View
1.304
Download
2
Category
Preview:
DESCRIPTION
Citation preview
Wie finde ich die besteVPN-Lösung für mein Unternehmen?
Remote Access
Secure Business Connectivity
2
Wie finde ich die beste VPN-Lösung für mein Unternehmen? 04
Grundsätzliche Anforderungen 05
Outsourcen oder selbst machen? 07
Welche Ansprüche habe ich an den VPN-Anbieter? 08
Software oder Hardware? 10
Konfigurationsmöglichkeiten? 11
Mandantenfähigkeit 12
Anbindung an LDAP-Verzeichnisse oder andere Datenbanken 13
ZentraleAdministrationundKonfiguration 13
Welche Anwendungen sollen remote verfügbar sein? 15
Abbildung von Unternehmens-Policies 16
Secure Business Connectivity
3
Bedienbarkeit 17
Sicherheit 18
IPSec oder SSL? 19
Festlegung von Richtlinien 19
Authentifizierungsmöglichkeiten 20
Betriebskosten 22
Hochverfügbarkeit / Business Continuity 24
Checkliste 25
Unternehmensprofil 27
Kontakt 28
Impressum 29
Bildnachweis 31
Secure Business Connectivity
4
Wie finde ich die beste VPN-Lösung
für mein Unternehmen?
Haben Sie sich diese Frage auch schon
einmal gestellt? Es ist nämlich gar nicht
so leicht, bei all den verfügbaren Produk-
ten den Überblick zu behalten und genau
zu wissen, welche der vielen Lösungen
für einenganzpersönlichdieBeste ist?
Bei dieser Entscheidung möchten wir
Ihnen mit folgendem Leitfaden etwas
Unterstützung anbieten: Er diskutiert
die wichtigsten Kriterien, die Sie bei der
Auswahl einer VPN-Lösung nicht außer
Acht lassen sollten. Wer es eilig hat (und
keinenTextlesenmöchte)findetamEnde
auch eine übersichtliche Checkliste mit
den wichtigsten Kriterien im Überblick.
Secure Business Connectivity
5
1. Grundsätzliche Anforderungen
Zunächst einmal gilt es, ganz grundle-
gendzudefinierenwofürdieVPN-Lösung
eingesetzt werden soll. Typischerweise
werdenVPN-Lösungengenutzt,umden
Zugang zu Geschäftsdaten jederzeit und
vonüberallmöglichzumachen–ohneda-
bei Sicherheitsrisiken in Kauf zu nehmen.
Als allererstes sollte also geklärt werden,
wer beziehungsweise wie viele Anwender
(Mitarbeiter, Partner, Kunden, etc.) die
Lösungbenutzenwerden?Zugleichstellt
sich die Frage, welches Gerät der User
verwendet. Verwenden alle Nutzer den
gleichenGerätetyp (z.B.nurNotebooks,
nur Tablets, nur iPhones, etc.) oder
gibt es Mischumgebungen?
Ein zentrales Kriterium ist natürlich auch
das „wie oft“ der Nutzung: Greifen viele
Anwender gleichzeitig zu oder einzelne
Anwender nur ab und zu? Selbstver-
ständlichgehörthierauchdieFrage„von
wo“dieLösunggenutztwird(nurimUn-
ternehmen, vom Home Office/Kunden
aus, national oder auch international)
beantwortet. Ebenso ist es hilfreich, be-
reits jetzt zu wissen zu welchen internen
ZieleneinZugangbenötigtwird.Sokann
eine Verbindung mit Windows Server mit
Remote Desktop Services (ehemals Win-
dowsTerminalServer),mitDesktopPCs,
in Cloudumgebungen oder mit virtuali-
sierten Systemen gewünscht werden –
umnureinigeBeispielezunennen.
