{"id":4305,"date":"2023-12-21T09:21:45","date_gmt":"2023-12-21T08:21:45","guid":{"rendered":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/?p=4305"},"modified":"2023-12-21T09:26:34","modified_gmt":"2023-12-21T08:26:34","slug":"split-tunneling","status":"publish","type":"post","link":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/split-tunneling\/","title":{"rendered":"Was ist Split-Tunneling?"},"content":{"rendered":"\n<p>Split Tunneling ist eine Netzwerktechnologie, die es erm\u00f6glicht, einen Teil des Datenverkehrs \u00fcber eine verschl\u00fcsselte VPN-Verbindung zu leiten, w\u00e4hrend der restliche Datenverkehr direkt \u00fcber das Internet l\u00e4uft. Dies hat Vorteile, birgt aber auch potenzielle Risiken.<\/p><style>.vpn-process {\n    border-radius: 20px;\n}ul.vpn-process li:last-child {\n    margin: 0;\n}<\/style>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"764\" height=\"236\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-content\/uploads\/2023\/12\/split-tunneling.png\" alt=\"Split-Tunneling\" class=\"wp-image-4406\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-content\/uploads\/2023\/12\/split-tunneling.png 764w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-content\/uploads\/2023\/12\/split-tunneling-300x93.png 300w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-content\/uploads\/2023\/12\/split-tunneling-700x216.png 700w\" sizes=\"auto, (max-width: 764px) 100vw, 764px\" \/><figcaption class=\"wp-element-caption\">Die Abbildung veranschaulicht das Konzept des Split Tunneling. Ein Teil des Datenverkehrs wird durch das VPN geleitet und dabei verschl\u00fcsselt, w\u00e4hrend ein anderer Teil direkt ins Internet gelangt, ohne das VPN zu passieren.<\/figcaption><\/figure>\n<\/div>\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_76 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/split-tunneling\/#Vor-_und_Nachteile_von_Split_Tunneling\" >Vor- und Nachteile von Split Tunneling<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/split-tunneling\/#Die_verschiedenen_Arten_des_Split-Tunneling\" >Die verschiedenen Arten des Split-Tunneling<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/split-tunneling\/#URL-basiertes_Split_Tunneling\" >URL-basiertes Split Tunneling<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/split-tunneling\/#App-basiertes_Split_Tunneling\" >App-basiertes Split Tunneling<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/split-tunneling\/#Inverses_Split_Tunneling\" >Inverses Split Tunneling<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/split-tunneling\/#Sicherheitsrisiken_beim_Split-Tunneling\" >Sicherheitsrisiken beim Split-Tunneling<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vor-_und_Nachteile_von_Split_Tunneling\"><\/span>Vor- und Nachteile von Split Tunneling<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<ul style=\"background-color:#e6f2ed\" class=\"vpn-process has-background wp-block-list\">\n<li><strong>Ressourceneffizienz: <\/strong>Indem nur bestimmter Datenverkehr \u00fcber das VPN geleitet wird, k\u00f6nnen Netzwerkressourcen effizienter genutzt werden. Dies ist besonders n\u00fctzlich in Umgebungen mit Bandbreitenbeschr\u00e4nkungen oder wenn gro\u00dfe Datenmengen \u00fcbertragen werden.<\/li>\n\n\n\n<li><strong>Zugriff auf lokale Ressourcen: <\/strong>Benutzer k\u00f6nnen auf lokale Netzwerkressourcen zugreifen und gleichzeitig \u00fcber das VPN auf entfernte Ressourcen zugreifen. Dies ist z.B. wichtig f\u00fcr Mitarbeiter im Home Office, die gleichzeitig auf firmeninterne Dienste und das lokale Heimnetzwerk zugreifen m\u00fcssen.<\/li>\n\n\n\n<li><strong>Verbesserte Leistung: <\/strong>Bestimmte Anwendungen, insbesondere solche, die eine hohe Bandbreite erfordern oder latenzempfindlich sind, k\u00f6nnen von einer direkten Internetverbindung profitieren, was zu einer verbesserten Gesamtleistung f\u00fchrt.<\/li>\n<\/ul>\n\n\n\n<ul style=\"background-color:#faebe9\" class=\"vpn-process has-background wp-block-list\">\n<li><strong>Sicherheitsrisiken: <\/strong>Da ein Teil des Datenverkehrs das VPN umgeht, kann dies zu Sicherheitsl\u00fccken f\u00fchren. Insbesondere wenn dieser Datenverkehr nicht ausreichend gesichert ist, k\u00f6nnen Risiken wie Malware-Infektionen oder Datenlecks entstehen.<\/li>\n\n\n\n<li><strong>Komplexit\u00e4t in der Administration: <\/strong>Die Konfiguration und Administration von Split Tunneling kann insbesondere in gro\u00dfen Organisationen komplex sein. Die richtige Einstellung, welche Dienste \u00fcber das VPN und welche direkt laufen sollen, erfordert sorgf\u00e4ltige Planung und \u00dcberwachung.<\/li>\n\n\n\n<li><strong>Datenschutzbedenken: <\/strong>Wenn pers\u00f6nliche oder sensible Daten \u00fcber den unverschl\u00fcsselten Teil des Internets \u00fcbertragen werden, k\u00f6nnen Datenschutzbedenken auftreten, insbesondere in Regionen mit strengen Datenschutzgesetzen.