SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Downloaden Sie, um offline zu lesen
Wie finde ich die beste
VPN-Lösung für mein Unternehmen?
Remote Access
Secure Business Connectivity
2
Wie finde ich die beste VPN-Lösung für mein Unternehmen?									 04
Grundsätzliche Anforderungen	 		 											05
Outsourcen oder selbst machen?													07
Welche Ansprüche habe ich an den VPN-Anbieter?											 08
Software oder Hardware?															 10
Konfigurationsmöglichkeiten?				 										11
	Mandantenfähigkeit															12
	Anbindung an LDAP-Verzeichnisse oder andere Datenbanken									13
	 Zentrale Administration und Konfiguration		 	 	 	 	 	 	 	 	 	 	 13
	 Welche Anwendungen sollen remote verfügbar sein?										15
	Abbildung von Unternehmens-Policies												16
Secure Business Connectivity
3
Bedienbarkeit																 17
Sicherheit																	 18
	IPSec oder SSL?															19
	Festlegung von Richtlinien														19
	 Authentifizierungsmöglichkeiten	 	 	 	 	 	 	 	 	 	 	 	 	 20
Betriebskosten																 22
Hochverfügbarkeit / Business Continuity												 24
Checkliste																	 25
Unternehmensprofil															 27
Kontakt																	 28
Impressum																	 29
Bildnachweis																 31
Secure Business Connectivity
4
Wie finde ich die beste VPN-Lösung
für mein Unternehmen?
Haben Sie sich diese Frage auch schon
einmal gestellt? Es ist nämlich gar nicht
so leicht, bei all den verfügbaren Produk-
ten den Überblick zu behalten und genau
zu wissen, welche der vielen Lösungen
für einen ganz persönlich die Beste ist?
Bei dieser Entscheidung möchten wir
Ihnen mit folgendem Leitfaden etwas
Unterstützung anbieten: Er diskutiert
die wichtigsten Kriterien, die Sie bei der
Auswahl einer VPN-Lösung nicht außer
Acht lassen sollten. Wer es eilig hat (und
keinen Text lesen möchte) findet am Ende
auch eine übersichtliche Checkliste mit
den wichtigsten Kriterien im Überblick.
Secure Business Connectivity
5
1. Grundsätzliche Anforderungen
Zunächst einmal gilt es, ganz grundle-
gend zu definieren wofür die  VPN-Lösung
eingesetzt werden soll. Typischerweise
werden VPN-Lösungen genutzt, um den
Zugang zu Geschäftsdaten jederzeit und
von überall möglich zu machen – ohne da-
bei Sicherheitsrisiken in Kauf zu nehmen.
Als allererstes sollte also geklärt werden,
wer beziehungsweise wie viele Anwender
(Mitarbeiter, Partner, Kunden, etc.) die
Lösung benutzen werden? Zugleich stellt
sich die Frage, welches Gerät der User
verwendet. Verwenden alle Nutzer den
gleichen Gerätetyp (z.B. nur Notebooks,
nur Tablets, nur iPhones, etc.) oder
gibt es Mischumgebungen?
Ein zentrales Kriterium ist natürlich auch
das „wie oft“ der Nutzung: Greifen viele
Anwender gleichzeitig zu oder einzelne
Anwender nur ab und zu? Selbstver-
ständlich gehört hier auch die Frage „von
wo“ die Lösung genutzt wird (nur im Un-
ternehmen, vom Home Office/Kunden
aus, national oder auch international)
beantwortet. Ebenso ist es hilfreich, be-
reits jetzt zu wissen zu welchen internen
Zielen ein Zugang benötigt wird. So kann
eine Verbindung mit Windows Server mit
Remote Desktop Services (ehemals Win-
dows Terminal Server), mit Desktop PCs,
in Cloudumgebungen oder mit virtuali-
sierten Systemen gewünscht werden –
um nur einige Beispiele zu nennen.
Secure Business Connectivity
6
Diese Aspekte müssen bedacht werden,
damit	kein	Nadelöhr	entsteht,	das	später	
die Performance negativ beeinträchtigen
kann.	Als	Beispiel	soll	hier	die	Bandbreite	
der Internetverbindung (wenn beispiels-
weise viele Nutzer vom gleichen Stand-
ort	 aus	 die	 VPN-Lösung	 nutzen),	 oder	
die	„Größe“	des	Gateways	(wie	viele	con-
current, d.h. gleichzeitige, Sessions sind
möglich)	 genannt	 werden.	 Ebenso	 lässt	
sich aus diesen Überlegungen ableiten,
ob	 eine	 „Basis-Version“	 einer	 VPN-Lö-
sung ausreicht oder ob gleich das volle
Programm (inkl. vieler zusätzlicher Fea-
tures)	nötig	ist.	Bei	nur	wenigen	Nutzern	
empfi	ehlt	es	sich,	klein	anzufangen.	Dann	
sollte man jedoch schon bei der Anschaf- Abbildung 1: Einige grundsätzliche Fragestellungen
fung	 darauf	 achten,	 dass	 die	 Lösung	
in Zukunft einfach und kostengünstig
erweitert	werden	kann	–	sollte	die	Anzahl	
der Nutzer steigen.
Secure Business Connectivity
7
2. Outsourcen oder selbst machen?
In diesem Zusammenhang stellt sich die
grundsätzliche Frage: Wie handhaben Sie
die Unmengen an Daten, die täglich in ih-
rem Unternehmen verarbeitet und pro-
duziert werden? Speichern Sie sämtliche
Daten zentral im eigenen Rechenzentrum
oder liegen Daten auch lokal auf Desktop
PCs? Falls alle Daten im Rechenzentrum
liegen, gibt es unterschiedliche Speicher-
systeme, oder beispielsweise „nur“ Win-
dows Terminal Server? Oder haben Sie
eine Private Cloud aufgebaut? Eine ande-
re Möglichkeit ist, dass ihre Daten ganz
oder teilweise ausgelagert sind – nutzen
Sie eine Public Cloud Lösung? Von die-
sen Faktoren hängt entscheidend ab, ob
Sie den Remote Zugang zu Ihren Daten
selbst aufbauen und managen – oder es
an einen Service Provider outsourcen.
Secure Business Connectivity
8
wenn Sie sich dafür entscheiden, das
VPN Projekt extern zu vergeben. Eben-
so unterliegt amerikanische Software, die
Verschlüsselungstechniken enthält, den
US-amerikanischen Export Administra-
tion Regulations. Eine Genehmigung für
den Export solcher Waren muss von der
US-Regierung eingeholt werden. Die-
ser Aspekt ist wichtig, wenn Sie „nur“
einen Hersteller einer Remote Access
Lösung suchen.
3. Welche Ansprüche habe ich
an den VPN-Anbieter?
Auch bei der Anbieter-Auswahl heißt es
„Augen auf“. Einerseits sollte man genau
prüfen, wo der Anbieter seinen Haupt-
sitz hat. Während für deutsches Daten-
schutzrecht und Sicherheitsverständnis,
Anbieter aus Deutschland (bzw. der EU)
oft unproblematisch sind, können Anbie-
ter, die ihren Hauptsitz in den USA haben,
zu einer Offenlegung von gespeicherten
Daten (also auch Ihren Geschäftsdaten)
„gezwungen“ werden (US Patriot Act).
Dieser Mechanismus könnte greifen,
Secure Business Connectivity
9
Nicht minder wichtig ist es, in Erfahrung
zu bringen ob beziehungsweise wie häu-
fig der Anbieter (Sicherheits-)Updates
liefert. Ebenso sollte eine Hotline oder
ähnliches bei Fragen, Störungen oder
Problemen erreichbar sein. Ob 24/7 oder
9-to-5 hängt dabei von der Wichtigkeit
der VPN-Lösung im Unternehmen ab.
Manche Hersteller bieten zu der VPN-Lö-
sung auch gleich einen Wartungsvertrag
Abbildung 2: Kriterien bei der Anbieter Auswahl
an, dass kann unnötige Kosten vermei-
den und man ist auf der sicheren Seite.
Bei der Auswahl eines VPN-Anbieters
spielt letztlich natürlich auch die Glaub-
würdigkeit, das Vertrauen und das per-
sönliche „Bauchgefühl“ eine Rolle.
Secure Business Connectivity
10
4. Software oder Hardware?
Ob eine reine Software-Lösung oder eine
Kombination aus Software und Hard-
ware eingesetzt wird, hängt neben per-
sönlichen Präferenzen auch von einigen
weiteren Faktoren ab. Reine Software-
Lösungen sind meist flexibler und können
leichter in die bestehende IT-Infrastruktur
integriert werden. Bereits vorhandene
Ressourcen wie Server können Sie dann
einfach weiter verwenden. Ebenso kann
eine reine Software-Lösung meist deut-
lich granularer an Ihre ganz eigenen Un-
ternehmensbedürfnisse und Richtlinien
angepasst werden. Und sollte ein Hard-
ware-Teil defekt sein, ist schnell mit einem
„beliebigen“ Ersatzteil Abhilfe geschaffen.
Bei einer Software-Hardware-Kombinati-
on müssen Sie hingegen meist auf einen
vom Anbieter entsandten Service-Techni-
ker warten, der das Bauteil austauscht.
Secure Business Connectivity
11
5. Konfigurationsmöglichkeiten?
Nachdem Sie nun wissen, wie viele An-
wender wie häufig auf welche Ziele einen
Remote Zugang benötigen, stellt sich
nun – abhängig von weiteren Parametern
– die Frage, welche Konfigurationsmög-
lichkeiten Sie unbedingt brauchen? Das
hängt maßgeblich auch von den im Un-
ternehmen herrschenden Gegebenheiten
und Vorgaben ab. Im Folgenden zeigen
wir Ihnen einige häufig verwendete Funk-
tionen. Hier alle theoretisch verfügba-
ren Funktionen und Konfigurationsmög-
lichkeiten abzudecken würde absolut
den Rahmen sprengen.
Secure Business Connectivity
12
Abbildung 3: Strikt getrennte Daten sind wichtig!
Mandantenfähigkeit
Mittlerweile wird es zunehmend wichtiger,
dass eine Software mandantenfähig ist.
Mandantenfähigkeit beschreibt dabei die
Möglichkeit, dass verschiedenen Abtei-
lungen, Geschäftseinheiten oder Unter-
nehmen IT-Systeme gemeinsam nutzen –
ohne Einblick oder Zugang zu den Daten
und Anwendungen der jeweils anderen
Nutzereinheit zu haben. Gründe, warum
das möglich sein muss, gibt es Einige:
Einerseits sind natürlich Cloud Service
Provider darauf angewiesen, denn die Da-
ten der unterschiedlichen Kunden müs-
sen absolut strikt voneinander getrennt
sein. Aber auch Konzerne, die verschie-
dene Konzerngesellschaften unter einen
Hut bringen müssen, benötigen – allein
aus rechtlichen Gründen – eine mandan-
tenfähige Software. Sogar für kleinere
Unternehmen kann Mandantenfähigkeit
wichtig sein: beispielsweise wenn die
Daten mehrerer Standorte oder sogar