Secure Business Connectivity
6
Diese Aspekte müssen bedacht werden,
damitkeinNadelöhrentsteht,dasspäter
die Performance negativ beeinträchtigen
kann.AlsBeispielsollhierdieBandbreite
der Internetverbindung (wenn beispiels-
weise viele Nutzer vom gleichen Stand-
ort aus die VPN-Lösung nutzen), oder
die„Größe“desGateways(wievielecon-
current, d.h. gleichzeitige, Sessions sind
möglich) genannt werden. Ebenso lässt
sich aus diesen Überlegungen ableiten,
ob eine „Basis-Version“ einer VPN-Lö-
sung ausreicht oder ob gleich das volle
Programm (inkl. vieler zusätzlicher Fea-
tures)nötig ist.BeinurwenigenNutzern
empfiehltessich,kleinanzufangen.Dann
sollte man jedoch schon bei der Anschaf- Abbildung 1: Einige grundsätzliche Fragestellungen
fung darauf achten, dass die Lösung
in Zukunft einfach und kostengünstig
erweitertwerdenkann–solltedieAnzahl
der Nutzer steigen.
Secure Business Connectivity
7
2. Outsourcen oder selbst machen?
In diesem Zusammenhang stellt sich die
grundsätzliche Frage: Wie handhaben Sie
die Unmengen an Daten, die täglich in ih-
rem Unternehmen verarbeitet und pro-
duziert werden? Speichern Sie sämtliche
Daten zentral im eigenen Rechenzentrum
oder liegen Daten auch lokal auf Desktop
PCs? Falls alle Daten im Rechenzentrum
liegen, gibt es unterschiedliche Speicher-
systeme, oder beispielsweise „nur“ Win-
dows Terminal Server? Oder haben Sie
eine Private Cloud aufgebaut? Eine ande-
reMöglichkeit ist, dass ihreDatenganz
oder teilweiseausgelagertsind–nutzen
SieeinePublicCloudLösung?Vondie-
sen Faktoren hängt entscheidend ab, ob
Sie den Remote Zugang zu Ihren Daten
selbstaufbauenundmanagen–oderes
an einen Service Provider outsourcen.
Secure Business Connectivity
8
wenn Sie sich dafür entscheiden, das
VPN Projekt extern zu vergeben. Eben-
so unterliegt amerikanische Software, die
Verschlüsselungstechniken enthält, den
US-amerikanischen Export Administra-
tion Regulations. Eine Genehmigung für
den Export solcher Waren muss von der
US-Regierung eingeholt werden. Die-
ser Aspekt ist wichtig, wenn Sie „nur“
einen Hersteller einer Remote Access
Lösungsuchen.
3. Welche Ansprüche habe ich
an den VPN-Anbieter?
Auch bei der Anbieter-Auswahl heißt es
„Augen auf“. Einerseits sollte man genau
prüfen, wo der Anbieter seinen Haupt-
sitz hat. Während für deutsches Daten-
schutzrecht und Sicherheitsverständnis,
AnbieterausDeutschland (bzw.derEU)
oftunproblematischsind,könnenAnbie-
ter, die ihren Hauptsitz in den USA haben,
zu einer Offenlegung von gespeicherten
Daten (also auch Ihren Geschäftsdaten)
„gezwungen“ werden (US Patriot Act).
Dieser Mechanismus könnte greifen,
Secure Business Connectivity
9
Nicht minder wichtig ist es, in Erfahrung
zu bringen ob beziehungsweise wie häu-
fig der Anbieter (Sicherheits-)Updates
liefert. Ebenso sollte eine Hotline oder
ähnliches bei Fragen, Störungen oder
Problemenerreichbarsein.Ob24/7oder
9-to-5 hängt dabei von der Wichtigkeit
der VPN-Lösung im Unternehmen ab.
MancheHerstellerbietenzuderVPN-Lö-
sung auch gleich einen Wartungsvertrag
Abbildung 2: Kriterien bei der Anbieter Auswahl
an, dass kann unnötige Kosten vermei-
den und man ist auf der sicheren Seite.
Bei der Auswahl eines VPN-Anbieters
spielt letztlich natürlich auch die Glaub-
würdigkeit, das Vertrauen und das per-
sönliche„Bauchgefühl“eineRolle.
Secure Business Connectivity
10
4. Software oder Hardware?
ObeinereineSoftware-Lösungodereine
Kombination aus Software und Hard-
ware eingesetzt wird, hängt neben per-
sönlichen Präferenzen auch von einigen
weiteren Faktoren ab. Reine Software-
Lösungensindmeistflexiblerundkönnen
leichter in die bestehende IT-Infrastruktur
integriert werden. Bereits vorhandene
RessourcenwieServerkönnenSiedann
einfach weiter verwenden. Ebenso kann
eine reine Software-Lösungmeist deut-
lich granularer an Ihre ganz eigenen Un-
ternehmensbedürfnisse und Richtlinien
angepasst werden. Und sollte ein Hard-
ware-Teil defekt sein, ist schnell mit einem
„beliebigen“ Ersatzteil Abhilfe geschaffen.
