Datenschutz bezieht sich nur auf personenbezogene Daten und die rechtlichen Zusammenhänge.
Datensicherheit bezieht sich auf alle Daten und die technischen Maßnahmen diese zu schützen.
Risiko/Gefahr | Schutz durch |
---|---|
Phishing-Mails | Spamfilter (Datenfilter |
Schadsoftware | Virenscanner, Schulungen |
Sicherheitslücken | Systeme aktuell halten |
Zugriffe über Client aufs Interne Firmennetz | Login/Sprung-Server, Abgesicherte Serversysteme |
Breaches | Backup und Datenverschlüsselung |
Zugriff von Mitarbeitern extern -> Man in the Middle Angriff | VPN-Tunnel/gesicherter Tunnel, verschlüsselte Übertragung |
(Externe) Angriffe | Firewall, Ip-Filtering, Portumlage |
Naturgewaltenschutz, Stromausfall | Hochverfügbarkeit, Zwei Serverstandorte, Meldeanlagen |
Diebstahl | Zutrittskontrolle |
Layer 8 Problem/Unwissende User | Schulungen |
Access-Point für Kunden | Proxies etc. |
Für die Sicherheit der Verbindung ist das VPN-Protokoll (z.B. IPSec) zuständig. Dieses muss von den Kommunikationspartnern unterstützt werden.
Ein Host-to-Host-VPN ermöglicht den sicheren Datenaustausch zum Beispiel zwischen zwei Rechnern oder Servern.
Werden zwei Standorte, bzw. Netzwerke über ein öffentliches Netzwerk (Internet) mit einander verbunden, spricht man von einem Site-to-Site-VPN. Dieses eignet sich dann, wenn z. B. die Filiale einer Firma an die Zentrale angebunden wird. In diesem Fall müssen nur die beiden Gateways (i.d.R. VPN-fähige Router) das gleiche VPN-Protokoll sprechen und zueinander einen VPN-Tunnel aufbauen.
Ein Außendienstmitarbeiter verbindet sich vom Notebook über das Internet mit der Firmenzentrale. Diese Variante ist das sogenannte Client-to-Site-VPN. Andere Namen dafür sind Access-VPN oder User-to-Site-VPN. Auf dem Notebook muss dazu ein VPN-Client (Software) installiert sein. VPN-Server ist in diesem Beispiel der VPN-Router, er beherrscht das gleiche VPN-Protokoll.
VPN | VDI |
---|---|
Datenverarbeitung auf Client-Maschine | Datenverarbeitung auf Virtual Desktop |
Benötigt hohe Bandbreite | - |
Daten werden lokal gespeichert | Daten liegen auf VD im RZ |
Zugriff auf Anwendungen nur bei Kompatibilität mit Client-Betriebssystem | Zugriff auf Anwendungen auch von anderen Betriebssystemen aus möglich |
Ver-/Entschlüsselung auf Netzwerkebene (Entschlüsselung bereits bei den Routern) | hohe Datensicherheit (erst auf Layer 7 des Anwenders entschlüsselt |
relativ billig (Software auf Routern aktivieren/installieren) | teurer, zusätzliche Hard- unf Software |
mehr Konfigurationsaufwand |
Eine Nachricht, die mit einem Schlüssel eines Schlüsselpaares verschlüsselt wird, muss mit dem anderen Schlüssel entschlüsselt werden.
Public Key Infrastructure
Vorteile | Nachteile |
---|---|
Unkomplizierte Einrichtung | keine Authentifizierung |
Keine extra Hardware (Firewall) nötig | Server steht im selben Natz wie andere Geräte im LAN |
Vorteile | Nachteile |
---|---|
Einfache Konfiguration im Vergleich zu mehrstufigen Varianten | nur für Netzwerke mit niedrigen Sicherheitsanforderungen |
übliche Vorteile einer Firewall |
Vorteile | Nachteile |
---|---|
eigenes Netz für Server | hoher Konfigurationsaufwand |
hohe Sicherheit durch Netzwerktrennung & mindestens 2 Firewalls (z.B. andere Hersteller) | |
Verteilung der Last |