nur von Abteilungen getrennt werden sol-
len bzw. müssen (z.B. bei vertraulichen
Finanz- oder Personaldaten).
Secure Business Connectivity
13
Anbindung an LDAP-Verzeichnisse
oder andere Datenbanken
Ebenso sollte überlegt werden, ob be-
reits eine Datenbank oder ein LDAP-Ver-
zeichnisdienst (Lightweight Directory Ac-
cess Protocol) im Einsatz ist. Dann muss
selbstverständlich sichergestellt werden,
dass eine Anbindung der Remote Access
Lösung an diese Ressourcen gewährleis-
tet ist. Der Vorteil: Konfigurationsdateien
der einzelnen Nutzer können übernom-
men werden und müssen nicht – teilwei-
se per Hand – aufwendig im System der
Remote Access Lösung vollständig neu
erstellt werden. Geht es nur um wenige
Nutzer, ist der Aufwand vielleicht noch
absehbar – bei einigen Hundert bis Tau-
send grenzt diese Sisyphos Arbeit aber
fast an Folter.
Zentrale Administration
und Konfiguration
Abhängig davon, wo Ihre Mitarbeiter ver-
teilt sind (alle an einem Standort, dezen-
tral in Deutschland oder sogar weltweit),
sollten Sie auch darüber nachdenken, wie
die neue Remote Access Lösung zukünf-
tig administriert werden kann. Die Vorstel-
lung, dass jeder Client (d.h. jedes Gerät
eines jeden Nutzers) physisch angefasst
werden muss, um die Client-Software zu
installieren und den Client einzurichten,
mag bei einer überschaubaren Anzahl an
Nutzern noch machbar sein. Spätestens,
Secure Business Connectivity
14
wenn es viele Nutzer sind – oder die Nut-
zer ihre Dienstsitze in großer Entfernung
haben, ist diese Vorstellung wenig prak-
tisch (und auch unkomfortabel). Daher ist
es sinnvoll, sich nach einer Lösung umzu-
sehen, die zentral administriert und kon-
figuriert werden kann. Moderne Lösun-
gen unterstützen das Konzept des „Zero
Touch“ Clients. Konkret bedeutet das, die
Remote Access Lösung wird zentral ins-
talliert und konfiguriert – danach kann der
Nutzer ein beliebiges Endgerät für den
Zugang verwenden. Lediglich ein Inter-
net-Browser sowie eine Internetverbin-
dung sind nötig. Zahlreiche Sicherheits-
mechanismen sorgen dann trotzdem für
eine sichere Übertragung der Daten.
Secure Business Connectivity
15
Welche Anwendungen sollen
remote verfügbar sein?
Genügt es, wenn Standardapplikationen
remote verfügbar sind, oder müssen auch
unternehmensspezifische „Spezial-Pro-
gramme“ aufrufbar sein, die beispielswei-
se nicht auf einem Terminalserver laufen?
Dann ist es unter Umständen sinnvoll,
wenn nicht nur ein remote Zugang zu
Windows Terminal Servern, sondern auch
auf individuelle Desktop PCs möglich ist.
Manche benötigen auch einen remote
Zugang zu Macs oder Unix/Linux Syste-
men. In einem solchen Fall muss die VPN
Lösung natürlich diese Plattformen eben-
falls unterstützen. Auch ein voller Netz-
werkzugang kann selbstverständlich mit
VPN-Lösungen einfach realisiert werden.
Secure Business Connectivity
16
könnte sein, dass jeder Remote Nutzer
eindeutig über eine IP-Adresse identifi-
zierbar sein muss (alternativ wird jedem
Nutzer eine IP-Adresse des Gateways
zugewiesen). Hier sollte man bei der Aus-
wahl einer Lösung alle relevanten Unter-
nehmensrichtlinien im Blick haben und
sich frühzeitig überlegen, ob und wie die-
se mit der gewählten Lösung umgesetzt
werden können.
Abbildung von
Unternehmens-Policies
Eng verknüpft mit dem Thema „Sicher-
heit“ (diesem Aspekt haben wir ein ei-
genes Kapitel gewidmet) steht auch die
Frage nach der Abbildung von bestehen-
den (oder auch neuen) Unternehmens-
Policies bei der Konfiguration der Remote
Access Lösung. Beispielsweise kann es
wichtig sein, dass für jeden User ganz
granulare Rollen- und Rechte vergeben
werden können. Eine weitere Vorgabe
Secure Business Connectivity
17
6. Bedienbarkeit
Dieser Aspekt mag auf den ersten Blick
etwas banal erscheinen, sollte jedoch –
um spätere Probleme zu vermeiden – we-
der aus Anwender-, noch aus Administra-
torsicht unbeachtet bleiben.
Aus Sicht der Anwender zählen vor allem
eine intuitive Bedienbarkeit sowie eine
effektive Performance. Wer eine gefühlte
Ewigkeit warten muss, bis die gewünsch-
ten Daten geladen sind, kann mit Sicher-
heit nicht allzu produktiv arbeiten. Remo-
te Access Lösungen, die zum Beispiel
mit einem Load Balancing Mechanismus
ausgestattet sind, fördern eine schnelle
Übertragung der angeforderten Inhalte.
Dank Load Balancing werden alle Server-
Anfragen optimal auf die vorhandenen
Server verteilt. Hilfreich ist auch, wenn
Daten vor der Übermittlung komprimiert
werden: dann muss eine geringere Da-
tenmenge über das Internet verschickt
werden. Das ist gerade wenn die aktuell
verfügbare Bandbreite eher niedrig aus-
fällt, absolut empfehlenswert.
Aus Administrator- (und auch Unterneh-
menssicht) sind natürlich einerseits eine
einfache Bedienbarkeit hinsichtlich Ad-
ministration und Wartung, sowie eine ge-
ringe Fehleranfälligkeit äußerst wichtig.
Andererseits ist auch Administratoren
daran gelegen, wenn die Lösung aus An-
wendersicht einfach zu bedienen ist. So
können Schulungsaufwand und –Kosten
gering gehalten werden, von Help Desk
Kosten ganz zu schweigen.
Secure Business Connectivity
18
7. Sicherheit
Auch beim Thema Sicherheit reicht die
Bandbreite an Funktionen und Möglich-
keiten von „absolutem Muss“ bis hin zu
„nettem Add-On“. Vor allem sollte bei
dem Sicherheitsniveau eine entsprechen-
de Balance zwischen Bedienbarkeit und
Sicherheit geschaffen werden. Fast 100%
Sicherheit führt mit großer Wahrschein-
lichkeit zu einer deutlichen Einschränkung
der Bedienbarkeit und auch umgekehrt.
Abbildung 5: Die Balance zwischen Bedienbarkeit und Sicherheit muss
gefunden werden
Secure Business Connectivity
19
IPSec oder SSL?
Ein Aspekt der Sicherheit ist bestimmt
die Frage, welches Protokoll, IPSec
oder SSL, die VPN-Lösung verwenden
soll. Mittlerweile gelten beide Varianten
als „gleich sicher“, IPSec hat jedoch die
längere Tradition vorzuweisen und ist oft
schon in der Unternehmens-IT anderwei-
tig verankert. Im Gegensatz dazu punkten
Lösungen auf SSL-Basis aber durch grö-
ßere Flexibilität und eine einfachere Admi-
nistration. Ein leichter Trend in Bezug auf
die Nutzung der Protokolle ist erkennbar:
IPSec erhält oft den Vorzug, wenn es um
die Anbindung ganzer Zweigstellen geht
– während SSL bei der Anbindung einzel-
ner Personen effektiver einzuschätzen ist.
Festlegung von Richtlinien
Ohne nur einer einzigen Person zu Nahe
treten zu wollen, das Beste ist, wenn
Richtlinien direkt in oder mit der Lösung
umgesetzt werden können. Wer darauf
hofft, dass der Anwender „schon weiß“
was sicher ist, kann schnell einmal das
Nachsehen haben. Vor allem da die An-
griffe, von Phishing bis hin zu schadhaf-
ten Apps, immer ausgefeilter und weni-
ger leicht zu durchschauen sind. Bei der
Auswahl einer geeigneten VPN-Lösung
sollte man also auch darauf schauen,
wie gut sich Richtlinien zur Nutzung zen-
tral erstellen, konfigurieren und verwalten
lassen. Beispielsweise gibt es Lösungen,
die es ermöglichen, zentral festzulegen,
mit welchem Gerät ein Anwender Zu-
gang bekommt – und mit welchem nicht
(z.B. ist ein Zugang nur mit dem Gerät mit
der MAC-Adresse XYZ möglich). Ebenso
kann man definieren, ob Daten lokal ge-
speichert werden dürfen, oder eben nur
zur Bearbeitung temporär verfügbar sind.
Secure Business Connectivity
20
Authentifizierungsmöglichkeiten
Wenn der Nutzer sich remote von ei-
nem beliebigen Ort mit dem Firmennetz-
werk verbinden möchte, muss natürlich
sichergestellt sein, dass er auch eine
Berechtigung dafür hat. Welche Au-
thentifizierungsmethode konkret einge-
setzt wird, hängt oft auch davon ab, wie
sensibel die abrufbaren Inhalte sind.
Während im „Standardfall“ oft eine
Kombination aus Benutzername und
Passwort zur Anmeldung ausreicht, ist in
besonderen Fällen stattdessen (oder zu-
sätzlich) der Einsatz von Smartcards oder
Tokens empfehlenswert.
Bei dem Thema „Authentifizierung“ soll
natürlich auch Single-Sign-On nicht uner-
wähnt bleiben. Single-Sign-On wird häu-
fig kontrovers diskutiert, mittlerweile sind
sich Experten jedoch einig: Richtig um-
gesetzt, erhöht es das Sicherheitsniveau,
und senkt gleichzeitig Kosten und Auf-
wand. Zwei der bekanntesten Möglichkei-
ten sind hier „Kerberos Single-Sign-On“
oder das allgemeinere RDP-Single-Sign-
On. Wenn Sie Single-Sign-On einsetzen
möchten, muss die gewählte VPN-Lö-
sung dies natürlich auch unterstützen.
Secure Business Connectivity
21
Letztlich kann auch eine Zertifizierung der
VPN-Lösung durch unabhängige Drit-
te ein Beleg für die Sicherheit sein. Um
eine solches Siegel zu erhalten, wird die
Lösung hinsichtlich Sicherheit auf Herz
und Nieren geprüft. Das geschieht bei-
spielsweise durch das Bundesamt für Si-
cherheit in der Informationstechnik (BSI)
in Deutschland. Mögliche Zertifizierungen
können „EAL“ (Evaluation Assurance Le-
vel, die Skala reicht von EAL1 bis EAL 7,
wobei EAL 4+ die höchste Stufe ist, die
für kommerzielle Software vergeben wird),
„FIPS“ (Federal Information Processing
Standard, vorwiegend bei US-Lösungen)
oder auch eine „ISO-Zertifizierung“ sein.
Secure Business Connectivity
22
8. Betriebskosten
Ein nicht zu unterschätzendes Kri-