BeieinerSoftware-Hardware-Kombinati-
on müssen Sie hingegen meist auf einen
vom Anbieter entsandten Service-Techni-
kerwarten,derdasBauteilaustauscht.
Secure Business Connectivity
11
5. Konfigurationsmöglichkeiten?
Nachdem Sie nun wissen, wie viele An-
wenderwiehäufigaufwelcheZieleeinen
Remote Zugang benötigen, stellt sich
nun–abhängigvonweiterenParametern
–die Frage,welcheKonfigurationsmög-
lichkeiten Sie unbedingt brauchen? Das
hängtmaßgeblichauchvonden imUn-
ternehmen herrschenden Gegebenheiten
und Vorgaben ab. Im Folgenden zeigen
wirIhneneinigehäufigverwendeteFunk-
tionen. Hier alle theoretisch verfügba-
ren Funktionen und Konfigurationsmög-
lichkeiten abzudecken würde absolut
den Rahmen sprengen.
Secure Business Connectivity
12
Abbildung 3: Strikt getrennte Daten sind wichtig!
Mandantenfähigkeit
Mittlerweile wird es zunehmend wichtiger,
dass eine Software mandantenfähig ist.
Mandantenfähigkeit beschreibt dabei die
Möglichkeit, dass verschiedenen Abtei-
lungen, Geschäftseinheiten oder Unter-
nehmenIT-Systemegemeinsamnutzen–
ohne Einblick oder Zugang zu den Daten
und Anwendungen der jeweils anderen
Nutzereinheit zu haben. Gründe, warum
das möglich sein muss, gibt es Einige:
Einerseits sind natürlich Cloud Service
Provider darauf angewiesen, denn die Da-
ten der unterschiedlichen Kunden müs-
sen absolut strikt voneinander getrennt
sein. Aber auch Konzerne, die verschie-
dene Konzerngesellschaften unter einen
Hut bringen müssen, benötigen – allein
ausrechtlichenGründen–einemandan-
tenfähige Software. Sogar für kleinere
Unternehmen kann Mandantenfähigkeit
wichtig sein: beispielsweise wenn die
Daten mehrerer Standorte oder sogar
nur von Abteilungen getrennt werden sol-
len bzw. müssen (z.B. bei vertraulichen
Finanz-oderPersonaldaten).
Secure Business Connectivity
13
Anbindung an LDAP-Verzeichnisse
oder andere Datenbanken
Ebenso sollte überlegt werden, ob be-
reits eine Datenbank oder ein LDAP-Ver-
zeichnisdienst (Lightweight Directory Ac-
cessProtocol)imEinsatzist.Dannmuss
selbstverständlich sichergestellt werden,
dass eine Anbindung der Remote Access
LösungandieseRessourcengewährleis-
tet ist.DerVorteil:Konfigurationsdateien
der einzelnen Nutzer können übernom-
menwerdenundmüssennicht–teilwei-
seperHand–aufwendigimSystemder
Remote Access Lösung vollständig neu
erstellt werden. Geht es nur um wenige
Nutzer, ist der Aufwand vielleicht noch
absehbar–beieinigenHundertbisTau-
send grenzt diese Sisyphos Arbeit aber
fast an Folter.
