Bedeutung
Ein VPN, zu Deutsch ein virtuelles privates Netzwerk, ist die Bezeichnung für eine Verbindung innerhalb eines Netzes, die in sich geschlossen und damit für Unberechtigte nicht einsehbar ist. Dabei wird die Datenkommunikation zwischen zwei Endpunkten verschlüsselt und verhindert, dass zum Beispiel die IP-Adresse und der Standort des Benutzers einsehbar sind.
Funktionsweise und Abgrenzung
Mit einem VPN nutzt man üblicherweise Verbindungen im öffentlichen Internet von einem Endgerät (Computer, Tablet oder Smartphone) zu einem VPN-Server. Dieser weist dem Endgerät dann eine neue IP-Adresse zu und erschwert damit Hackern unerlaubten Zugriff auf Daten. Die Technologie verschlüsselt allerdings nur den Datenverkehr selbst in einem innerhalb des Netzes «gekapselten» Tunnel, damit er nicht abgefangen werden kann. Es ist damit nicht einsehbar, welche Webseiten der Nutzer aufruft oder welche Informationen er dort eingibt. Ein VPN kann individuell konfiguriert werden und ist in sich geschlossen – eben privat.
Ein VPN schützt das Endgerät selbst aber nicht per se vor Hackerangriffen, Trojanern oder anderer Schadsoftware. Zusätzliche Sicherheitsmassnahmen wie Antiviren-Software, Einschränkungen von Zugriffsrechten und Nutzungsmöglichkeiten oder Awareness gegenüber Social-Engineering-Angriffe sind deshalb auch mit VPN unumgänglich, um Informationssicherheit und Datenschutz zu gewährleisten. Ein VPN-Server verbindet wie ein Proxy-Server Teilnehmende und Netze, unterscheidet sich aber von einem Proxy insofern, dass er den kompletten Datenverkehr verschlüsselt und nicht wie der Proxy bloss die IP-Adresse des Absenders durch die eigene ersetzt.
Arten und Anwendungsfälle
Es sind unterschiedliche Arten von VPN möglich, entsprechend ihren Anwendungsfällen. So werden zum Beispiel mit Site-to-Site-VPN mehrere lokale Netze miteinander zusammengeschlossen. Mit End-to-Site-VPN werden einzelne Endgeräte ausserhalb eines Netzes mit einem anderen, physischen Netz verbunden. Die einzelnen Anwendenden sind damit Teil des zugeordneten Netzes, allerdings eben nur virtuell.
Dabei werden über ein Gateway der Austausch von Daten zwischen zwei vertrauenswürdigen Netzen (oder Nutzenden) über ein potenziell unsicheres Netz ausgetauscht. Damit wird es etwa möglich, sicher von aussen über das öffentliche Internet auf Dienste wie E-Mail, Intranet, Datenbanken oder Anwendungen, die sonst nur innerhalb eines Unternehmensnetzes zur Verfügung stehen, zuzugreifen. Bei einem End-to-End-VPN wiederum verweist das Gateway auf ein rein virtuelles, nicht physisches Netz, das nur aus VPN-Anwendenden besteht.
Entwicklung und technische Bedeutung
PPTP (Point-to-Point-Tunneling-Protokoll), das erste VPN-Protokoll, wurde Ende des 20. Jahrhunderts von Microsoft zum Schutz von sensiblen Informationen über eine private Verbindung zwischen einem Benutzer und dem Internet entwickelt. Schliesslich wurden zum Beispiel das L2TP (Layer-2-Tunneling-Protokoll) sowie PPTP (Point-to-Point-Tunneling-Protokoll) und L2F (Layer-2-Forwarding) kombiniert. L2TP wird zusammen mit dem IPSec-Protokoll verwendet, da es nur eine Benutzerauthentifizierung erlaubt, aber keine Verschlüsselung. Zu den gängigsten VPN-Protokollen gehört auch das kryptografische OpenVPN, weil es eine erhöhte Sicherheit und gleichzeitig Flexibilität in der Anwendung bietet.
Mit der Möglichkeit, von Ausserhalb über unsichere Netze wie öffentliche Hotspots auf gesicherte Netze wie Firmeninfrastrukturen und -dienste zuzugreifen, kommt dem VPN-Ansatz in Zeiten von mobilem Computing und Home-Office eine wichtige Bedeutung in der digitalen Welt zu. Aber auch Privatpersonen nutzen VPN, um im Internet sicher zu kommunizieren und sensible Daten zu schützen. Auch können mit VPN geografische Sperren umgangen werden, was die Technologie essenziell macht für Menschen, denen in ihrem Heimatland der freie Zugriff auf das Internet sonst verwehrt bleiben würde.
Alle bisher erschienenen Buchstaben im digitalen ABC
-
A
wie Artificial Intelligence
Artificial Intelligence; abgek. AI,
engl. für dt. künstliche Intelligenz, abgek. KI -
B
wie Big Data
Big Data (von englisch big = gross und data = Daten)
-
B
wie Bug Bounty
Bug-Bounty-Programm (engl. sinng. Kopfgeld-Programm für Programmierfehler)
-
C
wie Cloud
Cloud, w.
