Was ist ein VPN? Virtual Private Network für Unternehmen einfach erklärt

Mit der Corona-Pandemie haben VPNs einen enormen Aufschwung erlebt, und das hat einen guten Grund: Virtual Private Networks ermöglichen den einfachen und sicheren Remote-Zugriff auf das Unternehmensnetzwerk aus dem Homeoffice. Privatpersonen hingegen nutzen VPNs vor allem, um Zugriff auf im eigenen Land gesperrte Inhalte zu bekommen oder unerkannt im Netz surfen zu können. Fest steht: Virtuelle private Netzwerke werden sowohl im privaten als auch im Unternehmens-Kontext zahlreich und vielfältig genutzt. Wir erklären Ihnen in diesem Beitrag, warum das so ist und wie genau ein VPN eigentlich funktioniert. Dabei fokussieren wir uns auf VPNs für Unternehmen.

Was ist ein Virtual Private Network? VPN Definition

Ein Virtual Private Network, kurz VPN, stellt eine verschlüsselte und damit sichere Netzwerkverbindung zwischen Ihrem Endgerät und dem Internet oder Unternehmensnetzwerk über einen externen Server her. Durch die Nutzung eines VPNs wird Ihr Datenverkehr vor Einblicken und Zugriffen von Außenstehenden geschützt: Verschlüsselt werden der Browserverlauf, die IP-Adresse, der geographische Standort, die Internetaktivitäten und das verwendete Endgerät des Nutzers. Die Verschlüsselung erfolgt dabei in Echtzeit.

Anwender*innen nutzen VPN-Dienste vor allem, um Ihre Privatsphäre zu schützen und sicher sowie verdeckt im Internet zu surfen, aber auch um z. B. standortbedingte Sperren zu umgehen, da sie sich, von außen betrachtet, quasi am Standort des VPN-Servers befinden.

Definition von Begrifflichkeiten rund um VPN

Bei der Beschäftigung mit der Thematik und damit auch in unserem Beitrag werden Ihnen diverse Begrifflichkeiten rund um das Virtual Private Network begegnen. Die wichtigsten möchten wir Ihnen hier kurz vorstellen:

VPN-Client

Als VPN-Client wird das Programm bezeichnet, das die verschlüsselte Verbindung zum VPN-Server aufbaut. VPN-Clients sind zur Installation auf allen gängigen Endgeräten verfügbar: vom Laptop über das Smartphone bis hin zum Router.

VPN-Tunnel

Der VPN-Tunnel bezeichnet die gesicherte Verbindung zwischen dem Endgerät (bzw. dem VPN-Client) und dem VPN-Server.

VPN-Server

Vom VPN-Client werden alle Daten verschlüsselt an den VPN-Server gesendet, von diesem wieder entschlüsselt und anschließend weitergesendet. Der VPN-Server bestimmt auch die IP-Adresse, da der gesamte Internetverkehr über diesen Server umgeleitet wird. Der Server wird vom VPN-Anbieter zur Verfügung gestellt.

VPN-Protokoll

Über das VPN-Protokoll wird die Methode bestimmt, mit der die Daten verschlüsselt werden. Es existieren verschiedene Protokolle, die wir Ihnen im Abschnitt „VPN-Protokolle“ noch genauer vorstellen.

VPN-Gateway

Das VPN-Gateway kann in Form eines Routers, einer Firewall, eines Servers o.ä. auftreten und hat die Funktion, die Geräte oder Netzwerke in einer VPN-Infrastruktur miteinander zu verbinden.

VPN-Anbieter

Der VPN-Anbieter ist das Unternehmen, das den VPN-Dienst zur Verfügung stellt – also die Firma, bei der Sie Ihren VPN-Dienst buchen/kaufen.

Wie funktioniert eine VPN-Verbindung?

