Eigentlich kann man die Weihnachtsfeiertage und die Zeit „zwischen den Jahren“ auch anders nutzen – aber bei den Schneemassen in diesem Jahr, verbunden mit der Einstellung der Schneeräumtätigkeiten auf den Straßen des Ruhrgebietes, drängte sich die Beschäftigung mit der EDV irgendwie auf. Daher schon heute der erste Teil der Artikelserie zum „iPhone, iPad und Android und der Verbindung dieser Geräte über ein VPN mit einem Firmennetz“.
Machen wir uns zuerst einmal klar, was Sie, Ihr Chef oder die Außendienstler in Ihrer Firma eigentlich möchten:
- Sie möchten auf Ihre E-Mail zugreifen
- Sie möchten auf Ihre Kontakte, Termine und sonstige Daten in der Firma zugreifen und z. B. ein aktuelles Angebot für einen Kunden vor Ort zu haben
Der erste Punkt ist relativ einfach zu erfüllen. E-Mail-Server sind häufig von außen erreichbar und es besteht eine hohe Bereitschaft seitens der Administration, den E-Mail-Port zu öffenen. Die Smartphones verfügen über die üblichen Schnittstellen (SMTP, POP3, IMAP4, Exchange etc.) und können damit E-Mails sowohl versenden als auch empfangen.
Leicht nervös wird der Administrator jedoch schon, wenn es heißt, den Exchange-Server nach außen zu öffnen. Dies wird er verständlicherweise, denn ein komplexes System wie der Exchange-Server besitzt ein höheres Risiko als ein „reiner“ E-Mail-Account mit IMAP4. Also wird der Administrator zum ersten Mal in Richtung VPN drängen.
Übrigens, als rein technische Zwischeninformation: Der Zugriff von einem iPhone etc. auf einen Exchange-Server ist mittels „OMA“ („Outlook Moble Access“), abgewickelt über „OWA“ („Outlook Web-Access“, also Port 80 oder 443) relativ einfach. Wenn alles glatt geht, ist der Zugriff innerhalb 30 Minuten umgesetzt. Passt es jedoch an irgendeiner der zusammenspielenden Stellen nicht (falsche Softwareversion, falsche Protokollversion), so ist die Fehlersuche sehr mühsam, da die Fehlermeldungen der einzelnen Komponenten nicht eindeutig sind. Hier ist dann viel Erfahrung notwendig um den Exchange-Server mit dem iPhone etc. zu verbinden – oder es geht sehr viel Zeit ins Land. Wenn Sie ein solches Problem haben, sprechen Sie uns gerne an.
Betrachten wir die Anforderungen also etwas genauer:
- Der „normale“ Internetverkehr mit dem Smartphone soll seinen normalen Weg gehen, der Provider soll also den Internetzugang bereitstellen.
- Der Zugriff auf Firmendaten soll geschützt sein. Keiner soll diese Daten mitlesen können und keiner soll sich auf dem Weg in die Firma einschleichen können.
Betrachtet man die aktuellen Berichte über die Aktivitäten zur Industriespionage im Internet, die gegen mittelständische Firmen gerichtet ist, ist dem Sicherheitsakspekt eine hohe Bedeutung zuzumessen.
VPN heißt im eigentlichen Sinne lediglich „virtuelles, privates Netzwerk“. Dass dieses Netzwerk gegen das Mithören besonders gesichert ist, ist im Namen nicht festgelegt. Und dementsprechend gibt es auch VPN-Technologien, die keinen Schutz gegen Belauschung bieten. Zur Zeit gibt es am Markt vor allem die folgenden Technologien:
- das PPTP, das „Point-To-Point-Tunneling-Protocol“,
- das L2TP, das Layer-2-Tunneling-Protocol“,
- das OpenVPN, ein SSL-(Secure-Socket-Layer)-Protokoll,
- das IPSec-Protokoll (gesicherte IP-Verbindung),
- die Kombination von IPSec und L2TP und
- ein proprietäres mit IPSec verwandtes Verfahren der Firma Cisco.
Die einzelnen Protokolle und ihre Eignung für ein VPN werden im folgenden Teil der Artikelserie besprochen. Danach wird dann die sinnvolle Umsetzung vorgestellt. Wenn Sie eine fertige und funktionierende Lösung für Ihr Unternehmen und Ihre iPhones, iPads oder Android-Handys suchen, so empfehlen wir Ihnen unser Jedermann-VPN.
Vorab sei schon einmal drauf hingewiesen: Für iPhone, iPad und Android-Smartphones ist für mittelständische und kleinere Unternehmen lediglich die Kombination von IPSec und L2TP sinnvoll. Die anderen Protokolle sind entweder mit iPhone, iPad und Android-Smartphones nicht möglich, zu unsicher oder benötigen spezielle Server.