INTERNET - Möglichkeiten und Dienste

Prof. Jürgen Plate

5 INTRANET - Internet im Kleinen

Prolog

Oft hört man: 'Internet? Ist das nicht gefährlich? Sind dort nicht die Hacker, die in Computer einbrechen, Daten verändern oder Viren auf den PC kopieren? Sind da nicht die Anbieter von Software-Raubkopien und Pornos? Nee, lieber nicht!' Natürlich stimmt das in gewisser Weise, aber man kann sich schützen.

Ein anderer Faktor spielt aber auch eine gewichtige Rolle, die Kosten für den Internet-Zugang. Diese liegen für den reinen Nutzer relativ niedrig. Hier sind wohl die Telefonkosten des Einfach-Internet-Zugangs der größte Faktor. Anders sieht es bei einer Web-Präsenz mit WWW-Server und anderen Diensten aus. Hier liegen die monatlichen Kosten für die Anbindung alleine bei mindestens ca. 250 bis 300 Mark pro Monat. Für Konzept, Webdesign, etc. muß man ein Vielfaches rechnen.

Aber man kann die Technik und die Programme des Internet auch im lokalen Netz nutzen, denn ein Intranet ist ein Kommunikationsnetz, daß sich derselben Technik bedient wie das Internet - es beschränkt sich lediglich auf den lokalen Einsatz.

5.1 Inhouse-Kommunikation vereinfachen

Der Informationsfluß in vielen Unternehmen oder Organisationen leidet unter etlichen Kommunikations- und Darstellungsproblemen. Im Lauf der Jahre sind unterschiedliche Systeme eingeführt worden, die teilweise untereinander nicht kompatibel sind. Je nach Programm ist die Bedienung oft auch nicht leicht zu erlernen und falls doch, ist auf jeden Fall jedes Programm unterschiedlich in seiner Bedienung.

Auch die Kommunikationswege sind höchst unterschiedlich: Vom Zettelverteilsystem (Hausmitteilung, Rundschreiben) über das schwarze Brett bis hin zu E-Mail, Datenbankabfrage und Groupware. Es gibt

Mit Internet-Diensten wie E-Mail, News und WWW bietet sich die Möglichkeit, alle Informationen mit einem einzigen Programm, dem WWW-Browser darzustellen. Es ist also nur noch die Bedienung eines einzigen Programms zu erlernen. Die Informationsaufbereitung kann in Form von WWW-Seiten in der Beschreibungssprache HTML (HyperText Markup Language) erfolgen. Beim Einstieg ist an einigen Stellen sicher zusätzlicher Programmieraufwand für die Datenkonvertierung nötig, aber letztendlich ist es egal, ob das Ergebnis einer Datenbankabfrage für einen Drucker oder für einen WWW-Browser aufbereitet werden muß. Im einfachsten Fall genügen jeweils eine Zeile zu Beginn und am Ende eines Dokuments:

Zu einem 'echten' WWW-Dokument gehört natürlich mehr: Strukturierung des Textes, Einfügen von Querverweisen (das Minimum wäre eine hierarchische Menüstruktur), Einbinden von Bild- und Tondokumenten.

Wichtigste Anwendung ist aus meiner Sicht nach wie vor die elektronische Post, 'E-Mail' genannt. Im Gegensatz zum Telefon, wo beide Partner gleichzeitig anwesend sein müssen, hat man bei E-Mail eine zeitliche Entkopplung - der Partner ist insofern immer erreichbar. Außerden lassen sich per E-Mail auch andere digital gespeicherte Informationen,z. B. Texte, Bilder, etc., verschicken. Im Gegensatz zum Fax, das auch eine zeitliche Enkopplung der Partner schafft, lassen sich bei E-Mail die Daten im Computer gleich weiterverarbeiten.

5.2 Web-Publishing und Data Warehousing

Man wird auch sicher zuerst nur neue Informationen 'Web-konform' aufbereiten und erst nach und nach die älteren Daten aufarbeiten (wobei hier gleich eine Aktualisierung erfolgen kann). So kann prinzipiell jeder in einem Unternehmen oder einer Organisation Informationsanbieter werden. Dabei werden zwei Konzepte unterschieden:

5.3 Interaktion mit dem Benutzer

Alles, was früher mit Papier-Formularen erledigt wurde, kann ebenfalls über das Intranet abgewickelt werden, z. B. Urlaubsanträge, Bestellungen, Reiseanträge, Überstundenabrechnungen, Kursanmeldungen, etc. HTML kennt für solche Zwecke sogenannte FORMs (Formulare), bei denen man Eingabefelder, Auswahlmenüs, Kästchen zum Ankreuzen, etc. gestalten kann. Die Formulare werden dann auf dem WWW-Server über spezielle Programme ausgewertet (CGI = Common Gateway Interface). Auch Datenbankabfragen werden so realisiert, wobei hier gleich das Ergebnis zurückgeliefert wird. Um den Benutzern den Umstieg von ihren alten Programmen zum neuen WWW-Interface zu erleichtern, kann man die Web-Formulare gestalterisch an die gewohnte Erscheinungsweise der Eingabe anpassen.

5.4 Vom Intranet zum Extranet

Das Intranet läßt sich jederzeit nach außen öffnen, indem man sich Anbindung an einen Provider sucht. Dann kann auf das interne WWW-Angebot auch von außen zugegriffen werden - aber das kostet dann halt auch etwas extra. Im Gegensatz zur vollen Öffnung ins Internet wird das Extranet so definiert, daß nur bestimmte Systeme (z. B. Kunden oder Vertragshändler) auf die Infos zugreifen dürfen.

Realisiert kann ein solches Extranet durch ein VPN (Virtual Private Network) werden. Ein VPN ist ein gesicherter Kommunikationskanal, der über öffentliche Netze (Internet, aber auch Frame-Relay oder ATM) etabliert wird. Aus dieser sehr allgemeinen Definition lassen sich die beiden Hauptcharakteristika eines VPN ableiten:

VPNs erlauben es Unternehmen, private WANs aufzubauen, ohne dafür die realen Kosten zahlen und ohne das technische Know-How einkaufen zu müssen. Am Übergang zwischen den lokalen Netzen der einzelnen Niederlasssungen zum Internet werden VPN-Server eingerichtet, die ausgehende Daten verschlüsseln und eingehende Daten entschlüsseln. Per VPN lassen sich aber nicht nur zwei oder mehr Standorte mit lokalen Netzen verbinden, sondern auch Kunden oder Zulieferer ins Unternehmensnetz einbinden (Extranet). Eine dritte Möglichkeit bietet sich mit der Einbindung von Aussendienst- und Teleearbeitern ins Firmen-LAN (Remote-Access-VPN).
Im ersten Fall hat jeder Standort seinen VPN-Server als Internet-Gateway, meist ein Firewallsystem. Authentifizierung geschieht zwischen den Servern. Bei einem Extranet-VPN finden Verschlüsselung ind Authentifizierung zwischen Firewall und dem VPN-Client statt, also auf Benutzerebene. Desgleichen bei Remote Access.
Die neueste Entwicklung stellen Intranet-VPNs dar. Darunter versteht man die Möglichkeit, innerhalb eines Unternehmens wichtige Informationen zu schützen. Dort greifen Benutzer auf Server zu, die ihre Daten verschlüsseln und den Benutzern Zugriff nur auf einzelne, der Sicherheits-Policy entsprechende Server, Dienste und Daten ermöglichen.


Zum Inhaltsverzeichnis        Zum nächsten Abschnitt


Copyright © Prof. Jürgen Plate, Fachhochschule München