Lade Inhalt...

Wirtschaftlichkeit von VPN

Seminararbeit 2004 20 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

1 Einleitung

2 Was ist ein VPN?

3 Technologien
3.1 ISDN
3.2 Frame Relay
3.3 ATM
3.4 Internet

4 VPN versus WAN

5 Kosten und Nutzen der VPN-Arten
5.1 Remote-Access-VPN
5.2 Office-VPN
5.3 Extranet-VPN
5.4 Intranet-VPN

6 Der VPN-Markt

7 Schlusswort

1. Einleitung

Auf den folgenden Seiten wird das Thema „Wirtschaftlichkeit von VPN“ untersucht.

Auch wenn in der heutigen Zeit „IT-Modeworte“ eine relativ kurze Lebensdauer haben, sollte man bei dem Begriff VPN schon einmal genauer hinhören. Warum sich VPNs als wirkliche Innovation im Bereich der Informationstechnologie und der globalen Vernetzung erweisen, soll dem Leser verständlich gemacht werden.

Im Vordergrund steht dabei die objektive Betrachtung der Kosten und Nutzen der VPN und damit verbundenen Technologien.

Im einleitenden Teil werden grundlegende Begriffe geklärt. Im Mittelpunkt steht das VPN, aber auch andere Netzstrukturen werden erläutert. Zusätzlich geben Analogien Aufschluss über die Funktionsweise von VPNs. Auch die Möglichkeiten von VPNs werden berücksichtigt, wenn auch nicht so ausführlich wie in den folgenden Kapiteln. Der Vollständigkeit halber werden noch einige Aspekte der Sicherheit von VPNs angesprochen. Zwar wird dieses Thema auch in einem anderen Proseminar behandelt, doch ist die Sicherheit und der daraus resultierende Schaden, der bei Sicherheitslücken entstehen kann, ein Thema das bei einer wirtschaftlichen Betrachtung behandelt werden muss.

Im dritten Kapitel werden die Übertragungstechnologien vorgestellt, die ein VPN möglich machen. Auch wenn VPNs dafür bekannt sind, das Internet als öffentliche Infrastruktur zu nutzen, existieren noch weitere Technologien, die diese Funktion ausüben. Zu diesen Technologien gehören ISDN, Frame Relay, ATM und natürlich das Internet. Außerdem wird die Frage beantwortet, warum es oft Sinn macht, außer dem Internet auch andere Strukturen zu verwenden.

Da VPNs eine relativ neue Entwicklung sind, werden im vierten Kapitel VPNs mit traditionellen WAN-Lösungen verglichen. An dieser Stelle kristallisiert sich bereits heraus, warum VPNs wirtschaftlich wichtig für Unternehmen sind. Im folgendem Kapitel über die „Kosten und Nutzen von VPN-Arten“ wird das Thema aus dem vorherigen Kapitel aufgegriffen, um eine feinere Betrachtung auf die einzelnen Subtypen von VPNs zu geben. Neben der Erklärung dieser Typen werden hier schon recht detaillierte Kostenvorteile und Einsatzmöglichkeiten vorgestellt.

Das sechste Kapitel steht im Zeichen der Firmen, die VPN-Technologien herstellen und sie veräußern. Dabei wird gezeigt, wie sich der VPN-Markt seid 1999 entwickelt hat.

Das die VPNs nicht bloß ein kurzlebiger Hype, sondern inzwischen zu einem festem Wirtschaftszweig in der Netzwerkbranche geworden ist, wird anhand des rasanten Wachstums dieses Marktsegmentes klar. Diese Tatsache wird anhand von Prognosen für den europäischen VPN-Markt gestützt. Im abschließenden Schlussteil werden die gewonnen Kenntnisse resümiert und kurz auf zukünftige Entwicklungen eingegangen, die die Anwendung von VPNs begünstigen werden.

2. Was ist ein VPN?

VPN bedeutet Virtual Private Network und ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren. Dies ist eine recht allgemein gehaltene Definition, die aber allen Arten von VPNs gerecht wird [Lipp01a].

Das Gegenstück zu einem VPN ist ein privates Netzwerk:

Ein privates Netzwerk setzt sich aus Computern zusammen, die einer Organisation gehören und Informationen miteinander austauschen. Es wird dafür gesorgt, dass das Netzwerk nur von der Organisation genutzt wird und die Informationen, die ausgetauscht werden, nur von Teilnehmern der Gruppe eingesehen werden können. Beispiele für ein „Private Network“ sind das Local Area Network (LAN) und das Wide Area Network (WAN). Die Grenze zwischen öffentlichen und privaten Netzwerk ist immer der „gateway router“, wo jedes Unternehmen eine Firewall installieren muss, um Eindringlinge aus dem öffentlichen Netzwerk aus dem privaten Netzwerk fernzuhalten oder um die internen Benutzer an der Nutzung des öffentlichen Netzes zu hindern[ScWE98a].

In den meisten Fällen wird dafür das Internet benutzt, da es einige Vorteile besitzt, worauf später eingegangen wird.

Ein öffentliches Netzwerk hingegen ist eine Kommunikationsinfrastruktur, die von einem Dienstleistungsunternehmen betrieben wird, das die Benutzung des Netzes jedermann gegen ein entsprechendes Verbindungsentgelt ermöglicht. Ein Beispiel dafür sind öffentliche Telefonnetze. Jeder kann gegen eine entsprechende Gebühr dieses Netz benutzen[Lipp01b].

Im Grunde genommen wird ein privates Netzwerk, mittels technischen Gegebenheiten unter Nutzung eines öffentlichen Netzes durch ein VPN emuliert.

Ein VPN gewährt einen allgegenwärtigen Zugriff auf das Firmennetzwerk, zumindest sofern eine Internetverbindung vorhanden ist. In den Augen des Benutzers verschmelzen die Netzwerke der einzelnen Standorte zu einen großen Netzwerk. Denn durch das Tunneling, welches den Transport der Daten durch das öffentliche Netzwerk ermöglicht, werden auch die verschiedenen Protokollarten, die von den verschiedenen Netzwerken benutzt werden, aneinander angepasst. Außerdem sichert der Tunnel den Datenstrom vor neugierigen Blicken, die im Internet unvermeidlich sind.

Starke Authentifizierungsverfahren stellen sicher, dass nur Rechner, die sich richtig ausweisen, den Zugang zum privaten Netz erhalten. Verschlüsselung sorgt dafür, dass Unbefugte nur wirren Datensalat zu sehen bekommen[Schm03].

Folgende Analogien zeigen die Funktionsweise von VPNs, ohne das ein allzu abstraktes Vorstellungsvermögen nötig ist:

Pipeline und Rohrpost

Durch eine Pipeline werden Güter, zum Beispiel Öl, sicher von einem festgelegten Ort zu einem anderen transportiert. Zum Beispiel unterhält die NATO das – in der Öffentlichkeit weitgehend unbekannte – Central European Pipeline System (CEPS); es ist das weltweit umfangreichste und komplizierteste militärische Kraftstoffversorgungssystem.

Durch Beobachtung einer Pipeline kann man allenfalls erkennen, wie hoch der absolute Durchfluss ist, nicht aber, woher der Inhalt stammt und wohin er gelangt. Das Transportgut Öl hat keinen Informationsgehalt, sondern lediglich einen materiellen Wert („Brennwert“).

Bei einem VPN muss zwischen allen Endpunkten sichergestellt werden, dass tatsächlich alle Daten durch die „VPN-Pipeline“ laufen, das heißt, dass sie nicht abgezweigt werden können, und dass kein Unbefugter in die „VPN-Pipeline“ eindringen kann[CaPo03a].

