{"id":423,"date":"2022-07-15T20:27:24","date_gmt":"2022-07-15T20:27:24","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=423"},"modified":"2022-07-15T20:27:24","modified_gmt":"2022-07-15T20:27:24","slug":"vpn-101","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/vpn-102\/vpn-101\/","title":{"rendered":"VPN 101"},"content":{"rendered":"<p>Virtuelle private Netzwerke (VPNs) spielen eine entscheidende Rolle bei der Verbesserung Ihrer Online-Privatsph\u00e4re, indem sie den Internetverkehr verschl\u00fcsseln und Ihre digitale Identit\u00e4t verschleiern. Diese zus\u00e4tzliche Sicherheitsebene schreckt Dritte davon ab, Ihr Online-Verhalten zu verfolgen oder Ihre pers\u00f6nlichen Daten zu sammeln. <\/p>\n\n\n\n<p>Der folgende Artikel befasst sich mit den Feinheiten von VPNs.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-is-a-vpn\">Was ist ein VPN?<\/h2>\n\n\n<p>Betrachten Sie ein virtuelles privates Netzwerk (VPN) als Ihren pers\u00f6nlichen Bodyguard im Internet. Diese praktische Software sorgt daf\u00fcr, dass Sie beim Surfen im Internet sicher und privat bleiben. Stellen Sie sich vor, dass all Ihre Daten sicher in einem sicheren Tunnel transportiert werden, verborgen vor neugierigen Blicken. Au\u00dferdem wird Ihre IP-Adresse getarnt, so dass Ihre Online-Identit\u00e4t geheim bleibt, und Sie erhalten sichere Verbindungen zu offenen Wi-Fi-Hotspots. VPNs sind mit einer ziemlich coolen Technologie ausgestattet, um einen sicheren Handschlag zwischen zwei Standorten zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p>Angenommen, Sie sitzen zu Hause und m\u00fcssen auf Ressourcen in Ihrem B\u00fcronetzwerk zugreifen - ein VPN kann Ihnen dabei helfen. Es ist wie die Schaffung eines sicheren, privaten Pfades \u00fcber das offene Internet, das wie ein riesiges Netzwerk funktioniert. Je nach Ihren spezifischen Bed\u00fcrfnissen kann diese sichere Verbindung spezielle Dienste anbieten, um Ihre digitale Reise sicherer zu machen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-does-a-vpn-work\">Wie funktioniert ein VPN?<\/h2>\n\n\n<p>Stellen Sie sich ein VPN (Virtual Private Network) als eine sichere digitale Leitung vor, die Ihr Ger\u00e4t mit einem anderen Computer \u00fcberall auf der Welt verbindet. Alles, was Sie f\u00fcr die Einrichtung brauchen, ist Ihr Ger\u00e4t mit Internetanschluss und die richtige VPN-Software. Innerhalb dieser Leitung oder dieses \"Tunnels\" werden Ihre Daten in einen schwer zu knackenden Code verschl\u00fcsselt, der sie auf ihrem Weg durch das Internet sicher und privat h\u00e4lt. <\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"the-role-of-ip-addresses\">Die Rolle der IP-Adressen<\/h3>\n\n\n<p>Wenn Sie eine Verbindung zum Internet herstellen, wird Ihrem Ger\u00e4t eine eindeutige Kennung, die so genannte IP-Adresse, zugewiesen. Diese Adresse verr\u00e4t Details \u00fcber Ihren geografischen Standort und Ihren Internetdienstanbieter (ISP). Ein VPN ersetzt Ihre IP-Adresse durch die des VPN-Servers und verbirgt so Ihren tats\u00e4chlichen Standort und die Informationen des Internetanbieters.