Digital Encryption Lock Conceptual Illustration. Data Safety in IT Technology.

Verwendung von VPN

Ein virtuelles privates Netzwerk (VPN) ermöglicht ein privates Netzwerk auf Basis von öffentlichen Netzen aufzubauen. Für Unternehmen ist VPN vor allem interessant, um einen dezentralen Zugriff auf wichtige IT-Systemen zu ermöglichen.

Konkrete Anwendungsfälle für VPN

  • Mitarbeiter oder Führungskräfte haben die Möglichkeit aus dem Home-Office oder von unterwegs zu arbeiten. Hierbei verwenden Sie das Internet und VPN-Tunnel um auf wichtige Daten und IT-Systeme zuzugreifen. Dabei kann der Mitarbeiter von seinem Endgerät (bspw. Laptop, iPad) direkt eine VPN-Verbindung initialisieren.
  • Ein Unternehmen hat verschiedene Dienststellen, welche für die alltägliche Arbeit Zugriff auf zentrale IT-Systeme benötigen. Die geografische Entfernung in Zusammenspiel mit den Kosten verhindert, dass eine direkte Glasfaserverbindung zwischen den Standorten aufgebaut werden kann. Das Unternehmen kann das Netzwerk der Dienststelle mit einem VPN-Tunnel in das Netzwerk der Zentrale integrieren. Bei dieser Variante wird die Verbindung direkt auf Netzwerkarchitekturebene aufgebaut. Alle Nutzer der Dienststelle verwenden dann denselben VPN-Tunnel. Zum Aufbau der Netzwerkarchitektur kann im einfachsten Fall ein VPN-Router verwendet werden. Das bedeutet, dass der Router (welcher an das Internet angeschlossen ist) direkt den VPN-Tunnel aufbaut. Je nach Organisationsgröße und Komplexität bietet es sich aber an einen dezidierten VPN-Server einzusetzen.

Worauf sollten Sie beim Einsatz von VPN achten?

  1. Bandbreite als Flaschenhals: Wenn bspw. die Internetverbindung des Mitarbeiters zu Hause eine sehr geringe Bandbreite aufweist, kann dies die praktische Verwendbarkeit des VPN-Tunnels stark limitieren. Besonders kritisch ist aber, wenn die Verbindung zwischen einer Dienststelle und der Zentrale eine geringe Bandbreite aufweist, da hier gleichwohl alle Nutzer der Filiale betroffen sind. Für eine gelungene Verwendung von VPN sollte also die ausreichende Bandbreite zwischen den zu verbindenden Entitäten berücksichtigt werden!
  2. Verbindungszuverlässigkeit: Die Verfügbarkeit der Services sollte den Anforderungen der Nutzer entsprechen.
  3. Sicherheit
    1. Die Übertragung sollte verschlüsselt sein. Vor dem produktiven Einsatz von VPN-Tunneln sollten Sie prüfen, ob eine sichere Verschlüsselung verwendet wird. IPSec und SSL könnten hierzu beispielsweise verwendet werden.
    2. Auch die beste Sicherheit bei der Datenübertragung hilft nicht, wenn die Endpunkte nicht sicher sind. So ist die VPN-Verbindung nicht sicher, wenn der Laptop Ihres Mitarbeiters öffentlich zugänglich ist und die Systemkonfiguration nicht hinreichend gehärtet wurde. Dabei sollten alle Ebenen der Sicherheit betrachtet werden: von Software-Sicherheit über Betriebssystemsicherheit bis hin zur physischen Sicherheit (wie der Zutritt zu Räumen).
1 Antwort

Trackbacks & Pingbacks

  1. […] zu ermöglichen. Die grundsätzliche Funktionsweise und wichtige Hinweise habe ich bereits hier zusammengestellt. Doch die Technologie ermöglicht auch neue Angriffspunkte. Insofern sollten Sie […]

Hinterlassen Sie einen Kommentar

Wollen Sie an der Diskussion teilnehmen?
Feel free to contribute!

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *