31
Wie finde ich die beste VPN-Lösung für mein Unternehmen? Remote Access

Wie finde ich die beste VPN Lösung für mein Unternehmen?

  • Upload
    hob

  • View
    1.299

  • Download
    2

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Wie finde ich die besteVPN-Lösung für mein Unternehmen?

Remote Access

Page 2: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

2

Wie finde ich die beste VPN-Lösung für mein Unternehmen? 04

Grundsätzliche Anforderungen 05

Outsourcen oder selbst machen? 07

Welche Ansprüche habe ich an den VPN-Anbieter? 08

Software oder Hardware? 10

Konfigurationsmöglichkeiten? 11

Mandantenfähigkeit 12

Anbindung an LDAP-Verzeichnisse oder andere Datenbanken 13

ZentraleAdministrationundKonfiguration 13

Welche Anwendungen sollen remote verfügbar sein? 15

Abbildung von Unternehmens-Policies 16

Page 3: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

3

Bedienbarkeit 17

Sicherheit 18

IPSec oder SSL? 19

Festlegung von Richtlinien 19

Authentifizierungsmöglichkeiten 20

Betriebskosten 22

Hochverfügbarkeit / Business Continuity 24

Checkliste 25

Unternehmensprofil 27

Kontakt 28

Impressum 29

Bildnachweis 31

Page 4: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

4

Wie finde ich die beste VPN-Lösung

für mein Unternehmen?

Haben Sie sich diese Frage auch schon

einmal gestellt? Es ist nämlich gar nicht

so leicht, bei all den verfügbaren Produk-

ten den Überblick zu behalten und genau

zu wissen, welche der vielen Lösungen

für einenganzpersönlichdieBeste ist?

Bei dieser Entscheidung möchten wir

Ihnen mit folgendem Leitfaden etwas

Unterstützung anbieten: Er diskutiert

die wichtigsten Kriterien, die Sie bei der

Auswahl einer VPN-Lösung nicht außer

Acht lassen sollten. Wer es eilig hat (und

keinenTextlesenmöchte)findetamEnde

auch eine übersichtliche Checkliste mit

den wichtigsten Kriterien im Überblick.

Page 5: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

5

1. Grundsätzliche Anforderungen

Zunächst einmal gilt es, ganz grundle-

gendzudefinierenwofürdieVPN-Lösung

eingesetzt werden soll. Typischerweise

werdenVPN-Lösungengenutzt,umden

Zugang zu Geschäftsdaten jederzeit und

vonüberallmöglichzumachen–ohneda-

bei Sicherheitsrisiken in Kauf zu nehmen.

Als allererstes sollte also geklärt werden,

wer beziehungsweise wie viele Anwender

(Mitarbeiter, Partner, Kunden, etc.) die

Lösungbenutzenwerden?Zugleichstellt

sich die Frage, welches Gerät der User

verwendet. Verwenden alle Nutzer den

gleichenGerätetyp (z.B.nurNotebooks,

nur Tablets, nur iPhones, etc.) oder

gibt es Mischumgebungen?

Ein zentrales Kriterium ist natürlich auch

das „wie oft“ der Nutzung: Greifen viele

Anwender gleichzeitig zu oder einzelne

Anwender nur ab und zu? Selbstver-

ständlichgehörthierauchdieFrage„von

wo“dieLösunggenutztwird(nurimUn-

ternehmen, vom Home Office/Kunden

aus, national oder auch international)

beantwortet. Ebenso ist es hilfreich, be-

reits jetzt zu wissen zu welchen internen

ZieleneinZugangbenötigtwird.Sokann

eine Verbindung mit Windows Server mit

Remote Desktop Services (ehemals Win-

dowsTerminalServer),mitDesktopPCs,

in Cloudumgebungen oder mit virtuali-

sierten Systemen gewünscht werden –

umnureinigeBeispielezunennen.