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"the-encryption-process\">Der Verschl\u00fcsselungsprozess<\/h3>\n\n\n<p>Die Verschl\u00fcsselung ist wie eine Geheimsprache, die nur Sie und Ihr Ger\u00e4t verstehen. Sie nimmt Ihre Daten und wandelt sie in ein kryptisches Format um, das f\u00fcr alle anderen wie Kauderwelsch aussieht. <br><\/p>\n\n\n\n<p>Um diese geheime Sprache zu lesen, ben\u00f6tigen Sie einen speziellen Schl\u00fcssel - und ohne diesen bleiben diese Informationen geheim. Einige erfahrene VPN-Dienste gehen noch einen Schritt weiter und bieten eine so genannte \"Zero-Access\"-Verschl\u00fcsselung an. In diesem Fall haben nicht einmal die VPN-Anbieter den Schl\u00fcssel, um Ihre Daten zu entschl\u00fcsseln. Es ist, als w\u00fcrden Sie Ihre Daten in ein Bankschlie\u00dffach legen, das nur Sie \u00f6ffnen k\u00f6nnen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"the-various-vpn-protocols\">Die verschiedenen VPN-Protokolle<\/h3>\n\n\n<p>VPN-Protokolle bestimmen, wie Ihr Ger\u00e4t mit dem Internet verbunden wird. Jedes Protokoll bietet unterschiedliche Funktionen und Sicherheitsstufen. <\/p>\n\n\n\n<p>Im Folgenden finden Sie einige der g\u00e4ngigsten VPN-Protokolle:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>PPTP <\/strong>(Punkt-zu-Punkt-Tunneling-Protokoll): PPTP ist ein \u00e4lteres, weithin kompatibles VPN-Protokoll. Es ist einfach einzurichten, bietet aber keine ausreichende Sicherheit.<\/li>\n\n\n\n<li><strong>L2TP\/IPsec<\/strong> (Layer 2 Tunneling Protocol kombiniert mit Internet Protocol Security): Dieses Protokoll ist sicherer als PPTP, kann aber langsamer und schwieriger zu konfigurieren sein.<\/li>\n\n\n\n<li><strong>SSTP <\/strong>(Secure Socket Tunneling Protocol): SSTP bietet hohe Sicherheit und potenziell h\u00f6here Geschwindigkeiten als L2TP\/IPsec, ist aber nur auf Windows-Systemen verf\u00fcgbar.<\/li>\n\n\n\n<li><strong>IKEv2\/IPSec <\/strong>(Internet Key Exchange Version 2, gekoppelt mit Internet Protocol Security<strong>)<\/strong>: IKEv2\/IPSec ist ein neueres, schnelles, sicheres und benutzerfreundliches Protokoll, das von den meisten Ger\u00e4ten unterst\u00fctzt wird.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"960\" height=\"540\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/encryption-vpn-explained.jpg\" alt=\"wie VPN funktioniert\" class=\"wp-image-461\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/encryption-vpn-explained.jpg 960w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/encryption-vpn-explained-300x169.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/encryption-vpn-explained-768x432.jpg 768w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><\/figure>\n\n\n<h2 class=\"wp-block-heading\" id=\"vpn-technologies\">VPN-Technologien<\/h2>\n\n\n<p>Verschiedene VPN-Technologien sind heute weit verbreitet:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>OpenVPN<\/strong>: Eine zuverl\u00e4ssige und sichere VPN-Technologie, die f\u00fcr ihre konstante Leistung bekannt ist. OpenVPN ist eine bevorzugte Wahl f\u00fcr diejenigen, die eine robuste Verschl\u00fcsselung suchen. Allerdings kann es an fortschrittlichen Funktionen wie schnelleren Surfgeschwindigkeiten mangeln, die f\u00fcr Content-Streaming-Dienste wie Netflix oder Hulu Plus unerl\u00e4sslich sind.<\/li>\n\n\n\n<li><strong>WireGuard<\/strong>: Dieses neuere Open-Source-VPN-Protokoll bietet h\u00f6here Geschwindigkeiten und nutzt moderne Verschl\u00fcsselungsmethoden. WireGuard ist f\u00fcr Nutzer geeignet, die einen kompakten und dennoch zuverl\u00e4ssigen Dienst suchen.<\/li>\n\n\n\n<li><strong>PPTP<\/strong>: Eine \u00e4ltere VPN-Technologie, die auch heute noch verwendet wird. Obwohl sie nur Einwahlverbindungen und eine unzureichende Verschl\u00fcsselung unterst\u00fctzt, erfreut sie sich dank ihrer schnellen Leistung weiterhin gro\u00dfer Beliebtheit.<\/li>\n\n\n\n<li><strong>IKEv2<\/strong>: Ein Sicherheitsprotokoll, das durch Datenverschl\u00fcsselung und Authentifizierung Schutz vor Netzbedrohungen bietet. IKEv2 hat einen Geschwindigkeitsvorteil, aber seine Verbindung kann abrupt das Netz wechseln, was f\u00fcr Benutzer, die unterwegs eine schnell aktualisierte IP-Adresse ben\u00f6tigen, zu Problemen f\u00fchren kann.