Wenn Sie ein Virtual Private Network im Unternehmen nutzen, passiert im Hintergrund Folgendes:

  1. Ist die VPN-Software aktiv, wird Ihr Endgerät, z. B. Ihr Laptop, dem Unternehmensnetzwerk zugeordnet, sodass das Gerät auch dessen IP-Adresse annimmt. Es sieht nun von außen so aus, als würden Sie sich mit Ihrem Endgerät am Unternehmensstandort befinden.
  2. Nehmen wir an, Sie wollen nun ein Dokument vom Unternehmenslaufwerk abrufen. Der VPN-Client auf Ihrem Endgerät verschlüsselt diese Anfrage.
  3. Dieses verschlüsselte Datenpaket wird durch den gesicherten VPN-Tunnel über das Internet an den VPN-Server gesendet.
  4. Dort angekommen, entschlüsselt der Server das Datenpaket und schickt die Anfrage an den Adressaten, in diesem Fall den Fileserver des Unternehmens.
  5. Für das Unternehmensnetzwerk wirkt es so, als käme Ihre Anfrage direkt aus dem Büro und nicht von extern, und so erhalten Sie den Zugriff auf das Laufwerk.
  6. Das Dokument macht sich nun, ebenfalls verschlüsselt, über den gesicherten VPN-Tunnel auf den Weg zurück zu Ihnen und wird von der VPN-Software auf Ihrem Endgerät entschlüsselt, sodass Sie es einsehen und verwenden können.

Das alles klingt nach einem ziemlich aufwendigen und langwierigen Prozess. In der Realität laufen diese Schritte aber so schnell im Hintergrund ab, dass Sie gar nichts davon mitbekommen und es sich für Sie als Endnutzer*in so anfühlt, als säßen Sie vor Ihrem Rechner im Büro, der direkt mit dem Unternehmensnetzwerk verbunden ist.

Nutzen Sie einen externen VPN-Dienst und wird die Verbindung nicht über einen unternehmenseigenen VPN-Server hergestellt, läuft dieser Prozess im Endeffekt genauso ab, nur dass Ihr Endgerät nicht die IP-Adresse des Unternehmensservers annimmt, sondern die des Servers vom Anbieter.

VPN-Tunneling-Protokolle

Sie wissen inzwischen, dass die verschlüsselten Datenpakete durch einen „Tunnel“ geschickt werden, der die Daten vor der Einsicht und dem Zugriff unbefugter Dritter schützt. Diese verschlüsselte Verbindung wird über Tunneling-Protokolle aufgebaut. Es gibt diverse Protokolle, die zur Verwendung kommen können. Wir zeigen Ihnen hier die gängigsten VPN-Protokolle kurz auf:

OpenVPN

Das Open Source-Protokoll OpenVPN gehört zu den weitverbreitetsten VPN-Protokollen. Durch den offenen Quellcode ist es extrem anpassbar und für viele Plattformen verfügbar. OpenVPN gilt als sehr sicher, da sich der offengelegte Code auf mögliche Hintertüren überprüfen lässt.

L2TP/IPsec

Das Layer 2 Tunnel Protocol (L2TP) bietet allein als Tunnel-Protokoll keine starke Verschlüsselung, in Kombination mit dem Internet Protocol Security (IPsec), das für Verschlüsselung und Authentifizierung sorgt, ermöglicht es jedoch eine sichere VPN-Verbindung.

IKEv2

Dieses neuere VPN-Protokoll basiert auf IPSec und eignet sich insbesondere für mobile Geräte, da es schnell zwischen Netzwerken umschalten kann. Es wird zum Teil als schneller und stabiler im Vergleich zu OpenVPN angesehen.

PPTP

Das Point to Point Tunneling Protocol (PPTP) war eines der ersten Protokolle und in der Vergangenheit weit verbreitet. Es ist zwar das schnellste, allerdings auch ein unsicheres Protokoll, da es keine Verschlüsselungs- und Authentifizierungsfunktion enthält. Daher sollte dieses Protokoll im Unternehmenskontext nicht verwendet werden.

WireGuard

Bei WireGuard handelt es sich um ein relativ neues Open Source-Protokoll, das zuletzt zunehmend Interesse weckt: Es gilt durch seine geringe Programmcode-Größe als extrem schnell, aber auch als sehr sicher, da auch hier, wie bei OpenVPN, der Quellcode auf Lücken oder Hintertüren überprüft werden kann.

Wozu benötigen Unternehmen ein VPN?

Den meisten ist der Begriff „VPN“ spätestens seit der Corona-Pandemie-bedingten Homeoffice-Phase bekannt: Von zuhause haben sich viele Arbeitnehmende über das VPN ins Firmennetzwerk eingewählt und konnten so auf Server und Anwendungen innerhalb der Firma zugreifen. Und nicht nur das: Unternehmen profitieren vor allem von der Sicherheit, die ein Virtual Private Network bietet. Aber fangen wir von vorne an: Wann und wofür brauchen Unternehmen ein VPN? Und welche Funktionen sollte es im Unternehmenskontext erfüllen?

Ein Virtual Private Network hat viele Anwendungsgebiete und sollte zum Grundgerüst eines sicheren Firmennetzwerks in jedem Unternehmen gehören. Unverschlüsselter Datenverkehr in einem unsicheren Netzwerk ist von außen jederzeit einsehbar von allen Personen, die über einen Netzwerkzugriff verfügen – ein Paradies für Hacker und Cyberkriminelle.

Gefährliche Geschäftsreisen?

Ein klassisches Beispiel stellen Geschäftsreisende dar: Stellen Sie sich vor, Ihre Mitarbeiterin Frau Schmidt ist regelmäßig auf Geschäftsreise in der ganzen Welt unterwegs.

Abends im Hotel, am Flughafen während der Wartezeit oder im Besprechungsraum des potenziellen Kunden, mit dem Sie einen Termin hat, möchte sie auf Dokumente, die auf dem Firmenserver liegen, zugreifen und wählt sich dafür in das offene WLAN vor Ort ein. Ohne VPN liegt nun der gesamte Datenverkehr offen.

Schreibt Frau Müller eine E-Mail, kann diese also relativ einfach mitgelesen werden. Wird sie während der Nutzung des unsicheren Netzwerks gehackt, haben die Angreifer Zugriff auf das gesamte Unternehmensnetzwerk und können auf sensible Unternehmensdaten zugreifen – eine Katastrophe.

Die Nutzung eines VPNs verhindert diese Katastrophe durch die Verschlüsselung des Datenverkehrs und sichert Ihre Daten vor dem Zugriff durch Unbefugte über das Netzwerk ab. Im Fall von Frau Schmidt, die auf ein Firmen-Dokument zugreifen möchte, kommt noch eine weitere Funktion hinzu: der externe Zugriff auf Laufwerke auf dem unternehmenseigenen Server, die ohne VPN nur innerhalb des Firmennetzwerks verfügbar sind.

Anwendungs­möglichkeiten & Arten eines VPNs

Unabhängig davon, dass wir die Nutzung eines VPNs jedem Unternehmen empfehlen, zählen also folgende Szenarien zu den Anwendungsmöglichkeiten der verschiedenen Arten eines Virtual Private Networks:

  • End-to-Site-VPN (auch: Remote-Access-VPN): sicherer externer Zugriff von Mitarbeitenden auf das Firmennetzwerk, z. B. aus dem Homeoffice oder auf Geschäftsreise
    • Endgerät baut Verbindung zum Internet auf
    • Start der VPN-Software, Authentifizierung des Users im VPN-Client
    • Aufbau der verschlüsselten Verbindung zum VPN-Gateway der Firma
    • Remote-Zugriff auf das Firmennetz, als wäre man vor Ort
  • Site-to-Site-VPN (auch Gateway-to-Gateway-VPN): sichere Vernetzung mehrerer Standorte
    • lokale Netze der Geschäftsstellen werden über das öffentliche Internet zu einem virtuellen Kommunikationsnetz verbunden
    • VPN-Router an jedem Standort sorgt für verschlüsselte Verbindung
    • Zugriff auf alle Informationen standortübergreifend
  • End-to-End-VPN: direkter sicherer Zugriff eines Endgeräts auf Server oder einzelne Rechner
    • statt auf das gesamte Firmennetzwerk wird nur auf einzelne Rechner zugegriffen (sog. Remote Desktop)
    • Programme auf diesem Rechner können so über das andere Endgerät bedient werden
    • oder direkter Zugriff auf einen Server, möglich ist damit auch der Aufbau eines abgekapselten virtuellen Netzes mit VPN-Partnern, die mit demselben Server verbunden sind
  • Host-to-Host-VPN: direkte Verbindung zweier Server ohne Einsicht durch Dritte