Page 6: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

6

Diese Aspekte müssen bedacht werden,

damitkeinNadelöhrentsteht,dasspäter

die Performance negativ beeinträchtigen

kann.AlsBeispielsollhierdieBandbreite

der Internetverbindung (wenn beispiels-

weise viele Nutzer vom gleichen Stand-

ort aus die VPN-Lösung nutzen), oder

die„Größe“desGateways(wievielecon-

current, d.h. gleichzeitige, Sessions sind

möglich) genannt werden. Ebenso lässt

sich aus diesen Überlegungen ableiten,

ob eine „Basis-Version“ einer VPN-Lö-

sung ausreicht oder ob gleich das volle

Programm (inkl. vieler zusätzlicher Fea-

tures)nötig ist.BeinurwenigenNutzern

empfiehltessich,kleinanzufangen.Dann

sollte man jedoch schon bei der Anschaf- Abbildung 1: Einige grundsätzliche Fragestellungen

fung darauf achten, dass die Lösung

in Zukunft einfach und kostengünstig

erweitertwerdenkann–solltedieAnzahl

der Nutzer steigen.

Page 7: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

7

2. Outsourcen oder selbst machen?

In diesem Zusammenhang stellt sich die

grundsätzliche Frage: Wie handhaben Sie

die Unmengen an Daten, die täglich in ih-

rem Unternehmen verarbeitet und pro-

duziert werden? Speichern Sie sämtliche

Daten zentral im eigenen Rechenzentrum

oder liegen Daten auch lokal auf Desktop

PCs? Falls alle Daten im Rechenzentrum

liegen, gibt es unterschiedliche Speicher-

systeme, oder beispielsweise „nur“ Win-

dows Terminal Server? Oder haben Sie

eine Private Cloud aufgebaut? Eine ande-

reMöglichkeit ist, dass ihreDatenganz

oder teilweiseausgelagertsind–nutzen

SieeinePublicCloudLösung?Vondie-

sen Faktoren hängt entscheidend ab, ob

Sie den Remote Zugang zu Ihren Daten

selbstaufbauenundmanagen–oderes

an einen Service Provider outsourcen.

Page 8: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

8

wenn Sie sich dafür entscheiden, das

VPN Projekt extern zu vergeben. Eben-

so unterliegt amerikanische Software, die

Verschlüsselungstechniken enthält, den

US-amerikanischen Export Administra-

tion Regulations. Eine Genehmigung für

den Export solcher Waren muss von der

US-Regierung eingeholt werden. Die-

ser Aspekt ist wichtig, wenn Sie „nur“

einen Hersteller einer Remote Access

Lösungsuchen.

3. Welche Ansprüche habe ich

an den VPN-Anbieter?

Auch bei der Anbieter-Auswahl heißt es

„Augen auf“. Einerseits sollte man genau

prüfen, wo der Anbieter seinen Haupt-

sitz hat. Während für deutsches Daten-

schutzrecht und Sicherheitsverständnis,

AnbieterausDeutschland (bzw.derEU)

oftunproblematischsind,könnenAnbie-

ter, die ihren Hauptsitz in den USA haben,

zu einer Offenlegung von gespeicherten

Daten (also auch Ihren Geschäftsdaten)

„gezwungen“ werden (US Patriot Act).

Dieser Mechanismus könnte greifen,

Page 9: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

9

Nicht minder wichtig ist es, in Erfahrung

zu bringen ob beziehungsweise wie häu-

fig der Anbieter (Sicherheits-)Updates

liefert. Ebenso sollte eine Hotline oder

ähnliches bei Fragen, Störungen oder

Problemenerreichbarsein.Ob24/7oder

9-to-5 hängt dabei von der Wichtigkeit

der VPN-Lösung im Unternehmen ab.

MancheHerstellerbietenzuderVPN-Lö-

sung auch gleich einen Wartungsvertrag

Abbildung 2: Kriterien bei der Anbieter Auswahl

an, dass kann unnötige Kosten vermei-

den und man ist auf der sicheren Seite.

Bei der Auswahl eines VPN-Anbieters

spielt letztlich natürlich auch die Glaub-

würdigkeit, das Vertrauen und das per-

sönliche„Bauchgefühl“eineRolle.

Page 10: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

10

4. Software oder Hardware?

ObeinereineSoftware-Lösungodereine

Kombination aus Software und Hard-

ware eingesetzt wird, hängt neben per-

sönlichen Präferenzen auch von einigen

weiteren Faktoren ab. Reine Software-

Lösungensindmeistflexiblerundkönnen

leichter in die bestehende IT-Infrastruktur

integriert werden. Bereits vorhandene

RessourcenwieServerkönnenSiedann

einfach weiter verwenden. Ebenso kann

eine reine Software-Lösungmeist deut-

lich granularer an Ihre ganz eigenen Un-

ternehmensbedürfnisse und Richtlinien

angepasst werden. Und sollte ein Hard-

ware-Teil defekt sein, ist schnell mit einem

„beliebigen“ Ersatzteil Abhilfe geschaffen.