terium sind auch die Betriebskos-
ten. Hierbei sollte man nicht nur die
tatsächlichen Anschaffungskosten be-
rücksichtigen, sondern sich eher am Kon-
zept der „Total Cost of Ownership“ (TCO)
orientieren.DiesesKonzeptberücksichtigt
alle anfallenden Kosten von Investitions-
gütern (wie Software) über die gesamte
Nutzungszeit und differenziert dabei nach
direkten (z.B. Anschaffungspreis) und in-
direkten Kosten (während der Nutzung
entstehende Kosten). Das bedeutet, nicht
nur die Anschaffungskosten sind relevant,
auch Kosten für Wartung (Zeit verursacht
auch Kosten!), Implementierungskosten,
Schulungskosten oder mögliche Kosten,
die durch den Ausfall der Lösung entste-
hen können, werden geschätzt und in die
Rechnung einbezogen. Wählen Sie nun
eine Lösung, die nicht zentral administ-
riert werden kann, die dank mangelndem
Secure Business Connectivity
23
Sicherheitsniveau Datenverlust zur Folge
hat und darüber hinaus so komplex in
der Bedienung ist, dass der Nutzer mehr
damit beschäftigt ist, die Funktionswei-
se zu Lernen (statt zu Arbeiten!), werden
die TCO deutlich schlechter ausfallen –
verglichen mit einer Lösung, die zwar in
der Anschaffung geringfügig teurer ist,
dafür aber im Betrieb deutlich weniger
Probleme macht.
Abbildung 6: Direkte und indirekte Kosten sollten berücksichtigt werden
Secure Business Connectivity
24
9. Hochverfügbarkeit /
Business Continuity
Ein letzter Punkt, der hier noch angeführt
werden soll, ist das Thema der Hochver-
fügbarkeit – oft auch unter dem Begriff
Business Continuity zusammengefasst.
Die Frage, wie „hoch verfügbar“ der remo-
te Zugang zum Unternehmensnetzwerk
sein muss, ist relativ leicht zu beantwor-
ten. Wie viele Mitarbeiter sind zu welchem
Grad von diesem remote Zugang abhän-
gig, d.h. kann die Arbeit auch ohne er-
ledigt werden oder ist diese Möglichkeit
unternehmenskritisch. Je nachdem wie
wichtig der Remote Zugang ist, liegt eine
Downtime von einigen Prozent im Tole-
ranzbereich, oder eben auch nicht.
Ist klar, dass die VPN-Lösung hochver-
fügbar sein muss, um die Business Con-
tinuity des Unternehmens (Weiterführung
der Geschäftstätigkeit) aufrecht zu erhal-
ten, sollte eine entsprechende Lösung
gewählt werden, die dies möglich macht.
So gibt es zum Beispiel Lösungen, die
eine Clustering-Funktion beinhalten. So
können Server redundant betrieben wer-
den: Fällt dann ein Server aus, übernimmt
ein anderer Server nahtlos dessen Tätig-
keit. Haben Sie das VPN-Management
an einen Service Provider outgesourct,
sollten Sie darauf achten, dass ein ent-
sprechendes Service Level Agreement
(SLA) mit einer 100% Verfügbarkeit der
Dienstleistung (d.h. hier Bereitstellung ei-
ner VPN-Lösung) unterzeichnet wird.
Secure Business Connectivity
25
10. Checkliste
Wie	 am	 Anfang	 angekündigt,	 fi	nden	
Sie hier nun noch eine Checkliste, die
die wichtigsten Punkte auf einen
Blick	zusammenfasst.
Grundsätzliche Anforderungen
• Wer/wie	viele	Nutzer	gibt	es	für		
	 die	VPN-Lösung?
• Womit	und	von	wo	möchte	der		
Nutzer sich verbinden?
• Wie	oft	wird	die	Lösung
	 eingesetzt	werden	(Traffi	c)?
Anbieter-Details berücksichtigen
• Hauptsitz des Anbieters
	 (D,	EU,US)?
• Regelmäßige	Updates	/
Wartungsvertrag?
• Hotline/Support	(Zeitzone)?
Anbieter-Details berücksichtigen
Software oder Hardware
• Flexibilität?
• Anpassungs-/
Integrationsfähigkeit?
• Investitionsschutz?
Konfigurationsmöglichkeiten
• Mandantenfähigkeit	benötigt?
• Anbindung	an	Datenbank	/			
LDAP-Verzeichnis gewünscht?
• Zentrale	Konfi	guration
und Administration?
• Welche Anwendungen sollen
remote verfügbar sein?
• Können	Unternehmens-Policies		
umgesetzt werden?
Software oder Hardware
Konfigurationsmöglichkeiten
Secure Business Connectivity
26
Betriebskosten
• Betriebskosten
• Gesamtkosten berücksichtigen
	 (Total	Cost	of	Ownership)
• Direkte vs. indirekte Kosten
Hochverfügbarkeit
• Wie	viel	ist	nötig?
• Bei	Outsourcing,	ggf.	
entsprechendes Service
	 Level	Agreement	(SLA)	
vereinbaren
Bedienbarkeit / Usability
• Komplex vs. intuitiv ->
	 Schulungen	nötig?
• Performance beim
remote Zugang?
Sicherheit
• Welches Protokoll soll genutzt
	 werden	(SSL	oder	IPSec)?
• Authentifi	zierungsmöglichkeiten		
(Single-Sign-On Unterstützung
	 gewünscht)?
• Zertifi	zierung	(EAL,	ISO,
	 FIPS,	etc.)?
Secure Business Connectivity
27
Unternehmensprofil
HOB GmbH & Co. KG ist ein mittelstän-
disches deutsches Unternehmen, das
innovative und mehrfach prämierte Soft-
ware-Lösungen entwickelt und weltweit
vermarktet. Die Kernkompetenzen des
bereits 1964 gegründeten und erfolgrei-
chen Unternehmens umfassen Server-
based Computing, sicheren Remote-Ac-
cess sowie VoIP und Virtualisierung, die in
kleinen, mittleren und Großunternehmen
zum Einsatz kommen. Produkte sind
durch das BSI (Bundesamt für Sicherheit
in der Informationstechnik) nach Com-
mon Criteria zertifiziert. HOB beschäftigt
heute in seiner Cadolzburger Zentra-
le und seinen Geschäftsstellen weltweit
ca.120 Mitarbeiter, die Hälfte davon in der
Entwicklung. HOB unterhält Niederlas-
sungen in Malta und den USA und hat ein
Partnerunternehmen in Mexiko.
Secure Business Connectivity
28
Interesse?
Sie möchten sich von den zahlreichen
Vorteilen überzeugen?
Rufen Sie uns einfach an oder schreiben
Sie uns eine E-Mail.
So erreichen Sie uns:
HOB GmbH & Co. KG
Schwadermühlstraße 3
90556 Cadolzburg
Tel: +49 9103 715 0
E-Mail: marketing@hob.de
Webseite: www.hob.de
Weitere Informationen zu HOB finden Sie
auch auf unserer Webseite:
http://www.hob.de/
Änderungen und Irrtümer vorbehalten. Produktangaben entsprechen dem Stand: März 2013.
Alle erwähnten Warenzeichen sind Eigentum ihrer Inhaber.
Text: Sabrina Sturm
Layout: Maximilian Göppner
Secure Business Connectivity
29
Impressum
HOB GmbH & CO. KG
Schwadermühlstr. 3
90556 Cadolzburg
Vertreten durch: Klaus Brandstätter, Zoran Adamovic
Kontakt:
Telefon:	0049-91037150
Telefax:	0049-9103715271
E-Mail:	marketing@hob.de
Registereintrag:
Eintragung im Handelsregister. Registergericht:Amtsgericht Fürth, Registernummer: HRA 5180
Umsatzsteuer-ID: Umsatzsteuer-Identifikationsnummer gemäß §27 a Umsatzsteuergesetz: DE 132747002
Verantwortlich für den Inhalt nach § 55 Abs. 2 RStV: Klaus Brandstätter, Zoran Adamovic, Schwadermühlstr. 3, 90556 Cadolzburg
Quellenangaben für die verwendeten Bilder und Grafiken:
Siehe Bildnachweise
Secure Business Connectivity
30
Haftungsausschluss:
Haftung für Inhalte
Die Inhalte dieser Präsentation wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte können wir jedoch keine Gewähr
übernehmen. Als Diensteanbieter sind wir gemäß § 7 Abs.1 TMG für eigene Inhalte in dieser Präsentation nach den allgemeinen Gesetzen verantwortlich. Nach §§
8 bis 10 TMG sind wir als Diensteanbieter jedoch nicht verpflichtet, übermittelte oder gespeicherte fremde Informationen zu überwachen oder nach Umständen
zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen
Gesetzen bleiben hiervon unberührt. Eine diesbezügliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung möglich. Bei
Bekanntwerden von entsprechenden Rechtsverletzungen werden wir diese Inhalte umgehend entfernen.
Haftung für Links
Unser Angebot enthält Links zu externen Webseiten Dritter, auf deren Inhalte wir keinen Einfluss haben. Deshalb können wir für diese fremden Inhalte auch keine
Gewähr übernehmen. Für die Inhalte der verlinkten Seiten ist stets der jeweilige Anbieter oder Betreiber der Seiten verantwortlich. Die verlinkten Seiten wurden zum
Zeitpunkt der Verlinkung auf mögliche Rechtsverstöße überprüft. Rechtswidrige Inhalte waren zum Zeitpunkt der Verlinkung nicht erkennbar. Eine permanente in-
haltliche Kontrolle der verlinkten Seiten ist jedoch ohne konkrete Anhaltspunkte einer Rechtsverletzung nicht zumutbar. Bei Bekanntwerden von Rechtsverletzungen
werden wir derartige Links umgehend entfernen.
Urheberrecht
Die durch die Ersteller erstellten Inhalte und Werke auf diesen Seiten unterliegen dem deutschen Urheberrecht. Die Vervielfältigung, Bearbeitung, Verbreitung und
jede Art der Verwertung außerhalb der Grenzen des Urheberrechtes bedürfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers. Downloads und
Kopien dieser Seite sind nur für den privaten, nicht kommerziellen Gebrauch gestattet. Soweit die Inhalte dieser Präsentation nicht vom Ersteller erstellt wurden,
werden die Urheberrechte Dritter beachtet. Insbesondere werden Inhalte Dritter als solche gekennzeichnet. Sollten Sie trotzdem auf eine Urheberrechtsverletzung
aufmerksam werden, bitten wir um einen entsprechenden Hinweis. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Inhalte umgehend entfernen.
Secure Business Connectivity
31
Bildnachweise
S.1 - Philip Date (Thinkstock)
S.4 - Fotolia
S.5 - Roberto Rizzo (Thinkstock)
S.7 - Roz Woodward (Thinkstock)
S.8 - Brand X Pictures (Thinkstock)
S.10 - Jupiterimages (Thinkstock)
S.11 - Zeffss1 (Thinkstock)
S.13 - Elena Schweitzer (Thinkstock)
S.15 - Thinkstock
S.16 - Spectral-Design (Thinkstock)
S.17 - RTimages (Thinkstock)
S.19 - almagami (Thinkstock)
S.20 - Andrea Danti (Thinkstock)
S.21 - Thinkstock
S.22 - Creatas (Thinkstock)
S.24 - Spectral-Design
S.25/26 -  Fotolia