Zentrale Administration
undKonfiguration
Abhängig davon, wo Ihre Mitarbeiter ver-
teilt sind (alle an einem Standort, dezen-
tral inDeutschlandodersogarweltweit),
sollten Sie auch darüber nachdenken, wie
dieneueRemoteAccessLösungzukünf-
tig administriert werden kann. Die Vorstel-
lung, dass jeder Client (d.h. jedes Gerät
eines jedenNutzers)physischangefasst
werden muss, um die Client-Software zu
installieren und den Client einzurichten,
mag bei einer überschaubaren Anzahl an
Nutzern noch machbar sein. Spätestens,
Secure Business Connectivity
14
wennesvieleNutzersind–oderdieNut-
zer ihreDienstsitze ingroßerEntfernung
haben, ist diese Vorstellung wenig prak-
tisch(undauchunkomfortabel).Daherist
essinnvoll,sichnacheinerLösungumzu-
sehen, die zentral administriert und kon-
figuriert werden kann. Moderne Lösun-
gen unterstützen das Konzept des „Zero
Touch“ Clients. Konkret bedeutet das, die
RemoteAccessLösungwirdzentralins-
talliertundkonfiguriert–danachkannder
Nutzer ein beliebiges Endgerät für den
Zugang verwenden. Lediglich ein Inter-
net-Browser sowie eine Internetverbin-
dung sind nötig. Zahlreiche Sicherheits-
mechanismen sorgen dann trotzdem für
eine sichere Übertragung der Daten.
Secure Business Connectivity
15
Welche Anwendungen sollen
remote verfügbar sein?
Genügt es, wenn Standardapplikationen
remote verfügbar sind, oder müssen auch
unternehmensspezifische „Spezial-Pro-
gramme“ aufrufbar sein, die beispielswei-
se nicht auf einem Terminalserver laufen?
Dann ist es unter Umständen sinnvoll,
wenn nicht nur ein remote Zugang zu
Windows Terminal Servern, sondern auch
aufindividuelleDesktopPCsmöglichist.
Manche benötigen auch einen remote
ZugangzuMacsoderUnix/LinuxSyste-
men. In einem solchen Fall muss die VPN
LösungnatürlichdiesePlattformeneben-
falls unterstützen. Auch ein voller Netz-
werkzugang kann selbstverständlich mit
VPN-Lösungeneinfachrealisiertwerden.
Secure Business Connectivity
16
könnte sein, dass jeder Remote Nutzer
eindeutig über eine IP-Adresse identifi-
zierbar sein muss (alternativ wird jedem
Nutzer eine IP-Adresse des Gateways
zugewiesen).HiersolltemanbeiderAus-
wahleinerLösungalle relevantenUnter-
nehmensrichtlinien im Blick haben und
sich frühzeitig überlegen, ob und wie die-
semitdergewähltenLösungumgesetzt
werdenkönnen.
Abbildung von
Unternehmens-Policies
Eng verknüpft mit dem Thema „Sicher-
heit“ (diesem Aspekt haben wir ein ei-
genes Kapitel gewidmet) steht auch die
Frage nach der Abbildung von bestehen-
den (oder auch neuen) Unternehmens-
PoliciesbeiderKonfigurationderRemote
Access Lösung. Beispielsweise kann es
wichtig sein, dass für jeden User ganz
granulare Rollen- und Rechte vergeben
werden können. Eine weitere Vorgabe
Secure Business Connectivity
17
6. Bedienbarkeit
DieserAspektmagaufdenerstenBlick
etwas banal erscheinen, sollte jedoch –
umspätereProblemezuvermeiden–we-
der aus Anwender-, noch aus Administra-
torsicht unbeachtet bleiben.
Aus Sicht der Anwender zählen vor allem
eine intuitive Bedienbarkeit sowie eine
effektive Performance. Wer eine gefühlte
Ewigkeit warten muss, bis die gewünsch-
ten Daten geladen sind, kann mit Sicher-
heit nicht allzu produktiv arbeiten. Remo-
te Access Lösungen, die zum Beispiel
miteinemLoadBalancingMechanismus
ausgestattet sind, fördern eine schnelle
Übertragung der angeforderten Inhalte.
DankLoadBalancingwerdenalleServer-
Anfragen optimal auf die vorhandenen
Server verteilt. Hilfreich ist auch, wenn
Daten vor der Übermittlung komprimiert
werden: dann muss eine geringere Da-
tenmenge über das Internet verschickt
werden. Das ist gerade wenn die aktuell
verfügbare Bandbreite eher niedrig aus-
fällt, absolut empfehlenswert.
Aus Administrator- (und auch Unterneh-
menssicht) sind natürlich einerseits eine
einfache Bedienbarkeit hinsichtlich Ad-
ministration und Wartung, sowie eine ge-
ringe Fehleranfälligkeit äußerst wichtig.
Andererseits ist auch Administratoren
darangelegen,wenndieLösungausAn-
wendersicht einfach zu bedienen ist. So
könnenSchulungsaufwandund–Kosten
gering gehalten werden, von Help Desk
Kosten ganz zu schweigen.
Secure Business Connectivity
18
7. Sicherheit
Auch beim Thema Sicherheit reicht die
Bandbreite an Funktionen undMöglich-
keiten von „absolutem Muss“ bis hin zu
„nettem Add-On“. Vor allem sollte bei
dem Sicherheitsniveau eine entsprechen-
deBalancezwischenBedienbarkeitund
Sicherheitgeschaffenwerden.Fast100%
Sicherheit führt mit großer Wahrschein-
lichkeit zu einer deutlichen Einschränkung
derBedienbarkeitundauchumgekehrt.Abbildung 5: Die Balance zwischen Bedienbarkeit und Sicherheit muss gefunden werden
Secure Business Connectivity
19
IPSec oder SSL?
Ein Aspekt der Sicherheit ist bestimmt
die Frage, welches Protokoll, IPSec
oder SSL, die VPN-Lösung verwenden
soll. Mittlerweile gelten beide Varianten
als „gleich sicher“, IPSec hat jedoch die
längere Tradition vorzuweisen und ist oft
schon in der Unternehmens-IT anderwei-
tig verankert. Im Gegensatz dazu punkten
LösungenaufSSL-Basisaberdurchgrö-
ßereFlexibilitätundeineeinfachereAdmi-
nistration.EinleichterTrendinBezugauf
die Nutzung der Protokolle ist erkennbar:
IPSec erhält oft den Vorzug, wenn es um
die Anbindung ganzer Zweigstellen geht
–währendSSLbeiderAnbindungeinzel-
ner Personen effektiver einzuschätzen ist.
Festlegung von Richtlinien
Ohne nur einer einzigen Person zu Nahe
treten zu wollen, das Beste ist, wenn
Richtliniendirekt inodermitderLösung
umgesetzt werden können. Wer darauf
hofft, dass der Anwender „schon weiß“
was sicher ist, kann schnell einmal das
Nachsehen haben. Vor allem da die An-
griffe, von Phishing bis hin zu schadhaf-
ten Apps, immer ausgefeilter und weni-
gerleichtzudurchschauensind.Beider
Auswahl einer geeigneten VPN-Lösung
sollte man also auch darauf schauen,
wie gut sich Richtlinien zur Nutzung zen-
tralerstellen,konfigurierenundverwalten
lassen.BeispielsweisegibtesLösungen,
die es ermöglichen, zentral festzulegen,
mit welchem Gerät ein Anwender Zu-
gangbekommt–undmitwelchemnicht
(z.B.isteinZugangnurmitdemGerätmit
derMAC-AdresseXYZmöglich).Ebenso
kannmandefinieren,obDaten lokalge-
speichert werden dürfen, oder eben nur
zurBearbeitungtemporärverfügbarsind.
Secure Business Connectivity
20
Authentifizierungsmöglichkeiten
Wenn der Nutzer sich remote von ei-
nem beliebigen Ort mit dem Firmennetz-
werk verbinden möchte, muss natürlich
sichergestellt sein, dass er auch eine
Berechtigung dafür hat. Welche Au-
thentifizierungsmethode konkret einge-
setzt wird, hängt oft auch davon ab, wie
sensibel die abrufbaren Inhalte sind.
Während im „Standardfall“ oft eine
Kombination aus Benutzername und
Passwort zur Anmeldung ausreicht, ist in
besonderen Fällen stattdessen (oder zu-
sätzlich)derEinsatzvonSmartcardsoder
Tokens empfehlenswert.
Bei dem Thema „Authentifizierung“ soll
natürlich auch Single-Sign-On nicht uner-
wähnt bleiben. Single-Sign-On wird häu-
figkontroversdiskutiert,mittlerweilesind
sich Experten jedoch einig: Richtig um-
gesetzt,erhöhtesdasSicherheitsniveau,
und senkt gleichzeitig Kosten und Auf-
wand.ZweiderbekanntestenMöglichkei-
ten sind hier „Kerberos Single-Sign-On“
oder das allgemeinere RDP-Single-Sign-
On. Wenn Sie Single-Sign-On einsetzen
möchten, muss die gewählte VPN-Lö-
sung dies natürlich auch unterstützen.
