbroken. De client initieert de veilige tunnel en het netwerk verifieert de externe gebruiker. Met gebruikersverificatie wordt de identiteit van alle externe gebruikers bevestigd. Toegang tot het bedrijfsnetwerk wordt pas toegestaan als de verificatie is voltooid. Er zijn verschillende alternatieve manieren om gebruikersverificatie te laten plaatsvinden, bijvoorbeeld met wachtwoorden, beveiligingstokens (bijvoorbeeld opgeslagen op een smartcard) en certificaten. De gegevensoverdracht wordt door end-to-end tunnels beschermd tegen indringers. Vaak bevatten de VPN-client en -server ook een ingesloten firewall. Door de zogenaamde persoonlijke firewall worden inkomende gegevens gefilterd en is alleen Internet-verbinding via vooraf bepaalde hosts mogelijk. Zodoende heeft een indringer geen toegang tot de externe terminal. Door geïntegreerde codering is het vrijwel onmogelijk dat ongemachtigde gebruikers gegevens kunnen lezen. Vrijwel alle VPN-apparatuur gebruikt automatisch de beste codering en algoritmen voor gegevensverificatie tussen de communicerende partijen. De codering is transparant voor alle toepassingen, zoals e-mail en webbrowsers, die IP-protocollen gebruiken. Het enige belangrijke gevolg is dat door VPN-inkapseling extra overheadgegevens worden toegevoegd die via de draadloze koppeling moeten worden overgebracht.
2.2.3 Commerciële VPN-apparatuur Er zijn vele commerciële VPN-oplossingen op de markt. Een VPN-beveiligingsgateway valt onder een van de volgende categorieën: VPN-routers met grote prestaties, firewalls, geïntegreerde VPN-hardware en goedkope VPN-software. Pakketcodering is normaal gezien in routers opgenomen als extra software of extra schakeling. Dit laatste is het beste voor situaties waarin veel verkeer plaatsvindt. Een combinatie van tunnelling en codering is waarschijnlijk de beste oplossing voor kleine netwerken met weinig verkeer. In de meeste gevallen selecteert en beheert de IT-manager het VPN-systeem. Er zijn zeer veel verschillende producten verkrijgbaar. Het belangrijkste criterium voor het kiezen van de beste oplossing is de vereiste capaciteit. In de praktijk komt dit neer op het aantal externe gebruikers. Het VPN moet doorgaans een conversie tussen het bedrijfsnetwerk en het IPadresseringsschema van het beheerdersnetwerk uitvoeren. Het wordt daarom aanbevolen een oplossing te zoeken waarmee NAT-overdracht (network address translation) mogelijk is. Door de gestandaardiseerde interoperabiliteit tussen verschillende VPN-apparaten wordt operabiliteit van de VPN-client en een aantal VPN-servers gewaarborgd. De Nokia D211 is getest op interoperabiliteit met de belangrijkste VPN-client- en -serverproducten. Een gedetailleerde lijst met geteste producten is te vinden op www.nokia.com.
6/6
2.2.4
Persoonlijke firewall
Een persoonlijke firewall is software met een set regels waarmee verkeer op een computer wordt toegestaan of tegengehouden. Ook controleert of beheert een firewall toepassingen om deze te beschermen tegen indringers. Het hoofddoel is een betere beveiliging bij gebruik van een VPN-client. Een persoonlijke firewall beheert de toegang tot de pc van de gebruiker. Als u uw laptop gebruikt op een onveilig netwerk, moet het beschermingsniveau worden ingesteld op zeer hoog. In feite moet elke poging tot het maken van een verbinding met uw computer worden geweigerd. Als de firewall een indringer detecteert, wordt ervoor gezorgd dat het IP-adres van de hacker wordt geblokkeerd. Omdat door de firewall gegevensoverdracht op het TCP/IP-stackniveau van het netwerk wordt gecontroleerd, kunnen hackers een blokkering in de firewall niet omzeilen. Dit type bescherming dient onafhankelijk van de locatie altijd te worden geactiveerd.