Weitere ähnliche Inhalte

Andere mochten auch

Remote Access auf Windows Server in einer neuen Dimension
Remote Access auf Windows Server in einer neuen DimensionRemote Access auf Windows Server in einer neuen Dimension
Remote Access auf Windows Server in einer neuen Dimension
HOB
 
FLOW3: Security mit AOP
FLOW3: Security mit AOPFLOW3: Security mit AOP
FLOW3: Security mit AOP
netlogix
 
Why Content Marketing Fails
Why Content Marketing FailsWhy Content Marketing Fails
Why Content Marketing Fails
Rand Fishkin
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
SlideShare
 

Andere mochten auch (20)

Remote Access auf Windows Server in einer neuen Dimension
Remote Access auf Windows Server in einer neuen DimensionRemote Access auf Windows Server in einer neuen Dimension
Remote Access auf Windows Server in einer neuen Dimension
 
Einführung in die VPN Standortvernetzung
Einführung in die VPN StandortvernetzungEinführung in die VPN Standortvernetzung
Einführung in die VPN Standortvernetzung
 
SMS PASSCODE: Authentifizierung per Handy
SMS PASSCODE: Authentifizierung per HandySMS PASSCODE: Authentifizierung per Handy
SMS PASSCODE: Authentifizierung per Handy
 
Astaro Security Wall - Sechs Schritte zur sicheren IT
Astaro Security Wall - Sechs Schritte zur sicheren ITAstaro Security Wall - Sechs Schritte zur sicheren IT
Astaro Security Wall - Sechs Schritte zur sicheren IT
 
HOB Presents Java RDP Plug-in for Cisco ASA
HOB Presents Java RDP Plug-in for Cisco ASAHOB Presents Java RDP Plug-in for Cisco ASA
HOB Presents Java RDP Plug-in for Cisco ASA
 
Home Offices Made a Reality with the Secure Remote Access Solution HOB RD VPN
Home Offices Made a Reality with the Secure Remote Access Solution HOB RD VPNHome Offices Made a Reality with the Secure Remote Access Solution HOB RD VPN
Home Offices Made a Reality with the Secure Remote Access Solution HOB RD VPN
 
Webspecial LIVE/11: eCommerce mit TYPO3, TYPO3 5.0 und FLOW3
Webspecial LIVE/11: eCommerce mit TYPO3, TYPO3 5.0 und FLOW3Webspecial LIVE/11: eCommerce mit TYPO3, TYPO3 5.0 und FLOW3
Webspecial LIVE/11: eCommerce mit TYPO3, TYPO3 5.0 und FLOW3
 
FLOW3: Security mit AOP
FLOW3: Security mit AOPFLOW3: Security mit AOP
FLOW3: Security mit AOP
 
TYPO3 Neos and Flow - Security 2.0
TYPO3 Neos and Flow - Security 2.0TYPO3 Neos and Flow - Security 2.0
TYPO3 Neos and Flow - Security 2.0
 
8 Ways a Digital Media Platform is More Powerful than “Marketing”
8 Ways a Digital Media Platform is More Powerful than “Marketing”8 Ways a Digital Media Platform is More Powerful than “Marketing”
8 Ways a Digital Media Platform is More Powerful than “Marketing”
 
How Often Should You Post to Facebook and Twitter
How Often Should You Post to Facebook and TwitterHow Often Should You Post to Facebook and Twitter
How Often Should You Post to Facebook and Twitter
 
Slides That Rock
Slides That RockSlides That Rock
Slides That Rock
 
Why Content Marketing Fails
Why Content Marketing FailsWhy Content Marketing Fails
Why Content Marketing Fails
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
 
You Suck At PowerPoint!
You Suck At PowerPoint!You Suck At PowerPoint!
You Suck At PowerPoint!
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 

Ähnlich wie Wie finde ich die beste VPN Lösung für mein Unternehmen?

Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6
Subrata Sinha
 
Einsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & ServiceEinsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & Service
T.A. Cook
 
Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...
Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...
Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...
Flexera
 
Informatica cloud datenblatt_de
Informatica cloud datenblatt_deInformatica cloud datenblatt_de
Informatica cloud datenblatt_de
Mullrich1012
 
Informatica Cloud - Informatica Cloud: Integration und Datenmanagement
Informatica Cloud - Informatica Cloud: Integration und DatenmanagementInformatica Cloud - Informatica Cloud: Integration und Datenmanagement
Informatica Cloud - Informatica Cloud: Integration und Datenmanagement
Salesforce Deutschland
 
Offen,flexibel,wirtschaftlich:Die neuen Open Source…
Offen,flexibel,wirtschaftlich:Die neuen Open Source…Offen,flexibel,wirtschaftlich:Die neuen Open Source…
Offen,flexibel,wirtschaftlich:Die neuen Open Source…
WM-Pool Pressedienst
 

Ähnlich wie Wie finde ich die beste VPN Lösung für mein Unternehmen? (20)

Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521
 
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
 
Lizenzkostenfreie CRM-Lösungen
Lizenzkostenfreie CRM-LösungenLizenzkostenfreie CRM-Lösungen
Lizenzkostenfreie CRM-Lösungen
 
Magento Commerce Cloud Edition
Magento Commerce Cloud EditionMagento Commerce Cloud Edition
Magento Commerce Cloud Edition
 
Sage CRM Gehostete oder lokale CRM-Lösung: 5 Aspekte. White Paper
Sage CRM Gehostete oder lokale CRM-Lösung: 5 Aspekte. White PaperSage CRM Gehostete oder lokale CRM-Lösung: 5 Aspekte. White Paper
Sage CRM Gehostete oder lokale CRM-Lösung: 5 Aspekte. White Paper
 
Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6
 
10 punkte
10 punkte10 punkte
10 punkte
 
Einsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & ServiceEinsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & Service
 
Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...
Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...
Mit Application Usage Management das Maximum aus Unternehmenssoftware heraush...
 
Mobile Device Management mit Windows Intune und SCMM, Part 1
Mobile Device Management mit Windows Intune und SCMM, Part 1Mobile Device Management mit Windows Intune und SCMM, Part 1
Mobile Device Management mit Windows Intune und SCMM, Part 1
 
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
 
[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...
[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...
[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...
 
UC-Serie Wildix funkschau - Cloud-Lösungen
UC-Serie Wildix funkschau - Cloud-Lösungen UC-Serie Wildix funkschau - Cloud-Lösungen
UC-Serie Wildix funkschau - Cloud-Lösungen
 
Informatica cloud datenblatt_de
Informatica cloud datenblatt_deInformatica cloud datenblatt_de
Informatica cloud datenblatt_de
 
Informatica Cloud - Informatica Cloud: Integration und Datenmanagement
Informatica Cloud - Informatica Cloud: Integration und DatenmanagementInformatica Cloud - Informatica Cloud: Integration und Datenmanagement
Informatica Cloud - Informatica Cloud: Integration und Datenmanagement
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutsch
 
WEBWARE ERP 2 - Der neue ERP-II-Standard im Internet
WEBWARE ERP 2 - Der neue ERP-II-Standard im InternetWEBWARE ERP 2 - Der neue ERP-II-Standard im Internet
WEBWARE ERP 2 - Der neue ERP-II-Standard im Internet
 
App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io
 
Projekte Kommunikation
Projekte KommunikationProjekte Kommunikation
Projekte Kommunikation
 
Offen,flexibel,wirtschaftlich:Die neuen Open Source…
Offen,flexibel,wirtschaftlich:Die neuen Open Source…Offen,flexibel,wirtschaftlich:Die neuen Open Source…
Offen,flexibel,wirtschaftlich:Die neuen Open Source…
 

Wie finde ich die beste VPN Lösung für mein Unternehmen?