BeieinerSoftware-Hardware-Kombinati-

on müssen Sie hingegen meist auf einen

vom Anbieter entsandten Service-Techni-

kerwarten,derdasBauteilaustauscht.

Page 11: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

11

5. Konfigurationsmöglichkeiten?

Nachdem Sie nun wissen, wie viele An-

wenderwiehäufigaufwelcheZieleeinen

Remote Zugang benötigen, stellt sich

nun–abhängigvonweiterenParametern

–die Frage,welcheKonfigurationsmög-

lichkeiten Sie unbedingt brauchen? Das

hängtmaßgeblichauchvonden imUn-

ternehmen herrschenden Gegebenheiten

und Vorgaben ab. Im Folgenden zeigen

wirIhneneinigehäufigverwendeteFunk-

tionen. Hier alle theoretisch verfügba-

ren Funktionen und Konfigurationsmög-

lichkeiten abzudecken würde absolut

den Rahmen sprengen.

Page 12: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

12

Abbildung 3: Strikt getrennte Daten sind wichtig!

Mandantenfähigkeit

Mittlerweile wird es zunehmend wichtiger,

dass eine Software mandantenfähig ist.

Mandantenfähigkeit beschreibt dabei die

Möglichkeit, dass verschiedenen Abtei-

lungen, Geschäftseinheiten oder Unter-

nehmenIT-Systemegemeinsamnutzen–

ohne Einblick oder Zugang zu den Daten

und Anwendungen der jeweils anderen

Nutzereinheit zu haben. Gründe, warum

das möglich sein muss, gibt es Einige:

Einerseits sind natürlich Cloud Service

Provider darauf angewiesen, denn die Da-

ten der unterschiedlichen Kunden müs-

sen absolut strikt voneinander getrennt

sein. Aber auch Konzerne, die verschie-

dene Konzerngesellschaften unter einen

Hut bringen müssen, benötigen – allein

ausrechtlichenGründen–einemandan-

tenfähige Software. Sogar für kleinere

Unternehmen kann Mandantenfähigkeit

wichtig sein: beispielsweise wenn die

Daten mehrerer Standorte oder sogar

nur von Abteilungen getrennt werden sol-

len bzw. müssen (z.B. bei vertraulichen

Finanz-oderPersonaldaten).

Page 13: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

13

Anbindung an LDAP-Verzeichnisse

oder andere Datenbanken

Ebenso sollte überlegt werden, ob be-

reits eine Datenbank oder ein LDAP-Ver-

zeichnisdienst (Lightweight Directory Ac-

cessProtocol)imEinsatzist.Dannmuss

selbstverständlich sichergestellt werden,

dass eine Anbindung der Remote Access

LösungandieseRessourcengewährleis-

tet ist.DerVorteil:Konfigurationsdateien

der einzelnen Nutzer können übernom-

menwerdenundmüssennicht–teilwei-

seperHand–aufwendigimSystemder

Remote Access Lösung vollständig neu

erstellt werden. Geht es nur um wenige

Nutzer, ist der Aufwand vielleicht noch

absehbar–beieinigenHundertbisTau-

send grenzt diese Sisyphos Arbeit aber

fast an Folter.