2.3 BEVEILIGING OP TOEPASSINGSNIVEAU VOOR BLADEREN OP HET INTERNET Voor sommige Internet-toepassingen, zoals webbrowsers, is een extra beveiligingsniveau mogelijk. Door de huidige Netscape- en Internet Explorer-toepassingen worden beveiligingsprotocollen op toepassingsniveau gebruikt, bijvoorbeeld Transport Layer Security en SSL (Secure Socket Layer). Hierdoor worden gebruikersgegevens tussen de clienttoepassing en de server beschermd. Deze methoden worden bijvoorbeeld veel gebruikt voor Internet-bankieren en elektronische transacties. Met beveiliging op toepassingsniveau wordt een extra beveiligingsniveau verzekerd dat kan worden gebruikt bij Internet-toegang zonder bedrijfsgevoelige gegevens en vertrouwelijke informatie op de mobiele terminal. In dergelijke gevallen kan de gebruiker de Nokia D211 zonder VPN-services gebruiken. Met beveiligingstechnologieën op toepassingsniveau wordt de mobiele terminal echter niet tegen indringers beschermd. Daarnaast is het coderingsniveau vaak lager dan bij een VPN-verbinding. Opmerking: Bij toepassingen met bedrijfsgegevens moet de gebruiker altijd endto-end VPN-tunnelling gebruiken. Beveiliging op toepassingsniveau biedt dan naast VPN-tunnelling extra beveiliging.
3.
VEILIGE GPRS-TOEGANG TOT HET BEDRIJFSNETWERK
Het standaard-GPRS-netwerk biedt beveiliging van gegevens die mobiel worden verzonden, maar geen end-to-end Internet-beveiligingsoplossing voor mobiele toegang tot een zakelijk LAN. Het GPRS-netwerk beschikt over twee beveiligingsfuncties: abonneeverificatie en gegevenscodering. De procedures voor gebruikersverificatie bij GPRS zijn vergelijkbaar met die van het GSM-netwerk. Alle beveiligingsfuncties zijn gebaseerd op de geheime sleutel Ki die zowel op de SIM-kaart (Subscriber Identification Module) als in het HLR, de database van een GSM-netwerk, is opgeslagen. Bij GPRS zijn gegevens en signalen die tussen de terminal en het Internet worden uitgewisseld gecodeerd. Opmerking: Wanneer een GPRS-verbinding met de Nokia D211 wordt gebruikt voor zakelijke verbindingen, wordt aangeraden een VPN-beveiligingsoplossing met end-to-end verificatie en gegevenscodering te gebruiken. 7/7
VPN is niet noodzakelijk als GPRS wordt gebruikt voor niet-vertrouwelijke toepassingen, zoals surfen op het Internet. De VPN-service wordt doorgaans door de zakelijke IT-manager of de exploitant van het mobiele netwerk verzorgd. Het systeem wordt weergegeven in Figuur 3 en werkt als volgt: 1. De gebruiker activeert de GPRS-verbinding. 2. Het GPRS-netwerk verifieert de mobiele terminal met de SIM-kaart en brengt een veilige, draadloze GPRS-koppeling met het Internet tot stand (GPRS-codering). 3. De gebruiker activeert de VPN-client op de mobiele terminal, waardoor een gecodeerde end-to-end IP-tunnel naar het bedrijfsnetwerk wordt gemaakt (Internetgegevenscodering). Deze oplossing is uitermate betrouwbaar en veilig, omdat al het verkeer van de mobiele telefoon tot de zakelijke VPN-server gecodeerd is. VPN biedt een hoog veiligheidsniveau. De gebruiker heeft via elk GPRS-netwerk toegang tot het intranet.
Figuur 3: Veilige GPRS-toegang tot bedrijfsgegevens Een alternatieve configuratie bestaat uit het gebruik van een toegewezen verbinding van het mobiele GPRS-netwerk naar het intranet, waarbij het openbare Internet geheel wordt 8/8
omzeild. Bij deze mogelijkheid is voor de mobiele terminal geen VPN-client nodig. De beveiligingsfuncties van het GPRS-netwerk beschermen de gegevens die tussen de terminal en het GPRS-netwerk worden uitgewisseld. De exploitant van het mobiele netwerk brengt vervolgens een veilige tunnel tussen het netwerk van de exploitant en het bedrijfsnetwerk tot stand. Voor deze methode moet de klant de exploitant, die de veilige tunnel aanbiedt, kunnen vertrouwen. Enkele exploitanten van mobiele netwerken bieden deze oplossing aan hun grote zakelijke klanten. Neem voor meer informatie contact op met de exploitant van uw mobiele netwerk.