Funktionen eines VPNs

Wie wir bereits erklärt haben, schützt eine VPN-Verbindung Ihren Datenverkehr vor unbefugtem Zugriff von außen. Dies spiegelt sich in den Funktionen wider, die ein VPN zur Nutzung im Unternehmen mitbringen sollte:

  • sicherer Datentransfer: VPN-Verbindung ermöglicht sicheren externen Zugriff auf das interne Unternehmensnetzwerk. Ihre Daten werden verschlüsselt übertragen und können durch Hacker nicht entziffert werden.
  • Verschleierung von IP-Adresse & Aufenthaltsort: Ihre IP-Adresse sowie Ihr Standort werden verschleiert und vor dem Internet Service Provider und anderen Dritten verborgen.
  • Verhinderung von Protokollierung: Durch die Verschlüsselung von Cookies beispielsweise hinterlassen Sie keine Spuren im Internet (Browserverlauf etc.).
  • Zwei-Faktor-Authentifizierung: Für zusätzliche Sicherheit bei der Anmeldung müssen Anwender*innen nicht nur ein Kennwort, sondern auch einen Verifizierungscode eingeben, der über ein weiteres Endgerät empfangen wird (z. B. Handy).
  • Kill Switch: Wird Ihre VPN-Verbindung plötzlich unterbrochen, wechselt das Netzwerk des Endgeräts automatisch wieder auf die IP-Adresse des Internetanbieters – damit werden Ihre Daten wieder unverschlüsselt übertragen. Hier greift der Kill Switch als Notfallmechanismus, der ausgewählte Programme beendet, um eine Kompromittierung der Daten zu verhindern, oder die Internetverbindung komplett trennt, und den User über den Abbruch der Verbindung informiert.
  • Umgehung von Geoblocking: Meist eher für private Nutzer*innen interessant, aber zum Teil auch für Unternehmen von Bedeutung, ist der Zugriff auf regionale Inhalte. Über Standort-Spoofing können Sie Ihren Standort virtuell ändern und so auch aus Regionen auf Inhalte zugreifen, die dort eigentlich gesperrt oder nicht verfügbar sind.

Vor- und Nachteile für Unternehmen bei der VPN-Nutzung auf einen Blick

Ist ein VPN wirklich sicher?

Ein gutes VPN schützt den Datenverkehr, doch auch das beste System kann Schwachstellen haben, die Cyberkriminelle ausnutzen können. Solche Schwachstellen können zum Beispiel folgende sein:

Entschlüsselung der verschlüsselten Daten

Wenn es auch bei hochwertigen VPNs sehr unwahrscheinlich ist, da die Verschlüsselung zu schwer (und zu zeitaufwendig) zu knacken ist, kann die Dekodierung bei älteren VPN-Protokollen durchaus eine Sicherheitslücke sein.

Diebstahl des Schlüssels

Liegt der Verschlüsselungs-Schlüssel vor, ist die Entschlüsselung der Datenpakete natürlich deutlich einfacher. Es ist durchaus in der Vergangenheit schon vorgekommen, dass Hacker Schlüssel von kompromittierten VPN-Servern gestohlen haben. Damit können sie dann die Daten auf dem Weg zu ihrem Ziel entschlüsseln und sogar verändern.

IP- und DNS-Lecks

Ein gutes VPN verschleiert die IP-Adresse und die DNS-Anfragen eines Users. Kommt es zu einem Leck und wird beides offengelegt, werden Browserverlauf, IP-Adresse und Standort des Internet Service Providers angezeigt.

