Vorsicht in öffentlichen Netzen
Sicherer Zugriff über einen verschlüsselten VPN-„Tunnel“*
In der mobilen Arbeitswelt ist zu jeder Zeit ortunabhängig ein berufsbedingt „mobiler“ Zugriff auf das Internet oder das Firmennetzwerk gewünscht oder gar notwendig. Damit dies reibungslos funktioniert und die „mobilen Daten“ soweit es geht geschont werden, werden stattdessen kostenlose öffentliche WLAN-Zugänge, sogenannte „Hotspots“, unterschiedlichster Anbieter z.B. im Café, im Hotel oder im Zug verwendet. Bei der Verwendung dieser öffentlichen WLAN-Zugänge ist zu beachten, dass diese ein gewisses Risiko mit sich bringen und als ein potenzieller Angriffsvektor von Kriminellen genutzt werden, um interessante Daten abzufangen.
Sollen in diesem Zusammenhang die Daten vor unbefugten Zugriffen geschützt und potenzielle Risiken minimiert werden, fällt häufig der Begriff „VPN“. Die Abkürzung VPN bedeutet „Virtual Private Network“ auf Deutsch „virtuelles privates Netzwerk“. Hier wird für den sicheren Datenaustausch bzw. der sicheren Kommunikation ein sogenannter verschlüsselter (privater) „Tunnel“ zwischen beispielsweise Laptop und Firmennetz aufgebaut. Virtuell bedeutet in diesem Zusammenhang, dass die verschlüsselte Verbindung auf Basis einer bestehenden Verbindung aufgebaut wird. Die Verschlüsselung erfolgt direkt am mobilen Endgerät und die Entschlüsselung am VPN-Server z.B. des Unternehmens. Somit liegen im Unternehmensnetz die entschlüsselten Daten wieder in ursprünglicher Form vor.
Der VPN-Tunnel kann infolgedessen auch zur Verbindung unterschiedlichster Unternehmensstandorte oder zur Umsetzung von Homeoffice bzw. mobilem Büro genutzt werden. Der Einsatz der benötigten VPN-Software erfolgt betriebssystemunabhängig – eine entsprechende Software kann demzufolge auf unterschiedlichsten Geräten verwendet werden. Hierzu zählen nicht nur Endgeräte wie Laptop, Smartphone, Desktop-PCs oder Server, sondern auch bestimmte Smart-Home-Geräte, welche über einen VPN-Tunnels standortunabhängig angesprochen werden können.
Neben der gesicherten direkten Verbindung zu einer Stelle kann mittels VPN ebenso der komplette Datenverkehr verschlüsselt werden, sodass auch die restliche Kommunikation, wie z.B. das Streamen von Videos oder sogar das „Surfen“ im Internet verschlüsselt bzw. geschützt ist. Folglich ist es mittels VPN möglich weitestgehend anonym im Internet zu surfen, da nur der verwendete Anbieter oder das Unternehmen die richtige IP-Adresse des Anwenders kennt.
Bei dem Einsatz eines VPN ist jedoch zu beachten, dass aufgrund der unterschiedlichen internen Prozesse eine verringerte Übertragungsgeschwindigkeit vorliegt oder es bei starken Netzschwankungen auch vermehrt zu Verbindungsabbrüchen kommen kann. Ferner sind bei dem Einsatz eines VPN die unterschiedlichen länderspezifischen Gesetzeslagen u.a. für die Serverstandorte zu beachten. Gleichfalls sollte u.a. auch bei Fernreisen geprüft werden, ob in dem Reiseland der Einsatz eines VPN erlaubt ist.
Ist der Einsatz eines VPN für ein Unternehmen von Interesse, sollten die verschiedenen unternehmensspezifischen Anforderungen erhoben und geprüft werden. Dies können sowohl die Kosten und das Anwendungsgebiet, z.B. mobiles Arbeiten im Homeoffice, die Vernetzung verschiedener Unternehmensstandorte oder die Datenschutzbestimmungen der Serverstandorte des Anbieters als auch die Verbindungsqualität sein.
Neben den kommerziellen Anbietern sind auf dem Markt auch viele kostenlose Anbieter zu finden. Diese haben jedoch weitgehend den Nachteil, dass diese funktional eher eingeschränkt sind und in der Regel eine schlechtere Verbindungsqualität vorweisen. Zudem besteht die Möglichkeit, dass die kostenlosen Anbieter persönliche Daten u.a. zu Marketingzwecken verwenden.
Gehört mobiles Arbeiten zu einem Unternehmen, kann die Anwendung einer VPN-Lösung als ein weiterer interessanter Baustein in der IT-Architektur angesehen werden. Sie ersetzt dabei nicht eine bestehende IT-Sicherheitsarchitektur. Vor dem Einsatz eines VPN sollten dementsprechend mit dem IT-Dienstleister noch weitere notwendige Maßnahmen getroffen werden. Zum einen kann dieser bei der Auswahl eines geeigneten VPN oder Komponenten unterstützen, zum anderen kann der Dienstleister bestehende Konfigurationen oder Erweiterungen der IT-Sicherheitsarchitektur prüfen und diese bei Bedarf ergänzen.