Der Sicherheitstransporter:

Anders als normale LKWs, bei denen die zu transportierenden Werte nicht explizit geschützt sind, dient ein Sicherheitstransporter dazu, die auszutauschenden Werte während des Transports wirkungsvoll gegen Angriffe zu schützen. Dabei nutzen die Organisationen die gemeinsame öffentliche Infrastruktur (Landstraßen, Autobahnen, etc.), ohne eine eigene Infrastruktur (Privatstraßen) aufbauen zu müssen.

Entsprechend dient ein VPN dazu, Daten (elektronische Werte, so genannte E-Assets) sicher über die öffentliche Infrastruktur von Netzwerken (LANs und WANs) zu transportieren, ohne das Unbefugte die Daten einsehen oder manipulieren können[CaPo03b].

Die moderne Informationstechnologie arbeitet zunehmend mit verteilten Anwendungen. Das bedeutet, dass Daten an verschiedenen Orten erstellt oder bearbeitet und dann über Kommunikationsnetze ausgetauscht werden [CaPo03c].

Eine Anbindung an ein öffentliches Netzwerk birgt immer ein gewisses Sicherheitsrisiko. Die sicherste Alternative würde jedoch bedeuten, dass jedes Unternehmen eine Anzahl von LANs besitzen würde, die viele Datensätze redundant speichern müssten und es keine Möglichkeit zur Abgleichung von Informationen gibt. Solche „isolierte Inseln“ der Informationsverwaltung sind in Zeiten der Globalisierung undenkbar, weil die Produktivität heruntergebremst wird und die Konkurrenzfähigkeit eines Unternehmens extrem darunter leidet.

Auch die Annahme, das eine gemietete Standardfestverbindung, die ein WAN realisiert, immer sicher, kann ebenfalls trügen:

Diese Infrastruktur bietet jedoch umfassende Möglichkeiten zum „Anzapfen“ dieser Verbindungen und stellt somit in jedem Fall ein Sicherheitsrisiko dar – Auch wenn die Betreiber keinen Missbrauch betreiben dürfen und ein Abhören nur aufgrund einer richterlichen Anordnung durch bestimmte Personen zulässig ist[Lipp01c].

Diese Kommunikationstechniken bieten unübersehbare Vorteile im Hinblick auf die Schnelligkeit und Flexibilität der Informationsübermittlung. Zugleich aber entstehen nicht zu unterschätzende Sicherheitsrisiken, die unter Umständen allen Nutzen zunichte machen können:

- Die Daten können durch Dritte gelesen und verändert werden, während sie über öffentliche Netze (Kommunikationsinfrastrukturen) übertragen werden.
- Durch die Ankopplung an ein offenes Netzwerk können Unbefugte auf die Rechnersysteme des eigenen Netzes zugreifen und Schaden anrichten

Moderne IT-Sicherheitstechniken können die Daten auf ihrem Weg über öffentliche Netze so schützen, dass ihre Vertraulichkeit (Privatheit) gewährleistet bleibt und niemand in der Lage ist, unbefugt auf die eigenen Rechnersysteme zuzugreifen.

Diese Sicherheitsmaßnahmen ermöglichen es, die Vorteile öffentlicher Kommunikationsinfrastrukturen zu nutzen und zugleich die Vertraulichkeit und Informationssicherheit eines privaten Netzwerks zu bewahren.

Dazu zählen zum Beispiel:

- Verschlüsselung
- Authentifizierung
- Digitale Signaturen für die Unversehrtheit der Daten
- Tunneling
- Firewalling

[CaPo03d]

Unter diesen Gesichtspunkten muss man berücksichtigen, wie sicher man ein VPN gestaltet. In der heutigen Zeit könnte ein Totalausfall Schäden in Milliardenhöhe anrichten, der selbst große Konzerne in den Ruin treiben würde. Bestes Beispiel dafür sind Banken, wo Gelder in Sekundenschnelle gebucht werden.

3. Technologien

Die grundlegenden Technologien, die zum Aufbau eines VPNs nötig sind, gibt es teilweise schon recht lange. Geeignete Basistechnologien sind:

- ISDN
- Frame Relay
- ATM
- Internet

Welche dieser Technologien man letzten Endes einsetzt, hängt vom jeweiligen Bedarf der Benutzer ab.

3.1 ISDN

Eine etwas ältere VPN-Technologie sind zum Beispiel die so genannten geschlossenen Nummernkreise in einem Telefonnetzwerk wie dem ISDN (Integrated Services Digital Network), ein Leitungsvermittelndes, digitales Mutiservice- Netzwerk. Das Telekommunikationsunternehmen vergibt hierbei für die Anschlüsse eines Kunden eine Reihe von Telefonnummern, die nur untereinander kommunizieren können. Verbindungen zu oder von Nummern außerhalb des Nummernkreises sind nicht möglich. Aus Sicht des Unternehmens sieht dies wie ein privates, abgeschlossenes Telefonnetz aus. In Wirklichkeit wird aber das öffentliche Netzwerk des Telekommunikationsunternehmens benutzt, das die nötige Infrastruktur in Form von Leitungen und Vermittlungssystemen zur Verfügung stellt. Die Kommunikation zu Nummern außerhalb des geschlossenen Nummernkreises ist nur über ein Schnittstellensystem, z. B. eine Nebenstellenanlage, möglich, die einen Übergang zum öffentlichen Netzwerk bietet[Lipp01d].

Der Vorteil von ISDN ist die hohe Verfügbarkeit. Die meisten Telefongesellschaften bieten in dichtbevölkerten Gebieten sowohl in Europa als auch in den USA Produkte an.

3.2 Frame Relay

Eine andere, ebenfalls länger verfügbare VPN-Variante sind Netzwerke, die auf Frame-Relay-Verfahren basieren. Frame Relay ist eine Übertragungstechnologie, die ursprünglich zum reinen Datentransport entwickelt wurde, aber auch zunehmend für gemischte Sprach- und Datenübertragung verwendet wird. Der Frame-Relay-Standard wurde eigentlich auf Grundlage des X.25-Standards als ISDN-Datenübertragungsprotokoll entwickelt

[Lipp01e].

Frame Relay ist ebenfalls ein Sevice, der von den Telekommunikationsunternehmen angeboten wird. Es handelt sich hierbei um eine „Fast-Package-Technology“. Die Datenpakete, deren Größe variieren kann, werden in so genannten Frames zu ihren Zielort geschickt. Damit die hohe Geschwindigkeit, die Frame-Relay auszeichnet, werden auf aufwendige Sicherungsmechanismen verzichtet. Fehlerhafte Pakete werden einfach „fallen gelassen“. Die fehlenden Pakete müssen explizit ermittelt und neu angefordert werden. Nichtsdestotrotz ist die Fehlerquote in digitalen Netzen recht klein in Vergleich zu analogen Netzen.

Neben hohen Geschwindigkeiten bietet Frame Relay aber einiges mehr; insbesondere können verschiedene Dienstqualitäten zwischen Provider und Kunde vereinbart werden[Lipp01f]. Die unterschiedlichen Möglichkeiten machen Frame-Relay-Verbindungen sehr vielseitig einsetzbar. Außerdem ist es möglich, Daten und Sprache gleichzeitig zu übertragen. Frame-Relay ist in den meisten Ländern verfügbar. Zum Beispiel ist FrameLink Plus, ein Produkt verschiedener Telekommunikationsunternehmen, u. a. der deutschen Telekom, in über 50 Ländern mit über 800 Dienstzugangspunkten verfügbar, wodurch es sich ausgezeichnet zur Vernetzung von einzelnen Standorten eignet.

