VPN-Tunnel schützen Firmendaten auf dem Weg durchs Internet. Hinter dieser Technologie arbeiten kryptografische Protokolle, Authentifizierungsverfahren und Verschlüsselungsstandards zusammen. Doch wie genau entsteht dieser Schutz? Welche Protokolle gibt es? Und wo lauern Schwachstellen?
Das öffentliche Internet ist kein sicherer Ort für Geschäftsdaten: Provider protokollieren Verbindungen, WLANs laden Angreifer ein, der Datenverkehr läuft über dutzende Knotenpunkte. Ohne Verschlüsselung liegen E-Mails, Zugangsdaten und Geschäftsgeheimnisse offen.
Grundlagen: Was ist ein VPN-Tunnel?
Der Begriff „Tunnel“ beschreibt das Prinzip treffend. Fährt ein Zug durch einen Berg, bleiben Passagiere und Fracht verborgen. Von außen sieht niemand, wer oder was darin reist. Genauso reisen Datenpakete im VPN-Tunnel unsichtbar durchs Internet.
Definition
Ein VPN‑Tunnel ist eine verschlüsselte Verbindung zwischen zwei Netzwerkendpunkten über öffentliche Netze wie das Internet. Die Technik kapselt Datenpakete in chiffrierte Container. Angreifer sehen nur verschlüsselte Daten ohne lesbaren Inhalt.
VPN-Tunnel schützen drei zentrale Aspekte:
- Vertraulichkeit
AES-256-Verschlüsselung macht Daten unleserlich - Integrität
Manipulation wird erkannt und blockiert - Authentifizierung
Nur autorisierte Endpunkte bauen Tunnel auf
Kurz gesagt: Verschlüsselte Punkt-zu-Punkt-Verbindung für Daten über unsichere Netzwerke.
Relevanz für Unternehmen: VPN‑Tunnel schützen Firmendaten bei Homeoffice, Geschäftsreisen und Standortvernetzung.
Ohne diese Abschirmung wäre jedes Datenpaket einsehbar. E-Mails, Datei-Downloads, Datenbankzugriffe – alles läge offen in Provider-Netzen. Mit einem VPN-Tunnel sehen Außenstehende nur verschlüsselte Container auf dem Weg von A nach B. Was drin ist, bleibt geheim.
Funktionsweise: Fünf Schritte zum verschlüsselten Tunnel
Der Aufbau eines VPN-Tunnels läuft in fünf Schritten ab. Erst nach erfolgreicher Authentifizierung fließen Daten verschlüsselt:
Der Aufbau eines VPN-Tunnels in fünf Schritten (Infografik: stk)
Schritt 1: Initiierung
Der Client schickt eine Verbindungsanfrage an den VPN-Server. Darin stehen die unterstützten Verschlüsselungsverfahren und Authentifizierungsmethoden.
Schritt 2: Authentifizierung
Server und Client weisen ihre Identität nach – über X.509-Zertifikate, Pre-Shared Keys oder Multi-Faktor-Authentifizierung. Erst nach erfolgreicher Prüfung geht es weiter.
Schritt 3: Verschlüsselungsvereinbarung
Beide Seiten einigen sich auf die Parameter: Welcher Algorithmus kommt zum Einsatz (meist AES-256), welches Protokoll (IPsec, IKEv2, WireGuard) und welche Schlüssellänge?
Schritt 4: Tunnel-Etablierung
Die verschlüsselte Verbindung steht. Ab jetzt laufen alle Datenpakete zwischen Client und Server durch den geschützten Kanal.
Schritt 5: Datenübertragung
Jedes Paket durchläuft vor dem Versand die Chiffrierung, läuft durchs Internet und erreicht am Zielort die Entschlüsselung. Für Außenstehende bleiben Inhalt und Ziel verborgen.
AES-256: Verschlüsselung nach aktuellem Stand
Ein VPN-Tunnel ohne Verschlüsselung? Nutzlos. Die Branche setzt auf AES-256. Dabei handelt es sich um 256-Bit-Schlüssel nach dem Advanced Encryption Standard. Doch wie sicher ist das? Das NIST hat nachgerechnet: Ein Brute-Force-Angriff würde länger dauern, als das Universum existiert – selbst mit den schnellsten Supercomputern der Welt.