Schwachstellen am Server

Nutzt ein VPN-Anbieter Server von Drittanbietern, vielleicht auch in anderen Ländern, und überwacht diese nicht ausreichend, könnten Schwachstellen direkt an diesen Servern von Cyberkriminellen ausgenutzt werden, um ins Netzwerk einzudringen.

Diebstahl der Nutzer-Logs

VPN-Dienste speichern Daten über ihre Nutzer*innen wie z. B. Browserverläufe oder persönliche Daten. Tut sich eine Sicherheitslücke am Server des Anbieters auf, können Hacker diese nutzen, um die Nutzer-Logs und damit sensible Daten der User zu stehlen.

Aufbau eines eigenen VPNs oder Outsourcing?

Je nach Unternehmensgröße kann es ggf. sinnvoll sein, auf eine eigene individuelle VPN-Lösung zu setzen. Seien Sie sich aber vorab darüber bewusst, wie hoch der Aufwand der Entwicklung und des Betriebs einer solchen eigenen VPN-Lösung ist. Selbst bei der Arbeit mit standardisierten Komponenten und VPN-Protokollen besteht zudem ein enormes Fehlerpotenzial, das Unternehmen häufig unterschätzen. Die Fehlersuche und -behebung kostet nicht nur Zeit und Geld, sondern auch Nerven aller Beteiligten. Fällt die VPN-Verbindung aus, sind in Zeiten des mobilen Arbeitens im Zweifelsfall hunderte Mitarbeitende arbeitsunfähig – hier zählt jede Minute.

Gerade für kleinere und mittelständische Unternehmen kann es daher ratsam sein, auf einen Managed Service eines externen Dienstleisters zurückzugreifen, der sich vollumfänglich um Einrichtung und Betrieb einer passenden VPN-Lösung auf Basis der Anforderungen im Unternehmen kümmert.

VPN – der sichere Tunnel für Ihre Unternehmensdaten

Spätestens seit der vermehrten Nutzung von mobilem Arbeiten und Homeoffice kommt kein Unternehmen mehr um die Verwendung eines VPNs herum. Es ermöglicht Ihnen nicht nur den sicheren Remote-Zugriff auf das Unternehmensnetzwerk, völlig standortunabhängig vom Endanwender, sondern sichert auch die Datenübertragung vom und ins Unternehmensnetzwerk durch Verschlüsselung der Datenpakete und den sicheren Transfer durch den VPN-Tunnel. Besonders wichtig ist hierbei die Sicherheit des VPN-Dienstes, den Ihr Unternehmen nutzt, damit Ihr VPN nicht zum Einfallstor für Cyberangriffe werden kann.

Skalierbares Hochgeschwindigkeits-VPN für KMU

In Kooperation mit unserem IT-Security-Herstellerpartner Fortinet bieten wir Ihnen eine skalierbare, leistungsstarke VPN-Lösung an, die mit höchster Sicherheit, maximaler Performance und Geschwindigkeit überzeugt. Schützen Sie Ihr Firmennetzwerk mit dem individuell anpassbaren VPN und nutzen Sie die Vorteile des Rundum-Sorglos-Pakets eines erfahrenen und zertifizierten IT-Security-Dienstleisters.

Cybersecurity

Profitieren Sie dabei auch finanziell von unserer Partnerschaft mit Fortinet: Durch die Qualifikationen unserer Mitarbeiter und Sonderkonditionen können Sie die Beschaffungskosten bei einer Zusammenarbeit mit BREKOM deutlich reduzieren. So erhalten Sie IT-Schutz zu fairen Preisen mit persönlicher Betreuung durch erfahrene IT-Sicherheitsexperten.

Beitrag teilen:

Inhalt

Das könnte Sie auch interessieren:

Jetzt anmelden
und auf dem Laufenden bleiben!

Für den Versand unserer Newsletter nutzen wir rapidmail. Mit Ihrer Anmeldung stimmen Sie zu, dass die eingegebenen Daten an rapidmail übermittelt werden. Beachten Sie bitte auch die AGB und Datenschutzbestimmungen.