<\/li>\n<\/ul>\n\n\n<h2>Die Bedeutung von No-Logging-Richtlinien<\/h2>\n<p>Ein entscheidender Aspekt von VPN-Diensten, der Ihre Online-Privatsph\u00e4re weiter sch\u00fctzt, sind die No-Logging-Richtlinien.<\/p>\n\n\n<p>Ein VPN mit einer No-Log-Policy verfolgt weder Ihre Online-Aktivit\u00e4ten noch Ihre IP-Adresse. Das bedeutet, dass der VPN-Anbieter keine Protokolle aufbewahrt, die Ihre Internetaktivit\u00e4ten aufzeichnen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"sitetosite-vpn\">Standort-zu-Standort-VPN<\/h2>\n\n\n<p>Site-to-Site-VPNs bieten eine weitere Dimension der sicheren Konnektivit\u00e4t.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"960\" height=\"540\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/site-to-site-vpn-diagrame-2.jpg\" alt=\"site-to-site-vpn-diagramm\" class=\"wp-image-455\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/site-to-site-vpn-diagrame-2.jpg 960w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/site-to-site-vpn-diagrame-2-300x169.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/site-to-site-vpn-diagrame-2-768x432.jpg 768w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><\/figure>\n\n\n\n<p>Mit einem Site-to-Site-VPN k\u00f6nnen sich Benutzer von einem beliebigen Standort aus \u00fcber das Internet mit einem Unternehmensnetz verbinden. Diese Funktion erm\u00f6glicht den Zugang zu wichtigen Netzwerkressourcen, wie E-Mail-Servern oder Anwendungsservern, die f\u00fcr die Verwaltung von E-Mails oder die Speicherung von Daten zust\u00e4ndig sind.<\/p>\n\n\n\n<p><strong>Vorteile von Site-to-Site VPN<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Skalierbarkeit<\/strong>: VPNs k\u00f6nnen m\u00fchelos entsprechend den gesch\u00e4ftlichen Anforderungen durch Hinzuf\u00fcgen oder Entfernen von VPN-Servern auf- oder abw\u00e4rts skaliert werden.<\/li>\n\n\n\n<li><strong>Leistung<\/strong>: VPNs bieten eine hohe Leistung, da jeder Standort mit spezieller VPN-Hardware ausgestattet ist.<\/li>\n\n\n\n<li><strong>Stabilit\u00e4t<\/strong>: VPNs bieten erh\u00f6hte Zuverl\u00e4ssigkeit und Stabilit\u00e4t, unabh\u00e4ngig von Problemen mit der Internetverbindung.<\/li>\n\n\n\n<li><strong>Sicherheit<\/strong>: VPNs verbessern den Schutz, indem sie die Daten verschl\u00fcsseln, bevor sie \u00fcber das offene Internet \u00fcbertragen werden.<\/li>\n<\/ul>\n\n\n\n<p><strong>Nachteile von Site-to-Site VPN<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sichtbarkeit<\/strong>: Die \u00dcberwachung und Kontrolle von Daten\u00fcbertragungen kann aufgrund der unabh\u00e4ngigen Funktionsweise jeder einzelnen Site-to-Site-VPN-Verbindung schwierig sein, was unbeabsichtigt zu einer Dezentralisierung der Daten und einer erh\u00f6hten Netzwerklatenz f\u00fchren kann.<\/li>\n\n\n\n<li><strong>Sicherheit<\/strong>: W\u00e4hrend ein Site-to-Site-VPN einen Standort sch\u00fctzen kann, wenn beide Standorte mit demselben Netz verbunden sind, wird die Kontrolle des Zugriffs und der Nutzung der Daten schwierig, was zu einer suboptimalen Sicherheit f\u00fchren kann, selbst wenn die Daten an zwei getrennten Standorten verschl\u00fcsselt sind.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"types-of-vpns\">Arten von VPNs<\/h2>\n\n\n<p>Es gibt verschiedene Arten und Protokolle von VPNs, die auf unterschiedliche Anforderungen zugeschnitten sind. Die drei wichtigsten VPN-Kategorien sind Remote-Access, Intranet-basierte Site-to-Site und Extranet-basierte Site-to-Site.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"960\" height=\"540\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/Remote-Access-VPN-1.jpg\" alt=\"Fernzugriffs-VPN\" class=\"wp-image-465\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/Remote-Access-VPN-1.jpg 960w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/Remote-Access-VPN-1-300x169.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/Remote-Access-VPN-1-768x432.jpg 768w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><\/figure>\n\n\n<h3 class=\"wp-block-heading\" id=\"intranetbased-sitetosite\">Intranet-basierte Site-to-Site<\/h3>\n\n\n<p>Ein Intranet-basiertes Site-to-Site-VPN vereinigt im Wesentlichen verschiedene lokale Netzwerke zu einer gro\u00dfen Netzwerkdom\u00e4ne. Es wird h\u00e4ufig von Unternehmen mit mehreren Niederlassungen genutzt und erm\u00f6glicht es ihnen, Ressourcen von verschiedenen Standorten so sicher zusammenzuf\u00fchren, als ob sie von einem einzigen physischen Standort aus arbeiten w\u00fcrden. Diese Art der VPN-Konfiguration kann auch bei der Implementierung von Software-Defined WAN (SD-WAN) hilfreich sein und die Netzwerkverwaltung und -effizienz verbessern.<\/p>\n\n\n\n<p>Die Bedeutung eines Site-to-Site-VPN wird deutlich, wenn jeder Standort \u00fcber einzigartige Prozesse oder Ressourcen verf\u00fcgt, auf die das gesamte Unternehmen Zugriff ben\u00f6tigt. Mit einem intranetbasierten Site-to-Site-VPN, das zwischen mehreren Unternehmensniederlassungen eingerichtet wird, kann beispielsweise jede Niederlassung unabh\u00e4ngig von ihrem geografischen Standort auf aktualisierte, auf die Kunden zugeschnittene Konstruktionspl\u00e4ne zugreifen.<\/p>\n\n\n\n<p>Site-to-Site-VPNs gibt es schon seit langem, sogar schon vor dem modernen Internet, da sie mit dem ARPANET und der Einf\u00fchrung des TCP\/IP-Verkehrs (Transmission Control Protocol\/Internet Protocol) verbunden sind.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"remote-access-vpn\">Fernzugriff VPN<\/h3>\n\n\n<p>Ein Remote Access VPN ist ein Softwareprogramm, das die Verbindungen zwischen zwei Netzwerken sichert. Benutzer, die von zu Hause aus arbeiten, k\u00f6nnen sicher auf Anwendungen und Daten im Rechenzentrum des Unternehmens zugreifen, wobei der gesamte Datenverkehr verschl\u00fcsselt gesendet und empfangen wird.<\/p>\n\n\n\n<p>VPNs erm\u00f6glichen es Fernnutzern, auf das Unternehmensnetz zuzugreifen, als w\u00e4ren sie physisch anwesend. Daten k\u00f6nnen \u00fcbertragen werden, ohne dass das Unternehmen bef\u00fcrchten muss, dass sie manipuliert oder abgefangen werden. Mitarbeiter, die aus der Ferne arbeiten, k\u00f6nnen sich \u00fcber ein Fernzugriffs-VPN mit einem Server an ihrem Arbeitsplatz verbinden und so eine Arbeitsumgebung schaffen, die der von Mitarbeitern in der Hauptniederlassung mit einer direkten Verbindung \u00e4hnelt.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"extranetbased-sitetosite\">Extranet-basierte Site-to-Site<\/h3>\n\n\n<p>Extranet-basierte Site-to-Site-VPNs werden von Unternehmen genutzt, die bestimmte Informationen austauschen und dabei ihre Privatsph\u00e4re wahren wollen. Jedes Unternehmen stellt eine Verbindung zum extranetbasierten Site-to-Site-VPN her und entscheidet, welche Informationen mit anderen Unternehmen geteilt werden sollen. Sie k\u00f6nnen zusammenarbeiten, ohne ihr geistiges Eigentum zu gef\u00e4hrden.<\/p>\n\n\n\n<p>Extranet-VPNs werden h\u00e4ufig verwendet, um Gesch\u00e4ftspartner sicher miteinander zu verbinden und Daten und Anwendungen gemeinsam zu nutzen, wobei h\u00e4ufig das Internet als Transportmedium verwendet wird. Extranet-VPNs erfordern eine spezielle VPN-Gateway-Software an beiden Enden der Verbindung, um Daten zwischen den beiden Standorten zu ver- und entschl\u00fcsseln.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"using-vpn-for-unblocking-streaming-services\">VPN zum Entsperren von Streaming-Diensten verwenden<\/h2>\n\n\n<p>Benutzer m\u00fcssen m\u00f6glicherweise VPN-Sperren umgehen, um ungehinderten Zugang zu geografisch eingeschr\u00e4nkten Inhalten zu erhalten. Es gibt verschiedene Methoden, um diese Sperren zu umgehen, z. B. die Verwendung von Verschleierungs- oder \"Stealth\"-Servern, die den VPN-Datenverkehr als regul\u00e4ren HTTPS-Datenverkehr tarnen. Alternativ kann auch der Versuch, einen anderen VPN-Server zu verwenden oder das VPN-Protokoll zu \u00e4ndern, effektiv sein.<\/p>\n\n\n\n<p>Einige Nutzer bevorzugen die Verwendung von IP-Adressen von Privatpersonen gegen\u00fcber IP-Adressen von Rechenzentren, um zu vermeiden, dass sie von Streaming-Diensten blockiert werden. Die Wahl eines zuverl\u00e4ssigen VPN-Anbieters mit robusten Funktionen, die in der Lage sind, diese Sperren zu \u00fcberwinden, ist entscheidend f\u00fcr ein reibungsloses Streaming-Erlebnis.<\/p>\n\n\n\n<p>Hier sind einige VPNs, die daf\u00fcr bekannt sind, Streaming-Dienste freizugeben:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>ExpressVPN<\/strong>: ExpressVPN ist f\u00fcr sein umfangreiches Netzwerk von Servern in 94 L\u00e4ndern bekannt und kann geografische Beschr\u00e4nkungen auf Plattformen wie Netflix, BBC iPlayer und Hulu umgehen.<\/li>\n\n\n\n<li><strong>NordVPN<\/strong>: Mit Servern in 62 L\u00e4ndern kann NordVPN Netflix, BBC iPlayer, Hulu und mehr entsperren.<\/li>\n\n\n\n<li><strong>CyberGhost VPN<\/strong>: CyberGhost VPN mit Servern in 60 L\u00e4ndern kann Geobeschr\u00e4nkungen bei Netflix, BBC iPlayer, Hulu und mehr umgehen.<\/li>\n\n\n\n<li><strong>PrivateVPN<\/strong>: Dies ist eine weitere hervorragende Option, um Streaming-Dienste freizugeben. PrivateVPN hat ein Netzwerk von Servern in 50 L\u00e4ndern und kann verschiedene Streaming-Plattformen entsperren.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-to-use-a-vpn\">Wie man ein VPN benutzt<\/h2>\n\n\n<p>Die Verwendung eines VPN ist ein unkomplizierter Prozess, der zu Hause oder unterwegs anwendbar ist. Hier finden Sie eine Schritt-f\u00fcr-Schritt-Anleitung zur Einrichtung und Nutzung eines VPN auf Ihren Ger\u00e4ten.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>W\u00e4hlen Sie einen VPN-Dienst<\/strong>: Beginnen Sie mit der Auswahl eines guten Anbieters, der \u00fcber ein ausgedehntes Servernetz an mehreren Standorten verf\u00fcgt, keine Protokollierung vornimmt und eine solide Verschl\u00fcsselung bietet.<\/li>\n\n\n\n<li><strong>Herunterladen und Installieren der VPN-App<\/strong>: Nachdem Sie einen Dienst ausgew\u00e4hlt haben, laden Sie die VPN-Anwendung herunter und installieren Sie sie auf Ihrem Ger\u00e4t.<\/li>\n\n\n\n<li><strong>Anmelden und einen Serverstandort ausw\u00e4hlen<\/strong>: \u00d6ffnen Sie die VPN-App und melden Sie sich mit Ihren Anmeldedaten an.<\/li>\n\n\n\n<li><strong>W\u00e4hlen Sie einen Serverstandort nach Ihren Bed\u00fcrfnissen<\/strong>: Wenn Sie z. B. US-Netflix sehen m\u00f6chten, m\u00fcssen Sie eine Verbindung zu einem Server in den Vereinigten Staaten herstellen.<\/li>\n\n\n\n<li><strong>Verbindung zu einem Server herstellen<\/strong>: Suchen Sie in Ihren Lieblingsanwendungen nach einer Schnellverbindungsoption. Wenn es keine gibt, suchen Sie den besten Server auf der Grundlage des Datenverkehrs Ihrer drahtlosen oder kabelgebundenen Verbindung, um eine optimale Leistung w\u00e4hrend der Verbindung zu gew\u00e4hrleisten.