Virtuelle Private Netze: VPN-Lösungen für jeden Bedarf

Das Internet hat die Arbeitswelt verändert. Es hat die Kommunikationswege beschleunigt und ist mittlerweile aus dem Unternehmensalltag nicht mehr wegzudenken. Die Internet-Nutzung beschränkt sich dabei nicht mehr nur auf die Firmenzentrale, sondern immer mehr Mitarbeiter greifen von außen auf das Unternehmens-Netzwerk zu: Der mobile Außendienst-Mitarbeiter ruft seine E-Mails oder eine Auftragsbestätigung ab, die Kollegen aus inländischen oder weltweiten Niederlassungen benötigen wichtige Daten, wieder andere Mitarbeiter erledigen ihre Arbeiten vom Home Office aus.

Sie alle profitieren von den Vorteilen des World Wide Webs. Verbindungen über das Internet sind zeit- und ortsunabhängig und das Web setzt sich immer mehr als Transportmedium für Dateien durch. Zwei Rechner lassen sich mit wenig Aufwand miteinander verbinden, selbst wenn sie auf unterschiedlichen Kontinenten stehen. Doch wie so viele Dinge im Leben hat auch das Internet nicht nur positive, sondern auch negative Seiten.

Hacker-Attacken, Würmer oder Trojaner verschaffen Unbefugten Zugriff auf ungeschützte Rechner und Netzwerke. Ohne Verschlüsselung und ohne passende Schutzvorkehrungen können zudem gesendete Daten gelesen und manipuliert werden. Kommunikation über sichere Netzwerke ist also ein Muss in einer Zeit, in der die Medien voll sind von Berichten über Viren, Würmer oder Hacker-Angriffen. Abhilfe schaffen Virtual Private Networks (VPN). Sie schützen Daten bei der Übertragung, da sie eine Reihe von Schutzmechanismen gegen Angriffe bieten.

Die Arbeitsweise eines VPNs ist im Prinzip sehr einfach. Man erzeugt über Verschlüsselung ein kleines Netzwerk innerhalb eines großen Netzes, das nur mit den passenden Adressen und Passwörtern zugänglich ist, das heißt nur berechtigte Benutzer können miteinander kommunizieren. Ein VPN stellt somit eine Art überwachte private Leitung innerhalb des Internets her. Es verbindet Rechner oder Netzwerke miteinander, indem es andere Netzwerke als Transportweg benutzt. Dem Benutzer bleibt der tatsächliche Übertragungsweg verborgen, er ahnt nichts vom zwischengeschalteten (virtuellen) Netzwerk.

Ein Beispiel: Ein mobiler Mitarbeiter verbindet sich von irgendeinem Hotel dieser Welt mit der Firmenzentrale in – sagen wir – Frankfurt, um etwa die neuesten Daten zu schicken oder seine E-Mails abzurufen. Damit die Übertragung sicher verläuft, baut das VPN eine virtuelle IP-Umgebung auf. Der Client beim mobilen Mitarbeiter verschlüsselt die Daten, die über diese Verbindung übertragen werden sollen, und verpackt diese in einem anderen Datenpaket, das über das Internet an die Firmenzentrale gelangt. Dort entschlüsselt der VPN-Server das Originalpaket und verarbeitet es weiter. Dieses Verfahren wird auch als Tunneling bezeichnet, da die zu schützenden Daten wie durch einen Tunnel fließen.

Grundsätzlich gibt es drei Szenarien für VPNs: Client to Client, Client to Network sowie Network to Network. Am häufigsten ist die zweite Variante Client to Network, um einen Mitarbeiter von zu Hause mit dem Unternehmensnetz zu verbinden. Zudem gibt es drei Protokolle, die dafür sorgen, dass die Daten geschützt über öffentliche Netze übertragen werden: IPsec, PPTP (Point-to-Point-Tunneling-Protocol) und L2TP (Layer-2-Tunneling-Protocol).

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

12 Stunden ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

4 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

5 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

5 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago