Glossar: VPN, Datenschutz und sicheres Internet | VPNoverview.com

Cybersecurity Glossar


Glossar: VPN, Datenschutz und sicheres Internet

Letzte Änderung: 3. März 2020

Computer und Internetsicherheit sind komplexe Themen, und viele Menschen haben Schwierigkeiten, die für diese Themen verwendeten Schlüsselbegriffe vollständig zu verstehen. Insbesondere Abkürzungen machen es schwierig, das Thema zu erfassen. Zum Glück helfen wir Ihnen weiter. In diesem Glossar lesen Sie eine umfassende Liste der Begriffe und Abkürzungen, auf die Sie möglicherweise stoßen. Bei Bedarf verweisen wir auf Seiten mit zusätzlichen Informationen.

Werbungsblocker

Werbeblocker sind Programme oder Browser-Erweiterungen, die Werbung oder aufdringliche Popups blockieren. Oft werden diese Werbeblocker in Kombination mit Inhaltsblockern verwendet. Letztere blockieren Adware und verfolgen Cookies.

AES

Das Akronym AES steht für Advanced Encryption Standard. Es ist eine Verschlüsselungstechnik, die die Datenkommunikation zwischen Geräten verschlüsselt. Daher ermöglicht es eine sicherere Art der digitalen Kommunikation. AES hat Schlüsselgrößen von 128, 192 oder 156 Bit. AES wird häufig bei der Verschlüsselung von VPN-Verbindungen verwendet.

Anonymität

Jemand ist anonym, wenn sein Name zurückgehalten wird oder wenn diese Person innerhalb einer bestimmten Gruppe nicht identifiziert werden kann.

Anonyme E-Mail

Anonyme E-Mail bezieht sich auf eine E-Mail-Adresse mit einem Eigentümer, die nicht zurückverfolgt werden kann. Meistens leitet eine solche E-Mail-Adresse Nachrichten automatisch an die tatsächliche E-Mail-Adresse des Eigentümers weiter. Es gibt mehrere Orte online, an denen Sie anonyme E-Mail-Adressen erstellen können.

Asymmetrische Verschlüsselung

Diese Art der Verschlüsselung verwendet zwei asymmetrische / unterschiedliche Schlüssel. Ein öffentlicher Schlüssel, der für alle sichtbar ist. Und ein privater Schlüssel, der nur dem Eigentümer zur Verfügung steht. Der öffentliche Schlüssel ist eine Funktion, die nur Daten verschlüsseln kann. Einmal verschlüsselt, kann nur der private Schlüssel ihn entschlüsseln.

Hintertür

Eine Hintertür ist ein (häufig versteckter) Eingang innerhalb von Software, der Sicherheits- oder Verschlüsselungsmaßnahmen umgeht. Während der Entwurfsphase von Software werden häufig absichtlich Hintertüren implementiert. Leider können diese Hintertüren auch von Hackern genutzt werden. Auf diese Weise können Hacker auf Computersysteme zugreifen oder sogar verschlüsselte Informationen knacken.

Bitcoin

Bitcoin ist eine beliebte virtuelle Währung. Auch als Kryptowährung bekannt. Es zeichnet sich durch seine dezentrale Austauschmethode aus. Es funktioniert über ein System namens Block Chain. Alle Transaktionen werden verschlüsselt, was Bitcoin zu einer anonymen Zahlungsmethode macht.

Bittorrent

Dies ist ein Kommunikationsprotokoll für die gemeinsame Nutzung von Peer-to-Peer-Dateien. BitTorrent ist besonders beliebt für den Austausch von Musik, Filmen und Software.

Browser-Erweiterung

Eine Browser-Erweiterung ist eine Software, die Ihrem Internetbrowser zusätzliche Funktionen bietet. Dies kann alles sein, um Ihre Privatsphäre beim Surfen zu schützen, Werbung zu blockieren oder Ihre Passwörter zu speichern. Die meisten Erweiterungen können kostenlos heruntergeladen werden.

Browser-Fingerabdruck

Browser-Fingerabdruck ist eine Technik, die einzigartige Funktionen Ihres Internetbrowsers verwendet, um den Benutzer zu identifizieren. Dadurch können Dritte Sie im Internet verfolgen. Es ist ziemlich schwierig, Fingerabdrücke von Browsern zu verhindern.

Zertifizierungsstelle

Eine Zertifizierungsstelle ist eine Entität, die digitale Zertifikate ausstellt. Diese digitalen Zertifikate belegen den Besitz eines öffentlichen (kryptografischen) Schlüssels.