<\/li>\n<\/ol>\n\n\n<h3 class=\"wp-block-heading\" id=\"vpn-configuration\">VPN-Konfiguration<\/h3>\n\n\n<p>Wenn Sie eine VPN-App herunterladen, werden Sie aufgefordert, sich mit Ihrem Konto anzumelden. Bevor Sie sie in \u00f6ffentlichen Netzwerken wie Flugh\u00e4fen oder Caf\u00e9s verwenden, \u00fcberpr\u00fcfen Sie die Einstellungen jedes Programms, um sicherzustellen, dass sie Ihren Pr\u00e4ferenzen entsprechen.<\/p>\n\n\n<h4 class=\"wp-block-heading\" id=\"configure-vpn-on-iphone-or-ipad\">VPN auf dem iPhone oder iPad konfigurieren<\/h4>\n\n\n<ol class=\"wp-block-list\">\n<li>Laden Sie die VPN-App herunter und installieren Sie sie. Wenn Sie beim Erstellen einer neuen Verbindung aufgefordert werden, der App Zugriff zu gew\u00e4hren, klicken Sie auf \"<strong>Erlauben Sie<\/strong>\" f\u00fcr die automatische Einrichtung.<\/li>\n\n\n\n<li>Sobald das VPN aktiviert ist, gehen Sie zu \"<strong>Einstellungen<\/strong>\u201c.<\/li>\n\n\n\n<li>Gewindebohrer \"<strong>Allgemein<\/strong>\u201c.<\/li>\n\n\n\n<li>W\u00e4hlen Sie die VPN-App aus.<\/li>\n\n\n\n<li>Schalten Sie die \"<strong>Status<\/strong>\" einschalten.<\/li>\n<\/ol>\n\n\n<h4 class=\"wp-block-heading\" id=\"configure-vpn-on-android-devices\">VPN auf Android-Ger\u00e4ten konfigurieren<\/h4>\n\n\n<p>Android-Ger\u00e4te sind vielseitige Ger\u00e4te, und der Schutz Ihrer Online-Aktivit\u00e4ten ist entscheidend. Um Ihr Android-Ger\u00e4t mit einem VPN zu verbinden, folgen Sie diesen Schritten:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Laden Sie eine VPN-App aus dem Google Play Store herunter und installieren Sie sie.<\/li>\n\n\n\n<li>Eintragen.<\/li>\n\n\n\n<li>W\u00e4hlen Sie einen Server.<\/li>\n\n\n\n<li>Gewindebohrer \"<strong>Verbinden Sie<\/strong>\u201c.<\/li>\n<\/ol>\n\n\n<h4 class=\"wp-block-heading\" id=\"configure-vpn-on-windows-pc\">VPN auf einem Windows-PC konfigurieren<\/h4>\n\n\n<p>Um Ihren PC mit einem VPN zu verbinden, gehen Sie folgenderma\u00dfen vor:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Klicken Sie auf das Windows-Logo und gehen Sie zu \"<strong>Einstellungen<\/strong>\u201c.<\/li>\n\n\n\n<li>W\u00e4hlen Sie \"<strong>Netzwerk und Internet<\/strong>\", dann \"<strong>VPN<\/strong>\u201c.<\/li>\n\n\n\n<li>F\u00fcllen Sie die Verbindungseinstellungen aus: W\u00e4hlen Sie in der Dropdown-Liste \"VPN-Verbindung hinzuf\u00fcgen\" und f\u00fcgen Sie Ihre VPN-Verbindung hinzu. F\u00fcllen Sie die Anmeldedaten korrekt aus und klicken Sie auf \"Speichern\".<\/li>\n\n\n\n<li>Nachdem Sie eine VPN-Verbindung auf dem Bildschirm VPN-Einstellungen ausgew\u00e4hlt haben, klicken Sie auf \"Verbinden\".<\/li>\n<\/ol>\n\n\n<h4 class=\"wp-block-heading\" id=\"configure-a-vpn-on-mac\">VPN auf dem Mac konfigurieren<\/h4>\n\n\n<p>Mac-Benutzer k\u00f6nnen die integrierten Einstellungen verwenden, um ein VPN einzurichten. Halten Sie alle notwendigen Informationen bereit, einschlie\u00dflich des VPN-Typs (PPTP vs. L2TP), der Serveradresse\/des Servernamens, des Benutzernamens, des Passworts und des gemeinsamen Geheimnisses. Diese Informationen sind f\u00fcr jeden Netzwerkanbieter einzigartig; Sie sollten sie vor der Einrichtung von ihm erhalten.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Klicken Sie auf das Apple-Logo und dann auf \"<strong>System-Einstellungen<\/strong>\u201c.<\/li>\n\n\n\n<li>Klick \"<strong>Netzwerk<\/strong>\u201c.<\/li>\n\n\n\n<li>Klicken Sie auf die Plus-Taste, um ein neues Netzwerk zu erstellen.<\/li>\n\n\n\n<li>Geben Sie die Serveradresse und den Kontonamen ein und klicken Sie dann auf \"Authentifizierungseinstellungen\".