3.3 ATM (asynchroner Übertragungsmodus)

Der asynchrone Übertragungsmodus (auch als "Cell Relay" oder "statisches Zeitmultiplexverfahren" bezeichnet) ist eine paketvermittelte Übertragungstechnik.

In einem ATM.Netzwerk kann man sehr schnell Daten übertragen, aber das ist gar nicht mal das wichtigste Kriterium für seine Auswahl, sondern es geht um die damit möglichen Dienstqualitäten und die gute Eignung zur Übertragung von isochronen Datenströmen wie Sprache oder Video [Lipp01g].

Im Gegensatz zum Frame Relay ist die Paketgröße bei ATM nicht variabel und bei weitem nicht so groß. Während die Pakete bei Frame Relay über tausend Byte groß sein können, ist bei ATM jedes Paket 53 Byte groß.

Auf der Empfängerseite werden die Pakete wieder zusammengesetzt, sofern keine Zellen aufgrund von Überlastsituationen verworfen wurden. Denn ATM, ebenso wie Frame Relay, erlaubt es, Zellen zu verwerfen, sofern sie entsprechend gekennzeichnet sind und einer entsprechenden Dienstklasse angehören. Bei Sprach- oder Videoübertragungen ist dies meist kein Problem, denn durch die minimale Größe der ATM-Zellen bleibt die akustische oder optische Störung in der Regel subjektiv unbemerkt. Auch bei Datenübertragungen ist dieses Verhalten akzeptabel, denn die höheren Übertragungsprotokolle fordern das gesamte Paket einfach noch einmal an[Lipp01h].

3.4 Internet

Verwendet man das Internet als Basistechnologie für die VPN spricht man von einem IP-VPN. Der Grund dafür ist schlichtweg die Tatsache, dass die Pakete im Internet das IP-Protokoll zur Adressierung verwenden und das Internet damit das größte IP-Netzwerk der Welt ist.

Das Internet glänzt durch hohe Verfügbarkeit, da immer mehr Haushalte an das Internet angebunden werden. Das liegt u. a. daran, dass Internet Service Provider günstige Konditionen für die breite Masse zur Verfügung stellen.

Es ist zwar noch lange nicht so, dass jeder Rechner der Welt einen Internetanschluss hat, aber bedingt durch die ständigen Kosten und den steigenden Mehrwert des Netzes nimmt ihre Zahl deutlich zu[Lipp01i].

Trotzdem hat das heutige Internet noch viele Schwachstellen:

Zwar sichern die Internet Service Provider dem Kunden eine gewisse Bandbreite zu, jedoch kann diese Bandbreite aufgrund der Struktur des Internets nicht immer aufrechterhalten werden. Nicht umsonst hat das Internet den Spitznamen „World Wide Wait“, weltweites Warten, da es immer wieder zu Verzögerungszeiten kommt. In Zukunft soll dieses Manko allerdings behoben werden:

Man darf sich hier durch das manchmal langsame World Wide Web nicht täuschen lassen. Dessen mitunter etwas dürftige Performance beruht meist auf völlig unterdimensionierten Serverfarmen ohne vernünftige Lastverteilung und auf einer zu schmalbandigen Anbindung an den Internet-Backbone. Mit der Netzgeschwindigkeit selbst hat dies meist nichts zu tun, aber nur diese interessiert bei der Planung eines Internet-VPNs[Lipp01j].

Natürlich ist ein Internetzugang wesentlich billiger als Frame Relay oder ATM. Doch für Unternehmen, die dauerhafte und schnelle Verbindungen benötigen, sind diese Technologien sehr gut nutzbar.

Für die anderen Übertragungstechnologien gelten folgende Geschwindigkeiten:

Abbildung in dieser Leseprobe nicht enthalten

4. VPN versus WAN

Eine Unternehmung ohne Firmennetzwerk ist heutzutage nicht mehr denkbar.

Im Rahmen von E-Commerce, E-Business und Remote-Access-Projekten ist die Ausdehnung der Unternehmensnetze gegenwärtig ein zentraler Aspekt in der IT-Welt. Daran wird sich auch in den kommen Jahren wenig ändern[CaPo03e].

Da von fast jeden Firmenbereich aktuelle Daten gebraucht werden, garantiert ein hoher Verknüpfungsgrad kurze Wartezeiten und somit auch eine hohe Produktivität. Doch in der Realität liegen die einzelnen Bereiche räumlich sehr weit auseinander, seien es Filialen in anderen Städten, Außendienstmitarbeiter oder der Arbeitsplatz zu Hause. Um trotzdem einen Datenabgleich zwischen diesen Bereichen möglich zu machen, mussten die Unternehmen in der Vergangenheit Standleitungen reservieren, die sie bei den Telekommunikationsanbietern mieten mussten.

Eine typische Lösung wäre zum Beispiel ein WAN (Wide Area Network) in dem zwei räumlich getrennte Firmennetzwerke mittels einer 56k-bps Standleitung verbunden sind. An den Enden sitzt ein Router, der den eingehenden und ausgehenden Verkehr regelt. Solche traditionellen WAN-Lösungen beinhalten eine hohe Anschlussgebühr beim Provider

Nebenbei sind auch die laufenden Kosten zu beachten, die sich hauptsächlich aus der monatlichen Grundgebühr für die gemieteten Leitungen und Wartungsarbeiten der Verbindungen zusammensetzen.

Auch wenn sich eine gleichwertige VPN-Lösung rein äußerlich nicht unterscheidet, gibt es in der Implementierung und den generellen Operationen große Differenzen.[ScWE98].

Nun mag sich ein Unternehmen fragen, warum die teuere und zudem noch neue WAN-Technologie durch eine VPN-Lösung ersetzt werden sollte.

Die Antwort ist recht einfach:

Der Hauptgrund für den Einsatz virtueller privater Netzwerke besteht in deren niedrigen Betriebskosten. Dies gilt insbesondere für Internet-VPNs; bei VPNs auf Basis von ATM und Frame Relay sind die Einsparungen längst nicht so hoch. Nicht selten sind die Gesamtkosten eines Internet-VPNs, also die Summe aus Investitionen und den Betriebskosten, schon für das erste halbe Jahr geringer als unter der Verwendung von traditionellen Netzwerkkomponenten! Somit gibt der Kostenfaktor meist den Hauptausschlag zugunsten dieser neuen Technologie. Der Spitzname für VPNs „Very Profitable Network“ kommt nicht von ungefähr[Lipp01k].

Von geringerer Relevanz ist der Wunsch der Organisationen, Kosten zu sparen. Dennoch ist dieses Motiv nicht von der Hand zu weisen, wenn Niederlassungen oder Telearbeitsplätze günstig mittels eines VPN über das öffentliche Telefonnetz anstatt über teuer gemietete Standleitungen angebunden werden [CaPo03f]

Neben den schon oft erwähnten Kostenersparnissen überrascht auch die Einfachheit, mit der VPN-Technologie realisiert werden kann. So sind keine umständlichen Konfigurationen nötig um einen Rechner an ein VPN anzubinden; Mitunter kann es ausreichen, eine Client-Software zu installieren.

Auch wenn die Anschlussgebühren der benötigten Leitungen bei VPNs gleich oder sogar höher sind als bei WANs, kommt die Kostenersparnis bei den laufenden Kosten zum tragen.