Chiffre

Ein Verschlüsselungs- oder Verschlüsselungsalgorithmus wird zum Ver- oder Entschlüsseln von Daten verwendet. Es besteht aus einem mathematischen Algorithmus. Sicherheitsexperten versuchen, diese Chiffren zu verbessern, während Hacker versuchen, Chiffren zu knacken.

Verbindungsmethoden

Wenn zwei oder mehr Geräte miteinander kommunizieren, spricht man von einer Verbindung. Im Kontext von VPNs umfasst eine Verbindungsmethode die Art und Weise, wie eine Verbindung zwischen Gerät und Server hergestellt wurde. Es gibt verschiedene Arten von VPN-Verbindungen. Zum Beispiel OpenVPN, PPTP und L2TP. Jede Verbindungsmethode hat ihre eigenen Eigenschaften.

Kekse

Cookies bestehen aus einem kleinen Textdokument, das von einer von Ihnen besuchten Website generiert und an Ihren Internetbrowser weitergeleitet wird. Dieses Dokument enthält personenbezogene Daten wie Ihren Benutzernamen, den Inhalt Ihres Warenkorbs oder Ihre Website-Einstellungen. Leider werden Internet-Cookies häufig in böswilliger Weise verwendet, um Ihre wahre Identität zu verfolgen.

Dunkles Web

Das dunkle Netz ist Teil von etwas Größerem, das als tiefes Netz bezeichnet wird. Das Deep Web besteht aus Websites, die nicht von Suchmaschinen indiziert werden. Dieser Teil des Internets besteht hauptsächlich aus Websites, auf die nur mit einem Passwort zugegriffen werden kann. Diese Websites enthalten natürlich private Daten und sollten nicht für jedermann zugänglich sein.

Das dunkle Web ist Teil dieses Deep Web. Es umfasst Websites, für die bestimmte Browsersoftware wie der Tor-Browser erforderlich ist. Das dunkle Web ist bekannt für seinen großen Anteil an betrügerischen und illegalen Websites. Beispiele sind Schwarzmärkte, Kryptowährungsumtausch oder verbotene Inhalte.

DD-WRT

DD-WRT ist eine Linux-basierte Open-Source-Firmware-Alternative für Router. Die Firmware ist für eine Vielzahl von Routern verfügbar. Es ist sehr beliebt wegen der zusätzlichen Funktionen, die es zu bieten hat. Mit der DD-WRT-Firmware können Sie beispielsweise ein VPN auf Ihrem Router installieren.

DMCA

DMCA (Digital Millennium Copyright Act) ist ein amerikanisches Gesetz zum Schutz des geistigen Eigentums. Das DMCA verbietet die Produktion und den Vertrieb von Software, mit der digitale Sicherheitsmaßnahmen umgangen werden können. Dies soll unter anderem das Urheberrecht schützen.

Auf der Grundlage der DMCA sind Eigentümer von Websites und Servern häufig gezwungen, Inhalte, die möglicherweise gegen das Urheberrecht verstoßen, in Form einer Vorladung zu entfernen. Diese Vorladungen werden als DMCA-Deaktivierungsbenachrichtigungen bezeichnet.

DNS

DNS steht für Domain Name System. DNS-Server funktionieren ähnlich wie ein Telefonbuch. Diese DNS-Server verknüpfen Informationen mit dem angeforderten Domänennamen. Als Beispiel kann es Ihnen zeigen, welche IP-Adresse zum Domainnamen VPNoverview.com gehört. Mit DNS-Servern können Sie den Domänennamen in eine verwendbare IP-Adresse übersetzen, mit der Sie eine Verbindung zum richtigen Server herstellen können.

DNS-Leck

Wenn jemand ein VPN verwendet, versucht er, anonym zu bleiben. Sie tun dies, indem sie sich nur mit den VPN-Servern verbinden. Ein DNS-Leck tritt auf, wenn ein VPN-Benutzer versehentlich Websites direkt über den DNS-Server besucht. Folglich können die von Ihnen besuchten Websites mit Ihrer persönlichen IP-Adresse verknüpft werden.

Laden Sie Fine herunter

Eine Download-Geldstrafe oder ein Vergleich kann verhängt werden, wenn jemand urheberrechtlich geschützten Inhalt von einer illegalen Quelle herunterlädt. Fast jedes Land hat seine eigenen Urheberrechtsorganisationen, die die Einhaltung dieser Gesetze durchsetzen.

Verschlüsselung

Bei der Verschlüsselung werden Informationen mit einer Chiffre so verschlüsselt, dass nur autorisierte Benutzer darauf zugreifen können. Durch die Verschlüsselung werden Daten so verzerrt, dass nur der Empfänger mit einem korrekten Schlüssel sie entschlüsseln und auf die Originaldaten zugreifen kann.