Secure Business Connectivity
21
LetztlichkannaucheineZertifizierungder
VPN-Lösung durch unabhängige Drit-
te einBeleg für die Sicherheit sein. Um
eine solches Siegel zu erhalten, wird die
Lösung hinsichtlich Sicherheit auf Herz
und Nieren geprüft. Das geschieht bei-
spielsweisedurchdasBundesamtfürSi-
cherheit in der Informationstechnik (BSI)
inDeutschland.MöglicheZertifizierungen
können„EAL“(EvaluationAssuranceLe-
vel, die Skala reicht von EAL1 bis EAL 7,
wobeiEAL4+diehöchsteStufe ist,die
fürkommerzielleSoftwarevergebenwird),
„FIPS“ (Federal Information Processing
Standard,vorwiegendbeiUS-Lösungen)
oderaucheine„ISO-Zertifizierung“sein.
Secure Business Connectivity
22
8. Betriebskosten
Ein nicht zu unterschätzendes Kri-
terium sind auch die Betriebskos-
ten. Hierbei sollte man nicht nur die
tatsächlichen Anschaffungskosten be-
rücksichtigen, sondern sich eher am Kon-
zeptder„TotalCostofOwnership“(TCO)
orientieren. Dieses Konzept berücksichtigt
alle anfallenden Kosten von Investitions-
gütern (wie Software) über die gesamte
Nutzungszeit und differenziert dabei nach
direkten(z.B.Anschaffungspreis)undin-
direkten Kosten (während der Nutzung
entstehendeKosten).Dasbedeutet,nicht
nur die Anschaffungskosten sind relevant,
auch Kosten für Wartung (Zeit verursacht
auch Kosten!), Implementierungskosten,
SchulungskostenodermöglicheKosten,
diedurchdenAusfallderLösungentste-
henkönnen,werdengeschätztundindie
Rechnung einbezogen. Wählen Sie nun
eine Lösung, die nicht zentral administ-
riert werden kann, die dank mangelndem
Secure Business Connectivity
23
Sicherheitsniveau Datenverlust zur Folge
hat und darüber hinaus so komplex in
derBedienungist,dassderNutzermehr
damit beschäftigt ist, die Funktionswei-
sezuLernen(stattzuArbeiten!),werden
die TCO deutlich schlechter ausfallen –
verglichenmit einerLösung,die zwar in
der Anschaffung geringfügig teurer ist,
dafür aber im Betrieb deutlich weniger
Probleme macht.
Abbildung 6: Direkte und indirekte Kosten sollten berücksichtigt werden
Secure Business Connectivity
24
9. Hochverfügbarkeit /
Business Continuity
Ein letzter Punkt, der hier noch angeführt
werden soll, ist das Thema der Hochver-
fügbarkeit – oft auch unter dem Begriff
Business Continuity zusammengefasst.
Die Frage, wie „hoch verfügbar“ der remo-
te Zugang zum Unternehmensnetzwerk
sein muss, ist relativ leicht zu beantwor-
ten. Wie viele Mitarbeiter sind zu welchem
Grad von diesem remote Zugang abhän-
gig, d.h. kann die Arbeit auch ohne er-
ledigtwerdenoder ist dieseMöglichkeit
unternehmenskritisch. Je nachdem wie
wichtig der Remote Zugang ist, liegt eine
Downtime von einigen Prozent im Tole-
ranzbereich, oder eben auch nicht.
Ist klar, dass die VPN-Lösung hochver-
fügbarseinmuss,umdieBusinessCon-
tinuity des Unternehmens (Weiterführung
derGeschäftstätigkeit)aufrechtzuerhal-
ten, sollte eine entsprechende Lösung
gewähltwerden,diediesmöglichmacht.
So gibt es zum Beispiel Lösungen, die
eine Clustering-Funktion beinhalten. So
könnenServerredundantbetriebenwer-
den: Fällt dann ein Server aus, übernimmt
ein anderer Server nahtlos dessen Tätig-
keit. Haben Sie das VPN-Management
an einen Service Provider outgesourct,
sollten Sie darauf achten, dass ein ent-
sprechendes Service Level Agreement
(SLA) mit einer 100% Verfügbarkeit der
Dienstleistung(d.h.hierBereitstellungei-
nerVPN-Lösung)unterzeichnetwird.
