Zurück zum Blog
IT-Infrastruktur

VPN für KMU 2026: WireGuard, Tailscale & ZTNA

Die VPN-Welt hat sich 2024–2026 grundlegend verändert. WireGuard ist Standard, Tailscale und Twingate stellen klassische VPN-Konzepte auf den Kopf, Cloudflare Zero Trust kommt für KMU oft gratis. Welche Lösung wirklich zu Ihrem KMU passt, was sie kostet und wo die Stolpersteine liegen.

Autor: Gian Marco Ma Mai 2026 9 Min. Lesezeit

Kurz vorweg: Klassisches IPsec-VPN mit Firewall-Konfiguration und Zertifikats-Hölle ist 2026 in 80% der Fälle nicht mehr die beste Wahl. WireGuard hat es im Kernel ersetzt; ZTNA-Lösungen wie Tailscale oder Twingate machen das Setup zur Sache von Stunden statt Tagen. Die wirkliche Frage ist nicht „welches Protokoll?“, sondern „brauche ich Tunnel oder Identity-basierten Zugriff?“.

VPN-Architekturen 2026 im Überblick

1

Klassisches Remote-Access-VPN

Mitarbeitende verbinden sich per VPN-Client ins Firmennetz. Alles oder Split-Tunnel. IPsec, SSL-VPN oder WireGuard.

Konkret: Sinnvoll für Server/NAS-Zugriff. Sicherheitsrisiko: einmal drin, vollen Netzwerkzugriff (Lateral Movement).
2

Site-to-Site-VPN

Zwei Standorte (Filialen, Rechenzentren) per VPN gekoppelt. Permanent-Tunnel auf Router-/Firewall-Ebene.

Konkret: Klassisch IPsec (Sophos, FortiGate, Sonicwall) oder modern WireGuard (OPNsense, UniFi, MikroTik).
3

Zero Trust Network Access (ZTNA)

Identity-basierter Zugriff pro App/Service – kein Tunnel ins Netzwerk. User sehen nur, was sie sehen dürfen.

Konkret: Tailscale, Twingate, Cloudflare Access. Verbindung zu CRM-Server: ja. Zum NAS: nein. Lateral Movement unmöglich.
4

SDP / Mesh-VPN

Software-Defined Perimeter mit Peer-to-Peer-Verbindungen zwischen Geräten – kein zentraler Server, keine offenen Ports.

Konkret: Tailscale (auf WireGuard), Netbird, ZeroTier. Ideal für verteilte Teams ohne zentrale Firewall.
5

SASE / SSE

Cloud-native Architektur mit ZTNA + SWG + CASB + DLP. Enterprise-Ansatz von Cloudflare, Zscaler, Cato Networks.

Konkret: Für KMU oft Overkill, ab 100+ Mitarbeitenden interessant. Ersetzt VPN, Firewall und Web-Filter zusammen.

Lösungen im Vergleich

LösungTypPreis (Business, Mt./User)Stärke
TailscaleZTNA / MeshUSD 6 (Business)Setup 10 Min., MagicDNS, ACL-pro-User, super DX
TwingateZTNAUSD 10 (Business)Granulare Policies, gut für Compliance-getriebene KMU
NordLayerZTNA + VPNUSD 8Gemischtes Modell, viele Server-Standorte, einfache GUI
Cloudflare Zero TrustZTNA / SASEgratis bis 50 User, dann USD 7Web-/App-Tunnel ohne Public IP, integriert in CF-Stack
WireGuard (self-hosted)VPN-ProtokollCHF 0 (Hardware-Kosten)Schnellstes Open-Source-VPN, in OPNsense/UniFi/MikroTik nativ
OpenVPN Access ServerVPNUSD 11/ConnectReife Plattform, viele Auth-Methoden, gut für Legacy
WireGuard Easy / Pi-VPNVPN (DIY)CHF 0Auf Synology/Mini-PC in 1 Stunde aufgesetzt
Sophos / Fortinet / SonicwallVPN (Firewall)in Lizenz inkl.Wenn Sie eh schon Firewall haben, IPsec/SSL nutzen

Tailscale ist 2026 die schnellste und stabilste Wahl für 90% der Schweizer KMU – Setup in einer Stunde, Mitarbeitende verbinden sich per Microsoft- oder Google-Login, Zugriff auf nur das, was die ACL erlaubt. Cloudflare Zero Trust ist die starke Gratis-Alternative bis 50 User. Klassisches WireGuard self-hosted bleibt die richtige Wahl, wenn Sie bereits eine OPNsense/UniFi haben und keine fremden SaaS in der VPN-Schicht wollen.

Empfehlung pro Szenario

5–25 MA, viel Cloud, etwas On-Prem

Tailscale Business

In 1 Stunde live. SSO über M365 oder Google. ACL pro User/Service. Keine Public IPs nötig. CHF 2’100/Jahr für 30 User.

Bis 50 MA, Cloudflare-Stack vorhanden

Cloudflare Zero Trust

Bis 50 User gratis. Web-Apps, SSH, RDP, DB ohne Public IP. Cloudflared-Tunnel auf Server installieren – fertig.

