Beim Gedanken an ein Virtual Private Network, kurz VPN, haben die meisten ein globales Unternehmen im Hinterkopf, bei dem mehrere Standorte miteinander vernetzt werden. Doch auch kleine und mittelgroße Unternehmen greifen aus Sicherheitsgründen bevorzugt über ein VPN auf Daten oder Informationen zu.
Die Art der VPN-Anbindung sollte sich nach dem Einsatzzweck und der Firmengröße richten.
(Bild: Archiv)
Unabhängig von der Größe eines Unternehmens muss der Zugriff auf interne Informationen oder deren Freigabe über einen sicheren und zuverlässigen Kanal erfolgen. Häufig wird aber in Frage gestellt, warum man ein VPN verwenden soll, wenn die Standorte eines Unternehmens alle ein Intranet haben.
Das ist auf der einen Seite berechtigt: Auch das Intranet ist ein privates Netzwerk für den Zugriff auf interne Daten und andere Informationen sowie für deren Freigabe. Andererseits greifen bei einem VPN aber die Mitarbeiter von anderen Standorten auf alle verfügbaren internen Ressourcen und Informationen zu, ohne dass diese ständig von einem Kollegen per E-Mail oder FTP-Server bereitgestellt werden müssen.
Mithilfe eines virtuellen, privaten Netzwerks kann außerdem auch der IT-Administrator seine Arbeit von zu Hause aus erledigen, indem er über die geschützte Verbindung auf die erforderlichen Daten zugreifen kann. Im Folgenden widmen wir uns verschiedenen VPN-Ansätzen und ihren jeweiligen Protokollen, wie sie Unternehmen in der Regel verwenden.
Remote-Access-VPN
Angenommen, das Unternehmen ist von eher kleiner oder mittlerer Größe und die Mitarbeiter arbeiten über Remote-Verbindungen. Diese Mitarbeiter können dann mit einem Remote-Access-VPN eine Verbindung mit dem privaten Netzwerk des Unternehmens herstellen. Es vereinfacht sichere Verbindungen zwischen den Remote-Mitarbeitern in einem privaten Netzwerk.
Bei einem Remote-Access-VPN müssen die Mitarbeiter typischerweise eine Software auf ihren Computern installieren, über die eine sichere VPN-Verbindung hergestellt werden kann. In der Regel muss der IT-Administrator nicht lange nach speziellen Client-Anwendungen suchen. Die meisten Betriebssysteme sind bereits standardmäßig mit einer entsprechenden Software ausgestattet.
Die Sicherheit von VPNs ergibt sich insbesondere durch die Möglichkeit, mit verschiedenen Protokollen private Kanäle zu erstellen. Ein Netzwerktechniker sollte die Protokolle unbedingt kennen, denn sie können sich zwischen den einzelnen VPN-Dienstanbietern unterscheiden. Bei einem Remote-Access-VPN wird die Verbindung mit einem „Layer 2 Tunnel Protocol“ (L2TP) oder einem „Point-to-Point Tunneling Protocol“ (P2PTP) hergestellt. Diese Protokolle werden aus Authentifizierungs- und Sicherheitsgründen verwendet.
Site-to-Site-VPN
Bei einer großen Organisation mit globaler Ausrichtung – oder auch bei kleineren oder mittelgroßen Unternehmen mit einer Reihe von globalen oder regionalen Standorten – ist ein Site-to-Site-VPN vorzuziehen. Dieses verbindet die lokalen Netzwerke mehrerer Niederlassungen über das Internet. Ein Site-to-Site-VPN kann auf unterschiedliche Weise verwendet werden:
1. Wenn das Unternehmen nur über wenige Remote-Niederlassungen verfügt und diese in einem einzigen privaten Netzwerk zusammengeführt werden sollen, kann ein Intranet-VPN erstellt werden. Dieses VPN vereinfacht eine sichere Verbindung zwischen der Zentrale und den Remote-Standorten.
2. Eine andere Verwendungsweise eines Site-to-Site-VPN besteht darin, allen Zugriff zu erteilen, die mit dem Unternehmen zu tun haben. Diese VPN-Einrichtung ermöglicht eine bessere Zusammenarbeit zwischen dem Unternehmen und den Mitarbeitern aller Standorte. Diese Einrichtung, auch Extranet-VPN genannt, schafft für alle Beteiligten, die auf das gemeinsame Netzwerk zugreifen, eine sichere Umgebung. Die Methode ist das Gegenstück zum Intranet-VPN, bei dem kein individueller Zugriff auf die einzelnen Netzwerke der Remote-Standorte möglich ist.
Wie beim Remote-Access-VPN wird auch beim Site-to-Site-VPN aus Authentifizierungs- und Sicherheitsgründen L2TP oder P2PTP verwendet. Die verschiedenen VPN-Dienstanbieter setzen jedoch auch andere Protokolltypen ein, wie beispielsweise Secure Socket Layer VPN, IPSec und viele mehr.
VPNs werden heutzutage als wertvoller Bestandteil jedes Unternehmensnetzwerks angesehen. Ohne ein zuverlässiges VPN sind Unternehmen und Mitarbeiter nur eingeschränkt handlungsfähig. Wenn das Unternehmen die Bereitstellung eines VPN-Diensts in Erwägung zieht, sollte Folgendes berücksichtigt werden:
Nutzung und Konnektivität: Ermittlung der Anzahl der Benutzer, um eine bessere Vorstellung von den Kosten zu erhalten.
Funktionsliste: Vergleichen aller Funktionen, die von verschiedenen Herstellern angeboten werden, und Auswahl der langfristig am vorteilhaftesten .
Protokolle: Damit die Daten in sicheren Händen bleiben, muss klar sein, welche Protokolle für das eigene VPN erforderlich sind. Daran erkennt man, wie sicher die Handhabung der Daten sein wird.
Hardware und Komponenten: Überlegen, ob die vorhandene Hardware verwendet werden oder dedizierte Server eingerichtet werden sollen, die für ein VPN optimiert sind. Berücksichtigung sonstiger Komponenten wie Router, Firewall-Einstellungen etc.
Preis: Bevor ein Abonnement abgeschlossen wird, sollten beide VPN-Varianten vom Standpunkt der Benutzerfreundlichkeit und Technologie aus betrachtet werden.
VPNs sind keine neue Erfindung. Es gibt sie schon eine Weile und sie werden immer besser. Den Unternehmen ist klar, dass sie bei der Sicherheit keine Wahl haben. Sie brauchen VPNs, um potenzielle Bedrohungen abzuwehren. Da BYOD immer mehr Verbreitung findet, brauchen Unternehmen VPNs, um eine Sicherheitskrise zu vermeiden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Patrick Hubbard ist Senior Technical Product Marketing Manager und Head Geek bei SolarWinds.