Zentrale Administration

undKonfiguration

Abhängig davon, wo Ihre Mitarbeiter ver-

teilt sind (alle an einem Standort, dezen-

tral inDeutschlandodersogarweltweit),

sollten Sie auch darüber nachdenken, wie

dieneueRemoteAccessLösungzukünf-

tig administriert werden kann. Die Vorstel-

lung, dass jeder Client (d.h. jedes Gerät

eines jedenNutzers)physischangefasst

werden muss, um die Client-Software zu

installieren und den Client einzurichten,

mag bei einer überschaubaren Anzahl an

Nutzern noch machbar sein. Spätestens,

Page 14: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

14

wennesvieleNutzersind–oderdieNut-

zer ihreDienstsitze ingroßerEntfernung

haben, ist diese Vorstellung wenig prak-

tisch(undauchunkomfortabel).Daherist

essinnvoll,sichnacheinerLösungumzu-

sehen, die zentral administriert und kon-

figuriert werden kann. Moderne Lösun-

gen unterstützen das Konzept des „Zero

Touch“ Clients. Konkret bedeutet das, die

RemoteAccessLösungwirdzentralins-

talliertundkonfiguriert–danachkannder

Nutzer ein beliebiges Endgerät für den

Zugang verwenden. Lediglich ein Inter-

net-Browser sowie eine Internetverbin-

dung sind nötig. Zahlreiche Sicherheits-

mechanismen sorgen dann trotzdem für

eine sichere Übertragung der Daten.

Page 15: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

15

Welche Anwendungen sollen

remote verfügbar sein?

Genügt es, wenn Standardapplikationen

remote verfügbar sind, oder müssen auch

unternehmensspezifische „Spezial-Pro-

gramme“ aufrufbar sein, die beispielswei-

se nicht auf einem Terminalserver laufen?

Dann ist es unter Umständen sinnvoll,

wenn nicht nur ein remote Zugang zu

Windows Terminal Servern, sondern auch

aufindividuelleDesktopPCsmöglichist.

Manche benötigen auch einen remote

ZugangzuMacsoderUnix/LinuxSyste-

men. In einem solchen Fall muss die VPN

LösungnatürlichdiesePlattformeneben-

falls unterstützen. Auch ein voller Netz-

werkzugang kann selbstverständlich mit

VPN-Lösungeneinfachrealisiertwerden.

Page 16: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

16

könnte sein, dass jeder Remote Nutzer

eindeutig über eine IP-Adresse identifi-

zierbar sein muss (alternativ wird jedem

Nutzer eine IP-Adresse des Gateways

zugewiesen).HiersolltemanbeiderAus-

wahleinerLösungalle relevantenUnter-

nehmensrichtlinien im Blick haben und

sich frühzeitig überlegen, ob und wie die-

semitdergewähltenLösungumgesetzt

werdenkönnen.

Abbildung von

Unternehmens-Policies

Eng verknüpft mit dem Thema „Sicher-

heit“ (diesem Aspekt haben wir ein ei-

genes Kapitel gewidmet) steht auch die

Frage nach der Abbildung von bestehen-

den (oder auch neuen) Unternehmens-

PoliciesbeiderKonfigurationderRemote

Access Lösung. Beispielsweise kann es

wichtig sein, dass für jeden User ganz

granulare Rollen- und Rechte vergeben

werden können. Eine weitere Vorgabe

Page 17: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

17

6. Bedienbarkeit

DieserAspektmagaufdenerstenBlick

etwas banal erscheinen, sollte jedoch –

umspätereProblemezuvermeiden–we-

der aus Anwender-, noch aus Administra-

torsicht unbeachtet bleiben.

Aus Sicht der Anwender zählen vor allem

eine intuitive Bedienbarkeit sowie eine

effektive Performance. Wer eine gefühlte

Ewigkeit warten muss, bis die gewünsch-

ten Daten geladen sind, kann mit Sicher-

heit nicht allzu produktiv arbeiten. Remo-

te Access Lösungen, die zum Beispiel

miteinemLoadBalancingMechanismus

ausgestattet sind, fördern eine schnelle

Übertragung der angeforderten Inhalte.

DankLoadBalancingwerdenalleServer-

Anfragen optimal auf die vorhandenen

Server verteilt. Hilfreich ist auch, wenn

Daten vor der Übermittlung komprimiert

werden: dann muss eine geringere Da-

tenmenge über das Internet verschickt

werden. Das ist gerade wenn die aktuell

verfügbare Bandbreite eher niedrig aus-

fällt, absolut empfehlenswert.

Aus Administrator- (und auch Unterneh-

menssicht) sind natürlich einerseits eine

einfache Bedienbarkeit hinsichtlich Ad-

ministration und Wartung, sowie eine ge-

ringe Fehleranfälligkeit äußerst wichtig.