Perfect Forward Secrecy kommt noch dazu. Selbst wenn ein Angreifer einen Sitzungsschlüssel kompromittiert, bleiben alte Verbindungen geschützt. Der Schlüssel wechselt automatisch – bei manchen Implementierungen alle paar Minuten, bei anderen nach einer bestimmten Datenmenge.
Diese Kombination aus starker Chiffrierung und wechselnden Schlüsseln gilt heute als Standard. Wer noch mit schwächeren Algorithmen arbeitet, hat ein Problem – nicht nur technisch, auch bei Audits und Compliance-Prüfungen.
Vergleich: VPN-Tunnel vs. Standard-Internet
| Merkmal | Standard-Internet | VPN-Tunnel |
| Verschlüsselung | Keine oder nur Transport-Layer | Punkt-zu-Punkt (AES-256) |
| Datensichtbarkeit | Für ISP und Dritte sichtbar | Nur VPN-Server sieht Traffic |
| IP-Adresse | Öffentlich sichtbar | Maskiert durch VPN-Server |
| Standortverfolgung | Direkt möglich | VPN-Server-Standort sichtbar |
| Man-In-The-Middle-Schutz | Nur mit HTTPS | Ja (zusätzlich zu HTTPS) |
| Compliance (DSGVO, NIS 2) | HTTPS empfohlen | VPN + HTTPS ideal |
Der Unterschied ist deutlich: VPN-Tunnel bieten mehrschichtige Sicherheit. Für Unternehmen mit Remote-Mitarbeitern oder sensiblen Daten ist der Einsatz unverzichtbar. Die Kombination aus VPN und HTTPS erfüllt aktuelle Compliance-Anforderungen.
Warum brauche ich einen VPN-Tunnel im Homeoffice?
Mitarbeiter greifen von zu Hause aus auf Firmendaten zu. Ohne VPN-Tunnel laufen vertrauliche Informationen ungeschützt durchs Internet. Heimrouter, Provider, Knotenpunkte – theoretisch könnten alle mitlesen oder Daten abgreifen.
Mit einer VPN-Verbindung sieht die Sache anders aus: Der Mitarbeiter arbeitet so, als säße er im Büro. Fileserver, interne Anwendungen, Datenbanken – alles verschlüsselt erreichbar. Selbst bei einem kompromittierten WLAN bleiben die Firmendaten geschützt.
Ein Always-On-VPN startet die Verbindung automatisch – noch bevor sich der Nutzer anmeldet. So fließen keine Daten versehentlich unverschlüsselt, Split Tunneling erlaubt gleichzeitig privaten Traffic über die normale Internetverbindung. Netflix läuft dann direkt, während SAP durch den Tunnel geht.
Standortvernetzung: Site-to-Site-VPN ersetzt Standleitung
Unternehmen mit Niederlassungen in München, Hamburg und Wien verbinden ihre Standorte über VPN-Tunnel durchs Internet. Die Alternative – dedizierte Standleitungen – kostet deutlich mehr. Die Verschlüsselung schützt Daten zwischen den Standorten genauso zuverlässig wie teure MPLS-Leitungen.
Mitarbeiter in Wien greifen auf Münchner Ressourcen zu, als säßen sie im selben Gebäude. Die Latenz liegt bei aktuellen Internetverbindungen im einstelligen Millisekundenbereich. Für typische Geschäftsanwendungen genügt das.
ERP-Systeme, Datenbanken, Fileserver – allesamt standortübergreifend nutzbar. Ein Rechenbeispiel: Drei Standleitungen à 2.000 Euro monatlich kosten 72.000 Euro im Jahr. Site-to-Site-VPN über Business-Internet kostet einen Bruchteil davon, die Investition amortisiert sich oft nach wenigen Monaten.
Mobilität: Öffentliche Netze sind Risikozonen
Vertriebsmitarbeiter arbeiten in Hotels, Flughäfen und Cafés, doch öffentliche WLANs laden Angreifer geradezu ein. Ohne Schutz gelingt es, Passwörter, E-Mails und Dokumente abzufangen. Angreifer im selben Netz nutzen Man-In-The-Middle-Attacken oder schneiden Pakete mit.
VPN-Tunnel schützen auch in unsicheren Umgebungen. Selbst wenn jemand den Netzwerkverkehr mitschneidet, sieht er nur chiffrierte Daten. Die Authentifizierung verhindert zudem, dass sich Angreifer als legitimer Server ausgeben. Denn der Tunnel baut sich nur zu verifizierten Gegenstellen auf.