4.
VEILIGE DRAADLOOS-LAN-TOEGANG
Draadloos LAN wordt vooral op kantoor, thuis, of in openbare gelegenheden als hotels en luchthavens gebruikt. Met draadloos LAN kan gemakkelijker door het kantoor en vergaderruimten worden bewogen of thuis worden gewerkt met toegang tot de meest recente informatie op het bedrijfsnetwerk. Net als GPRS wordt het Internet ook voor draadloos LAN gebruikt. Het VPN-platform voor veilige externe toegang ondersteunt dan ook zowel GPRS als draadloos LAN. De gebruiker van de Nokia D211 kan kiezen tussen een GPRS- of draadloos-LAN-verbinding en dezelfde VPN-configuratie vervolgens gebruiken om verbinding met het bedrijfsnetwerk te maken. WLAN kan veiligheidsrisico's met zich meebrengen, omdat de signalen tot buiten het kantoorgebouw reiken. Deze risico's kunnen door het gebruik van de juiste verificatie en codering worden vermeden. Opmerking: Nokia raadt een end-to-end VPN-oplossing aan bij toegang tot bedrijfsgegevens via een draadloos LAN. De specificatie van draadloos LAN (IEEE 802.11b) bevat het WEP-beveiligingsalgoritme (Wired Equivalent Privacy), dat kan worden gebruikt voor de verificatie van telefoons op het WLAN en het coderen van gegevens op de radiokoppeling. In vergelijking met IP-beveiliging (VPN) is het beveiligingsniveau van WEP laag. WEP kan worden geactiveerd als extra beveiligingsmiddel dat kan worden gebruikt om de toegang tot het draadloos LAN te beheren, bijvoorbeeld thuis, maar is geen goede keuze om toegang tot een bedrijfsnetwerk te beperken of vertrouwelijke informatie te beschermen. Sommige leveranciers hebben extra functies, zoals 802.1x-functies, voor WEP-veiligheid ingebouwd en beweren dat deze voldoende zijn om het bedrijfsnetwerk te beschermen. Het beveiligingsniveau van deze niet-standaardoplossingen is echter aanzienlijk lager in vergelijking met een end-to-end VPN-oplossing. De combinatie van een draadloos LAN met een op de juiste manier geconfigureerd VPN is zeer veilig en vormt een ideale oplossing voor alle draadloos-LAN-omgevingen.
4.1 DRAADLOOS-LAN-TOEGANG OP KANTOOR De meest voorkomende plaats voor een draadloos LAN is het kantoor. De gebruiker kan vrij door het kantoor bewegen, van bureau tot vergaderruimte of zelfs tussen twee kantoorgebouwen naast elkaar, en voortdurend verbinding met het netwerk houden. In Figuur 4 wordt een typische draadloos-LAN-verbinding op kantoor weergegeven.
9/9
De draadloos-LAN-toegangspunten worden door een VPN-server van het bedrijfsnetwerk gescheiden. Er wordt een VPN-tunnel tussen de draadloze terminal en de VPN-server gemaakt, waarmee de informatie die van en naar het intranet wordt verzonden, wordt beschermd en onbevoegd gebruik wordt voorkomen. De gebruiker kan met een wachtwoord, een eenmalig wachtwoord, zoals hardware-tokens, of certificaten worden gecontroleerd.
