Virtuelle Private Netze: VPN-Lösungen für jeden Bedarf

Das Internet hat die Arbeitswelt verändert. Es hat die Kommunikationswege beschleunigt und ist mittlerweile aus dem Unternehmensalltag nicht mehr wegzudenken. Die Internet-Nutzung beschränkt sich dabei nicht mehr nur auf die Firmenzentrale, sondern immer mehr Mitarbeiter greifen von außen auf das Unternehmens-Netzwerk zu: Der mobile Außendienst-Mitarbeiter ruft seine E-Mails oder eine Auftragsbestätigung ab, die Kollegen aus inländischen oder weltweiten Niederlassungen benötigen wichtige Daten, wieder andere Mitarbeiter erledigen ihre Arbeiten vom Home Office aus.

Sie alle profitieren von den Vorteilen des World Wide Webs. Verbindungen über das Internet sind zeit- und ortsunabhängig und das Web setzt sich immer mehr als Transportmedium für Dateien durch. Zwei Rechner lassen sich mit wenig Aufwand miteinander verbinden, selbst wenn sie auf unterschiedlichen Kontinenten stehen. Doch wie so viele Dinge im Leben hat auch das Internet nicht nur positive, sondern auch negative Seiten.

Hacker-Attacken, Würmer oder Trojaner verschaffen Unbefugten Zugriff auf ungeschützte Rechner und Netzwerke. Ohne Verschlüsselung und ohne passende Schutzvorkehrungen können zudem gesendete Daten gelesen und manipuliert werden. Kommunikation über sichere Netzwerke ist also ein Muss in einer Zeit, in der die Medien voll sind von Berichten über Viren, Würmer oder Hacker-Angriffen. Abhilfe schaffen Virtual Private Networks (VPN). Sie schützen Daten bei der Übertragung, da sie eine Reihe von Schutzmechanismen gegen Angriffe bieten.

Die Arbeitsweise eines VPNs ist im Prinzip sehr einfach. Man erzeugt über Verschlüsselung ein kleines Netzwerk innerhalb eines großen Netzes, das nur mit den passenden Adressen und Passwörtern zugänglich ist, das heißt nur berechtigte Benutzer können miteinander kommunizieren. Ein VPN stellt somit eine Art überwachte private Leitung innerhalb des Internets her. Es verbindet Rechner oder Netzwerke miteinander, indem es andere Netzwerke als Transportweg benutzt. Dem Benutzer bleibt der tatsächliche Übertragungsweg verborgen, er ahnt nichts vom zwischengeschalteten (virtuellen) Netzwerk.

Ein Beispiel: Ein mobiler Mitarbeiter verbindet sich von irgendeinem Hotel dieser Welt mit der Firmenzentrale in – sagen wir – Frankfurt, um etwa die neuesten Daten zu schicken oder seine E-Mails abzurufen. Damit die Übertragung sicher verläuft, baut das VPN eine virtuelle IP-Umgebung auf. Der Client beim mobilen Mitarbeiter verschlüsselt die Daten, die über diese Verbindung übertragen werden sollen, und verpackt diese in einem anderen Datenpaket, das über das Internet an die Firmenzentrale gelangt. Dort entschlüsselt der VPN-Server das Originalpaket und verarbeitet es weiter. Dieses Verfahren wird auch als Tunneling bezeichnet, da die zu schützenden Daten wie durch einen Tunnel fließen.

Grundsätzlich gibt es drei Szenarien für VPNs: Client to Client, Client to Network sowie Network to Network. Am häufigsten ist die zweite Variante Client to Network, um einen Mitarbeiter von zu Hause mit dem Unternehmensnetz zu verbinden. Zudem gibt es drei Protokolle, die dafür sorgen, dass die Daten geschützt über öffentliche Netze übertragen werden: IPsec, PPTP (Point-to-Point-Tunneling-Protocol) und L2TP (Layer-2-Tunneling-Protocol).

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Künstliche Intelligenz fasst Telefonate zusammen

Die App satellite wird künftig Telefongespräche in Echtzeit datenschutzkonform mit Hilfe von KI zusammenfassen.

3 Stunden ago

MDM-Spezialist Semarchy stellt Data-Intelligence-Lösung vor

Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…

5 Stunden ago

Apple stopft 15 Sicherheitslöcher in iOS und iPadOS

Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…

5 Stunden ago

Hochleistungs-NAS-Speicher für KI-Daten

Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.

6 Stunden ago

Abo für Facebook: Verbraucherzentrale NRW klagt erneut gegen Meta

Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…

19 Stunden ago

Jedes zweite Gerät mit Redline-Infostealer infiziert

Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.

1 Tag ago