Andererseits ist auch Administratoren

darangelegen,wenndieLösungausAn-

wendersicht einfach zu bedienen ist. So

könnenSchulungsaufwandund–Kosten

gering gehalten werden, von Help Desk

Kosten ganz zu schweigen.

Page 18: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

18

7. Sicherheit

Auch beim Thema Sicherheit reicht die

Bandbreite an Funktionen undMöglich-

keiten von „absolutem Muss“ bis hin zu

„nettem Add-On“. Vor allem sollte bei

dem Sicherheitsniveau eine entsprechen-

deBalancezwischenBedienbarkeitund

Sicherheitgeschaffenwerden.Fast100%

Sicherheit führt mit großer Wahrschein-

lichkeit zu einer deutlichen Einschränkung

derBedienbarkeitundauchumgekehrt.Abbildung 5: Die Balance zwischen Bedienbarkeit und Sicherheit muss gefunden werden

Page 19: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

19

IPSec oder SSL?

Ein Aspekt der Sicherheit ist bestimmt

die Frage, welches Protokoll, IPSec

oder SSL, die VPN-Lösung verwenden

soll. Mittlerweile gelten beide Varianten

als „gleich sicher“, IPSec hat jedoch die

längere Tradition vorzuweisen und ist oft

schon in der Unternehmens-IT anderwei-

tig verankert. Im Gegensatz dazu punkten

LösungenaufSSL-Basisaberdurchgrö-

ßereFlexibilitätundeineeinfachereAdmi-

nistration.EinleichterTrendinBezugauf

die Nutzung der Protokolle ist erkennbar:

IPSec erhält oft den Vorzug, wenn es um

die Anbindung ganzer Zweigstellen geht

–währendSSLbeiderAnbindungeinzel-

ner Personen effektiver einzuschätzen ist.

Festlegung von Richtlinien

Ohne nur einer einzigen Person zu Nahe

treten zu wollen, das Beste ist, wenn

Richtliniendirekt inodermitderLösung

umgesetzt werden können. Wer darauf

hofft, dass der Anwender „schon weiß“

was sicher ist, kann schnell einmal das

Nachsehen haben. Vor allem da die An-

griffe, von Phishing bis hin zu schadhaf-

ten Apps, immer ausgefeilter und weni-

gerleichtzudurchschauensind.Beider

Auswahl einer geeigneten VPN-Lösung

sollte man also auch darauf schauen,

wie gut sich Richtlinien zur Nutzung zen-

tralerstellen,konfigurierenundverwalten

lassen.BeispielsweisegibtesLösungen,

die es ermöglichen, zentral festzulegen,

mit welchem Gerät ein Anwender Zu-

gangbekommt–undmitwelchemnicht

(z.B.isteinZugangnurmitdemGerätmit

derMAC-AdresseXYZmöglich).Ebenso

kannmandefinieren,obDaten lokalge-

speichert werden dürfen, oder eben nur

zurBearbeitungtemporärverfügbarsind.

Page 20: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

20

Authentifizierungsmöglichkeiten

Wenn der Nutzer sich remote von ei-

nem beliebigen Ort mit dem Firmennetz-

werk verbinden möchte, muss natürlich

sichergestellt sein, dass er auch eine

Berechtigung dafür hat. Welche Au-

thentifizierungsmethode konkret einge-

setzt wird, hängt oft auch davon ab, wie

sensibel die abrufbaren Inhalte sind.

Während im „Standardfall“ oft eine

Kombination aus Benutzername und

Passwort zur Anmeldung ausreicht, ist in

besonderen Fällen stattdessen (oder zu-

sätzlich)derEinsatzvonSmartcardsoder

Tokens empfehlenswert.

Bei dem Thema „Authentifizierung“ soll

natürlich auch Single-Sign-On nicht uner-

wähnt bleiben. Single-Sign-On wird häu-

figkontroversdiskutiert,mittlerweilesind

sich Experten jedoch einig: Richtig um-

gesetzt,erhöhtesdasSicherheitsniveau,

und senkt gleichzeitig Kosten und Auf-

wand.ZweiderbekanntestenMöglichkei-

ten sind hier „Kerberos Single-Sign-On“

oder das allgemeinere RDP-Single-Sign-

On. Wenn Sie Single-Sign-On einsetzen

möchten, muss die gewählte VPN-Lö-

sung dies natürlich auch unterstützen.