-
C
wie CERT
CERT, Akronym für engl. Computer Emergency Response Team
-
D
wie Digitale Schweiz
1. Digitale Schweiz, w. (die digitale Transformation der Schweiz betreffend)
2. Nebenbedeutung: Teil des Markenversprechens von Abraxas. «Für die digitale Schweiz. Mit Sicherheit» -
E
wie E-ID
E-ID, w. (staatlich anerkannte, nationale elektronische Identität)
-
F
wie Firewall
Firewall, w.
engl. für Brandmauer -
G
wie Graphical User Interface
GUI, s. (Abk. für engl. Graphical User Interface)
-
H
wie Hermes
Hermes, m.
1. Götterbote aus der griech. Mythologie, u. a. Gott des Handels, Begleiter der Toten in den Hades
2. frz. Familienunternehmen mit Sitz in Paris für Luxus-Modeartikel
3. Abk. für «Handbuch der Elektronischen Rechenzentren des Bundes, eine Methode zur Entwicklung von Systemen», offener Standard zur Führung und Abwicklung von IT-Systemen -
I
wie IoT
IoT, s.
Abk. für engl. Internet of Things -
J
wie Java
Java, s.
1. kleinste der Grossen Sundainseln (Indonesien)
2. systemunabhängige Programmiertechnologie, besonders für Anwendungen im Internet -
K
wie Kubernetes
Kubernetes, m.
1. Steuermann (altgriechisch)
2. Container-Orchestrierungssystem (Software) -
L
wie Latenz
Latenz, f.
1. Vorhandensein einer noch nicht sichtbaren Sache
2. Zeit zwischen Reiz und Reaktion (Physiologie)
3. symptomfreie Zeit zwischen Ansteckung und Ausbruch einer Krankheit (Medizin)
4. Zeit zwischen Anfrage und Antwort (IT) -
M
wie Malware
Malware, f.
Software, die in Computersysteme eindringen und dort Störungen oder Schäden verursachen kann -
N
wie New Work
New Work, n. od. f.
engl. für Neue Arbeit
Gesamtheit der modernen und flexiblen Formen der Arbeit bzw. der Arbeitsorganisation -
O
wie Outsourcing
Outsourcing, n.
engl. für Auslagerung
Übergabe von Aufgaben und / oder Strukturen eines Unternehmens an externe Dienstleister -
P
wie Proxy
Proxy, m.
engl. für Stellvertreter
ein Vermittler von Anfragen in Computernetzwerken -
Q
wie Quantencomputer
Quantencomputer, m.
Aus Qubits und Quantengattern aufgebauter Computer, der die Gesetze der Quantenmechanik ausnutzt. -
R
wie Redundanz
Redundanz, f.
Zusätzliche technische Ressourcen als Reserve (Technik) -
S
wie Software-as-a-Service
SaaS, (ohne Artikel)
Kurzwort für englisch Software-as-a-Service = Software als Dienstleistung -
T
wie Transport Layer Security
TLS, m.,
Kurzwort für englisch Transport Layer Security (= Transportschicht-Sicherheit) -
U
wie USV
USV, w.,
Abk. für Unterbrechungsfreie Stromversorgung -
V
wie VPN
VPN, n.,
Abk. für engl. virtual private network = virtuelles privates Netzwerk -
W
wie White-Hat-Hacker
White-Hat-Hacker, m.
Ein White-Hat-Hacker (Oder White Hat, engl. für Weisser Hut) ist ein ethischer Hacker für Computersicherheit. -
X
wie XSS (Cross-Site-Scripting)
XSS, s.
Abk. für engl. Cross-Site-Scripting; dieses webseitenübergreifendes Scripting ist eine Angriffsmethode von Cyberkriminellen. -
Y
wie Y2K
Y2K,
Numeronym für das Jahr-2000-Problem, engl. Year und 2K für 2 Kilo = 2000 -
Z
wie z/OS
z/OS,
seit 2001 im Einsatz stehendes Betriebssystem für IBM-Grossrechner
Über Markus Häfliger
Markus Häfliger ist Inhaber der auf Business-to-Business-IT spezialisierten PR-Agentur Häfliger Media Consulting. Er verfügt über jahrzehntelange Erfahrung mit Technologie- und Wirtschaftsthemen sowohl auf Agentur- als auch auf Medienseite. Er war Chefredaktor der IT-Branchenzeitschrift IT Reseller und von Infoweek (heute Swiss IT Magazine), der Zeitschrift für IT-Entscheider in Unternehmen. Er publiziert als Ghostwriter regelmässig in namhaften Industrie- und Wirtschaftsmedien Fachartikel und Berichte zu IT-Anwendungen in der Praxis. Für das Abraxas-Magazin verfasst er das «Digitale ABC», eine fortlaufende Artikelserie im Lexikon-Stil.