  • 1. Wie finde ich die beste VPN-Lösung für mein Unternehmen? Remote Access
  • 2. Secure Business Connectivity 2 Wie finde ich die beste VPN-Lösung für mein Unternehmen? 04 Grundsätzliche Anforderungen   05 Outsourcen oder selbst machen? 07 Welche Ansprüche habe ich an den VPN-Anbieter? 08 Software oder Hardware? 10 Konfigurationsmöglichkeiten? 11 Mandantenfähigkeit 12 Anbindung an LDAP-Verzeichnisse oder andere Datenbanken 13 Zentrale Administration und Konfiguration 13 Welche Anwendungen sollen remote verfügbar sein? 15 Abbildung von Unternehmens-Policies 16
  • 3. Secure Business Connectivity 3 Bedienbarkeit 17 Sicherheit 18 IPSec oder SSL? 19 Festlegung von Richtlinien 19 Authentifizierungsmöglichkeiten 20 Betriebskosten 22 Hochverfügbarkeit / Business Continuity 24 Checkliste 25 Unternehmensprofil 27 Kontakt 28 Impressum 29 Bildnachweis 31
  • 4. Secure Business Connectivity 4 Wie finde ich die beste VPN-Lösung für mein Unternehmen? Haben Sie sich diese Frage auch schon einmal gestellt? Es ist nämlich gar nicht so leicht, bei all den verfügbaren Produk- ten den Überblick zu behalten und genau zu wissen, welche der vielen Lösungen für einen ganz persönlich die Beste ist? Bei dieser Entscheidung möchten wir Ihnen mit folgendem Leitfaden etwas Unterstützung anbieten: Er diskutiert die wichtigsten Kriterien, die Sie bei der Auswahl einer VPN-Lösung nicht außer Acht lassen sollten. Wer es eilig hat (und keinen Text lesen möchte) findet am Ende auch eine übersichtliche Checkliste mit den wichtigsten Kriterien im Überblick.
  • 5. Secure Business Connectivity 5 1. Grundsätzliche Anforderungen Zunächst einmal gilt es, ganz grundle- gend zu definieren wofür die VPN-Lösung eingesetzt werden soll. Typischerweise werden VPN-Lösungen genutzt, um den Zugang zu Geschäftsdaten jederzeit und von überall möglich zu machen – ohne da- bei Sicherheitsrisiken in Kauf zu nehmen. Als allererstes sollte also geklärt werden, wer beziehungsweise wie viele Anwender (Mitarbeiter, Partner, Kunden, etc.) die Lösung benutzen werden? Zugleich stellt sich die Frage, welches Gerät der User verwendet. Verwenden alle Nutzer den gleichen Gerätetyp (z.B. nur Notebooks, nur Tablets, nur iPhones, etc.) oder gibt es Mischumgebungen? Ein zentrales Kriterium ist natürlich auch das „wie oft“ der Nutzung: Greifen viele Anwender gleichzeitig zu oder einzelne Anwender nur ab und zu? Selbstver- ständlich gehört hier auch die Frage „von wo“ die Lösung genutzt wird (nur im Un- ternehmen, vom Home Office/Kunden aus, national oder auch international) beantwortet. Ebenso ist es hilfreich, be- reits jetzt zu wissen zu welchen internen Zielen ein Zugang benötigt wird. So kann eine Verbindung mit Windows Server mit Remote Desktop Services (ehemals Win- dows Terminal Server), mit Desktop PCs, in Cloudumgebungen oder mit virtuali- sierten Systemen gewünscht werden – um nur einige Beispiele zu nennen.
  • 6. Secure Business Connectivity 6 Diese Aspekte müssen bedacht werden, damit kein Nadelöhr entsteht, das später die Performance negativ beeinträchtigen kann. Als Beispiel soll hier die Bandbreite der Internetverbindung (wenn beispiels- weise viele Nutzer vom gleichen Stand- ort aus die VPN-Lösung nutzen), oder die „Größe“ des Gateways (wie viele con- current, d.h. gleichzeitige, Sessions sind möglich) genannt werden. Ebenso lässt sich aus diesen Überlegungen ableiten, ob eine „Basis-Version“ einer VPN-Lö- sung ausreicht oder ob gleich das volle Programm (inkl. vieler zusätzlicher Fea- tures) nötig ist. Bei nur wenigen Nutzern empfi ehlt es sich, klein anzufangen. Dann sollte man jedoch schon bei der Anschaf- Abbildung 1: Einige grundsätzliche Fragestellungen fung darauf achten, dass die Lösung in Zukunft einfach und kostengünstig erweitert werden kann – sollte die Anzahl der Nutzer steigen.
  • 7. Secure Business Connectivity 7 2. Outsourcen oder selbst machen? In diesem Zusammenhang stellt sich die grundsätzliche Frage: Wie handhaben Sie die Unmengen an Daten, die täglich in ih- rem Unternehmen verarbeitet und pro- duziert werden? Speichern Sie sämtliche Daten zentral im eigenen Rechenzentrum oder liegen Daten auch lokal auf Desktop PCs? Falls alle Daten im Rechenzentrum liegen, gibt es unterschiedliche Speicher- systeme, oder beispielsweise „nur“ Win- dows Terminal Server? Oder haben Sie eine Private Cloud aufgebaut? Eine ande- re Möglichkeit ist, dass ihre Daten ganz oder teilweise ausgelagert sind – nutzen Sie eine Public Cloud Lösung? Von die- sen Faktoren hängt entscheidend ab, ob Sie den Remote Zugang zu Ihren Daten selbst aufbauen und managen – oder es an einen Service Provider outsourcen.
  • 8. Secure Business Connectivity 8 wenn Sie sich dafür entscheiden, das VPN Projekt extern zu vergeben. Eben- so unterliegt amerikanische Software, die Verschlüsselungstechniken enthält, den US-amerikanischen Export Administra- tion Regulations. Eine Genehmigung für den Export solcher Waren muss von der US-Regierung eingeholt werden. Die- ser Aspekt ist wichtig, wenn Sie „nur“ einen Hersteller einer Remote Access Lösung suchen. 3. Welche Ansprüche habe ich an den VPN-Anbieter? Auch bei der Anbieter-Auswahl heißt es „Augen auf“. Einerseits sollte man genau prüfen, wo der Anbieter seinen Haupt- sitz hat. Während für deutsches Daten- schutzrecht und Sicherheitsverständnis, Anbieter aus Deutschland (bzw. der EU) oft unproblematisch sind, können Anbie- ter, die ihren Hauptsitz in den USA haben, zu einer Offenlegung von gespeicherten Daten (also auch Ihren Geschäftsdaten) „gezwungen“ werden (US Patriot Act). Dieser Mechanismus könnte greifen,
  • 9. Secure Business Connectivity 9 Nicht minder wichtig ist es, in Erfahrung zu bringen ob beziehungsweise wie häu- fig der Anbieter (Sicherheits-)Updates liefert. Ebenso sollte eine Hotline oder ähnliches bei Fragen, Störungen oder Problemen erreichbar sein. Ob 24/7 oder 9-to-5 hängt dabei von der Wichtigkeit der VPN-Lösung im Unternehmen ab. Manche Hersteller bieten zu der VPN-Lö- sung auch gleich einen Wartungsvertrag Abbildung 2: Kriterien bei der Anbieter Auswahl an, dass kann unnötige Kosten vermei- den und man ist auf der sicheren Seite. Bei der Auswahl eines VPN-Anbieters spielt letztlich natürlich auch die Glaub- würdigkeit, das Vertrauen und das per- sönliche „Bauchgefühl“ eine Rolle.
  • 10. Secure Business Connectivity 10 4. Software oder Hardware? Ob eine reine Software-Lösung oder eine Kombination aus Software und Hard- ware eingesetzt wird, hängt neben per- sönlichen Präferenzen auch von einigen weiteren Faktoren ab. Reine Software- Lösungen sind meist flexibler und können leichter in die bestehende IT-Infrastruktur integriert werden. Bereits vorhandene Ressourcen wie Server können Sie dann einfach weiter verwenden. Ebenso kann eine reine Software-Lösung meist deut- lich granularer an Ihre ganz eigenen Un- ternehmensbedürfnisse und Richtlinien angepasst werden. Und sollte ein Hard- ware-Teil defekt sein, ist schnell mit einem „beliebigen“ Ersatzteil Abhilfe geschaffen. Bei einer Software-Hardware-Kombinati- on müssen Sie hingegen meist auf einen vom Anbieter entsandten Service-Techni- ker warten, der das Bauteil austauscht.
  • 11. Secure Business Connectivity 11 5. Konfigurationsmöglichkeiten? Nachdem Sie nun wissen, wie viele An- wender wie häufig auf welche Ziele einen Remote Zugang benötigen, stellt sich nun – abhängig von weiteren Parametern – die Frage, welche Konfigurationsmög- lichkeiten Sie unbedingt brauchen? Das hängt maßgeblich auch von den im Un- ternehmen herrschenden Gegebenheiten und Vorgaben ab. Im Folgenden zeigen wir Ihnen einige häufig verwendete Funk- tionen. Hier alle theoretisch verfügba- ren Funktionen und Konfigurationsmög- lichkeiten abzudecken würde absolut den Rahmen sprengen.
  • 12. Secure Business Connectivity 12 Abbildung 3: Strikt getrennte Daten sind wichtig! Mandantenfähigkeit Mittlerweile wird es zunehmend wichtiger, dass eine Software mandantenfähig ist. Mandantenfähigkeit beschreibt dabei die Möglichkeit, dass verschiedenen Abtei- lungen, Geschäftseinheiten oder Unter- nehmen IT-Systeme gemeinsam nutzen – ohne Einblick oder Zugang zu den Daten und Anwendungen der jeweils anderen Nutzereinheit zu haben. Gründe, warum das möglich sein muss, gibt es Einige: Einerseits sind natürlich Cloud Service Provider darauf angewiesen, denn die Da- ten der unterschiedlichen Kunden müs- sen absolut strikt voneinander getrennt sein. Aber auch Konzerne, die verschie- dene Konzerngesellschaften unter einen Hut bringen müssen, benötigen – allein aus rechtlichen Gründen – eine mandan- tenfähige Software. Sogar für kleinere Unternehmen kann Mandantenfähigkeit wichtig sein: beispielsweise wenn die Daten mehrerer Standorte oder sogar nur von Abteilungen getrennt werden sol- len bzw. müssen (z.B. bei vertraulichen Finanz- oder Personaldaten).
