Unter der Bezeichnung Extranet wird eine nach der Norm ISO/IEC 2382 entwickelte Erweiterung des sogenannten Intranets verstanden, bei der der Zugang nur für eine bestimmte Nutzergruppe zugänglich gemacht wird. In der Regel werden Extranets in Unternehmen genutzt, um Mitarbeitern, angemeldeten Kunden oder anderen Zugriffsberechtigten mit internen Informationen zu versorgen, die aber nicht für die Öffentlichkeit bestimmt sind. Von daher eignen sich Extranets besonders gut, um vertrauliche Daten und Informationen über die Unternehmensgrenzen hinweg auszutauschen. So wird eine wesentlich schnellere Kommunikation über die Wertschöpfungsgrenze hinweg geschaffen.
Kernidee: Ein Extranet bildet einen kontrollierten, nicht öffentlichen Kommunikations- und Arbeitsraum. Es vereint Sicherheit, Verfügbarkeit und zielgerichtete Zusammenarbeit zwischen internen Teams und externen Partnern.
Vorteile im Überblick:
- Sicherer Informationsaustausch: Verschlüsselung, Zugriffskontrollen und Protokollierung schützen sensible Inhalte.
- Schnellere Prozesse: Gemeinsame Dokumente, Workflows und Freigaben reduzieren E-Mail-Schleifen und Medienbrüche.
- Skalierbarkeit: Erweiterbar für Lieferanten, Dienstleister, Auditors, Reseller oder Kunden.
- Compliance: Unterstützung von Richtlinien, z. B. DSGVO-konforme Verarbeitung und revisionssichere Nachvollziehbarkeit.
Aktualisierungshinweis: Neben klassischen Konzepten werden Extranets heute häufig identitätszentriert nach Zero-Trust-Prinzipien betrieben, mit moderner Ende-zu-Ende-Verschlüsselung (z. B. TLS 1.3) und starken Multi-Faktor-Authentifizierungen.
Wir analysieren Defekte an allen gängigen Datenträgern aller Hersteller - kostenlos und unverbindlich.
Sie erhalten anschließend ein Festpreis-Angebot für die Wiederherstellung Ihrer Daten. Kosten fallen nur an, wenn Sie uns beauftragen und wir Ihre Daten retten können!
100% kostenlose Analyse anfordern!Unterschiede zum Intranet
Ähnlich wie beim Intranet ist auch das Extranet nicht öffentlich. Es stellt einen internen Bereich des Intranets dar. Dabei ist zu berücksichtigen, dass es nicht mit den Begriffen Local Area Network oder Global Area Network zu verwechseln ist. Hierbei handelt es sich in erster Linie um eine begrenzte Ausdehnung eines bestimmten Benutzerkreises. Intranets und Extranets können durch Standleitungen miteinander verbunden werden. Es ist aber auch möglich über IPsec Tunnel zum Internet zu schaffen. Generell werden die Schnittstellen nach außen durch Firewalls kontrolliert.
Sämtliche Anwender des Extra- und Intranets loggen sich gewöhnlich über eine LogIn-Maske ein. Diese Zugangskontrolle besteht aus einem Benutzernamen und ein Passwort. Über das jeweilige Betriebssystem können weitere Zugriffskontrollen vorgenommen werden. So ist es einigen Nutzern nicht möglich, ohne Erlaubnis in den Dateiordnern anderer Abteilungen zu stöbern und umgekehrt. Intranets werden gewöhnlich von Unternehmen und Behörden installiert, um den beteiligten Mitarbeitern eine interne Informationsplattform zu geben. Soll dagegen ein privilegierter Benutzerkreis geschaffen werden, der auch außerhalb des Unternehmens tätig ist, so spricht man von einem Extranet.
Präziser Vergleich:
- Zielgruppe: Intranet = ausschließlich interne Mitarbeitende. Extranet = interne Teams plus externe, autorisierte Dritte (Partner, Lieferanten, Kunden).
- Netzwerkperimeter: Intranet ist häufig vollständig intern; Extranet erweitert den Zugriff über sichere Zonen (z. B. DMZ) und definierte Gateways.