Page 21: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

21

LetztlichkannaucheineZertifizierungder

VPN-Lösung durch unabhängige Drit-

te einBeleg für die Sicherheit sein. Um

eine solches Siegel zu erhalten, wird die

Lösung hinsichtlich Sicherheit auf Herz

und Nieren geprüft. Das geschieht bei-

spielsweisedurchdasBundesamtfürSi-

cherheit in der Informationstechnik (BSI)

inDeutschland.MöglicheZertifizierungen

können„EAL“(EvaluationAssuranceLe-

vel, die Skala reicht von EAL1 bis EAL 7,

wobeiEAL4+diehöchsteStufe ist,die

fürkommerzielleSoftwarevergebenwird),

„FIPS“ (Federal Information Processing

Standard,vorwiegendbeiUS-Lösungen)

oderaucheine„ISO-Zertifizierung“sein.

Page 22: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

22

8. Betriebskosten

Ein nicht zu unterschätzendes Kri-

terium sind auch die Betriebskos-

ten. Hierbei sollte man nicht nur die

tatsächlichen Anschaffungskosten be-

rücksichtigen, sondern sich eher am Kon-

zeptder„TotalCostofOwnership“(TCO)

orientieren. Dieses Konzept berücksichtigt

alle anfallenden Kosten von Investitions-

gütern (wie Software) über die gesamte

Nutzungszeit und differenziert dabei nach

direkten(z.B.Anschaffungspreis)undin-

direkten Kosten (während der Nutzung

entstehendeKosten).Dasbedeutet,nicht

nur die Anschaffungskosten sind relevant,

auch Kosten für Wartung (Zeit verursacht

auch Kosten!), Implementierungskosten,

SchulungskostenodermöglicheKosten,

diedurchdenAusfallderLösungentste-

henkönnen,werdengeschätztundindie

Rechnung einbezogen. Wählen Sie nun

eine Lösung, die nicht zentral administ-

riert werden kann, die dank mangelndem

Page 23: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

23

Sicherheitsniveau Datenverlust zur Folge

hat und darüber hinaus so komplex in

derBedienungist,dassderNutzermehr

damit beschäftigt ist, die Funktionswei-

sezuLernen(stattzuArbeiten!),werden

die TCO deutlich schlechter ausfallen –

verglichenmit einerLösung,die zwar in

der Anschaffung geringfügig teurer ist,

dafür aber im Betrieb deutlich weniger

Probleme macht.

Abbildung 6: Direkte und indirekte Kosten sollten berücksichtigt werden

Page 24: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

24

9. Hochverfügbarkeit /

Business Continuity

Ein letzter Punkt, der hier noch angeführt

werden soll, ist das Thema der Hochver-

fügbarkeit – oft auch unter dem Begriff

Business Continuity zusammengefasst.

Die Frage, wie „hoch verfügbar“ der remo-

te Zugang zum Unternehmensnetzwerk

sein muss, ist relativ leicht zu beantwor-

ten. Wie viele Mitarbeiter sind zu welchem

Grad von diesem remote Zugang abhän-

gig, d.h. kann die Arbeit auch ohne er-

ledigtwerdenoder ist dieseMöglichkeit

unternehmenskritisch. Je nachdem wie

wichtig der Remote Zugang ist, liegt eine

Downtime von einigen Prozent im Tole-

ranzbereich, oder eben auch nicht.

Ist klar, dass die VPN-Lösung hochver-

fügbarseinmuss,umdieBusinessCon-

tinuity des Unternehmens (Weiterführung

derGeschäftstätigkeit)aufrechtzuerhal-

ten, sollte eine entsprechende Lösung

gewähltwerden,diediesmöglichmacht.

So gibt es zum Beispiel Lösungen, die

eine Clustering-Funktion beinhalten. So

könnenServerredundantbetriebenwer-

den: Fällt dann ein Server aus, übernimmt

ein anderer Server nahtlos dessen Tätig-

keit. Haben Sie das VPN-Management

an einen Service Provider outgesourct,

sollten Sie darauf achten, dass ein ent-

sprechendes Service Level Agreement

(SLA) mit einer 100% Verfügbarkeit der

Dienstleistung(d.h.hierBereitstellungei-

nerVPN-Lösung)unterzeichnetwird.