  • 13. Secure Business Connectivity 13 Anbindung an LDAP-Verzeichnisse oder andere Datenbanken Ebenso sollte überlegt werden, ob be- reits eine Datenbank oder ein LDAP-Ver- zeichnisdienst (Lightweight Directory Ac- cess Protocol) im Einsatz ist. Dann muss selbstverständlich sichergestellt werden, dass eine Anbindung der Remote Access Lösung an diese Ressourcen gewährleis- tet ist. Der Vorteil: Konfigurationsdateien der einzelnen Nutzer können übernom- men werden und müssen nicht – teilwei- se per Hand – aufwendig im System der Remote Access Lösung vollständig neu erstellt werden. Geht es nur um wenige Nutzer, ist der Aufwand vielleicht noch absehbar – bei einigen Hundert bis Tau- send grenzt diese Sisyphos Arbeit aber fast an Folter. Zentrale Administration und Konfiguration Abhängig davon, wo Ihre Mitarbeiter ver- teilt sind (alle an einem Standort, dezen- tral in Deutschland oder sogar weltweit), sollten Sie auch darüber nachdenken, wie die neue Remote Access Lösung zukünf- tig administriert werden kann. Die Vorstel- lung, dass jeder Client (d.h. jedes Gerät eines jeden Nutzers) physisch angefasst werden muss, um die Client-Software zu installieren und den Client einzurichten, mag bei einer überschaubaren Anzahl an Nutzern noch machbar sein. Spätestens,
  • 14. Secure Business Connectivity 14 wenn es viele Nutzer sind – oder die Nut- zer ihre Dienstsitze in großer Entfernung haben, ist diese Vorstellung wenig prak- tisch (und auch unkomfortabel). Daher ist es sinnvoll, sich nach einer Lösung umzu- sehen, die zentral administriert und kon- figuriert werden kann. Moderne Lösun- gen unterstützen das Konzept des „Zero Touch“ Clients. Konkret bedeutet das, die Remote Access Lösung wird zentral ins- talliert und konfiguriert – danach kann der Nutzer ein beliebiges Endgerät für den Zugang verwenden. Lediglich ein Inter- net-Browser sowie eine Internetverbin- dung sind nötig. Zahlreiche Sicherheits- mechanismen sorgen dann trotzdem für eine sichere Übertragung der Daten.
  • 15. Secure Business Connectivity 15 Welche Anwendungen sollen remote verfügbar sein? Genügt es, wenn Standardapplikationen remote verfügbar sind, oder müssen auch unternehmensspezifische „Spezial-Pro- gramme“ aufrufbar sein, die beispielswei- se nicht auf einem Terminalserver laufen? Dann ist es unter Umständen sinnvoll, wenn nicht nur ein remote Zugang zu Windows Terminal Servern, sondern auch auf individuelle Desktop PCs möglich ist. Manche benötigen auch einen remote Zugang zu Macs oder Unix/Linux Syste- men. In einem solchen Fall muss die VPN Lösung natürlich diese Plattformen eben- falls unterstützen. Auch ein voller Netz- werkzugang kann selbstverständlich mit VPN-Lösungen einfach realisiert werden.
  • 16. Secure Business Connectivity 16 könnte sein, dass jeder Remote Nutzer eindeutig über eine IP-Adresse identifi- zierbar sein muss (alternativ wird jedem Nutzer eine IP-Adresse des Gateways zugewiesen). Hier sollte man bei der Aus- wahl einer Lösung alle relevanten Unter- nehmensrichtlinien im Blick haben und sich frühzeitig überlegen, ob und wie die- se mit der gewählten Lösung umgesetzt werden können. Abbildung von Unternehmens-Policies Eng verknüpft mit dem Thema „Sicher- heit“ (diesem Aspekt haben wir ein ei- genes Kapitel gewidmet) steht auch die Frage nach der Abbildung von bestehen- den (oder auch neuen) Unternehmens- Policies bei der Konfiguration der Remote Access Lösung. Beispielsweise kann es wichtig sein, dass für jeden User ganz granulare Rollen- und Rechte vergeben werden können. Eine weitere Vorgabe
  • 17. Secure Business Connectivity 17 6. Bedienbarkeit Dieser Aspekt mag auf den ersten Blick etwas banal erscheinen, sollte jedoch – um spätere Probleme zu vermeiden – we- der aus Anwender-, noch aus Administra- torsicht unbeachtet bleiben. Aus Sicht der Anwender zählen vor allem eine intuitive Bedienbarkeit sowie eine effektive Performance. Wer eine gefühlte Ewigkeit warten muss, bis die gewünsch- ten Daten geladen sind, kann mit Sicher- heit nicht allzu produktiv arbeiten. Remo- te Access Lösungen, die zum Beispiel mit einem Load Balancing Mechanismus ausgestattet sind, fördern eine schnelle Übertragung der angeforderten Inhalte. Dank Load Balancing werden alle Server- Anfragen optimal auf die vorhandenen Server verteilt. Hilfreich ist auch, wenn Daten vor der Übermittlung komprimiert werden: dann muss eine geringere Da- tenmenge über das Internet verschickt werden. Das ist gerade wenn die aktuell verfügbare Bandbreite eher niedrig aus- fällt, absolut empfehlenswert. Aus Administrator- (und auch Unterneh- menssicht) sind natürlich einerseits eine einfache Bedienbarkeit hinsichtlich Ad- ministration und Wartung, sowie eine ge- ringe Fehleranfälligkeit äußerst wichtig. Andererseits ist auch Administratoren daran gelegen, wenn die Lösung aus An- wendersicht einfach zu bedienen ist. So können Schulungsaufwand und –Kosten gering gehalten werden, von Help Desk Kosten ganz zu schweigen.
  • 18. Secure Business Connectivity 18 7. Sicherheit Auch beim Thema Sicherheit reicht die Bandbreite an Funktionen und Möglich- keiten von „absolutem Muss“ bis hin zu „nettem Add-On“. Vor allem sollte bei dem Sicherheitsniveau eine entsprechen- de Balance zwischen Bedienbarkeit und Sicherheit geschaffen werden. Fast 100% Sicherheit führt mit großer Wahrschein- lichkeit zu einer deutlichen Einschränkung der Bedienbarkeit und auch umgekehrt. Abbildung 5: Die Balance zwischen Bedienbarkeit und Sicherheit muss gefunden werden
  • 19. Secure Business Connectivity 19 IPSec oder SSL? Ein Aspekt der Sicherheit ist bestimmt die Frage, welches Protokoll, IPSec oder SSL, die VPN-Lösung verwenden soll. Mittlerweile gelten beide Varianten als „gleich sicher“, IPSec hat jedoch die längere Tradition vorzuweisen und ist oft schon in der Unternehmens-IT anderwei- tig verankert. Im Gegensatz dazu punkten Lösungen auf SSL-Basis aber durch grö- ßere Flexibilität und eine einfachere Admi- nistration. Ein leichter Trend in Bezug auf die Nutzung der Protokolle ist erkennbar: IPSec erhält oft den Vorzug, wenn es um die Anbindung ganzer Zweigstellen geht – während SSL bei der Anbindung einzel- ner Personen effektiver einzuschätzen ist. Festlegung von Richtlinien Ohne nur einer einzigen Person zu Nahe treten zu wollen, das Beste ist, wenn Richtlinien direkt in oder mit der Lösung umgesetzt werden können. Wer darauf hofft, dass der Anwender „schon weiß“ was sicher ist, kann schnell einmal das Nachsehen haben. Vor allem da die An- griffe, von Phishing bis hin zu schadhaf- ten Apps, immer ausgefeilter und weni- ger leicht zu durchschauen sind. Bei der Auswahl einer geeigneten VPN-Lösung sollte man also auch darauf schauen, wie gut sich Richtlinien zur Nutzung zen- tral erstellen, konfigurieren und verwalten lassen. Beispielsweise gibt es Lösungen, die es ermöglichen, zentral festzulegen, mit welchem Gerät ein Anwender Zu- gang bekommt – und mit welchem nicht (z.B. ist ein Zugang nur mit dem Gerät mit der MAC-Adresse XYZ möglich). Ebenso kann man definieren, ob Daten lokal ge- speichert werden dürfen, oder eben nur zur Bearbeitung temporär verfügbar sind.
  • 20. Secure Business Connectivity 20 Authentifizierungsmöglichkeiten Wenn der Nutzer sich remote von ei- nem beliebigen Ort mit dem Firmennetz- werk verbinden möchte, muss natürlich sichergestellt sein, dass er auch eine Berechtigung dafür hat. Welche Au- thentifizierungsmethode konkret einge- setzt wird, hängt oft auch davon ab, wie sensibel die abrufbaren Inhalte sind. Während im „Standardfall“ oft eine Kombination aus Benutzername und Passwort zur Anmeldung ausreicht, ist in besonderen Fällen stattdessen (oder zu- sätzlich) der Einsatz von Smartcards oder Tokens empfehlenswert. Bei dem Thema „Authentifizierung“ soll natürlich auch Single-Sign-On nicht uner- wähnt bleiben. Single-Sign-On wird häu- fig kontrovers diskutiert, mittlerweile sind sich Experten jedoch einig: Richtig um- gesetzt, erhöht es das Sicherheitsniveau, und senkt gleichzeitig Kosten und Auf- wand. Zwei der bekanntesten Möglichkei- ten sind hier „Kerberos Single-Sign-On“ oder das allgemeinere RDP-Single-Sign- On. Wenn Sie Single-Sign-On einsetzen möchten, muss die gewählte VPN-Lö- sung dies natürlich auch unterstützen.
  • 21. Secure Business Connectivity 21 Letztlich kann auch eine Zertifizierung der VPN-Lösung durch unabhängige Drit- te ein Beleg für die Sicherheit sein. Um eine solches Siegel zu erhalten, wird die Lösung hinsichtlich Sicherheit auf Herz und Nieren geprüft. Das geschieht bei- spielsweise durch das Bundesamt für Si- cherheit in der Informationstechnik (BSI) in Deutschland. Mögliche Zertifizierungen können „EAL“ (Evaluation Assurance Le- vel, die Skala reicht von EAL1 bis EAL 7, wobei EAL 4+ die höchste Stufe ist, die für kommerzielle Software vergeben wird), „FIPS“ (Federal Information Processing Standard, vorwiegend bei US-Lösungen) oder auch eine „ISO-Zertifizierung“ sein.