Zur Veranschaulichung soll folgendes Beispiel dienen:

Abbildung in dieser Leseprobe nicht enthalten

Hier wird der Vergleich der Leasingkosten eines Einwähl-Remote-Access und eines VPN-Remote-Access dargestellt. Man kann auf dem ersten Blick erkennen, dass der Kostenschwerpunkt bei der Einwahllösung auf den Telefonverbindungen liegt. Ein IP-VPN nutzt stattdessen das Internet, was bedeutet, dass jeder Client einen Internetzugang benötigt. In der Regel wird daher jedem Teilnehmer eine Flatrate zur Verfügung gestellt. Da für eine Flaterate lediglich eine monatliche Grundgebühr und gegebenenfalls eine Volumengebühr berechnet wird, betragen die Verbindungskosten nur ein Bruchteil der Kosten vom Einwahlverfahren[Lipp01l].

Da dieses Beispiel mit Tarifen vom 11. Dezember 2000 rechnet, erscheint der heutige Zusammenhang etwas verzerrt. Dennoch zeigt es doch deutlich die Kostenvorteile auf Seiten der VPN. Für T-DSL Flatrate bezahlt heutzutage 29,95€ für 1024 kbit/sec Downstream und 128 kbit/sec Upstream oder 59,95€ für 2048 kbit/sec Downstream und 192 kbit/sec Upstream. Der örtliche Tarif für Telefonverbindungen beträgt im günstigsten Falle 3,1 Cent pro Minute während der Geschäftszeiten, nach 18 Uhr oder am Wochenende 0 - 1,6 Cent pro Minute (Quelle: Deutsche Telekom). Da der Telefontarif seid 2000 gestiegen ist, macht ein Einwähl-Remote-Access noch teuerer und somit unrentabel.

Auch wenn in diesem Beispiel auf konkrete VPN-Arten eingegangen wird, ist deren Funktionsweise noch nicht relevant. Es soll nur der Unterschied in zwischen den beiden Systemen klar werden. Eine klare Erklärung der Funktionsweisen von Remote-Access- Systemen wird im Kapitel „Kosten und Nutzen der VPN-Arten“ geliefert.

Der Umstieg auf ein neues System ist immer mit Kosten verbunden, die sich aus Arbeitszeit, Hardwarekosten und auch Ausfallzeiten zusammensetzen. Unter diesen Bedingungen muss man abwägen, ob ein Umstieg auf ein VPN lohnt. Im Grunde kann man von der Faustregel ausgehen, dass große Systeme mit großen Datenaufkommen am lohnenswertesten sind. Auch die Entfernung spielt eine Rolle, denn je länger die gemietete Leitung, desto teurer wird auch die monatliche Grundgebühr. Bei Netzen mit geringen Datenaufkommen und sporadischen Zugriffen lohnt sich der Aufwand in der Regel nicht.

5. Kosten und Nutzen der VPN-Arten

Virtuelle Private Netzwerke lassen sich organisatorisch bzw. hinsichtlich der Funktion und Einsatzbereich in vier Kategorien unterteilen:

Remote Access VPN

Office VPN

Extranet VPN

Intranet VPN

Darüber hinaus können noch verschiedene Mischformen auftreten, die aus der Kombination der VPN-Arten untereinander oder mit klassischen Netzwerkstrukturen resultieren. Gerade

5.1 Remote-Access-VPN

Remote-Access-Systeme erlauben es, mittels Einwahlverfahren auf das Unternehmensnetzwerk zuzugreifen. Statt von einem Remote-Access-VPN kann man auch von einem Client-Vpn sprechen. Um die Vorteile gegenüber der herkömmlichen Lösung zu erkennen, wird diese im Detail erklärt:

Ein Remote-Access-System ermöglicht es, von entfernten Systemen aus auf ein Unternehmensnetz zuzugreifen. Auf herkömmliche Weise erreicht man dies durch den Einsatz von RACs im Unternehmensnetz. Ein RAC (Remote Access Concentrator) ist ein System, das an öffentliche Telefonnetze angeschlossen wird und die analoge oder digitale Einwahl in diese Netze ermöglicht. Standard-RACs terminieren Verbindungen unterschiedlicher Natur, wie zum Beispiel ISDN oder analoge Rufe über Modems. Sie werden in der Regel, je nach Anzahl der maximal gleichzeitig zu terminierenden Verbindungen, über einen oder mehrere Primärmultiplexanschlüsse mit dem Telefonnetz verbunden.

Die RACs müssen technisch dafür ausgelegt sein, alle vorkommenden analogen und digitalen Protokolle verarbeiten zu können. [Lipp01m].

Da eine Modemverbindung eine Vielzahl verschiedener Protokolle beinhalten kann, müssen alle verwendeten Protokolle im RAC implementiert sein.

In der Regel sollen auch noch alle Dienste unter einer einzigen Rufnummer erreichbar sein und erst im RAC unterschieden werden.

Abbildung in dieser Leseprobe nicht enthalten

Der Remote-Access-Konzentrator muss Verbindungen mit unterschiedlichen Technologien terminieren

Dadurch werden RACs technisch komplex und somit auch teuerer als ein VPN-Konzentrator, der nur IP-Protokolle bearbeiten muss. Diese Kosten multiplizieren sich noch, wenn es darum geht, ausreichend Ports zur Verfügung zu stellen. Bei einer Aufrüstung des Netzwerks muss nicht nur ein weiteres Stück Hardware angeschafft werden, sondern auch die interne Verabeitungskapazität und die Anbindung an das Intranet modifiziert werden. Ansonsten gibt es einen Performance-Engpass. Zusammenfassend machen folgende Tatsachen einen Remote-Access-Dienst sehr teuer:

- Man muss eine relativ teuere Technologie zum Terminieren der verschiedenartigen Verbindungen aus dem öffentlichen Telefonnetz beschaffen und warten.
- Die Technologie muss ständig an neue technische Gegebenheiten und wachsenden Kapazitäten angepasst werden.
- Man zahlt eine vergleichsweise hohe Grundgebühr für die benötigten Primärmultiplexanschlüsse.
- Die Verbindungsgebühren sind ebenfalls hoch, insbesondere wenn häufig Verbindungen im Fernbereich oder gar internationale Verbindungen benötigt werden.
- Andere Dienste wie DSL (Digital Subscriber Line, Datenübertragung mit sehr hoher Geschwindigkeit über Standardtelefonleitungen) oder Kabelmodems, die Daten über Breitband-Fernsehkabel übertragen, sind mit RACs nicht zu verarbeiten und erfordern zusätzlichen technischen Aufwand.

Ein Remote-Access-VPN befasst sich mit genau diesen kritischen Faktoren, die einen Remote-Access-Dienst sehr teuer und aufwendig machen können. Sein Ziel ist es, die Hardware zum terminieren der Verbindungen kostengünstig und einfach zu halten und die Verbindungsgebühren zu minimieren[Lipp01n].

Ein Remote-Access-VPN besteht aus einem VPN-Konzentrator, der die virtuellen Remote-Access-Verbindungen terminiert, und Software-Clients, die auf den entfernten Rechnern installiert werden, um die Verbindungen aufzubauen. In seltenen Fällen werden die Verbindungen auch erst im RAC des Internet Service Providers initiiert, so dass in diesem Fall auf dem Endgerät keine spezielle Clientsoftware notwendig ist.[Lipp01o].

Die Clients können sich mit beliebigen Übertragungstechnologien mit einem Service Provider verbinden. Ob man Modems, ISDN, DSL oder Kabelmodems einsetzt, hängt lediglich davon ab, welche Zugangstechnologie die lokalen Service Provider in den jeweiligen Regionen anbieten. Der Endkunde selbst braucht kein zentrales Equipment zur Terminierung dieser Verbindungen mehr bereitzuhalten, dies erledigen die Service Provider. Der Kunde terminiert nur so genannte Tunnel, die vom Provider zu seinem VPN-Konzentrator aufgebaut werden. Auch eine steigende Anzahl von Benutzern ist damit zum Problem der ISPs geworden, die andererseits aber auch ein vitales Interesse daran haben, dass genügend Ports zur Verfügung stehen. Denn wer sich nicht bei einem Service Provider einwählen kann, der beschert ihm auch keinen Umsatz.[Lipp01p].