Protokolle wie WireGuard erreichen auch über Mobilfunk hohe Durchsatzraten. Seamless Roaming sorgt dafür, dass der Fernzugriff beim Wechsel zwischen WLAN und LTE nicht abbricht. Der Mitarbeiter merkt nichts davon – die Verbindung besteht einfach weiter.
Compliance: VPN-Tunnel schützen vor Bußgeldern
Unternehmen müssen bei der Übertragung personenbezogener Daten rechtliche Standards erfüllen. Das BSI gibt technische Vorgaben, die DSGVO verlangt Verschlüsselung. Ergänzend gewinnt das Zero-Trust-Prinzip an Bedeutung.
BSI-Grundschutz: Technische Vorgaben für sichere Tunnel
Das BSI legt im Baustein NET.3.3 VPN des Grundschutz-Kompendiums fest, wie Behörden und kritische Infrastrukturen VPN-Tunnel konfigurieren sollen. Viele Unternehmen folgen inzwischen diesen BSI-Standards – teils aus technischer Überzeugung, teils weil Ausschreibungen der öffentlichen Hand die Einhaltung verlangen.
Die technischen Anforderungen im Detail: AES-256 verschlüsselt die Daten, IKEv2 oder IPsec transportiert die Pakete. X.509-Zertifikate authentifizieren die Endpunkte, während Perfect Forward Secrecy den Schlüsselaustausch schützt. Das BSI verlangt zudem regelmäßige Sicherheitsaudits und dokumentierte Notfallpläne – Technik allein genügt nicht.
DSGVO: VPN-Tunnel erfüllen Artikel 32
Personenbezogene Daten benötigen besonderen Schutz – das fordert die Datenschutz-Grundverordnung. Artikel 32 nennt konkret technische und organisatorische Maßnahmen, wozu auch die Verschlüsselung zählt. VPN-Tunnel erfüllen diese Vorgaben. Bei Audits können Unternehmen nachweisen, dass Daten während der Übertragung geschützt waren. Das senkt die Haftungsrisiken und Bußgelder.
Ein Beispiel: Ein Unternehmen überträgt Kundendaten von Hamburg nach München. Artikel 32 DSGVO verlangt den Nachweis verschlüsselter Übertragung – und VPN-Tunnel liefern diesen Nachweis. Aufsichtsbehörden akzeptieren sie als Schutzmaßnahme, wenn die Implementierung dem Stand der Technik entspricht.
Bei Drittstaaten-Transfers gelten strenge Regeln: Ohne Angemessenheitsbeschluss oder Standardvertragsklauseln drohen Bußgelder. VPN-Tunnel verschlüsseln die Übertragung unabhängig vom Routing – selbst wenn Datenpakete durch Drittstaaten laufen.
Wie richte ich einen VPN-Tunnel ein?
Die Einrichtung umfasst sieben Schritte, von der Gateway-Wahl bis zum Monitoring. Der BSI-Grundschutz (NET.3.3) definiert dabei die technischen Mindestanforderungen.
Schritt 1: VPN-Gateway wählen
Hardware-Gateway, Software-Gateway oder Cloud-Lösung? Hardware bietet eine hohe Performance bei konstanter Last. Cloud-Lösungen skalieren flexibel mit wachsenden Anforderungen. Das Gateway muss die Anforderungen aus BSI NET.3.3 erfüllen: AES-256-Verschlüsselung, IKEv2-Unterstützung und zertifikatsbasierte Authentifizierung.
Schritt 2: VPN-Protokoll festlegen
IPsec mit IKEv2 bietet maximale Kompatibilität mit bestehenden Infrastrukturen. WireGuard punktet mit Performance in modernen Umgebungen, OpenVPN eignet sich für Spezialfälle mit Legacy-Systemen. Die Protokollwahl beeinflusst Performance, Sicherheit und Wartungsaufwand. Das BSI empfiehlt IPsec mit IKEv2 für Unternehmensumgebungen.
Schritt 3: X.509-Zertifikate ausstellen
Jeder VPN-Server und jeder Client braucht ein digitales Zertifikat, ab zehn Nutzern vereinfacht der Aufbau einer eigenen Certificate Authority die Verwaltung erheblich. Die Zertifikate selbst nutzen mindestens 2048-Bit-RSA oder 256-Bit-ECC. Kürzere Schlüssel gelten heute als unsicher. Die Gültigkeit liegt bei maximal zwölf Monaten, danach erneuert sich das System automatisch. So bleibt die Verbindung stabil, auch wenn Zertifikate ablaufen.
