Virtual Private Networks (VPN) - Prof. Dr. Norbert Pohlmann
Virtual Private Networks (VPN) | |
Norbert Pohlmann (Institut für Internet-Sicherheit):, Virtual Private Networks (VPN) Moderne IT-Sicherheitstechniken können die Daten auf ihrem Weg über öffentliche Netze so schützen, daß ihre Vertraulichkeit (Privatheit) gewährleistet bleibt, weil niemand in der Lage ist unbefugt, auf die eigenen Rechnersysteme zugreifen. Diese Sicherheitsmaßnahmen ermöglichen es, die Vorteile öffentlicher Kommunikationsinfrastrukturen zu nutzen, und bieten zugleich die Vertraulichkeit und Infomationssicherheit eines Privaten Netzwerkes. Man spricht daher von einem sogenannten Virtual Private Network (VPN). Veränderung von Geschäftsprozessen Moderne IT-Konzepte und IT-Sicherheit Der Trend zu Internationalisierung und Globalisierung macht es für Unternehmen und Organisationen unverzichtbar, immer mehr Arbeitsprozesse über Netzwerke zu realisieren, wenn sie nicht auf Zeit- und Wettbewerbsvorteile verzichten wollen. Dabei werden in der Regel preiswerte Kommunikationsinfrastrukturen, wie das Internet oder andere öffentlich angebotene IP-Backbones, genutzt. Technologische Weiterentwicklungen schaffen drastisch höhere Zugangsgeschwindigkeiten zu den öffentlichen Kommunikationsinfrastrukturen. Während ISDN im Duplexbetrieb schon bis zu 128 KB pro Sekunde ermöglicht, schafft die neue ADSL-Technik (Asymetric Digital Subscriber Line) bis zu 8 MB pro Sekunde und zwar mit dem konventionellen Telefonkabel, wie es “auf der letzten Meile” zwischen Vermittlungsstelle der Telekom und dem Teilnehmeranschluß verlegt ist. Die neue Organisation von Arbeitsprozessen führt dazu, daß unsere Rechnersysteme und insbesondere der Zugriff auf die Informationen während der Übertragung für potentielle Angreifer immer attraktiver werden, je weiter Wert und Quantität der übertragenen Daten zunehmen. Zugleich kommt keine Organisation heute ohne die Veränderung der Geschäftsprozesse und die Vernetzung von Rechnersystemen aus. Die neuen Informationstechnologien können aber nur dann sinnvoll eingesetzt werden, wenn sie sicher und beherrschbar sind. Die Bedrohungen durch die neuen Arbeitsprozesse können wir kaum beeinflussen, sehr wohl aber unsere Verletzlichkeit. Voraussetzung dafür ist, daß wir angemessene Sicherheitsmechanismen einführen, um die Gefahren zu minimieren. … kostenlos downloaden | |