Abbildung in dieser Leseprobe nicht enthalten

Der VPN-Konzentrator terminiert nur eine IP-Verbindung.

Bei den Gebühren ergeben sich mit einem Remote-Access-VPN erhebliche Kostenvorteile, insbesondere bei einer großen Flächendeckung oder bei internationalem Einsatz. Man baut nämlich keine Telefonverbindung vom Endgerät zu einem zentralen RAC im Unternehmensnetz mehr auf, sondern nur noch eine Telefonverbindung zum nächstgelegenen RAC eines Internet Service Providers - und dies meist zum Ortstarif oder zu speziellen Billigtarifen. In einigen Ländern sich Ortsgespräche umsonst, beziehungsweise bereits in der Grundgebühr des Anschlusses enthalten, ansonsten sind sie in der Regel recht preiswert. Auf jeden Fall sind sie aber billiger als die Gebühren für Ferngespräche oder internationale Verbindungen.

Bei Kostenvergleichen, die auf Anschlussgebühren, zeitabhängigen Tarifen, Entfernungszonen und Verbindungszeiten basieren, kann man Einsparungen im Bereich von 70 bis 80% erzielen. Bei den Gesamtsummen, die viele Unternehmen pro Jahr für normalen Remote-Access ausgeben, ist dies ein erhebliches Einsparpotenzial[Lipp01q].

Ein weiterer wichtiger Punkt, den man beachten sollte, ist der deutlich geringere Port-Preis eines VPN-Konzentrators im Vergleich zu einem RAC. Ab einer Portzahl von einigen tausend Ports kostet ein VPN-Port bei einigen Herstellern weniger als 5% eines Remote-Access-Ports! Der Grund für diesen krassen Preisunterschied liegt darin, dass VPN-Konzentratoren nicht eine Vielzahl von Technologien, wie Telefonsignalisierung, Modemprotokolle, Analogverarbeitung usw., implementieren müssen und daher von der Hardwarearchitektur vergleichsweise einfach aufzubauen sind. Es gibt Hersteller, die sogar Standard-PC-Architekturen mit Windows oder Unix als VPN-Konzentratoren benutzen, also überhaupt keine Hardware-Entwicklungskosten haben.

Beim Einsatz einer VPN-Technologie, bei der die virtuellen Verbindungen auf dem Client initiiert werden, ist man auch völlig unabhängig vom Internet Service Provider. Man kann ihn jederzeit wechseln oder auch problemlos mehrere ISPs gleichzeitig benutzen. Denn der Service Provider ist dann in keiner Weise mehr in die Funktion des VPN involviert, er terminiert lediglich Telefonanrufe und Festverbindungen und überträgt IP-Pakete zwischen Endgeräten und VPN-Konzentratoren.[Lipp01r].

5.2 Office-VPN

Eine Nummer größer als Remote-Access-VPNs sind (Branch-) Office-VPNs.

Unter einem Office-VPN versteht man normalerweise Unternehmensaußenstellen mit sehr wenigen Mitarbeitern. Die einzelnen festen Standorte umfassen in der Regel vollständig eingerichtete Büros mit in der Regel unveränderten Parametern[Lien02a].

Einer der größten Unterschiede zum Remote-Access-VPN sind die permanenten Verbindungen, die zwischen den Unternehmensnetzwerken existieren. Während beim Remote-Access-VPN relativ das Netz nicht dauerhaft existiert, sondern nur für die Dauer der Einwahl, ist die Leitung des Office-VPNs rund um die Uhr vorhanden. Daher gelten bei Office-VPNs schärfere Sicherheitsstandards als bei Remote-Access-VPNs, was sich auch in den Entwicklungskosten für ein solches Netz niederschlägt.

Branch-Office-VPNs ersetzen die herkömmlichen WAN-Verbindungen, mit denen man verschiedene Standorte oder Netzwerke in diesen Standorten miteinander verbindet. Der Begriff Branch-Office-VPN hat sich mittlerweile weitgehend für diesen VPN-Typ durchgesetzt, gelegentlich spricht man auch von Site-to-Site-VPNs [Lipp01s].

Der Grund, wieso Unternehmen auf VPN-basierte Netze umsteigen, sind die hohen Kosten, wie bereits im 4.Kapitel „VPN versus WAN“ angeschnitten wurde. Bei großen, Unternehmensumspannenden Netzen kommen noch einige neue Aspekte hinzu:

Ganz besonders dramatisch sind die Kosten, wenn die zu verbindenden Standorte sehr weit voneinander entfernt oder gar im Ausland liegen. Je nach Anzahl, Entfernung, benötigter Bandbreite und zu übertragender Datenmenge kommen da schnell sehr hohe Kosten zusammen. Tendenzen wie Globalisierung, internationale Fusionen und Kooperationen sowie die ganzen neuen, so genannten E-Technologien (E-Business, E-Commerce usw.) führen dazu, dass die Kosten für die benötigte Datenkommunikation immer weiter in die Höhe schnellen. Der steigende Kostendruck zwingt auch im Weitverkehrsbereich immer mehr Unternehmen dazu, ihre eingesetzte WAN-Technologie neu zu überdenken und gegebenenfalls zu ändern, um konkurrenzfähig bleiben zu können[Lipp01t].

Die VPN-Alternative ist im Grunde nichts anderes als eine Verkürzung der gemieteten Standleitungen. Da gerade die Länge der privaten Standleitung einen beträchtlichen Kostenaufwand verursacht, fallen nur noch die Kosten für eine permanente Verbindung zum Internet Service Provider an. Das verbleibende Stück der direktenVerbindung, sei es Frame-Relay, ATM oder ISDN, geht nur noch von einem Zugangsknoten zum Internet Service Provider. Die restliche Distanz wird mit Hilfe des Internets überbrückt.

Das Einsparpotenzial ist hier zwar nicht ganz so hoch wie bei Remote-Access-VPNs, es ist jedoch durchaus möglich, die Gebühren um bis zu 50% zu reduzieren, im internationalen Bereich sogar um noch mehr[Lipp01u].

Obwohl in der Regel bei einem Office-VPN eine permanente Verbindung vorhanden ist, gibt es eine Grauzone zwischen einem Remote-Access-VPN und einem Office-VPN. So macht es bei kleineren Zweigstellen mit geringen Datenaufkommen durch Wählverbindungen zu verbinden.

5.3 Extranet-VPN

Ein Extranet-VPN sieht von der Struktur her ähnlich aus wie ein Remote-Access oder eine Kombination von beiden [Lipp01v].

Im letzten Fall spricht man auch von einem „Hybrid-System“, da hier mehrere verschiedene Merkmale in einer Struktur vorhanden sind.