Schritt 4: AES-256-Verschlüsselung konfigurieren
Alle Datenpakete im Tunnel durchlaufen eine AES-256-Chiffrierung. Parallel prüft SHA-256 oder SHA-384 die Integrität jedes Pakets. Für den Schlüsselaustausch kommt die Diffie-Hellman-Gruppe 14 oder höher zum Einsatz. Perfect Forward Secrecy (PFS) zählt laut BSI-Grundschutz zum Pflichtprogramm und wechselt Sitzungsschlüssel regelmäßig. Kompromittiert ein Angreifer einen Schlüssel, bleiben ältere Verbindungen geschützt.
Schritt 5: Multi-Faktor-Authentifizierung aktivieren
Passwörter allein reichen nicht. Hardware-Tokens (YubiKey, Google Titan) oder biometrische Verfahren erhöhen die Sicherheit erheblich. Administrative Zugänge erfordern immer eine Multi-Faktor-Authentifizierung (BSI-Empfehlung), für Standardnutzer hängt der Aufwand von der Risikobewertung ab. SMS-basierte 2FA ist anfällig für SIM-Swapping und gilt deshalb als unsicher.
Schritt 6: VPN-Clients auf Endgeräten ausrollen
Die IT-Abteilung installiert den VPN-Client auf allen Endgeräten. Konfigurationsprofile verteilen die Einstellungen für Laptops, Smartphones und Tablets automatisch. Mobile Device Management (MDM) automatisiert die Verteilung bei mehr als 20 Geräten. Mitarbeiter brauchen nur eine Kurzanleitung für die erste Verbindung und fürs Troubleshooting.
Schritt 7: VPN-Monitoring und Logging einrichten
Verbindungsstatus überwachen, Anomalien erkennen, Logs auswerten: Moderne VPN-Gateways bringen integrierte Dashboards mit Echtzeit-Statistiken. Unternehmen müssen Logs mindestens 90 Tage aufbewahren, weil sie Verbindungsversuche, Authentifizierungsfehler und Konfigurationsänderungen dokumentieren. SIEM-Integration ermöglicht die zentrale Auswertung über alle Systeme hinweg.
Häufige Fragen zum VPN-Tunnel
Ist ein VPN-Tunnel dasselbe wie ein VPN?
Ein VPN ist das Gesamtsystem aus Server, Software und Konfiguration. Beim VPN-Tunnel handelt es sich um die verschlüsselte Verbindung darin – das Transportmedium für die Daten. Nach BSI-Grundschutz (NET.3.3) umfasst ein VPN mehrere Komponenten: Gateway, Tunnel, Authentifizierung und Management.
Wie schnell ist ein VPN-Tunnel?
Moderne VPN-Verbindungen mit AES-Hardware-Beschleunigung erreichen 80 bis 95 Prozent der ursprünglichen Bandbreite. E-Mails, Office-Dokumente und ERP-Zugriffe laufen also flüssig. Nur bei Videokonferenzen fällt der Overhead auf. WireGuard bietet oft eine bessere Performance als OpenVPN oder IPsec.
Lässt sich ein VPN-Tunnel knacken?
AES-256-Verschlüsselung gilt als praktisch unknackbar. Die Schwachstelle liegt meist woanders: Angreifer nutzen eher schwache Passwörter, veraltete Protokolle oder Konfigurationsfehler aus. Auch Social Engineering und ungepatchte Software-Lücken gelten als beliebte Angriffsvektoren. Multi-Faktor-Authentifizierung und regelmäßige Updates zählen deshalb zum Pflichtprogramm.
Was passiert bei einem Verbindungsabbruch?
Enterprise-VPN-Clients haben einen Kill Switch. Diese Funktion kappt automatisch die Internetverbindung, sobald der Tunnel abbricht. So fließen niemals Daten unverschlüsselt ins Netz. Der Client stellt den Tunnel anschließend automatisch wieder her.
Welche Protokolle gibt es?
IPsec mit IKEv2, OpenVPN und WireGuard gehören zu den gängigsten, wobei IPsec als Industriestandard für Unternehmensumgebungen gilt. WireGuard punktet hingegen mit Geschwindigkeit und einfacher Konfiguration. Nach BSI-Grundschutz sind IPsec mit IKEv2 die empfohlenen Protokolle für Behörden und kritische Infrastrukturen.
