Stellen Sie mit einem VPN von überall
Der Fernzugriff auf Unternehmensdienste wie E-Mail oder das Intranet ist eine häufige Situation, kann aber auch riskant sein. Wer hat nicht schon einmal die Versuchung verspürt, das WLAN am Flughafen oder im Hotel zu nutzen, wenn wir beruflich unterwegs sind und dringend eine Datei senden oder eine Verbindung herstellen müssen? Bedenken Sie, dass es sich nicht um eine empfohlene Vorgehensweise handelt, selbst wenn Sie alle Vorsichtsmaßnahmen treffen . Wenn Sie keine andere Wahl haben: Verwenden Sie ein VPN.
Es gibt sicherere Möglichkeiten, eine
Verbindung aus der Ferne herzustellen, als das erste öffentliche WLAN zu nutzen, das wir dort finden. Es ist viel ratsamer, die mobile Datenverbindung zur Verbindung mit dem PC zu nutzen ( Tethering ). Wenn Sie jedoch keine andere Wahl haben, als ein öffentliches WLAN zu nutzen, mieten Sie ein VPN, also ein virtuelles privates Netzwerk, um die Kommunikation zu verschlüsseln. Wissen Sie, was sie sind? Wissen Sie, wie sie funktionieren? Sind sie alle so sicher? Nicht alle VPNs sind so zuverlässig, wie sie scheinen. Es kann sich sogar um gefälschte Anwendungen handeln. Wissen Sie, wie man sie voneinander unterscheiden kann?
VPN: ein privater Tunnel
Vor einiger Zeit haben wir darauf hingewiesen, dass einige Unternehmen VPN für den Fernzugriff auf ihre Computer verwenden müssen. Mithilfe von VPNs können wir unseren Mitarbeitern in entfernten Büros oder bei der Telearbeit einen sicheren Zugriff auf unsere Server bieten. So etwas wie ein privater Tunnel für diese Art von Executive Level auf C-Ebene Verbindungen. Die Kommunikation über diesen Tunnel ist verschlüsselt. Welche Vor- und Nachteile es gibt und wann sie notwendig sind, besprechen wir in diesem Artikel: Warum Sie ein virtuelles privates Netzwerk nutzen sollten und wie es geht.
Es gibt verschiedene Arten von VPNs
Einige verschlüsseln den Datenverkehr zwischen unserem Gerät und dem Internet, andere verschlüsseln Ende-zu-Ende. Die Verschlüsselung verhindert, dass andere die Kommunikation abfangen, indem sie sie „abhören“ oder Korištenje Google Analyticsa za poboljšanje marketinških kampanja manipulieren. Die Vertraulichkeit und Integrität der Daten ist somit gewährleistet . Darüber hinaus können die Server unsere Authentizität überprüfen , d. h. nur Benutzer, die zur Nutzung des VPN berechtigt sind, können darauf zugreifen.
Es ist jedoch ratsam, sie genauer zu kennen, da es Fälle von VPN-Anwendungen gab , die tatsächlich dazu dienten, Daten zu stehlen, Bandbreite zu verkaufen oder Ihre Aktivitäten zu überwachen.
Was verlange ich von einem VPN?
Wenn Sie ein VPN auswählen müssen, prüfen Sie, wofür Sie es benötigen und legen Sie Ihre Sicherheitsanforderungen fest:
Wann wird es verwendet:
Bei einigen Betriebssystemen für Laptops und Mobilgeräte können Sie ein VPN nach unterschiedlichen Standards erstellen, das für eine awb directory sporadische Verbindung aus dem Ausland ausreichend sein kann;
Wenn die Verbindungen sehr häufig sind oder wir verschiedene Büros verbinden möchten, müssen wir verschlüsselte Tunnel zwischen den Netzwerkgeräten einrichten.
für welche Anwendungen oder Dienste wird es zugelassen und wie viele Benutzer;
dass die Verschlüsselung robust ist.
Woher weiß ich, ob es vertrauenswürdig ist?