- Authentifizierung: Intranet nutzt oft Single Sign-on (SSO) intern. Extranet ergänzt Identitätsföderation (z. B. SAML, OpenID Connect) und Multi-Faktor-Authentifizierung (MFA).
- Autorisierung: Feingranulare Rollen (RBAC) oder Attribut-basierte Regeln (ABAC) steuern den Zugriff für externe Parteien.
- Kommunikation: Intranet deckt interne News und Ressourcen ab; Extranet fokussiert auf kollaborative Prozesse mit Dritten, wie Bestellabwicklung oder Serviceportale.
- Sicherheitsniveau: Beide sind nicht öffentlich. Extranets verlangen zusätzliche Kontrollen wie Identitätsprüfung, Endgeräte-Compliance und Protokollierung externer Zugriffe.
- Moderne Entwicklung: Neben Standleitungen und klassischen IPsec-Tunneln kommen heute auch TLS-terminierende Reverse Proxys, Identity-Aware Proxys und Zero-Trust-Zugänge zum Einsatz.
Techniken des Extranets
In der Regel nutzt das Extranet dieselben Techniken wie das gewöhnliche Internet über TCP/IP oder UDP. Wie oben dargelegt, kann es aber auch durch Standleitungen direkt mit dem berechtigten User verbunden sein. Anhand der vorliegenden Schutzmechanismen handelt es sich um ein vollkommenes Privatnetz. Es ist aber auch möglich, ein Extranet über ein VPN, also ein Virtual Private Network zu realisieren. Hierbei wird die private Extranet-Verbindung über das öffentliche Internet getunnelt hergestellt.
Entsprechende Sicherungsverfahren können dabei die übertragenen Daten mit entsprechenden Verschlüsselungsmethoden versehen. Leider sind auch diese geschlossenen Systeme nicht immer vor Hackerangriffen geschützt. Dies resultiert leider immer dann, wenn unvorsichtige Mitarbeiter nicht sorgsam mit ihren Zugangsdaten umgehen.
Aktuelle Protokolle und Standards:
- Transportverschlüsselung: TLS 1.2 (Bestand) und TLS 1.3 (aktuell) für Web-Zugriffe; Unterstützung moderner Cipher Suites und Perfect Forward Secrecy.
- VPN-Technologien: IPsec (klassisch, vorzugsweise IKEv2), OpenVPN und WireGuard (neuere Option) für performante und sichere Tunnel.
- Web-Protokolle: HTTP/1.1 und HTTP/2 (etabliert) sowie HTTP/3 über QUIC (neu) für reduzierte Latenzen und stabilere Verbindungen.
- Identität & Föderation: SAML 2.0, OpenID Connect/OAuth 2.0 für SSO über Unternehmensgrenzen hinweg.
- Zertifikatsmanagement (PKI): Client-Zertifikate, mTLS und automatisierte Zertifikatserneuerung.
Sicherheitsarchitektur und Zugriff:
- Netzwerksegmentierung: Trennung in Zonen (interne Netze, DMZ, Extranet-Zone) mit Next-Generation-Firewalls.
- Zero-Trust-Prinzipien: Vertraue keinem Gerät, verifiziere jeden Zugriff kontextbezogen (Identität, Gerät, Standort, Risiko).
- Starke Authentisierung: MFA (z. B. FIDO2, TOTP), Richtlinien für Passwort- und Passkey-Nutzung.
- Rollen & Rechte: Least-Privilege, RBAC/ABAC, zeitlich begrenzte Berechtigungen, Freigabe-Workflows.
- Endgerätestatus: Prüfung von Compliance (Patch-Stand, Kryptorichtlinien, Festplattenverschlüsselung) via MDM/Endpoint-Management.
- Überwachung: Zentrale Protokollierung, SIEM-Integration, Alarme und Audit-Trails.
- Datenschutz & Compliance: DSGVO, Aufbewahrungsfristen, Pseudonymisierung/Minimierung, Richtlinien für Datenklassifizierung.
Betriebsmodelle und Integration:
- On-Premises: Eigenbetrieb mit dedizierten Gateways, Reverse Proxys und WAF.