Page 25: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

25

10. Checkliste

Wie am Anfang angekündigt, finden

Sie hier nun noch eine Checkliste, die

die wichtigsten Punkte auf einen

Blickzusammenfasst.

Grundsätzliche Anforderungen

• Wer/wievieleNutzergibtesfür

dieVPN-Lösung?

• Womitundvonwomöchteder

Nutzer sich verbinden?

• WieoftwirddieLösung

eingesetztwerden(Traffic)?

Anbieter-Details berücksichtigen

• Hauptsitz des Anbieters

(D,EU,US)?

• RegelmäßigeUpdates/

Wartungsvertrag?

• Hotline/Support(Zeitzone)?

Anbieter-Details berücksichtigen

Software oder Hardware

• Flexibilität?

• Anpassungs-/

Integrationsfähigkeit?

• Investitionsschutz?

Konfi gurationsmöglichkeiten

• Mandantenfähigkeitbenötigt?

• AnbindunganDatenbank/

LDAP-Verzeichnis gewünscht?

• ZentraleKonfiguration

und Administration?

• Welche Anwendungen sollen

remote verfügbar sein?

• KönnenUnternehmens-Policies

umgesetzt werden?

Software oder Hardware

Konfi gurationsmöglichkeiten

Page 26: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

26

Betriebskosten

• Betriebskosten

• Gesamtkosten berücksichtigen

(TotalCostofOwnership)

• Direkte vs. indirekte Kosten

Hochverfügbarkeit

• Wievielistnötig?

• BeiOutsourcing,ggf.

entsprechendes Service

LevelAgreement(SLA)

vereinbaren

Bedienbarkeit / Usability

• Komplex vs. intuitiv ->

Schulungennötig?

• Performance beim

remote Zugang?

Sicherheit

• Welches Protokoll soll genutzt

werden(SSLoderIPSec)?

• Authentifizierungsmöglichkeiten

(Single-Sign-On Unterstützung

gewünscht)?

• Zertifizierung(EAL,ISO,

FIPS,etc.)?

Page 27: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

27

UnternehmensprofilHOBGmbH&Co.KGisteinmittelstän-

disches deutsches Unternehmen, das

innovative und mehrfach prämierte Soft-

ware-Lösungen entwickelt und weltweit

vermarktet. Die Kernkompetenzen des

bereits 1964 gegründeten und erfolgrei-

chen Unternehmens umfassen Server-

based Computing, sicheren Remote-Ac-

cess sowie VoIP und Virtualisierung, die in

kleinen,mittleren undGroßunternehmen

zum Einsatz kommen. Produkte sind

durchdasBSI(BundesamtfürSicherheit

in der Informationstechnik) nach Com-

monCriteriazertifiziert.HOBbeschäftigt

heute in seiner Cadolzburger Zentra-

le und seinen Geschäftsstellen weltweit

ca.120Mitarbeiter,dieHälftedavoninder

Entwicklung. HOB unterhält Niederlas-

sungen in Malta und den USA und hat ein

Partnerunternehmen in Mexiko.

Page 28: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

28

Interesse?Sie möchten sich von den zahlreichen

Vorteilen überzeugen?

Rufen Sie uns einfach an oder schreiben

Sie uns eine E-Mail.

So erreichen Sie uns:

HOBGmbH&Co.KG

Schwadermühlstraße3

90556Cadolzburg

Tel:+4991037150

E-Mail: [email protected]

Webseite: www.hob.de

WeitereInformationenzuHOBfindenSie

auch auf unserer Webseite:

http://www.hob.de/

ÄnderungenundIrrtümervorbehalten.ProduktangabenentsprechendemStand:März2013.

Alle erwähnten Warenzeichen sind Eigentum ihrer Inhaber.