Wie viele gleichzeitige Tunnel braucht ein Unternehmen?
Pro Remote-Mitarbeiter ein Tunnel, plus je einen zwischen den Standorten. Ein Unternehmen mit 50 Homeoffice-Mitarbeitern und drei Standorten benötigt also mindestens 53 gleichzeitige Tunnel. Nach BSI-Grundschutz sollte die Kapazität 20 Prozent über dem erwarteten Maximum liegen – in diesem Fall also 64 Tunnel.
Funktionieren VPN-Tunnel auf Mobilgeräten?
Aktuelle VPN-Clients laufen auf iOS, Android, Windows, macOS und Linux. Seamless Roaming ermöglicht den nahtlosen Wechsel zwischen WLAN, LTE und 5G ohne Verbindungsabbruch. Nach BSI-Grundschutz müssen mobile VPN-Clients einen Kill Switch und automatische Verbindungswiederherstellung bieten.
Wie viel kostet ein VPN-Tunnel für 50 Mitarbeiter?
Ein Hardware-Gateway für kleine Firmen startet bei tausend Euro. Cloud-Services rechnen meist pro Nutzer – zwischen 5 und 20 Euro monatlich. Ein Beispiel für 50 Nutzer: Gateway 3.000 Euro einmalig, Lizenzen 1.500 Euro jährlich, Support 500 Euro jährlich. Im ersten Jahr also rund 5.000 Euro, danach circa 2.000 Euro pro Jahr.
Welcher VPN-Tunnel ist am sichersten?
Die Sicherheit hängt von der Konfiguration ab, nicht vom Protokoll allein. IPsec mit IKEv2 und AES-256 gilt als Goldstandard. Entscheidend sind aktuelle Protokolle, eine starke Verschlüsselung, die Multi-Faktor-Authentifizierung, regelmäßige Updates und Perfect Forward Secrecy. Nach BSI-Grundschutz erfüllen IPsec/IKEv2-Implementierungen die höchsten Sicherheitsanforderungen.
Kann ich einen VPN-Tunnel selbst einrichten?
Für fünf bis zehn Nutzer reicht oft eine Appliance mit Wizard-Konfiguration. Bei 50 oder mehr Nutzern oder hohen Compliance-Anforderungen empfiehlt sich professionelle Unterstützung. Die Einrichtung selbst dauert wenige Stunden, während die richtige Konfiguration nach BSI-Grundschutz mehr Zeit braucht. Managed Services übernehmen Betrieb und Monitoring komplett.
VPN-Fehler: Fünf Schwachstellen gefährden Unternehmen
VPN-Tunnel schützen Firmen nur bei korrekter Konfiguration. Veraltete Protokolle, fehlende Kill Switches und eine schwache Authentifizierung öffnen Angreifern Tore. Die folgenden fünf vermeidbaren Fehler tauchen in Pentests regelmäßig auf:
VPN-Protokolle: Veraltete Standards gefährden Sicherheit
Manche Unternehmen nutzen noch PPTP (Point-to-Point Tunneling Protocol) oder L2TP ohne IPsec, doch diese Protokolle gelten als unsicher. PPTP nutzt veraltete MPPE (Microsoft Point-to-Point Encryption) mit den bekannten Schwachstellen – viele Compliance-Frameworks akzeptieren PPTP nicht mehr.
Die Migration auf IPsec, IKEv2 oder WireGuard ist überfällig. Die Umstellung kostet zwar Zeit, schließt aber kritische Lücken. Pentests decken veraltete Protokolle regelmäßig als High-Risk-Findings auf. Nach BSI-Grundschutz sind PPTP und L2TP ohne IPsec nicht mehr zulässig.
VPN-Kill-Switch: Automatische Trennung verhindert Datenlecks
Ohne Kill Switch fließen Daten ungeschützt ins Netz, sobald der Tunnel abbricht. Nutzer merken den Verbindungsverlust oft nicht sofort: Anwendungen laufen weiter und senden Daten über die unverschlüsselte Internetverbindung.