Im Grunde spricht man von einem Extranet-VPN, sobald die Teilnehmer an diesem Netzwerk über eine einzige Organisation hinausgehen. In manchen Fällen kann es durchaus sinnvoll sein, dass mehrere Firmen ein gemeinsames Netzwerk betreiben; Es folgen einige Beispiele dazu:

- Ein mit der Betreuung des Produktionssystems beauftragter Wartungspartner muss zur Administration und Fehleranalyse direkt auf das kritische System zugreifen können.
- Zur Optimierung der Kommunikation zwischen Kunde und Lieferant ist eine unmittelbare Verbindung beider Netzwerke erforderlich. So können wichtige Geschäftsdokumente (Bestellungen, Lieferscheine, Versandpapiere, usw.) in elektronischer Form direkt und schnell übermittelt werden.
- Externe Argenturen übernehmen die Archivierung von Unternehmensdaten, insbesondere im Auftrage der Marketing- und Vertriebsabteilungen. Da diese Agenturen ohnehin sehr eng mit dem Unternehmen zusammenarbeiten (Erstellung von Prospekten, Zusammenstellung von Ausstellungen usw.), ist eine direkte Kommunikation zwischen den Netzwerken beider Unternehmen vorteilhaft.
- Für die regelmäßige Durchführung von Übersetzungen werden externe Übersetzungsbüros beauftragt. Hier ist eine schnelle und direkte Übermittlung der Originaldokumente sowie der übersetzten Endprodukte relevant.
- Auftragsarbeiten im technischen Bereich (Konstruktionsbüros) werden auf der Grundlage von Vorlagen (CAD-Zeichnungen) extern durchgeführt. Hier kommt es ebenfalls darauf an, dass rasch Konstruktionsunterlagen beim Auftragnehmer vorliegen und die Arbeiten am Werkstück schnell durchgeführt werden können. Da es sich hierbei in der Regel um recht umfangreiche Datenbestände handelt, ist auf eine ausreichend große Bandbreite zu achten[Lien02b].

Immer wenn schnelle Kommunikation zwischen Unternehmen stattfindet, ist diese Form von VPN sinnvoll. Da die Technik mit denen von Remote-Access- oder Office-VPNs identisch, entsteht auch eine adäquate Kostenersparnis bezüglich einer WAN-Lösung.

Nennenswert ist noch ein zusätzlicher Sicherheitsaspekt:

Da die Datenpakete nicht von den eigenen Mitarbeitern stammen, müssen diese gesondert behandelt werden. Dies kann man entweder über ein VPN-Gateway selbst tun, oder man übergibt die Pakete einem speziell dafür ausgelegten System, meist einer Firewall[Lipp01w].

5.4 Intranet-VPN

Da es in einem Unternehmen verschiedene Bereiche gibt, ist es oft sinnvoll diese Bereiche nicht in einer allgemeinen Netzwerk zuintegrieren, sondern in Subnetze anzuordnen. Besonders sensible Bereiche müssen manchmal vertrauliche Daten zu einen anderen Bereich übermitteln, ohne dass der Inhalt der Daten von anderen Netzteilnehmern eingesehen darf.

Hierzu sind verschiedene Beispiele denkbar:

- Sensible Personendaten, die aus Datenschutzgründen auch für die Mitarbeiter des eigenen Unternehmens nicht eingesehen dürfen (selbst dann nicht, wenn auf Grund von Kommunikationsstörrungen Netzwerkanalysen durchgeführt werden müssen und dabei jedes Datenpaket untersucht wird), müssen verschlüsselt übertragen werden. Bei einem Unternehmen mit mehreren Standorten ist eine sichere Übertragung zwischen den Personalabteilungen zu gewährleisten.
- Sensible technische Daten aus Forschung und Entwicklung müssen über nationale Standorte hinaus zu anderen Unternehmensstandorten im Ausland übertragen werden. Auch hier ist eine verschlüsselte Übermittlung der technischen Daten (CAD-Unterlagen, Verfahrensbeschreibungen, Projektberichte, usw.) sicherzustellen, damit potenzielle Mitbewerber nicht in den Besitz dieser Daten kommen und daraus Wettbewerbvorteile ableiten können.
- Beim Einsatz von eCommerce-Applikationen im Internet fallen in der Regel umfangreiche Datenmengen an, die zur Weiterverarbeitung in die Backend-Systeme des Unternehmens übernommen werden müssen. Da die Daten auch im Internet übertragen werden müssen, ist auch hier für die Geheimhaltung der Daten zu sorgen. Dies wird mit einem VPN zwischen der eCommerce-Applikation (bzw. dem eCommerce-Server) bzw. dem Internet Service Provider und dem eigenem Unternehmensnetzwerk (z. B. der eigenen Firewall) realisiert[Lien02c].

Man kann ein Intranet-VPN auf verschiedene Arten realisieren:

Bei VLAN (Virtual LAN) wird das VPN durch Erweiterungen der in lokalen Netzwerken (LAN) eingesetzten Switching Technologien erzeugt. Der Vollständigkeit halber sind noch einige Varianten zu nennen, da es sowohl Protokollbasierende als auch Portbasierende VLANs gibt. Diese Varianten können von Hersteller zu Hersteller unterschiedlich implementiert werden. Damit aber ein VLAN mit Systemen von verschiedenen Herstellern aufgebaut werden kann, wurde der IEEE802.1q Standard eingeführt. Bei VLAN wird durch die technischen Gegebenheiten mehr auf Performance als auf Sicherheit geachtet. Die andere Möglichkeit zur Verwirklichung eines Intranet-VPNs ist der Einsatz von IP-Tunneling:

Beim Aufbau des VPNs braucht man die Netzwerkinfrastruktur überhaupt nicht an die Gegebenheiten des geplanten virtuellen Netzwerks anzupassen. Hier wird ausschließlich auf der IP-Ebene gearbeitet, und es werden die gleichen Technologien und Systeme verwendet, die auch in „normalen“ VPNs, also solchen, die öffentliche IP-Netze benutzen, zum Einsatz kommen[Lipp01x].

6. Der VPN-Markt

Da VPNs schon eine etwas längere Vorgeschichte haben und auch unter anderen Namen wie zum Beispiel Corporate Network aufgetreten sind, ist der Zeitpunkt, wo VPNs auf dem Markt Fuß fassten, schwer zu bestimmen. Daher werden hier Untersuchungen ab 1998 berücksichtigt. Zu diesem Zeitpunkt begann der Siegesmarsch der IP-VPN in den vereinigten Staaten und führte zu einer Vielzahl kleiner Unternehmen, die vom VPN-Boom profitierten, indem sie innovative Technologien entwickelten.

Auch die Großen der Netzwerkbranche reagierten, wie heutzutage üblich, durch die Übernahme einiger dieser Firmen und die Integration von deren Produkten in das eigene Produktportfolio [Lipp01y].

Ein aktuelles Beispiel dazu:

Am 12. März diesem Jahres kündigte Cisco Systems die Übernahme von Twingo Systems an. Dieses Unternehmen, zurzeit noch im Privatbesitz, ist ein führender Anbieter von Desktop-Security-Lösungen für Secure Socket Layer (SSL) Virtual Private Networks (VPNs).

Da der Ausbau der Firmennetze immer noch sehr wichtig ist, wird die Nachfrage nach VPN-Produkten auch in Zukunft nicht abnehmen. Nach Abschluss der Übernahme plant Cisco die Integration von Twingos Virtual Secure Desktop in seine bestehende WebVPN-Lösung, angefangen bei der Cisco VPN 3000 Concentrator-Serie. [Cisco04]

Cisco Systems hat keine moralischen Bedenken in Bezug auf Übernahmen; Zwischen 1993 und 2000 verleibte sich der Netzwerkriese über 60 Firmen ein. [Heis00]

Dies erschwert leider auch die Auswahl eines Herstellers, da die Zukunft etlicher Firmen und ihrer Produkte nur sehr schwer vorherzusagen ist. Dieses Problem wird dadurch verschärft, dass ausgerechnet die kleinen Unternehmen oft die interessantesten und besten Produkte haben[Lipp01z].

Auch in Deutschland begann sich im Jahre 1999 der Internet-VPN-Markt sehr positiv zu entwickeln. Aufgrund des rasanten Wachstums des Internets und des wachsenden Bedarfs von Unternehmen an internationaler, breitbandiger Weitverkehrskommunikation sagen Analysten sogar ein noch viel stärkeres Marktwachstum voraus [Lipp01aa].