<\/li>\n\n\n\n<li>Geben Sie das Passwort und dann das gemeinsame Geheimnis ein und klicken Sie auf \"<strong>OK<\/strong>\u201c.<\/li>\n\n\n\n<li>Klick \"<strong>Bewerbung<\/strong>\", dann \"Verbinden\".<\/li>\n<\/ol>\n\n\n<h2 class=\"wp-block-heading\" id=\"summary\">Zusammenfassung<\/h2>\n\n\n<p>VPNs sind ein wirksames Instrument zur Gew\u00e4hrleistung von Online-Sicherheit und Datenschutz. Sie stellen eine sichere, verschl\u00fcsselte Verbindung zwischen Ihrem Ger\u00e4t und einem entfernten Server her und erm\u00f6glichen so anonymes Surfen und Datenschutz. Durch die Maskierung der IP-Adressen der Nutzer helfen VPNs, geografische Beschr\u00e4nkungen zu umgehen und sch\u00fctzen vor staatlichen Kontrollen und unerw\u00fcnschter \u00dcberwachung. <br><\/p>\n\n\n\n<p>Da sie mit Smartphones, Tablets und Laptops kompatibel sind, ist es wichtig, jedes VPN auf der Grundlage von Sicherheit, Geschwindigkeit, Serverstandorten und Datenschutzfunktionen zu bewerten, um das beste Erlebnis zu gew\u00e4hrleisten.<\/p>","protected":false},"excerpt":{"rendered":"<p>Virtuelle Private Netzwerke, allgemein bekannt als VPNs, spielen eine entscheidende Rolle bei der Verbesserung Ihrer Online-Privatsph\u00e4re, indem sie den Internetverkehr verschl\u00fcsseln und Ihre digitale Identit\u00e4t verschleiern. Diese zus\u00e4tzliche Sicherheitsschicht... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/vpn-102\/vpn-101\/\"><span class=\"screen-reader-text\">VPN 101<\/span> read more<\/a><\/p>","protected":false},"author":1,"featured_media":647,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32],"tags":[],"class_list":["post-423","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vpn","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>What is a VPN? | Security Briefing<\/title>\n<meta name=\"description\" content=\"Learn all about VPNs, the different types available, and how they can help keep your data safe and secure online.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/vpn-102\/vpn-101\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"What is a VPN? | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Learn all about VPNs, the different types available, and how they can help keep your data safe and secure online.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/vpn-102\/vpn-101\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-15T20:27:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/VPN-101-banner-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"558\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/vpn\/vpn-101\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/vpn\/vpn-101\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"VPN 101\",\"datePublished\":\"2022-07-15T20:27:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/vpn\/vpn-101\/\"},\"wordCount\":2034,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/vpn\/vpn-101\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/VPN-101-banner-1.png\",\"articleSection\":[\"VPN\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/vpn\/vpn-101\/\",\"url\":\"https:\/\/securitybriefing.net\/vpn\/vpn-101\/\",\"name\":\"What is a VPN? | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/vpn\/vpn-101\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/vpn\/vpn-101\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/VPN-101-banner-1.png\",\"datePublished\":\"2022-07-15T20:27:24+00:00\",\"description\":\"Learn all about VPNs, the different types available, and how they can help keep your data safe and secure online.