Filialvernetzung (2–5 Standorte)

WireGuard auf OPNsense/UniFi

Site-to-Site mit minimalem Latenz-Overhead, MTU sauber konfiguriert. Weniger als 50 ms Roundtrip CH-CH üblich.

Compliance-getrieben (Treuhand, Finanz)

Twingate oder NordLayer

AVV-konform, granulare Policies, Audit-Logs, MFA-Erzwingung. ZTNA dokumentiert, nicht „fully trusted network“.

Industrie / Maschinen-Wartung

Tailscale Subnet-Router oder OpenVPN

OT-Netze (Maschinen, SPS) per Subnet-Router auf das Tailscale-Netzwerk legen. Maschinenhersteller bekommt nur Zugriff auf 1 IP.

Bestehende Sophos/Fortinet im Haus

IPsec/SSL-VPN der Firewall + ZTNA-Pilot

Bestehende Lizenz nutzen, Schritt für Schritt zu ZTNA migrieren. Tailscale parallel als Pilot für sensible Services.

Einführung in 2 Wochen

  • Tag 1–2: Inventar erstellen – welche Apps & Server müssen erreichbar sein? VPN-Bedarf pro User priorisieren (Vollzugriff vs. Einzeldienst).
  • Tag 3–4: Lösung auswählen (Tailscale, Twingate oder Cloudflare). Test-Account, SSO mit Entra ID / Google verbinden, ACLs pro Gruppe definieren.
  • Tag 5–7: Subnet-Router auf NAS oder Mini-PC im Firmen-LAN installieren. Erste Pilot-User aus IT-Team testen Zugriff auf NAS, Bexio-Server, ERP.
  • Tag 8–10: Rollout an Pilot-Abteilung (5–10 User). Onboarding-Anleitung schreiben (Screenshot-Guide, 1 Seite). Monitoring aktivieren.
  • Tag 11–14: Vollrollout. Alte VPN-Lösung parallel laufen lassen (1 Monat Übergang). MFA erzwingen. Conditional Access ergänzen.
  • Nach 30 Tagen: Alte VPN abklemmen. Audit-Logs prüfen, ACLs nachschärfen, ggf. Sub-Tier-Apps weiter granular machen.

Typische Stolpersteine

  • „Full Trust“-Netzwerk – einmal drin, alles erreichbar. Klassisches VPN-Design 2010. Heute zwingend ACL pro User/Service (ZTNA oder mind. Firewall-Segmentierung).
  • Kein MFA auf VPN – ein gestohlenes Passwort = Vollzugriff. MFA via Conditional Access oder VPN-eigene SSO-Integration ist Pflicht 2026.
  • OpenVPN auf Standard-Port 1194 UDP – wird in vielen Hotel-/Airport-Netzwerken blockiert. Lösung: TCP 443, oder besser direkt WireGuard/Tailscale (NAT-Traversal).
  • Always-On-VPN ohne Split-Tunnel – Mitarbeitende beklagen lahmes Internet, weil alles durch HQ läuft. Split-Tunnel-Konfiguration (nur Firmenadressen via VPN) löst das.
  • Server in der Cloud nur per VPN erreichbar – Single Point of Failure. Backup-Pfad per Bastion-Host oder ZTNA-Tunnel mit zweitem Provider sinnvoll.
  • Zertifikate / Keys nicht rotiert – nach 1–2 Jahren laufen Certs ab, plötzlich keiner kommt mehr rein. Rotation jährlich planen, Monitoring auf Cert-Expiry.

Fazit: ZTNA löst klassisches VPN ab

Wer 2026 ein neues VPN aufsetzt, soll nicht mit IPsec, sondern mit WireGuard oder ZTNA starten. Die Setup-Zeit ist um den Faktor 5–10 kürzer, das Sicherheitsmodell deutlich besser und die Mitarbeiter-Erfahrung freundlicher (kein „Connect“-Knopf mehr im Hotel-WLAN).

Empfehlung für 90% der Schweizer KMU: Tailscale Business (oder Cloudflare Zero Trust gratis bis 50 User). Wer bereits eine moderne Firewall (OPNsense, UniFi UDM, MikroTik) im Einsatz hat, fährt mit WireGuard auch gut – und ohne SaaS-Abhängigkeit. Bestehende klassische VPN sollten in den nächsten 12 Monaten planmässig auf ZTNA migriert werden.

VPN/ZTNA für Ihr KMU einführen

Wir wählen die passende Lösung, richten Tailscale/WireGuard/Cloudflare ein, schreiben ACLs und übernehmen MFA-Erzwingung – inkl. Migration vom Alt-VPN.

Beratung anfragen

GIAR Digital GmbH

Passende Leistungen für Ihr KMU

Dieser Beitrag stammt von GIAR Digital, Ihrem IT-Partner für Schweizer KMU aus dem Kanton Aargau. Was wir hier beschreiben, setzen wir auch konkret um – diese Themen betreuen wir für kleine und mittlere Unternehmen:

Kostenlose Erstberatung anfragen