Glossar
Buchstabe
Eintrag
Inhalt dieser Seite
Kurzerklärung

Kurzerklärung

Ein Virtual Private Network (VPN) stellt eine verschlüsselte Verbindung über öffentliche Netzwerke her, um Daten sicher zwischen Endgeräten und IT-Systemen zu übertragen.

Blogbeiträge
Interessante Artikel
Cloud Exit Framework: Strategische Souveränität statt Panik-Exit
Strategischer Cloud Exit stärkt digitale Souveränität, Resilienz und Unabhängigkeit. Warum Exit-Fähigkeit mehr ist als Migration und strukturiert geplant werden sollte.
Mehr zum Artikel
Datenklassifizierung als Fundament für KI-Einsatz und Voraussetzung für NIS2, DORA & KRITIS
Datenklassifizierung ist die Basis für sichere, regelkonforme Datenverarbeitung und den sinnvollen Einsatz von KI – auch im Kontext von NIS2, DORA und KRITIS.
Mehr zum Artikel
Webinar: Wie smarte Informationsklassifizierung Ihr Unternehmen schützt
Von inkonsistenten Labels zu echter Governance: Dieses Webinar erklärt, wie Informationsklassifizierung Sicherheit stärkt, Risiken senkt und KI sicherer macht.
Mehr zum Artikel

VPN

Definition

Ein Virtual Private Network (VPN) ist eine Technologie zur sicheren, verschlüsselten Kommunikation über öffentliche oder unsichere Netzwerke wie das Internet.
Dabei wird ein „virtueller Tunnel“ zwischen einem Endgerät und einem Zielnetzwerk aufgebaut, über den Daten geschützt übertragen werden.

VPNs werden eingesetzt, um Vertraulichkeit, Integrität und Authentizität von Daten sicherzustellen und entfernten Zugriff auf interne IT-Ressourcen zu ermöglichen.

Kernziele:

  • Schutz sensibler Daten bei der Übertragung im Internet
  • Sicherer Remote-Zugriff auf Unternehmensressourcen
  • Anonymisierung und Verschleierung der Identität
  • Absicherung von Endgeräten und Netzwerken
  • Unterstützung von Compliance und Datenschutzanforderungen

Funktionsweise

Ein VPN kapselt den Datenverkehr und verschlüsselt ihn, bevor er über ein öffentliches Netzwerk übertragen wird.
Am Zielpunkt wird der Datenverkehr entschlüsselt und an das interne Netzwerk weitergeleitet.

Typische Funktionsmechanismen:

  • Verschlüsselung des Datenverkehrs
  • Authentifizierung von Benutzern oder Geräten
  • Aufbau eines verschlüsselten Tunnels
  • Nutzung standardisierter Protokolle (z. B. IPsec, SSL/TLS)
  • Zugriffskontrolle auf interne Ressourcen

VPN-Verbindungen können standortbasiert (Site-to-Site) oder benutzerbasiert (Remote Access) aufgebaut werden.

Einsatzbereiche

VPNs werden eingesetzt in:

  • Unternehmen mit Remote- oder Homeoffice-Arbeitsplätzen
  • Organisationen mit verteilten Standorten
  • Zugriff auf interne Anwendungen aus externen Netzwerken
  • Absicherung von Datenverkehr in öffentlichen WLANs
  • Hybrid-IT- und Cloud-Umgebungen

Besonders verbreitet ist der Einsatz von VPNs bei klassischen Netzwerkzugriffsmodellen.

Unterschiede zu ähnlichen Technologien

Zero Trust Network Access (ZTNA): ZTNA gewährt anwendungsbezogenen Zugriff ohne vollständige Netzverbindung; VPNs bieten meist umfassenden Netzwerkzugriff.

Remote Desktop / Virtual Desktop: Stellt eine Arbeitsumgebung bereit, verschlüsselt aber nicht automatisch den gesamten Netzwerkverkehr.

TLS-Verschlüsselung (HTTPS): Schützt einzelne Verbindungen; VPNs sichern den gesamten Datenverkehr zwischen Endpunkt und Netzwerk.

Vorteile und Nachteile

Vorteile
  • Verschlüsselter Zugriff auf interne Netzwerke
  • Schutz sensibler Daten bei Nutzung öffentlicher Netzwerke
  • Etablierte, weit verbreitete Technologie
  • Zentrale Zugriffskontrolle möglich
  • Unabhängig vom Standort einsetzbar
Nachteile
  • Hoher Verwaltungsaufwand bei vielen Nutzern
  • Begrenzte Skalierbarkeit bei klassischen VPN-Architekturen
  • Potenziell breiter Netzwerkzugriff erhöht Angriffsfläche
  • Performance-Abhängigkeit von VPN-Gateways

Verwandte Begriffe

  • Remote Access
  • Zero Trust
  • ZTNA (Zero Trust Network Access)
  • IPsec
  • SSL / TLS
  • Network Security

Beispiele

  • Sichere Verbindung von Homeoffice-Arbeitsplätzen mit dem Unternehmensnetz
  • Standortvernetzung mehrerer Unternehmensstandorte
  • Geschützter Zugriff auf interne Anwendungen aus öffentlichen WLANs
  • Absicherung administrativer Zugriffe auf Server und Netzwerke

Quellen