  • 22. Secure Business Connectivity 22 8. Betriebskosten Ein nicht zu unterschätzendes Kri- terium sind auch die Betriebskos- ten. Hierbei sollte man nicht nur die tatsächlichen Anschaffungskosten be- rücksichtigen, sondern sich eher am Kon- zept der „Total Cost of Ownership“ (TCO) orientieren.DiesesKonzeptberücksichtigt alle anfallenden Kosten von Investitions- gütern (wie Software) über die gesamte Nutzungszeit und differenziert dabei nach direkten (z.B. Anschaffungspreis) und in- direkten Kosten (während der Nutzung entstehende Kosten). Das bedeutet, nicht nur die Anschaffungskosten sind relevant, auch Kosten für Wartung (Zeit verursacht auch Kosten!), Implementierungskosten, Schulungskosten oder mögliche Kosten, die durch den Ausfall der Lösung entste- hen können, werden geschätzt und in die Rechnung einbezogen. Wählen Sie nun eine Lösung, die nicht zentral administ- riert werden kann, die dank mangelndem
  • 23. Secure Business Connectivity 23 Sicherheitsniveau Datenverlust zur Folge hat und darüber hinaus so komplex in der Bedienung ist, dass der Nutzer mehr damit beschäftigt ist, die Funktionswei- se zu Lernen (statt zu Arbeiten!), werden die TCO deutlich schlechter ausfallen – verglichen mit einer Lösung, die zwar in der Anschaffung geringfügig teurer ist, dafür aber im Betrieb deutlich weniger Probleme macht. Abbildung 6: Direkte und indirekte Kosten sollten berücksichtigt werden
  • 24. Secure Business Connectivity 24 9. Hochverfügbarkeit / Business Continuity Ein letzter Punkt, der hier noch angeführt werden soll, ist das Thema der Hochver- fügbarkeit – oft auch unter dem Begriff Business Continuity zusammengefasst. Die Frage, wie „hoch verfügbar“ der remo- te Zugang zum Unternehmensnetzwerk sein muss, ist relativ leicht zu beantwor- ten. Wie viele Mitarbeiter sind zu welchem Grad von diesem remote Zugang abhän- gig, d.h. kann die Arbeit auch ohne er- ledigt werden oder ist diese Möglichkeit unternehmenskritisch. Je nachdem wie wichtig der Remote Zugang ist, liegt eine Downtime von einigen Prozent im Tole- ranzbereich, oder eben auch nicht. Ist klar, dass die VPN-Lösung hochver- fügbar sein muss, um die Business Con- tinuity des Unternehmens (Weiterführung der Geschäftstätigkeit) aufrecht zu erhal- ten, sollte eine entsprechende Lösung gewählt werden, die dies möglich macht. So gibt es zum Beispiel Lösungen, die eine Clustering-Funktion beinhalten. So können Server redundant betrieben wer- den: Fällt dann ein Server aus, übernimmt ein anderer Server nahtlos dessen Tätig- keit. Haben Sie das VPN-Management an einen Service Provider outgesourct, sollten Sie darauf achten, dass ein ent- sprechendes Service Level Agreement (SLA) mit einer 100% Verfügbarkeit der Dienstleistung (d.h. hier Bereitstellung ei- ner VPN-Lösung) unterzeichnet wird.
  • 25. Secure Business Connectivity 25 10. Checkliste Wie am Anfang angekündigt, fi nden Sie hier nun noch eine Checkliste, die die wichtigsten Punkte auf einen Blick zusammenfasst. Grundsätzliche Anforderungen • Wer/wie viele Nutzer gibt es für die VPN-Lösung? • Womit und von wo möchte der Nutzer sich verbinden? • Wie oft wird die Lösung eingesetzt werden (Traffi c)? Anbieter-Details berücksichtigen • Hauptsitz des Anbieters (D, EU,US)? • Regelmäßige Updates / Wartungsvertrag? • Hotline/Support (Zeitzone)? Anbieter-Details berücksichtigen Software oder Hardware • Flexibilität? • Anpassungs-/ Integrationsfähigkeit? • Investitionsschutz? Konfigurationsmöglichkeiten • Mandantenfähigkeit benötigt? • Anbindung an Datenbank / LDAP-Verzeichnis gewünscht? • Zentrale Konfi guration und Administration? • Welche Anwendungen sollen remote verfügbar sein? • Können Unternehmens-Policies umgesetzt werden? Software oder Hardware Konfigurationsmöglichkeiten
  • 26. Secure Business Connectivity 26 Betriebskosten • Betriebskosten • Gesamtkosten berücksichtigen (Total Cost of Ownership) • Direkte vs. indirekte Kosten Hochverfügbarkeit • Wie viel ist nötig? • Bei Outsourcing, ggf. entsprechendes Service Level Agreement (SLA) vereinbaren Bedienbarkeit / Usability • Komplex vs. intuitiv -> Schulungen nötig? • Performance beim remote Zugang? Sicherheit • Welches Protokoll soll genutzt werden (SSL oder IPSec)? • Authentifi zierungsmöglichkeiten (Single-Sign-On Unterstützung gewünscht)? • Zertifi zierung (EAL, ISO, FIPS, etc.)?
  • 27. Secure Business Connectivity 27 Unternehmensprofil HOB GmbH & Co. KG ist ein mittelstän- disches deutsches Unternehmen, das innovative und mehrfach prämierte Soft- ware-Lösungen entwickelt und weltweit vermarktet. Die Kernkompetenzen des bereits 1964 gegründeten und erfolgrei- chen Unternehmens umfassen Server- based Computing, sicheren Remote-Ac- cess sowie VoIP und Virtualisierung, die in kleinen, mittleren und Großunternehmen zum Einsatz kommen. Produkte sind durch das BSI (Bundesamt für Sicherheit in der Informationstechnik) nach Com- mon Criteria zertifiziert. HOB beschäftigt heute in seiner Cadolzburger Zentra- le und seinen Geschäftsstellen weltweit ca.120 Mitarbeiter, die Hälfte davon in der Entwicklung. HOB unterhält Niederlas- sungen in Malta und den USA und hat ein Partnerunternehmen in Mexiko.
  • 28. Secure Business Connectivity 28 Interesse? Sie möchten sich von den zahlreichen Vorteilen überzeugen? Rufen Sie uns einfach an oder schreiben Sie uns eine E-Mail. So erreichen Sie uns: HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg Tel: +49 9103 715 0 E-Mail: marketing@hob.de Webseite: www.hob.de Weitere Informationen zu HOB finden Sie auch auf unserer Webseite: http://www.hob.de/ Änderungen und Irrtümer vorbehalten. Produktangaben entsprechen dem Stand: März 2013. Alle erwähnten Warenzeichen sind Eigentum ihrer Inhaber. Text: Sabrina Sturm Layout: Maximilian Göppner
  • 29. Secure Business Connectivity 29 Impressum HOB GmbH & CO. KG Schwadermühlstr. 3 90556 Cadolzburg Vertreten durch: Klaus Brandstätter, Zoran Adamovic Kontakt: Telefon: 0049-91037150 Telefax: 0049-9103715271 E-Mail: marketing@hob.de Registereintrag: Eintragung im Handelsregister. Registergericht:Amtsgericht Fürth, Registernummer: HRA 5180 Umsatzsteuer-ID: Umsatzsteuer-Identifikationsnummer gemäß §27 a Umsatzsteuergesetz: DE 132747002 Verantwortlich für den Inhalt nach § 55 Abs. 2 RStV: Klaus Brandstätter, Zoran Adamovic, Schwadermühlstr. 3, 90556 Cadolzburg Quellenangaben für die verwendeten Bilder und Grafiken: Siehe Bildnachweise
  • 30. Secure Business Connectivity 30 Haftungsausschluss: Haftung für Inhalte Die Inhalte dieser Präsentation wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte können wir jedoch keine Gewähr übernehmen. Als Diensteanbieter sind wir gemäß § 7 Abs.1 TMG für eigene Inhalte in dieser Präsentation nach den allgemeinen Gesetzen verantwortlich. Nach §§ 8 bis 10 TMG sind wir als Diensteanbieter jedoch nicht verpflichtet, übermittelte oder gespeicherte fremde Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben hiervon unberührt. Eine diesbezügliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung möglich. Bei Bekanntwerden von entsprechenden Rechtsverletzungen werden wir diese Inhalte umgehend entfernen. Haftung für Links Unser Angebot enthält Links zu externen Webseiten Dritter, auf deren Inhalte wir keinen Einfluss haben. Deshalb können wir für diese fremden Inhalte auch keine Gewähr übernehmen. Für die Inhalte der verlinkten Seiten ist stets der jeweilige Anbieter oder Betreiber der Seiten verantwortlich. Die verlinkten Seiten wurden zum Zeitpunkt der Verlinkung auf mögliche Rechtsverstöße überprüft. Rechtswidrige Inhalte waren zum Zeitpunkt der Verlinkung nicht erkennbar. Eine permanente in- haltliche Kontrolle der verlinkten Seiten ist jedoch ohne konkrete Anhaltspunkte einer Rechtsverletzung nicht zumutbar. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Links umgehend entfernen. Urheberrecht Die durch die Ersteller erstellten Inhalte und Werke auf diesen Seiten unterliegen dem deutschen Urheberrecht. Die Vervielfältigung, Bearbeitung, Verbreitung und jede Art der Verwertung außerhalb der Grenzen des Urheberrechtes bedürfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers. Downloads und Kopien dieser Seite sind nur für den privaten, nicht kommerziellen Gebrauch gestattet. Soweit die Inhalte dieser Präsentation nicht vom Ersteller erstellt wurden, werden die Urheberrechte Dritter beachtet. Insbesondere werden Inhalte Dritter als solche gekennzeichnet. Sollten Sie trotzdem auf eine Urheberrechtsverletzung aufmerksam werden, bitten wir um einen entsprechenden Hinweis. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Inhalte umgehend entfernen.
  • 31. Secure Business Connectivity 31 Bildnachweise S.1 - Philip Date (Thinkstock) S.4 - Fotolia S.5 - Roberto Rizzo (Thinkstock) S.7 - Roz Woodward (Thinkstock) S.8 - Brand X Pictures (Thinkstock) S.10 - Jupiterimages (Thinkstock) S.11 - Zeffss1 (Thinkstock) S.13 - Elena Schweitzer (Thinkstock) S.15 - Thinkstock S.16 - Spectral-Design (Thinkstock) S.17 - RTimages (Thinkstock) S.19 - almagami (Thinkstock) S.20 - Andrea Danti (Thinkstock) S.21 - Thinkstock S.22 - Creatas (Thinkstock) S.24 - Spectral-Design S.25/26 - Fotolia