Datenschutz bezieht sich nur auf personenbezogene Daten und die rechtlichen Zusammenhänge.
Datensicherheit bezieht sich auf alle Daten und die technischen Maßnahmen diese zu schützen.
| Risiko/Gefahr | Schutz durch |
|---|---|
| Phishing-Mails | Spamfilter (Datenfilter |
| Schadsoftware | Virenscanner, Schulungen |
| Sicherheitslücken | Systeme aktuell halten |
| Zugriffe über Client aufs Interne Firmennetz | Login/Sprung-Server, Abgesicherte Serversysteme |
| Breaches | Backup und Datenverschlüsselung |
| Zugriff von Mitarbeitern extern -> Man in the Middle Angriff | VPN-Tunnel/gesicherter Tunnel, verschlüsselte Übertragung |
| (Externe) Angriffe | Firewall, Ip-Filtering, Portumlage |
| Naturgewaltenschutz, Stromausfall | Hochverfügbarkeit, Zwei Serverstandorte, Meldeanlagen |
| Diebstahl | Zutrittskontrolle |
| Layer 8 Problem/Unwissende User | Schulungen |
| Access-Point für Kunden | Proxies etc. |
Für die Sicherheit der Verbindung ist das VPN-Protokoll (z.B. IPSec) zuständig. Dieses muss von den Kommunikationspartnern unterstützt werden.

Ein Host-to-Host-VPN ermöglicht den sicheren Datenaustausch zum Beispiel zwischen zwei Rechnern oder Servern.

Werden zwei Standorte, bzw. Netzwerke über ein öffentliches Netzwerk (Internet) mit einander verbunden, spricht man von einem Site-to-Site-VPN. Dieses eignet sich dann, wenn z. B. die Filiale einer Firma an die Zentrale angebunden wird. In diesem Fall müssen nur die beiden Gateways (i.d.R. VPN-fähige Router) das gleiche VPN-Protokoll sprechen und zueinander einen VPN-Tunnel aufbauen.

Ein Außendienstmitarbeiter verbindet sich vom Notebook über das Internet mit der Firmenzentrale. Diese Variante ist das sogenannte Client-to-Site-VPN. Andere Namen dafür sind Access-VPN oder User-to-Site-VPN. Auf dem Notebook muss dazu ein VPN-Client (Software) installiert sein. VPN-Server ist in diesem Beispiel der VPN-Router, er beherrscht das gleiche VPN-Protokoll.
| VPN | VDI |
|---|---|
| Datenverarbeitung auf Client-Maschine | Datenverarbeitung auf Virtual Desktop |
| Benötigt hohe Bandbreite | - |
| Daten werden lokal gespeichert | Daten liegen auf VD im RZ |
| Zugriff auf Anwendungen nur bei Kompatibilität mit Client-Betriebssystem | Zugriff auf Anwendungen auch von anderen Betriebssystemen aus möglich |
| Ver-/Entschlüsselung auf Netzwerkebene (Entschlüsselung bereits bei den Routern) | hohe Datensicherheit (erst auf Layer 7 des Anwenders entschlüsselt |
| relativ billig (Software auf Routern aktivieren/installieren) | teurer, zusätzliche Hard- unf Software |
| mehr Konfigurationsaufwand |



Eine Nachricht, die mit einem Schlüssel eines Schlüsselpaares verschlüsselt wird, muss mit dem anderen Schlüssel entschlüsselt werden.

Public Key Infrastructure

| Vorteile | Nachteile |
|---|---|
| Unkomplizierte Einrichtung | keine Authentifizierung |
| Keine extra Hardware (Firewall) nötig | Server steht im selben Natz wie andere Geräte im LAN |
| Vorteile | Nachteile |
|---|---|
| Einfache Konfiguration im Vergleich zu mehrstufigen Varianten | nur für Netzwerke mit niedrigen Sicherheitsanforderungen |
| übliche Vorteile einer Firewall |
| Vorteile | Nachteile |
|---|---|
| eigenes Netz für Server | hoher Konfigurationsaufwand |
| hohe Sicherheit durch Netzwerktrennung & mindestens 2 Firewalls (z.B. andere Hersteller) | |
| Verteilung der Last |