- Cloud/Hybrid: Integration mit Cloud-Identitäten, API-Gateways, SD-WAN und Edge-Security.
- Hochverfügbarkeit: Redundante Standorte, Load-Balancing, Caching, Notfallkonzepte und regelmäßige Tests.
- Lebenszyklus: Härtung, Patch-Management, wiederkehrende Penetrationstests und Schulungen für Anwender.
Beispiele für ein Extranet
Während beim Intranet firmenbezogene Informationen an die Mitarbeiter weitergegeben werden, ist der Kreis der Berechtigten auch auf Außenstehende, aber privilegierte Personen ausgeweitet. Ein Beispiel für eine Intranetfunktion wäre ein Schwarzes Brett, auf dem Mitarbeiter gebrauchte Gegenstände wie auf einem Flohmarkt anderen Mitarbeitern anbieten können. Stellenausschreibungen, aktuelle Nachrichten über den Finanzmarkt oder Büromaterialbestellungen fallen ebenfalls in diese Kategorie. Produktionshinweise und Kompatibilitätslisten können aber auch für die Zuliefererfirmen von Interesse sein. Diese Daten können dann über das Extranet auch außerhalb des Unternehmens an den berechtigten Personenkreis, hier den Partnerfirmen, zur Verfügung gestellt werden.
- Lieferantenportale: Bestellstatus, Lieferpläne, Spezifikationen, Qualitätssicherung und Reklamationsprozesse.
- Partnerportale: Schulungsunterlagen, Marketingmaterial, Preislisten, technische Dokumentation, Ticketing.
- Kundenportale: Service-Historie, SLAs, Support-Fälle, Wissensdatenbanken, Download-Bereiche.
- Projekt-Extranet: Gemeinsame Projektpläne, Protokolle, Versionierung von Dokumenten, Freigabe-Workflows.
- Branchenbeispiele: Gesundheitswesen (gesicherter Austausch von Befunden), Fertigung (Stücklisten, CAD-Daten), Finanzwesen (Berichte, Compliance-Dokumente).
- APIs für Dritte: Kontrollierter Zugriff auf Services über API-Gateways, Rate-Limits und Schlüsselverwaltung.
Best Practice: Jedes Extranet sollte klare Verantwortlichkeiten, ein Rollenmodell, nachvollziehbare Freigaben und regelmäßige Zugriffsreviews haben.
Häufige Fragen und Antworten
Was versteht man unter Extranet?
Unter der Bezeichnung Extranet wird eine nach der Norm ISO/IEC 2382 entwickelte Erweiterung des sogenannten Intranets verstanden, bei der der Zugang nur für eine bestimmte Nutzergruppe zugänglich gemacht wird. In der Regel werden Extranets in Unternehmen genutzt, um Mitarbeitern, angemeldeten Kunden oder anderen Zugriffsberechtigten mit internen Informationen zu versorgen, die aber nicht für die Öffentlichkeit bestimmt sind.
Einfach erklärt: Ein Extranet ist ein geschützter Arbeitsbereich, der interne Informationen für definierte externe Personen sicher bereitstellt. Es verbindet Kollaboration, Zugriffssteuerung und Verschlüsselung.
- Nicht öffentlich: Zugriff nur mit Berechtigung.
- Zweckgebunden: Austausch sensibler Informationen außerhalb der Organisation.
- Modern betrieben: Mit SSO, MFA, TLS 1.3 und zentralem Rechtemanagement.
Hinweis: Die ISO/IEC 2382 liefert Begriffsdefinitionen; in der Praxis ergänzen Sicherheitsstandards und aktuelle Protokolle den Betrieb.
Was sind die Unterschiede zwischen Extranet und Intranet?
Ähnlich wie beim Intranet ist auch das Extranet nicht öffentlich. Es stellt einen internen Bereich des Intranets dar. Dabei ist zu berücksichtigen, dass es nicht mit den Begriffen Local Area Network oder Global Area Network zu verwechseln ist. Hierbei handelt es sich in erster Linie um eine begrenzte Ausdehnung eines bestimmten Benutzerkreises. Intranets und Extranets können durch Standleitungen miteinander verbunden werden. Es ist aber auch möglich über IPsec Tunnel zum Internet zu schaffen. Generell werden die Schnittstellen nach außen durch Firewalls kontrolliert.