Figuur 4: Kantoor met veilig draadloos LAN
4.2 EXTERNE TOEGANG TOT EEN DRAADLOOS LAN Gebruikers van mobiele apparatuur kunnen apparatuur voor draadloos LAN ook buiten kantoor gebruiken. Veel Internet-serviceproviders en exploitanten van mobiele netwerken maken openbare toegang tot WLAN mogelijk op luchthavens, in hotels en andere openbare gelegenheden. Daarnaast hebben sommige mensen thuis een draadloos LAN. Vanaf alle genoemde locaties hebben gebruikers van de Nokia D211 een veilige, externe draadloosLAN-verbinding met het bedrijfsnetwerk. De architectuur van een extern WLAN lijkt op die van een WLAN op kantoor. Het enige grote verschil is dat het verkeer op kantoor via een privénetwerk direct naar de VPN-server verloopt. In het geval van een openbare toegangszone of een draadloos LAN thuis worden gebruikersgegevens via het openbare Internet uitgewisseld. Vanuit een veiligheidsoogpunt is voor beide gevallen het gebruik van VPN noodzakelijk. Voor zowel externe toegang als toegang binnen het bedrijf kan dezelfde veiligheidsconfiguratie op de terminal worden gebruikt. In Figuur 5 wordt de architectuur van de externe toegang afgebeeld. De gebruiker van de Nokia D211 wordt door het openbare draadloos LAN eerst geverifieerd; vervolgens start de gebruiker de VPN-client, waardoor automatisch een veilige tunnel naar het bedrijfsnetwerk wordt gemaakt.
10/10
Figuur 5: Externe toegang tot het WLAN
5.
SAMENVATTING – VEILIGE BEDRIJFSTOEGANG MET DE NOKIA D211
Met de Nokia D211 kan de gebruiker een conventioneel inbelnetwerk gebruiken (Figuur 1). In deze configuratie is geen VPN-client vereist, maar wordt de verbinding met de standaardinbelfuncties van Microsoft Windows tot stand gebracht. De geïntroduceerde architectuur voor externe toegang, afgebeeld in Figuur 6, bestaat uit twee hoofdonderdelen: de VPN-server en de VPN-client. Het bedrijfsnetwerk wordt door de VPN-server uitgebreid met Internet-toegang en de server biedt een veilige toegang tot bronnen op het bedrijfsnetwerk vanaf alle alternatieve draadloze netwerken: GPRS, HSCSD of draadloos LAN. Dezelfde server maakt voor allerlei externe gebruikers services voor externe toegang mogelijk: thuiswerkers, GPRS-gebruikers, gebruikers van openbare draadloze LAN's, enz. Hierdoor worden beheerderskosten verminderd en de netwerkarchitectuur vereenvoudigd. Meestal wordt de VPN-server door de IT-afdeling van het bedrijf beheerd. De software voor de VPN-client wordt op de pc van de gebruiker geïnstalleerd en naast de Nokia D211-software uitgevoerd. Dezelfde standaard-clientsoftware wordt met zowel GPRS als WLAN gebruikt. De client brengt automatisch een veilige tunnel naar de zakelijke VPNserver tot stand. Daarnaast is een persoonlijke firewall mogelijk, waarmee de pc tegen indringers wordt beschermd. Het bedrijf kan de meest geschikte VPN-client kiezen, aangezien de Nokia D211 compatibel is met de belangrijkste VPN-clients.
11/11
Figuur 6: Samenvatting van de architectuur voor veilige externe toegang VPN is de beste manier om een veilige, persoonlijke communicatie-infrastructuur naast het Internet te bouwen. Het gebruik van Internet-verbindingen, GPRS en WLAN waar mogelijk, biedt een aantal voordelen: •
Gebruikers van GPRS en draadloos LAN kunnen een openbare Internet-verbinding gebruiken en hoeven geen interlokale telefoongesprekken naar het bedrijf te maken.
•
Kosten voor WLAN en GPRS zijn gebaseerd op het gegevensvolume dat wordt overgebracht en niet op de duur van de verbinding. E-mailberichten lezen en bladeren kan met dit type verbinding dus veel goedkoper zijn.
•
Met VPN hebben bedrijven geen modems, dure telefoonlijnen en servers voor externe toegang meer nodig.
•
Verder kan er worden bespaard op de kosten voor ondersteuning van externe gebruikers.
Met de Nokia D211 multimodus-radiokaart wordt een nieuwe fase voor pc-connectiviteit ingeluid waarmee zowel inbel- als GPRS- en WLAN-connectiviteit in één apparaat wordt aangeboden. De veiligheidsaspecten zijn bij het ontwerp van het product in acht genomen. De interoperabiliteit van de Nokia D211 is getest in de beschreven referentieontwerpen met de belangrijkste software van de VPN-clientleverancier en met de ingesloten Internetbeveiligingsoplossingen (IPSEC) van Microsoft. Gedetailleerde informatie over beveiligingskwesties is te vinden op www.nokia.com.
12/12