Secure Business Connectivity
25
10. Checkliste
Wie am Anfang angekündigt, finden
Sie hier nun noch eine Checkliste, die
die wichtigsten Punkte auf einen
Blickzusammenfasst.
Grundsätzliche Anforderungen
• Wer/wievieleNutzergibtesfür
dieVPN-Lösung?
• Womitundvonwomöchteder
Nutzer sich verbinden?
• WieoftwirddieLösung
eingesetztwerden(Traffic)?
Anbieter-Details berücksichtigen
• Hauptsitz des Anbieters
(D,EU,US)?
• RegelmäßigeUpdates/
Wartungsvertrag?
• Hotline/Support(Zeitzone)?
Anbieter-Details berücksichtigen
Software oder Hardware
• Flexibilität?
• Anpassungs-/
Integrationsfähigkeit?
• Investitionsschutz?
Konfi gurationsmöglichkeiten
• Mandantenfähigkeitbenötigt?
• AnbindunganDatenbank/
LDAP-Verzeichnis gewünscht?
• ZentraleKonfiguration
und Administration?
• Welche Anwendungen sollen
remote verfügbar sein?
• KönnenUnternehmens-Policies
umgesetzt werden?
Software oder Hardware
Konfi gurationsmöglichkeiten
Secure Business Connectivity
26
Betriebskosten
• Betriebskosten
• Gesamtkosten berücksichtigen
(TotalCostofOwnership)
• Direkte vs. indirekte Kosten
Hochverfügbarkeit
• Wievielistnötig?
• BeiOutsourcing,ggf.
entsprechendes Service
LevelAgreement(SLA)
vereinbaren
Bedienbarkeit / Usability
• Komplex vs. intuitiv ->
Schulungennötig?
• Performance beim
remote Zugang?
Sicherheit
• Welches Protokoll soll genutzt
werden(SSLoderIPSec)?
• Authentifizierungsmöglichkeiten
(Single-Sign-On Unterstützung
gewünscht)?
• Zertifizierung(EAL,ISO,
FIPS,etc.)?
Secure Business Connectivity
27
UnternehmensprofilHOBGmbH&Co.KGisteinmittelstän-
disches deutsches Unternehmen, das
innovative und mehrfach prämierte Soft-
ware-Lösungen entwickelt und weltweit
vermarktet. Die Kernkompetenzen des
bereits 1964 gegründeten und erfolgrei-
chen Unternehmens umfassen Server-
based Computing, sicheren Remote-Ac-
cess sowie VoIP und Virtualisierung, die in
kleinen,mittleren undGroßunternehmen
zum Einsatz kommen. Produkte sind
durchdasBSI(BundesamtfürSicherheit
in der Informationstechnik) nach Com-
monCriteriazertifiziert.HOBbeschäftigt
heute in seiner Cadolzburger Zentra-
le und seinen Geschäftsstellen weltweit
ca.120Mitarbeiter,dieHälftedavoninder
Entwicklung. HOB unterhält Niederlas-
sungen in Malta und den USA und hat ein
Partnerunternehmen in Mexiko.
Secure Business Connectivity
28
Interesse?Sie möchten sich von den zahlreichen
Vorteilen überzeugen?
Rufen Sie uns einfach an oder schreiben
Sie uns eine E-Mail.
So erreichen Sie uns:
HOBGmbH&Co.KG
Schwadermühlstraße3
90556Cadolzburg
Tel:+4991037150
E-Mail: marketing@hob.de
Webseite: www.hob.de
WeitereInformationenzuHOBfindenSie
auch auf unserer Webseite:
http://www.hob.de/
ÄnderungenundIrrtümervorbehalten.ProduktangabenentsprechendemStand:März2013.
Alle erwähnten Warenzeichen sind Eigentum ihrer Inhaber.
