- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Wie wählt man ein VPN aus?


Die zehn wichtigsten Kriterien für die Auswahl eines VPN
Nicht alle VPNs sind gleich und einige könnten zusätzliche Sicherheitsrisiken für den Benutzer darstellen.



Die Anzahl der VPN (Virtual Private Network)-Nutzer wächst im Jahr 2017 stetig, was die global steigende Tendenz von Internetnutzern auf der Suche nach Möglichkeiten widerspiegelt, ihre Privatsphäre zu schützen. Durch das Verwenden eines VPN wird der persönliche Internetverkehr verschlüsselt und durch einen sicheren Tunnel zwischen zwei Punkten geleitet: dem Computer und einem Remote-VPN-Server. Auf diese Weise kann niemand auf die Daten zugreifen, die durch diesen Tunnel laufen – sie werden völlig unsichtbar für Internetprovider, die Regierung, Werbetreibende, Identitätsdiebe und Hacker.

Jedoch sind nicht alle VPNs gleich und einige könnten zusätzliche Sicherheitsrisiken für den Benutzer darstellen. Andere befinden sich möglicherweise in Ländern, die Anti-Datenschutzbestimmungen haben - oder sie könnten Benutzerdaten sammeln und an Dritte verkaufen. Internetnutzer sollten auch über Proxies Bescheid wissen, die die IP-Adresse wie VPNs verstecken, aber den Internetverkehr nicht verschlüsseln.

Hier sind 10 Fragen, die sich ein Internetnutzer selbst stellen sollte, bevor er sich für einen bestimmten VPN-Anbieter entscheidet:

1. Protokolliert ein VPN den Internetverkehr?
Einige VPN-Anbieter könnten gesetzlich verpflichtet sein, Internetaktivitäten der Benutzer zu protokollieren, und dies hängt von dem Land ab, indem sie tätig sind. Achten Sie auf VPN-Dienstleister mit Sitz in einem der so genannten 14-Eyes- oder 5-Eyes-Ländern, in denen Regierungen ihre Bürger meist überwachen und von VPNs möglicherweise fordern, ein Nutzerprotokoll anzulegen. Wenn Benutzerinformationen protokolliert werden, könnten sie leicht an die Regierung oder an Dritte weitergegeben werden. Die sicherste Wahl ist ein VPN-Anbieter, der die Internetaktivitäten der Nutzer nicht protokolliert und durch die Gesetze des Landes, in denen er tätig ist, nicht dazu verpflichtet ist.

2. Ist es ein kostenloses VPN?
Jeder VPN-Anbieter, der einen kostenlosen Service anbietet, nutzt andere Möglichkeiten, um Geld zu verdienen, und dies geschieht in der Regel durch Verkauf von Benutzerdaten. Ein sichereres VPN wird etwas kosten.

3. In wie vielen Ländern hat es Server?
Je mehr Server ein VPN in verschiedenen Ländern hat, desto besser ist das. Wenn ein Benutzer Geoblocking auf bestimmten Inhalten umgehen möchte, kann er sich mit einem Server – Exit-Knoten genannt – in einem Land verbinden, wo diese Inhalte erlaubt sind. Für diejenigen, die sich wegen staatlicher Überwachung und Privatsphäre sorgen, ist es ratsam, einen Server außerhalb des Landes zu wählen.

4. Verlangsamt es den Internetverkehr?
Da VPN als ein Verschlüsselungstunnel funktioniert, kann es das Internet manchmal verlangsamen. Wenn ein VPN-Anbieter eine bezahlte Dienstleistung ist, bietet er in der Regel eine größere Auswahl an Servern an, mit denen man eine Verbindung herstellen kann – wenn also einer dieser Server überlastet und langsam ist, ist es leicht, sich mit einem anderen zu verbinden. Die Verbindung zu einem Server, der geographisch näherliegt, kann das Problem von langsamem Internet lösen.

5. Welches Maß an Verschlüsselung bietet es?
VPN Protokolle sind dazu da, einen sicheren Tunnel mit einem VPN herzustellen. Einige dieser Protokolle sind sicherer als andere. Es wäre klug, das PPTP Protokoll zu vermeiden, das es als eines der ersten Sicherheitsprotokolle eingeführt wurde –jetzt wird es als schwach und unsicher angesehen. Die sichersten VPN-Protokolle sind OpenVPN und auch IKEv2/IPsec, die sehr starke kryptographische Algorithmen und Schlüssel nutzen.

6. Ist es ein echtes VPN oder ein Proxy?
Proxies können nützlich sein, wenn Streaming-Inhalte von Geoblocking betroffen sind, aber das ist nicht in jedem Fall so. Darüber hinaus kann jede Instanz - wie ein Internetprovider, eine Regierung oder ein Hacker - trotz des Proxies auf die Daten der Nutzer zugreifen. Ebenso können bestimmte Flash oder JavaScript-Elemente im Browser eines Benutzers leicht dessen Identität offenbaren. Darüber hinaus ist ein Proxy nur für eine bestimmte Anwendung, wie z. B. einen Webbrowser konfiguriert, aber nicht betriebssystemübergreifend installiert. Diejenigen, die sich nicht darüber sorgen, ihren Internetverkehr zu schützen, und nur einen Film streamen möchten, können Proxies verwenden. Ansonsten wird ein VPN statt einem Proxy empfohlen, um Sicherheit und Privatsphäre zu schützen.

7. Gibt es mobile Apps?
Es reicht nicht aus, einen Desktop-Computer zu schützen – da auch mobile Geräte sensible Daten und private Informationen enthalten, ist es wichtig, auch diese zu schützen. Vor der Anmeldung bei einem bestimmten VPN-Anbieter, ist es ratsam, die verfügbaren mobilen Apps zu überprüfen und sich anzusehen, wie gut sie auf mobilen Geräten funktionieren.

8. Funktioniert es auf verschiedenen Plattformen?
Nicht alle VPNs funktionieren auf jeder Plattform – einige laufen zum Beispiel nur auf Apple-Geräten. Ein gut etabliertes VPN funktioniert auf verschiedenen Plattformen, einschließlich iOS, Mac, Android und Windows.

9. Erlaubt es, Inhalte zu entsperren, die von Geoblocking betroffen sind?
Einige VPNs sind möglicherweise nicht in der Lage, beliebte Streaming-Dienste wie Hulu, BBC iPlayer oder Netflix zu entsperren. Ein Nutzer sollte ein VPN, das er in Betracht zieht, prüfen, um sicherzustellen, dass es in der Lage ist, den Inhalt zu entsperren, den er sehen möchte.

10. Ist es einfach zu bedienen?
Das Benutzererlebnis ist ein wichtiger Faktor bei der Wahl eines VPN. Einige haben vielleicht noch verwirrende Webseiten und schwer zu findende Buttons. Während VPNs ursprünglich Tools waren, die vor allem von Erstanwendern genutzt wurden, haben viele VPNs inzwischen ihre Benutzerschnittstellen aktualisiert und sind von jedem einfach zu bedienen, der online geht. NordVPN erfordert zum Beispiel nur, die ON-Taste zu drücken. Die App kann einen Benutzer durch einfaches Klicken auf den Namen des Landes schnell mit dem gewünschten Ziel verbinden, da es automatisch den schnellsten verfügbaren Server wählt. Die Anwendung enthält viele benutzerfreundliche Funktionen, einschließlich Nottrennung (Kill Switch), detaillierter Serverliste, Zugang zu SmartPlay Technologie und mehr.
(NordVPN: ra)

eingetragen: 23.06.17
Home & Newsletterlauf: 13.07.17


NordVPN: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.