Die Kill-Switch-Aktivierung in allen Clients ist deshalb Pflicht. Die Funktion kappt automatisch die Internetverbindung, sobald der VPN-Tunnel abbricht. Erst nach erfolgreicher Wiederherstellung fließen wieder Daten. Nach BSI-Grundschutz ist der Kill Switch für alle geschäftskritischen VPN-Verbindungen vorgeschrieben.
VPN-Zugriffskontrolle: Least Privilege begrenzt Schäden
Viele VPN-Konfigurationen gewähren nach dem Verbindungsaufbau Zugriff aufs gesamte Firmennetzwerk. Es empfiehlt sich jedoch, den Zugriff auf nur tatsächlich benötigte Ressourcen zu beschränken. Ein Vertriebsmitarbeiter braucht zum Beispiel keinen Zugriff auf die Entwicklungsumgebung.
Das Least-Privilege-Prinzip begrenzt Zugriffsrechte aufs notwendige Minimum. Die Umsetzung läuft über Firewall-Regeln am VPN-Gateway oder durch Netzwerksegmentierung. Das Zero-Trust-Prinzip geht noch einen Schritt weiter: Jeder Nutzer erhält nur Zugriff auf die für seine Arbeit erforderlichen Systeme. Nach BSI-Grundschutz zählt Least Privilege zu den Grundanforderungen für sichere VPN-Tunnel.
VPN-Updates: Patch-Management schließt Lücken
VPN-Software weist – wie jede andere Software auch – Sicherheitslücken auf. Veraltete Clients und Server gelten als beliebte Angriffsziele. Automatische Updates oder striktes Patch-Management sind deshalb Pflicht.
Die WannaCry-Ransomware-Welle 2017 nutzte beispielsweise ungepatchte Systeme. Ähnliche Angriffe auf VPN-Infrastrukturen häufen sich seither. Citrix ADC, Pulse Secure und Fortinet VPN fielen in den letzten Jahren durch kritische Schwachstellen auf – Exploit-Code stand teilweise öffentlich zur Verfügung. Nach BSI-Grundschutz müssen kritische Sicherheitsupdates innerhalb von 48 Stunden eingespielt werden.
VPN-Authentifizierung: Multi-Faktor stoppt Angreifer
Passwörter allein reichen nicht, die Multi-Faktor-Authentifizierung sollte zum Pflichtprogramm zählen – idealerweise mit Hardware-Tokens oder biometrischen Verfahren statt SMS. Denn SMS-basierte 2FA ist anfällig für SIM-Swapping-Angriffe.
Hardware-Tokens wie YubiKey oder Google Titan bieten eine hohe Sicherheit. Die Tokens generieren zeitbasierte Einmalpasswörter (TOTP) oder nutzen die FIDO2-Authentifizierung. Ohne physischen Token kein Zugang, Phishing-Angriffe laufen so ins Leere. Nach BSI-Grundschutz ist die Multi-Faktor-Authentifizierung für administrative VPN-Zugänge vorgeschrieben.
Zusammenfassung
VPN-Tunnel schützen Unternehmensdaten durch verschlüsselte Punkt-zu-Punkt-Verbindungen über unsichere Netzwerke. Die Technik ist Standard für Homeoffice, Filialanbindung und mobile Arbeit. Drei Punkte sind dabei zentral:
- Verschlüsselung
AES-256 mit IPsec/IKEv2 nach BSI-Standard - Authentifizierung
Multi-Faktor-Authentifizierung und X.509-Zertifikate - Compliance
DSGVO-konform nach Artikel 32
Unternehmen sollten im Hinblick auf VPN-Tunnel drei Schritte zeitnah umsetzen:
- Prüfung der VPN-Infrastruktur auf veraltete Protokolle (nach BSI-Grundschutz)
- Implementierung von Multi-Faktor-Authentifizierung für alle Remote-Zugänge
- Migration auf quantensichere Verschlüsselung
Sichere VPN-Tunnel mit AES-256 und Multi-Faktor-Authentifizierung schützen nicht nur Daten – sie machen Homeoffice, Geschäftsreisen und Standortvernetzung erst praktikabel.
Weiterführende Themen
- Zero Trust
Sicherheitskonzept, das VPN-Tunnel ergänzt - Split Tunneling
Selektive Datenübertragung durch den Tunnel - Endpoint Security
Schutz der Geräte am Tunnelende - Perfect Forward Secrecy
Schutz alter Sitzungen bei Schlüsselkompromittierung - Post-Quanten-Kryptografie
Verschlüsselung gegen Quantencomputer