Text: Sabrina Sturm
Layout:MaximilianGöppner
Secure Business Connectivity
29
Impressum
HOBGmbH&CO.KGSchwadermühlstr. 390556CadolzburgVertretendurch:KlausBrandstätter,ZoranAdamovicKontakt:Telefon:0049-91037150Telefax:0049-9103715271E-Mail: marketing@hob.de
Registereintrag:EintragungimHandelsregister.Registergericht:AmtsgerichtFürth,Registernummer:HRA5180Umsatzsteuer-ID:Umsatzsteuer-Identifikationsnummergemäߧ27aUmsatzsteuergesetz:DE132747002VerantwortlichfürdenInhaltnach§55Abs.2RStV:KlausBrandstätter,ZoranAdamovic,Schwadermühlstr.3,90556Cadolzburg
QuellenangabenfürdieverwendetenBilderundGrafiken:SieheBildnachweise
Secure Business Connectivity
30
Haftungsausschluss:Haftung für InhalteDieInhaltedieserPräsentationwurdenmitgrößterSorgfalterstellt.FürdieRichtigkeit,VollständigkeitundAktualitätderInhaltekönnenwirjedochkeineGewährübernehmen.AlsDiensteanbietersindwirgemäߧ7Abs.1TMGfüreigeneInhalteindieserPräsentationnachdenallgemeinenGesetzenverantwortlich.Nach§§8bis10TMGsindwiralsDiensteanbieterjedochnichtverpflichtet,übermittelteodergespeichertefremdeInformationenzuüberwachenodernachUmständenzuforschen,dieaufeinerechtswidrigeTätigkeithinweisen.VerpflichtungenzurEntfernungoderSperrungderNutzungvonInformationennachdenallgemeinenGesetzenbleibenhiervonunberührt.EinediesbezüglicheHaftungistjedocherstabdemZeitpunktderKenntniseinerkonkretenRechtsverletzungmöglich.BeiBekanntwerdenvonentsprechendenRechtsverletzungenwerdenwirdieseInhalteumgehendentfernen.Haftung für LinksUnserAngebotenthältLinkszuexternenWebseitenDritter,aufderenInhaltewirkeinenEinflusshaben.DeshalbkönnenwirfürdiesefremdenInhalteauchkeineGewährübernehmen.FürdieInhaltederverlinktenSeiteniststetsderjeweiligeAnbieteroderBetreiberderSeitenverantwortlich.DieverlinktenSeitenwurdenzumZeitpunktderVerlinkungaufmöglicheRechtsverstößeüberprüft.RechtswidrigeInhaltewarenzumZeitpunktderVerlinkungnichterkennbar.Einepermanentein-haltlicheKontrollederverlinktenSeitenistjedochohnekonkreteAnhaltspunkteeinerRechtsverletzungnichtzumutbar.BeiBekanntwerdenvonRechtsverletzungenwerden wir derartige Links umgehend entfernen.
UrheberrechtDiedurchdieErstellererstelltenInhalteundWerkeaufdiesenSeitenunterliegendemdeutschenUrheberrecht.DieVervielfältigung,Bearbeitung,VerbreitungundjedeArtderVerwertungaußerhalbderGrenzendesUrheberrechtesbedürfenderschriftlichenZustimmungdesjeweiligenAutorsbzw.Erstellers.DownloadsundKopien dieser Seite sind nur für den privaten, nicht kommerziellen Gebrauch gestattet. Soweit die Inhalte dieser Präsentation nicht vom Ersteller erstellt wurden, werden die Urheberrechte Dritter beachtet. Insbesondere werden Inhalte Dritter als solche gekennzeichnet. Sollten Sie trotzdem auf eine Urheberrechtsverletzung aufmerksamwerden,bittenwirumeinenentsprechendenHinweis.BeiBekanntwerdenvonRechtsverletzungenwerdenwirderartigeInhalteumgehendentfernen.
Secure Business Connectivity
31
BildnachweiseS.1 - Philip Date(Thinkstock)
S.4 - Fotolia
S.5-RobertoRizzo(Thinkstock)
S.7-RozWoodward(Thinkstock)
S.8-BrandXPictures(Thinkstock)
S.10-Jupiterimages(Thinkstock)
S.11-Zeffss1(Thinkstock)
S.13-ElenaSchweitzer(Thinkstock)
S.15 - Thinkstock
S.16-Spectral-Design(Thinkstock)
S.17-RTimages(Thinkstock)
S.19-almagami(Thinkstock)
S.20-AndreaDanti(Thinkstock)
S.21 - Thinkstock
S.22-Creatas(Thinkstock)
S.24 - Spectral-Design
S.25/26-Fotolia
Recommended