Wie fast alle Entwicklungen, die hauptsächlich in den USA entstanden, war auch diese Technologie erst ein bis zwei Jahre später nach Deutschland gekommen. Dies hing mit einer ganzen Reihe von ungünstigen Faktoren zusammen, vor allem mit der späten Liberalisierung des Telekommunikationsmarktes, einer gewissen Abwarthaltung der potenziellen Anwender und der ärgerlichen Tendenz einiger Carrier und Service Provider, ihre herkömmlichen WAN-Systeme und Dienstleistungen, in die sie einiges für Entwicklung und Anschaffung investiert hatten, erst einmal weiter zu vermarkten und das Thema VPN am besten gar nicht zu erwähnen[Lipp01ab].

Zumal zu jenen Zeitpunkt alle größeren Konzerne bereits ein umspannendes Netz mit herkömmlichen WAN-Methoden verwirklicht hatten. In den Augen der Manager müsste ein Umstieg auf ein VPN wie Upgrade ausgesehen haben. Das Aufrüsten eines WAN-Netzes bedeutet in den meisten Fällen eine komplette Umstrukturierung.

Als Bremsen für den Einsatz von VPNs haben sich bisher die Investitionskosten und die möglicherweise übertriebenen Versprechungen der Hersteller erwiesen. Gerade hier setzt sich auf dem Markt jedoch eine rationellere Sichtweise über Möglichkeiten und Grenzen von VPNs durch. Die renommierten Anbieter haben nun schone einige - auch große – Installationen bewältigt und können diese Erfahrungen auf neue Projekte übertragen. Somit verkürzen sich derzeit die Einkaufs- und Einführungsprozesse, und ein VPN ist ein „must-have“ für die Mehrzahl von Unternehmen.[CaPo03g]

Die Fachliteratur hatte sich auch weitgehend zu dem Thema ausgeschwiegen, und auch in Fachpresse wurde dem Thema lange Zeit eher eine Nischenposition zugewiesen. Selbst die Hersteller hatten es nicht eilig, sich mit dieser Technologie zu befassen, da sie mit traditionellen Routern und Remote-Access-Konzentratoren einen um ein Vielfaches höheren Umsatz machen konnten als mit der vergleichbaren VPN-Technologie. Denn vom so genannten Straßenpreis ausgehend, musste ein Kunde für ein Remote-Acess-System mit 1000 gleichzeitigen analogen oder digitalen Einwählverbindungen etwa 450.000 DM in seine Hardware investieren, im Fall eines VPN-Konzentrators nur etwa 40.000 DM [Lipp01ac].

Bisher galten „Dedicated Line Networks“ als die sicherste Form einer Kommunikationsinfrastruktur. Mit der Erkenntnis beziehungsweise dem Nachweis, dass dies nicht der Fall ist, investieren nun viele Organisationen in den Aufbau sicherer VPNs. Weil der Anschluss an das Internet wesentlich günstiger ist als „Dedicate Line Networks“, können nun auch einzelne Rechner beziehungsweise Arbeitsplätze und weltweit verteilte Büros kostengünstig angebunden werden. Selbst für kleinere Organisationen, Mittelständler und in einem Projektnetz arbeitende Freiberufler ist dies möglich. Weil die öffentlichen Leitungen in diesem Fall von Beginn an für geschäftskritische Anwendungen und Informationen genutzt werden, steht die Frage nach Sicherheit in Form von Vertraulichkeit, Manipulationsschutz und Verfügbarkeit sofort im Raum.

Die Nachfrage auf dem europäischen VPN-Markt wird von Unternehmen und Organisationen verschiedenster Art und Größe bestimmt. Service Provider haben nun das Potential dieser Technologie erkannt; sie entwickeln und bieten Lösungen für die verschiedenen Einsatzgebiete an. Viele der großen multinationalen Konzerne planen, ihre Netzwerke über IP-VPNs zu erweitern und werden ihre ATM- und Frame-Relay-Netzwerke nach und nach ersetzen[CaPo03h].

Hinzu kommt, dass die Carrier und Service Provider IP-VPNs als Komplettlösung in ihr Angebotsportfolio aufgenommen haben und in diesem Bereich eine Reihe unterschiedlicher Lösungen offerieren. Diese reichen vom einfachen Internet-Zugriff bis hin zu Komplettlösungen inklusive Netzwerkmanagement. Es wird wohl in Zukunft immer mehr so aussehen, dass sich der Netzwerkplaner nicht mehr fragt, ob er die VPN-Technologie einsetzen soll, sonder wie[Lipp01ac].

Inzwischen ist der Optimismus deutlich gestiegen, was auf dem europäischen deutlich zu sehen war:

Dem VPN-Markt in Europa wird – auch zukünftig – ein kräftiges Wachstum bescheinigt: Für 1999 wurde eine Marktgröße von ca. 85 Millionen US-$ festgestellt; das jährliche Marktwachstum soll zwischen 1996 und 2006 bei durchschnittlichen 45,1% liegen. Markt- und Technologieanalysten unterscheiden den VPN-Markt nach Hardware- und Softwarelösungen[CaPo03i].

Die Prognosen von Suliva & Frost wurden im Jahr 2002 nach oben korrigiert, was vermuten lässt, das immer mehr Unternehmen die Vorteile von VPNs erkennen.

Die folgende Grafik zeigt eine Prognose zur Entwicklung des europäischen IP-VPN-Marktes.

Zwar werden die VPN-Lösungen die herkömmlichen WAN-Methoden mit ihren Frame- Relay- oder ATM-Technologien nicht vollkommen vom Markt verdrängen, jedoch verlieren die Hersteller dieser Technologien an Marktanteilen

7. Schlusswort

Bei heutigen Unternehmen besteht die Notwendigkeit einer Plattform zur internen Kommunikation. Diese Plattform kann mithilfe eines WAN oder eines VPN verwirklicht werden. Die Gründe, warum ein VPN im Allgemeinen die bessere Lösung darstellt, sind neben geringen Kosten und vertrauenswürdiger Kommunikationsmöglichkeiten auch die hohe Verfügbarkeit. Der Einsatz von VPN ist heutzutage nicht mehr so exotisch wie noch vor einigen Jahren. Trotz anfänglicher Skepsis auf Seiten der Anwender, hat sich diese Technologie im Laufe der Zeit etabliert. Im wirtschaftlichen Sinne müssen viele Unternehmen sogar auf dieses System umsteigen, um konkurrenzfähig zu bleiben. Denn der Erfolg einer Unternehmung hängt auch von der Vermeidung überflüssiger Kosten ab. Gerade bei großen Systemen, wo das Rationalisierungspotential besonders hoch ist, können hohe Einsparungen gemacht werden. Bis auf wenige Ausnahmen ist daher ein Umstieg lohnenswert.

Natürlich erfordert eine verbreitete VPN-Nutzung auch eine Menge Ressourcen im Bereich der öffentlichen Infrastruktur. Man kann das Internet bis zu einem gewissen Punkt mit einer Transport-Infrastruktur vergleichen; Ähnlich wie auf einer Autobahn führt ein erhöhtes Datenaufkommen zu Stau. Zwar reichen die Kapazitäten des Internets noch bei Weitem aus, jedoch kann man davon ausgehen, dass der Datenverkehr sämtlicher Großkonzerne zu einem Performance-Engpass führen kann. Auch wenn dieses Szenario noch nicht in greifbare Nähe gerückt ist, muss die Leistung des Internets mit den Anforderungen wachsen.