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/vpn\/vpn-101\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/vpn\/vpn-101\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/vpn\/vpn-101\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/VPN-101-banner-1.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/VPN-101-banner-1.png\",\"width\":558,\"height\":500,\"caption\":\"VPN 101 banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/vpn\/vpn-101\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"VPN 101\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/de\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist ein VPN? | Sicherheitsbriefing","description":"Erfahren Sie alles \u00fcber VPNs, die verschiedenen Arten von VPNs und wie sie dazu beitragen k\u00f6nnen, dass Ihre Daten online sicher sind.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/vpn-102\/vpn-101\/","og_locale":"de_DE","og_type":"article","og_title":"What is a VPN? | Security Briefing","og_description":"Learn all about VPNs, the different types available, and how they can help keep your data safe and secure online.","og_url":"https:\/\/securitybriefing.net\/de\/vpn-102\/vpn-101\/","og_site_name":"Security Briefing","article_published_time":"2022-07-15T20:27:24+00:00","og_image":[{"width":558,"height":500,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/VPN-101-banner-1.png","type":"image\/png"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"security","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/vpn\/vpn-101\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/vpn\/vpn-101\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"VPN 101","datePublished":"2022-07-15T20:27:24+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/vpn\/vpn-101\/"},"wordCount":2034,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/vpn\/vpn-101\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/VPN-101-banner-1.png","articleSection":["VPN"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/vpn\/vpn-101\/","url":"https:\/\/securitybriefing.net\/vpn\/vpn-101\/","name":"Was ist ein VPN? | Sicherheitsbriefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/vpn\/vpn-101\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/vpn\/vpn-101\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/VPN-101-banner-1.png","datePublished":"2022-07-15T20:27:24+00:00","description":"Erfahren Sie alles \u00fcber VPNs, die verschiedenen Arten von VPNs und wie sie dazu beitragen k\u00f6nnen, dass Ihre Daten online sicher sind.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/vpn\/vpn-101\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/vpn\/vpn-101\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/vpn\/vpn-101\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/VPN-101-banner-1.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/07\/VPN-101-banner-1.png","width":558,"height":500,"caption":"VPN 101 banner"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/vpn\/vpn-101\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"VPN 101"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"Sicherheit","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin ist eine leitende Redakteurin f\u00fcr Government Technology. Zuvor schrieb sie f\u00fcr PYMNTS und The Bay State Banner. Sie hat einen B.A. in kreativem Schreiben von Carnegie Mellon. Sie lebt in der N\u00e4he von Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/de\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=423"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/423\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/647"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}