{"id":17604,"date":"2020-11-24T11:21:00","date_gmt":"2020-11-24T10:21:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=17604"},"modified":"2020-11-17T11:25:11","modified_gmt":"2020-11-17T10:25:11","slug":"die-implementierung-eines-sicheren-vpn-zugangs","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=17604","title":{"rendered":"Die Implementierung eines sicheren VPN-Zugangs"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.checkpoint.com\/de\/\">Lothar Greuenich, Regional Director Central Europe bei Check Point Software Technologies GmbH<\/a>\/gg<\/p>\n\n\n\n<p>Im Zusammenhang mit der Corona-Pandemie ist es unumg\u00e4nglich, dass viele Unternehmen auf Home-Offices setzen, wenn es darum geht, alles in Betrieb zu halten. Mit Home Offices geht aber zwangsweise auch ein Fernzugriff auf die Unternehmensressourcen einher. Es spielt n\u00e4mlich keine Rolle, wo die Mitarbeiter sich aufhalten, sie m\u00fcssen zum Erledigen ihrer Aufgaben stets dazu in der Lage sein, auf die f\u00fcr sie relevanten Unternehmensdaten zuzugreifen. Der beste Weg, ein solches Szenario zu realisieren, liegt in einem VPN. Dieses \u00f6ffnet \u00fcber das Internet einen verschl\u00fcsselten Tunnel zwischen dem Unternehmensnetz und dem jeweiligen Home Office und erm\u00f6glicht es so, die Daten zu \u00fcbertragen, ohne dass Unbefugte Zugriff darauf erhalten.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"683\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/11\/Lothar-Greuenich-2020-683x1024.jpg\" alt=\"\" class=\"wp-image-17605\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/11\/Lothar-Greuenich-2020-683x1024.jpg 683w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/11\/Lothar-Greuenich-2020-200x300.jpg 200w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/11\/Lothar-Greuenich-2020-768x1152.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/11\/Lothar-Greuenich-2020-1024x1536.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/11\/Lothar-Greuenich-2020.jpg 1280w\" sizes=\"auto, (max-width: 683px) 100vw, 683px\" \/><figcaption>Bild: Check Point<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Mittlerweile haben sehr viele Firmen weltweit entschieden, das oftmals neu geschaffene VPN dauerhaft zu betreiben, um die Flexibilit\u00e4t der Firma zu erh\u00f6hen. Doch mit der simplen Einrichtung ist es nicht getan, denn die IT-Sicherheit darf keinesfalls vernachl\u00e4ssigt werden. Genau genommen gr\u00e4bt n\u00e4mlich VPN einen Tunnel unter der Firewall hindurch und stellt damit ein interessantes Einfallstor f\u00fcr Cyberkriminelle dar.<\/p>\n\n\n\n<p>Die erste Ma\u00dfnahme zur Sicherung eines VPN ist die Auswahl sicherer Benutzernamen und Kennw\u00f6rter, sowie deren vertrauliche Handhabung. Au\u00dferdem ben\u00f6tigen die Fachleute f\u00fcr die korrekte Einrichtung die IP-Adresse des Servers und m\u00fcssen um die Art der Verschl\u00fcsselung kennen, die benutzt wird. Diese Daten werden im Men\u00fc des VPN-Clients eingegeben, woraufhin automatisch und sofort alle Daten verschl\u00fcsselt \u00fcbertragen werden und die Verbindung aufgenommen wird. Zus\u00e4tzlich aber sollten spezialisierte Sicherheitsl\u00f6sungen installiert sein, die sowohl den verbundenen Computer und den Server sch\u00fctzen, als auch den Datenverkehr \u00fcberwachen. Denn mithilfe einer Malware, oder \u00fcber Social Engineering zum Diebstahl von Zugangsdaten, k\u00f6nnen Hacker vom Ger\u00e4t des Mitarbeiters \u00fcber die VPN-Verbindung in das Firmennetzwerk eindringen. Das kann vor allem gef\u00e4hrlich werden, wenn sich ein Client \u00fcber ein \u00f6ffentliches WLAN einw\u00e4hlt. Dies sollte generell vermieden werden, weil deren Sicherheit nicht garantiert werden kann.&nbsp;<\/p>\n\n\n\n<p>Im besten Fall bietet ein Sicherheitskonzern spezifische Remote-Access-L\u00f6sungen an, um Unternehmen und ihren Mitarbeitern einen rundum sicheren Fernzugriff als Gesamtpaket zu erm\u00f6glichen. Als Konzept bietet sich dabei Zero-Trust an, also die Idee, niemandem im Netzwerk zu vertrauen: Die Clients sehen dann nur die Dateien, zu denen sie zugelassen werden \u2013 der Rest des Netzwerkes bleibt unsichtbar. Wertvolle Tipps im Rahmen einer Beratung sollten ebenfalls dazu geh\u00f6ren, darunter der wichtige Hinweis, dass der Datenschutz im Rahmen der Europ\u00e4ischen Datenschutzgrundverordnung (EU-DSGVO) eingehalten werden muss, und Angestellte stets die Augen nach Phishing offen halten sollten.<\/p>\n\n\n\n<p>Abschlie\u00dfend l\u00e4sst sich sagen: Es ist essentiell, auf Tele-Arbeit zu setzen, wenn ein Unternehmen die Corona-Krise meistern m\u00f6chte, doch ebenso essentiell wichtig ist es, eine sichere VPN-Verbindung einzurichten. \u201aWorking from anywhere\u2018 ist eine Strategie, die auch nach der Krise viele Vorteile bietet, wie bei der Anwerbung von Fachkr\u00e4ften, die nicht am Standort des Unternehmens sitzen m\u00fcssen. Entsprechend wichtig ist es, jetzt ein umfassendes Sicherheitskonzept f\u00fcr den Fernzugriff auszuarbeiten und umzusetzen. Ein Schnellschu\u00df dagegen kann zu gef\u00e4hrlichen Schwachstellen f\u00fchren und die sensiblen Unternehmensdaten in Gefahr bringen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Zusammenhang mit der Corona-Pandemie ist es unumg\u00e4nglich, dass viele Unternehmen auf Home-Offices setzen, wenn es darum geht, alles in Betrieb zu halten. Mit Home Offices geht aber zwangsweise auch ein Fernzugriff auf die Unternehmensressourcen einher. Es spielt n\u00e4mlich keine Rolle, wo die Mitarbeiter sich aufhalten, sie m\u00fcssen zum Erledigen ihrer Aufgaben stets dazu in der Lage sein, auf die f\u00fcr sie relevanten Unternehmensdaten zuzugreifen. Der beste Weg, ein solches Szenario zu realisieren, liegt in einem VPN. Dieses \u00f6ffnet \u00fcber das Internet einen verschl\u00fcsselten Tunnel zwischen dem Unternehmensnetz und dem jeweiligen Home Office und erm\u00f6glicht es so, die Daten zu \u00fcbertragen, ohne dass Unbefugte Zugriff darauf erhalten.<\/p>\n","protected":false},"author":1,"featured_media":17605,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[1881],"tags":[1514,9408,3088,36,180],"class_list":["post-17604","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-glosse","tag-checkpoint","tag-dsgvo","tag-home-office","tag-sicherheit","tag-vpn"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17604","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=17604"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17604\/revisions"}],"predecessor-version":[{"id":17607,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17604\/revisions\/17607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/17605"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=17604"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=17604"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=17604"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}