Virtuelle Private Netze: VPN-Lösungen für jeden Bedarf

Das Internet hat die Arbeitswelt verändert. Es hat die Kommunikationswege beschleunigt und ist mittlerweile aus dem Unternehmensalltag nicht mehr wegzudenken. Die Internet-Nutzung beschränkt sich dabei nicht mehr nur auf die Firmenzentrale, sondern immer mehr Mitarbeiter greifen von außen auf das Unternehmens-Netzwerk zu: Der mobile Außendienst-Mitarbeiter ruft seine E-Mails oder eine Auftragsbestätigung ab, die Kollegen aus inländischen oder weltweiten Niederlassungen benötigen wichtige Daten, wieder andere Mitarbeiter erledigen ihre Arbeiten vom Home Office aus.

Sie alle profitieren von den Vorteilen des World Wide Webs. Verbindungen über das Internet sind zeit- und ortsunabhängig und das Web setzt sich immer mehr als Transportmedium für Dateien durch. Zwei Rechner lassen sich mit wenig Aufwand miteinander verbinden, selbst wenn sie auf unterschiedlichen Kontinenten stehen. Doch wie so viele Dinge im Leben hat auch das Internet nicht nur positive, sondern auch negative Seiten.

Hacker-Attacken, Würmer oder Trojaner verschaffen Unbefugten Zugriff auf ungeschützte Rechner und Netzwerke. Ohne Verschlüsselung und ohne passende Schutzvorkehrungen können zudem gesendete Daten gelesen und manipuliert werden. Kommunikation über sichere Netzwerke ist also ein Muss in einer Zeit, in der die Medien voll sind von Berichten über Viren, Würmer oder Hacker-Angriffen. Abhilfe schaffen Virtual Private Networks (VPN). Sie schützen Daten bei der Übertragung, da sie eine Reihe von Schutzmechanismen gegen Angriffe bieten.

Die Arbeitsweise eines VPNs ist im Prinzip sehr einfach. Man erzeugt über Verschlüsselung ein kleines Netzwerk innerhalb eines großen Netzes, das nur mit den passenden Adressen und Passwörtern zugänglich ist, das heißt nur berechtigte Benutzer können miteinander kommunizieren. Ein VPN stellt somit eine Art überwachte private Leitung innerhalb des Internets her. Es verbindet Rechner oder Netzwerke miteinander, indem es andere Netzwerke als Transportweg benutzt. Dem Benutzer bleibt der tatsächliche Übertragungsweg verborgen, er ahnt nichts vom zwischengeschalteten (virtuellen) Netzwerk.

Ein Beispiel: Ein mobiler Mitarbeiter verbindet sich von irgendeinem Hotel dieser Welt mit der Firmenzentrale in – sagen wir – Frankfurt, um etwa die neuesten Daten zu schicken oder seine E-Mails abzurufen. Damit die Übertragung sicher verläuft, baut das VPN eine virtuelle IP-Umgebung auf. Der Client beim mobilen Mitarbeiter verschlüsselt die Daten, die über diese Verbindung übertragen werden sollen, und verpackt diese in einem anderen Datenpaket, das über das Internet an die Firmenzentrale gelangt. Dort entschlüsselt der VPN-Server das Originalpaket und verarbeitet es weiter. Dieses Verfahren wird auch als Tunneling bezeichnet, da die zu schützenden Daten wie durch einen Tunnel fließen.

Grundsätzlich gibt es drei Szenarien für VPNs: Client to Client, Client to Network sowie Network to Network. Am häufigsten ist die zweite Variante Client to Network, um einen Mitarbeiter von zu Hause mit dem Unternehmensnetz zu verbinden. Zudem gibt es drei Protokolle, die dafür sorgen, dass die Daten geschützt über öffentliche Netze übertragen werden: IPsec, PPTP (Point-to-Point-Tunneling-Protocol) und L2TP (Layer-2-Tunneling-Protocol).

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

SEO-Beratung von Spezialisten wie WOXOW: Deshalb wird sie immer wichtiger

Wer bei Google mit den passenden Suchbegriffen nicht in den Top-Rankings gefunden wird, der kann…

9 Stunden ago

Umfrage: Weniger als die Hälfte der digitalen Initiativen sind erfolgreich

Unternehmen räumen der Entwicklung technischer und digitaler Führungskompetenzen ein zu geringe Priorität ein. Gartner fordert…

11 Stunden ago

Google schließt zwei Zero-Day-Lücken in Android

Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…

1 Tag ago

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT

Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.

1 Tag ago

Google schließt weitere schwerwiegende Sicherheitslücken in Chrome 130

Tenable vergibt für beide Schwachstellen einen CVSS-Basis-Score von 9,8. Zwei Use-after-free-Bugs erlauben möglicherweise das Einschleusen…

1 Tag ago

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

2 Tagen ago