- Adressaten: Intranet = intern; Extranet = intern plus verifizierte Externe.
- Zugang: Intranet oft nur im Firmennetz; Extranet über sichere Gateways, VPN oder Browserzugriff mit starker Authentisierung.
- Sicherheit: Extranet ergänzt Intranet-Schutz um Identitätsföderation, Gerätezustandsprüfungen und feinere Freigaben.
- Einsatz: Intranet für interne Kommunikation; Extranet für Lieferketten, Kundenservice, Projektaustausch.
Heute üblich: Neben IPsec sind auch WireGuard, TLS-terminierte Reverse Proxys und HTTP/3 im Einsatz, unterstützt durch Zero-Trust-Kontrollen.
Welche Techniken werden beim Extranet genutzt?
In der Regel nutzt das Extranet dieselben Techniken wie das gewöhnliche Internet über TCP/IP oder UDP. Wie oben dargelegt, kann es aber auch durch Standleitungen direkt mit dem berechtigten User verbunden sein. Anhand der vorliegenden Schutzmechanismen handelt es sich um ein vollkommenes Privatnetz. Es ist aber auch möglich, ein Extranet über ein VPN, also ein Virtual Private Network zu realisieren. Hierbei wird die private Extranet-Verbindung über das öffentliche Internet getunnelt hergestellt.
Ergänzend wichtig:
- Verschlüsselung: TLS 1.3, mTLS, moderne Cipher Suites.
- VPN: IPsec/IKEv2 (etabliert), OpenVPN, WireGuard (performant).
- Web/Transport: HTTP/2 und HTTP/3 (QUIC) für schnelle, stabile Verbindungen.
- Identität: SSO via SAML oder OpenID Connect, MFA, Richtlinien für Geräte-Compliance.
- Schutzschichten: WAF, Reverse Proxy, DLP, Segmentierung und Monitoring mit SIEM.
Praxis-Tipp: Regelmäßige Schulungen, starke Passwortrichtlinien und MFA verhindern Missbrauch von Zugangsdaten und erhöhen das Sicherheitsniveau spürbar.
Welche Beispiele gibt es für ein Extranet?
Während beim Intranet firmenbezogene Informationen an die Mitarbeiter weitergegeben werden, ist der Kreis der Berechtigten auch auf Außenstehende, aber privilegierte Personen ausgeweitet. Ein Beispiel für eine Intranetfunktion wäre ein Schwarzes Brett, auf dem Mitarbeiter gebrauchte Gegenstände wie auf einem Flohmarkt anderen Mitarbeitern anbieten können. Stellenausschreibungen, aktuelle Nachrichten über den Finanzmarkt oder Büromaterialbestellungen fallen ebenfalls in diese Kategorie. Produktionshinweise und Kompatibilitätslisten können aber auch für die Zuliefererfirmen von Interesse sein. Diese Daten können dann über das Extranet auch außerhalb des Unternehmens an den berechtigten Personenkreis, hier den Partnerfirmen, zur Verfügung gestellt werden.
- B2B-Partnerportale: Vertriebsunterstützung, Marketing-Assets, Zertifizierungen.
- Lieferanten-Integration: EDI-/API-gestützte Bestell- und Lieferprozesse mit Dokumentation und Qualitätsdaten.
- Kunden-Self-Service: Tickets, Wissensbanken, Downloads, Vertragsunterlagen.
- Projekt-Workspaces: Gemeinsame Dateien, Versionierung, Freigaben, Protokolle, Aufgaben.
- Branchenspezifisch: Gesundheitswesen, Fertigung, Finanzwesen – jeweils mit strengen Zugriffs- und Audit-Anforderungen.
Ziel: Informationszugriff nur für Personen mit berechtigtem, nachvollziehbar freigegebenem Bedarf.






