Full Tunnel VPN: Mehr Sicherheit, aber welche Performance-Kosten?

Ein Full Tunnel VPN ist eine VPN-Konfiguration, bei der der gesamte Datenverkehr eines Endgeräts – also sowohl Zugriffe auf interne Unternehmenssysteme als auch auf das öffentliche Internet und SaaS-Dienste – über den VPN-Tunnel zu einem zentralen Gateway geleitet wird. Das klingt nach maximaler Sicherheit und ist in vielen Unternehmensumgebungen tatsächlich ein wichtiger Standard, besonders für…

VPN-Lösung für Unternehmen: Der komplette Leitfaden 2026

Eine VPN-Lösung für Unternehmen ist 2026 längst nicht mehr nur „der Tunnel ins Büro“, sondern ein zentrales Sicherheits- und Verfügbarkeits-Bauteil für hybrides Arbeiten, Cloud-Dienste und verteilte Standorte. Ob Homeoffice, Außendienst, Partnerzugriffe oder die sichere Anbindung von Niederlassungen: Ohne klar definierte VPN-Architektur entstehen schnell Risiken wie unverschlüsselte Datenwege, Schatten-IT, unnötig offene Ports oder schlecht kontrollierte Zugriffe…

Multi-Faktor-Authentifizierung für VPN: Pflicht oder Kür?

Die Frage „Multi-Faktor-Authentifizierung für VPN: Pflicht oder Kür?“ ist 2026 keine akademische Diskussion mehr, sondern ein praxisnahes Risikothema. Ein VPN ist häufig der direkteste Zugang ins Unternehmensnetz oder zu sensiblen Cloud-Ressourcen. Wenn Angreifer Zugangsdaten abgreifen – etwa durch Phishing, Passwort-Reuse oder Malware – kann ein reines Passwort zur offenen Tür werden. Multi-Faktor-Authentifizierung (MFA) setzt genau…

Cloud Networking Diagramme: VPC/VNet, Transit, Peering, Egress

Cloud Networking Diagramme sind der schnellste Weg, um in komplexen Cloud-Umgebungen Orientierung zu schaffen: Welche VPCs/VNets existieren? Wie sind Subnetze geschnitten? Wo liegen Transit-Komponenten? Welche Peering-Beziehungen sind aktiv? Und vor allem: Wo findet Egress statt – zentral, lokal oder über Security Controls? In der Praxis entstehen Cloud-Netzwerke selten „aus einem Guss“. Teams bauen neue VPCs/VNets,…

SD-WAN Diagramme: Underlay, Overlay, Policies und DIA Breakouts

SD-WAN Diagramme sind in modernen WAN-Umgebungen das wichtigste Werkzeug, um Komplexität beherrschbar zu machen: Sie trennen Underlay und Overlay, machen Policies nachvollziehbar und zeigen, wo und wie Direct Internet Access (DIA) Breakouts tatsächlich stattfinden. Ohne diese Trennung entstehen typische „SD-WAN-Spaghetti“: Standorte sind irgendwie verbunden, irgendwo gibt es Tunnel, irgendwo entscheidet „die Policy“ – aber niemand…

SASE/Zero Trust Diagramme: Traffic Flows über Cloud PoPs visualisieren

SASE/Zero Trust Diagramme sind in modernen Unternehmensnetzen das wichtigste Mittel, um Traffic Flows über Cloud PoPs verständlich und überprüfbar zu machen. Sobald Secure Access Service Edge (SASE) und Zero-Trust-Ansätze im Einsatz sind, verlaufen Datenpfade nicht mehr „einfach“ vom Client zum Rechenzentrum oder direkt ins Internet. Stattdessen werden Verbindungen oft über Cloud Points of Presence geleitet,…

BGP Policy Diagramme: Communities, Prefs und Exporte sichtbar machen

BGP Policy Diagramme sind der schnellste Weg, um Routing-Intent sichtbar zu machen: Welche Prefixe werden wohin exportiert, welche Communities markieren sie, und welche Prefs (z. B. Local Preference) entscheiden über den bevorzugten Pfad? In vielen Netzwerken existiert eine erstaunlich große Diskrepanz zwischen „BGP läuft“ und „BGP ist verstanden“. Konfigurationen sind vendor-spezifisch, Policies wachsen historisch, Ausnahmen…

Multicast Diagramme: RP Placement, PIM Domains und RPF Paths

Multicast Diagramme sind in vielen Unternehmen ein unterschätzter Schlüssel zur Stabilität von Voice/Video, Finanzdaten-Feeds, OT/Industrial-Netzen, IPTV oder Telemetrie-Backbones. Multicast verhält sich grundlegend anders als Unicast: Es gibt Rendezvous Points (RPs), PIM-Domänen, gemeinsame oder quellspezifische Bäume und vor allem das Reverse Path Forwarding (RPF), das entscheidet, ob ein Router Multicast-Pakete überhaupt akzeptiert und weiterleitet. Genau deshalb…

QoS Flows dokumentieren: Marking, Queues und Policer über Domänen

QoS Flows dokumentieren ist in Enterprise-Netzen der Unterschied zwischen „QoS ist konfiguriert“ und „QoS wirkt zuverlässig über Domänen“. Viele Organisationen haben irgendwo eine QoS-Policy auf dem WAN-Edge, vielleicht noch ein Voice-VLAN im Campus – und trotzdem klagen Anwendungen über Jitter, Packet Loss oder „spiky“ Latenzen. Der Grund ist selten ein einzelnes Gerät, sondern fehlende End-to-End-Transparenz:…

Troubleshooting-Maps: Entscheidungsbäume und Flowcharts für Incidents

Troubleshooting-Maps sind Entscheidungsbäume und Flowcharts, die Incident-Analyse im Netzwerkbetrieb reproduzierbar machen. Statt im Alarmfall hektisch zwischen CLI-Kommandos, Monitoring-Dashboards und Chat-Verläufen zu springen, führen sie Engineers Schritt für Schritt zu einer belastbaren Diagnose: Welche Symptome liegen vor? Welche Messpunkte sind relevant? Welche Hypothesen sind wahrscheinlich? Und welche nächsten Tests reduzieren die Unsicherheit am stärksten? Gerade in…