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Die_verschiedenen_Arten_des_Split-Tunneling\"><\/span>Die verschiedenen Arten des Split-Tunneling<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Split Tunneling kann in verschiedenen Arten und Konfigurationen implementiert werden, um spezifischen Anforderungen und Szenarien gerecht zu werden. Nachfolgend sind einige der gebr\u00e4uchlichsten Arten aufgef\u00fchrt. Jeder dieser Typen hat seine spezifischen Anwendungsf\u00e4lle und Vorteile. Die Auswahl des richtigen Typs h\u00e4ngt von den spezifischen Anforderungen und Sicherheitsrichtlinien der Organisation oder des Benutzers ab<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"URL-basiertes_Split_Tunneling\"><\/span>URL-basiertes Split Tunneling<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Hier wird der Datenverkehr anhand von URLs oder Domainnamen aufgeteilt. Der Zugriff auf bestimmte Webseiten erfolgt dann entweder \u00fcber das VPN oder direkt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"App-basiertes_Split_Tunneling\"><\/span>App-basiertes Split Tunneling<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Bei dieser Variante wird der Datenverkehr auf Basis der verwendeten Anwendung aufgeteilt. Bestimmte Anwendungen nutzen den VPN-Tunnel, w\u00e4hrend andere direkt auf das Internet zugreifen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Inverses_Split_Tunneling\"><\/span>Inverses Split Tunneling<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Hier wird der Standardansatz des Split Tunneling umgekehrt. Anstatt den VPN-Tunnel f\u00fcr ausgew\u00e4hlte Dienste zu verwenden und den restlichen Datenverkehr direkt \u00fcber das Internet zu leiten, wird hier standardm\u00e4\u00dfig der gesamte Datenverkehr durch das VPN geleitet, mit Ausnahmen f\u00fcr bestimmte Dienste oder Websites.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sicherheitsrisiken_beim_Split-Tunneling\"><\/span>Sicherheitsrisiken beim Split-Tunneling<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Split-Tunneling birgt einige Sicherheitsrisiken. Eines der Hauptprobleme besteht darin, dass Daten, die au\u00dferhalb des VPN-Tunnels \u00fcbertragen werden, potenziell anf\u00e4llig f\u00fcr Cyber-Angriffe sind. Diese Daten sind nicht durch die Verschl\u00fcsselung und die Sicherheitsprotokolle des VPN gesch\u00fctzt, was sie zu einem attraktiven Ziel f\u00fcr Hacker machen kann.<\/p>\n\n\n\n<p>In Unternehmen kann Split-Tunneling die Wirksamkeit von Netzwerksicherheitsma\u00dfnahmen beeintr\u00e4chtigen. Wenn Datenverkehr au\u00dferhalb des VPN-Tunnels flie\u00dft, k\u00f6nnen Sicherheitstools wie Firewalls und Intrusion Detection Systeme, die innerhalb des Unternehmensnetzwerks implementiert sind, diesen Datenverkehr nicht \u00fcberwachen oder filtern. Dies kann es Angreifern erleichtern, Malware oder andere sch\u00e4dliche Software in das Netzwerk einzuschleusen.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus kann Split-Tunneling auch dazu f\u00fchren, dass Compliance-Richtlinien nicht eingehalten werden. Viele Unternehmen haben strenge Richtlinien f\u00fcr die \u00dcbertragung und Speicherung von Daten, und Split-Tunneling k\u00f6nnte unbeabsichtigt dazu f\u00fchren, dass sensible Daten auf eine Weise \u00fcbertragen werden, die nicht mit diesen Richtlinien \u00fcbereinstimmt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Split Tunneling ist eine Netzwerktechnologie, die es erm\u00f6glicht, einen Teil des Datenverkehrs \u00fcber eine verschl\u00fcsselte VPN-Verbindung zu leiten, w\u00e4hrend der restliche Datenverkehr direkt \u00fcber das Internet l\u00e4uft. Dies hat Vorteile, birgt aber auch potenzielle Risiken. Vor- und Nachteile von Split Tunneling Die verschiedenen Arten des Split-Tunneling Split Tunneling kann in verschiedenen Arten und Konfigurationen implementiert&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4436,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-4305","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/posts\/4305","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/comments?post=4305"}],"version-history":[{"count":21,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/posts\/4305\/revisions"}],"predecessor-version":[{"id":4435,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/posts\/4305\/revisions\/4435"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/media\/4436"}],"wp:attachment":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/media?parent=4305"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/categories?post=4305"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/tags?post=4305"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}