Mit der Entwicklung von optischen Übertragungstechnologien wie DWDM (Dense Wave Division Multiplexing, die gleichzeitige Übertragung von mehreren Lichtfarben über eine Glasfaser) können die benötigten Bandbreiten mit minimaler Verzögerung realisiert werden. Dazu passend werden bereits optische Router entwickelt, die in den Bereich von mehreren Tbit/s vordringen[Lipp01ac].

Neben den vorgestellten Technologien wird in naher Zukunft UMTS (Universal Mobile Telecommunications System) verfügbar sein. UMTS verfügt über eine theoretische Bandbreite von zwei Mbit/s. Allerdings liegt die Übertragungsgeschwindigkeit in bewegten Fahrzeugen unterhalb von einem Mbit/s. Diese Neuerung wird das Internet zumindest europaweit überall verfügbar machen und damit auch über VPNs Zugang zum Firmennetzwerk gewährleisten.

Da der Trend zu „Softwarelastigen“ Lösungen geht und die Technik benutzerfreundlicher wird, kann ein VPN auch schon von Privatpersonen oder kleineren Organisationen genutzt werden. So könnte die VPN-Technologie bald nicht nur am Arbeitsplatz zu finden sein, sondern vielleicht auch am heimischen PC für ganz private Zwecke.

Literaturverzeichnis

2. Was ist ein VPN?

[Lipp01a]

Lipp, Manfred: Was ist ein VPN? In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.19

[ScWE98a]

Scott, Charlie; Wolfe, Paul; Erwin, Mike: Why build a Virtual Private Network? In: Virtual Private Networks. O’ Reilly, Sebastopol CA, S.1

[Lipp01b]

Lipp, Manfred: Was ist ein VPN? In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.20

[Schm03]

Schmidt, Jürgen: Das private Internet In: c't 10/2003, S. 106: Virtual Private Networks

http://www.heise.de/ct/03/10/106/default.shtml

[CaPo03a]

a Campo, Markus; Pohlmann, Norbert: Analogien. In: Virtual Private Networks. 2. Auflage, mitp, Bonn, 2003, S.39

[CaPo03b]

a Campo, Markus; Pohlmann, Norbert: Analogien. In: Virtual Private Networks.

2. Auflage, mitp, Bonn, 2003, S.38

[CaPo03c]

a Campo, Markus; Pohlmann, Norbert: Zielsetzung eines VPNs. In: Virtual Private Networks. 2. Auflage, mitp, Bonn, 2003, S.44

[Lipp01c]

Lipp, Manfred: Was ist ein VPN? In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.20

[CaPo03d]

a Campo, Markus; Pohlmann, Norbert: Zielsetzung eines VPNs. In: Virtual Private Networks. 2. Auflage, mitp, Bonn, 2003, S.44

3. Technologien

[Lipp01d]

Lipp, Manfred: Geschichte und Technologien. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.20

[Lipp01e]

Lipp, Manfred: Geschichte und Technologien. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.21

[Lipp01f]

Lipp, Manfred: Geschichte und Technologien. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.22

[Lipp01g]

Lipp, Manfred: Geschichte und Technologien. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.23

[Lipp01h]

Lipp, Manfred: Geschichte und Technologien. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.23

[Lipp01i]

Lipp, Manfred: IP-VPNs und das Internet. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.30

[Lipp01j]

Lipp, Manfred: IP-VPNs und das Internet. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.30

4. VPN versus WAN

[CaPo03e]

a Campo, Markus; Pohlmann, Norbert: Der VPN-Markt. In: Virtual Private Networks. 2. Auflage, mitp, Bonn, 2003, S.33

[ScWE98b]

Scott, Charlie; Wolfe, Paul; Erwin, Mike: Wide Area, Remote Access, and the VPN In: Virtual Private Networks. O’ Reilly, Sebastopol CA, S.42-43

[Lipp01k]

Lipp, Manfred: Warum VPNs? In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.24

[CaPo03f]

a Campo, Markus; Pohlmann, Norbert: Der VPN-Markt. In: Virtual Private Networks. 2. Auflage, mitp, Bonn, 2003, S.33

[Lipp01l]

Lipp, Manfred: Warum VPNs? In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.24

5. Kosten und Nutzen von VPN-Arten

[Lipp01m]

Lipp, Manfred: Remote-Access-VPN. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.37

[Lipp01n]

Lipp, Manfred: Remote-Access-VPN. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.38

[Lipp01o]

Lipp, Manfred: Remote-Access-VPN. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.38-39

[Lipp01p]

Lipp, Manfred: Remote-Access-VPN. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.39

[Lipp01q]

Lipp, Manfred: Remote-Access-VPN. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.40

[Lipp01r]

Lipp, Manfred: Remote-Access-VPN. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.40 - 41

[Lien02a]

Lienemann, Gerhard: Office-VPNs. In: Virtuelle Private Netzwerke – Aufbau und Nutzen. VDE-Verlag, Berlin, 2002. S.36

[Lipp01s]

Lipp, Manfred: Branch-Office-VPN. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.41

[Lipp01t]

Lipp, Manfred: Branch-Office-VPN. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.41

[Lipp01u]

Lipp, Manfred: Branch-Office-VPN. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.42

[Lipp01v]

Lipp, Manfred: Extranet-VPN. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.42

[Lien02b]

Lienemann, Gerhard: Extranet-VPNs. In: Virtuelle Private Netzwerke – Aufbau und Nutzen. VDE-Verlag, Berlin, 2002. S.41-42

[Lipp01w]

Lipp, Manfred: Extranet-VPN. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.42

[Lien02c]

Lienemann, Gerhard: VPNs im Intranet. In: Virtuelle Private Netzwerke – Aufbau und Nutzen. VDE-Verlag, Berlin, 2002. S.40-41

[Lipp01x]

Lipp, Manfred: Intranet-VPN. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.52

6. VPN-Markt

[Cisc04]

Cisco Systems Pressemitteilung, 2004 [http://www.cisco.com/global/DE/presse/meld_2004/03_12_2004_home.shtml]

[Heis00]

Bericht über Cisco Systems, Heise-Verlag, 2000

[http://www.heise.de/newsticker/meldung/11141]

[Lipp01y]

Lipp, Manfred: Der VPN-Markt. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.28

[Lipp01z]

Lipp, Manfred: Der VPN-Markt. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.28

[Lipp01aa]

Lipp, Manfred: Der VPN-Markt. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.28

[Lipp01ab]

Lipp, Manfred: Der VPN-Markt. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.29

[CaPo03g]

a Campo, Markus; Pohlmann, Norbert: Der VPN-Markt. In: Virtual Private Networks. 2. Auflage, mitp, Bonn, 2003, S.34

[Lipp01ab]

Lipp, Manfred: Der VPN-Markt. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.28

[CaPo03h]

a Campo, Markus; Pohlmann, Norbert: Der VPN-Markt. In: Virtual Private Networks. 2. Auflage, mitp, Bonn, 2003, S.34

[Lipp01ac]

Lipp, Manfred: Der VPN-Markt. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.30

[CaPo03i]

a Campo, Markus; Pohlmann, Norbert: Der VPN-Markt. In: Virtual Private Networks. 2. Auflage, mitp, Bonn, 2003, S.35

Schlussteil

[Lipp01ad]

Lipp, Manfred: Entwicklungen und Ausblicke. In: VPN – Virtuelle Private Netzwerke. Addison-Wesley, München, 2001, S.33-34

Details

Seiten
20
Jahr
2004
Dateigröße
952 KB
Sprache
Deutsch
Katalognummer
v109313
Institution / Hochschule
Universität Siegen
Note
2.3
Schlagworte
Wirtschaftlichkeit

Autor

Zurück

Titel: Wirtschaftlichkeit von VPN