Text: Sabrina Sturm

Layout:MaximilianGöppner

Page 29: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

29

Impressum

HOBGmbH&CO.KGSchwadermühlstr. 390556CadolzburgVertretendurch:KlausBrandstätter,ZoranAdamovicKontakt:Telefon:0049-91037150Telefax:0049-9103715271E-Mail: [email protected]

Registereintrag:EintragungimHandelsregister.Registergericht:AmtsgerichtFürth,Registernummer:HRA5180Umsatzsteuer-ID:Umsatzsteuer-Identifikationsnummergemäߧ27aUmsatzsteuergesetz:DE132747002VerantwortlichfürdenInhaltnach§55Abs.2RStV:KlausBrandstätter,ZoranAdamovic,Schwadermühlstr.3,90556Cadolzburg

QuellenangabenfürdieverwendetenBilderundGrafiken:SieheBildnachweise

Page 30: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

30

Haftungsausschluss:Haftung für InhalteDieInhaltedieserPräsentationwurdenmitgrößterSorgfalterstellt.FürdieRichtigkeit,VollständigkeitundAktualitätderInhaltekönnenwirjedochkeineGewährübernehmen.AlsDiensteanbietersindwirgemäߧ7Abs.1TMGfüreigeneInhalteindieserPräsentationnachdenallgemeinenGesetzenverantwortlich.Nach§§8bis10TMGsindwiralsDiensteanbieterjedochnichtverpflichtet,übermittelteodergespeichertefremdeInformationenzuüberwachenodernachUmständenzuforschen,dieaufeinerechtswidrigeTätigkeithinweisen.VerpflichtungenzurEntfernungoderSperrungderNutzungvonInformationennachdenallgemeinenGesetzenbleibenhiervonunberührt.EinediesbezüglicheHaftungistjedocherstabdemZeitpunktderKenntniseinerkonkretenRechtsverletzungmöglich.BeiBekanntwerdenvonentsprechendenRechtsverletzungenwerdenwirdieseInhalteumgehendentfernen.Haftung für LinksUnserAngebotenthältLinkszuexternenWebseitenDritter,aufderenInhaltewirkeinenEinflusshaben.DeshalbkönnenwirfürdiesefremdenInhalteauchkeineGewährübernehmen.FürdieInhaltederverlinktenSeiteniststetsderjeweiligeAnbieteroderBetreiberderSeitenverantwortlich.DieverlinktenSeitenwurdenzumZeitpunktderVerlinkungaufmöglicheRechtsverstößeüberprüft.RechtswidrigeInhaltewarenzumZeitpunktderVerlinkungnichterkennbar.Einepermanentein-haltlicheKontrollederverlinktenSeitenistjedochohnekonkreteAnhaltspunkteeinerRechtsverletzungnichtzumutbar.BeiBekanntwerdenvonRechtsverletzungenwerden wir derartige Links umgehend entfernen.

UrheberrechtDiedurchdieErstellererstelltenInhalteundWerkeaufdiesenSeitenunterliegendemdeutschenUrheberrecht.DieVervielfältigung,Bearbeitung,VerbreitungundjedeArtderVerwertungaußerhalbderGrenzendesUrheberrechtesbedürfenderschriftlichenZustimmungdesjeweiligenAutorsbzw.Erstellers.DownloadsundKopien dieser Seite sind nur für den privaten, nicht kommerziellen Gebrauch gestattet. Soweit die Inhalte dieser Präsentation nicht vom Ersteller erstellt wurden, werden die Urheberrechte Dritter beachtet. Insbesondere werden Inhalte Dritter als solche gekennzeichnet. Sollten Sie trotzdem auf eine Urheberrechtsverletzung aufmerksamwerden,bittenwirumeinenentsprechendenHinweis.BeiBekanntwerdenvonRechtsverletzungenwerdenwirderartigeInhalteumgehendentfernen.

Page 31: Wie finde ich die beste VPN Lösung für mein Unternehmen?

Secure Business Connectivity

31

BildnachweiseS.1 - Philip Date(Thinkstock)

S.4 - Fotolia

S.5-RobertoRizzo(Thinkstock)

S.7-RozWoodward(Thinkstock)

S.8-BrandXPictures(Thinkstock)

S.10-Jupiterimages(Thinkstock)

S.11-Zeffss1(Thinkstock)

S.13-ElenaSchweitzer(Thinkstock)

S.15 - Thinkstock

S.16-Spectral-Design(Thinkstock)

S.17-RTimages(Thinkstock)

S.19-almagami(Thinkstock)

S.20-AndreaDanti(Thinkstock)

S.21 - Thinkstock

S.22-Creatas(Thinkstock)

S.24 - Spectral-Design

S.25/26-Fotolia