End-to-End-Verschlüsselung

Bei der End-to-End-Verschlüsselung handelt es sich um eine Datenverschlüsselung, die die Daten von Anfang bis Ende schützt. Viele Dienste verwenden keine End-to-End-Verschlüsselung. Dies bedeutet, dass die Daten entschlüsselt werden, bevor sie beim Benutzer ankommen. Dies schafft eine Schwachstelle in der Sicherheit, die von Hackern verwendet werden kann, um Daten zu stehlen.

Die fünf Augen

Die fünf Augen beziehen sich auf die fünf Länder, die zusammenarbeiten, um ihre gemeinsamen Spionageaktivitäten zu verbessern. Diese 5 Länder sind: Australien, Kanada, Neuseeland, das Vereinigte Königreich und die Vereinigten Staaten von Amerika.

GCHQ

GCHQ (Government Communications Headquarters) ist die britische Version der NSA (American Intelligence Agency). Kürzlich haben sie mit ihrem Tempora-Programm, das rund 60% des weltweiten Internetverkehrs verfolgt und speichert, mehr Aufmerksamkeit auf sich gezogen.

Geografische Einschränkungen

Das Auferlegen geografischer Beschränkungen (auch als Geoblocking bezeichnet) ist die Praxis, Online-Inhalte nur in bestimmten Regionen verfügbar zu machen. Daher kann von bestimmten Orten aus auf einige Inhalte oder Streaming-Aufnahmen nicht zugegriffen werden. Netflix, Nachrichtenwebsites und digitale Sportpässe sind gute Beispiele für geoblockte Inhalte, sodass der Zugriff auf diese Quellen je nach Standort eingeschränkt sein kann. Mit einem VPN können Sie diese geografischen Einschränkungen umgehen.

Handschlag

In der IT-Branche steht der Begriff Handshake für den Prozess, mit dem SSL / TLS Zertifikate überprüft und austauscht. Ein Handshake stellt eine verschlüsselte Verbindung zwischen zwei oder mehr Geräten her.

HTTPS

Eine HTTPS-Verbindung ähnelt einer HTTP-Verbindung. Der einzige Unterschied besteht darin, dass eine HTTPS-Verbindung auf einem verschlüsselten SSL-Protokoll ausgeführt wird, das zusätzliche Sicherheit bietet. Es wird verwendet, um Daten von Websites auf sichere Weise zu senden und zu empfangen. HTTPS ist besonders wichtig, um sicherzustellen, dass Ihre persönlichen Daten beim Surfen im Internet sicher sind.

IKEv2

IKEv2 (Internet Key Exchange Version 2) ist eine Technik zum Austauschen von Verschlüsselungsschlüsseln innerhalb des IPSec-Protokolls. IKEv2s wird von vielen Betriebssystemen unterstützt.

IP Adresse

Die IP-Adresse steht für Internet Protocol Address. Jede Internetverbindung hat eine eigene IP-Adresse. IP-Adressen bestehen aus 4 Kombinationen von 1 bis 3 Nummern (z. B. 192.168.0.1). Es wird als Identifikationscode zum Einrichten von Internetverbindungen verwendet. Dritte können bestimmte IP-Adressen verfolgen und verfolgen, was bedeutet, dass sie Ihre Online-Aktion mit Ihrem Standort und möglicherweise sogar mit einer Person verbinden können. IP-Adressen sind für die Nutzung des Internets unerlässlich, bergen jedoch enorme Datenschutzrisiken. Ein VPN hält Ihre IP-Adresse für Dritte verborgen und gewährleistet so Ihre Privatsphäre online.

IP-Bindung

Die IP-Bindung ist eine Technik, mit der Programme nur unter Verwendung einer bestimmten IP-Adresse aktiv sein können. Meistens ist dies eine IP-Adresse, die mit einem VPN-Dienst verbunden ist. Die IP-Bindung verhindert unbeabsichtigte Verbindungen zwischen Programmen und dem Internet. Dies kann auftreten, wenn eine VPN-Verbindung plötzlich ausfällt.

IPsec

IPsec (Internet Protocol Security) ist ein Sicherheitsprotokoll, das zur Verschlüsselung und Authentifizierung von Daten vor der Übertragung über das Internet verwendet wird. IPsec bietet auch eine End-to-End-Verschlüsselung.

IPv4

IPv4 steht für Internet Protocol Version 4. Es ist derzeit das Standardsystem zum Erstellen von IP-Adressen. Aufgrund des rasanten Wachstums des Internets in den letzten Jahrzehnten sind nur noch begrenzte IPv4-Adressen verfügbar.

IPv6

IPv6 steht für Internet Protocol Version 6 und ist der Nachfolger des IPv4-Protokolls. IPv6 erstellt 128-Bit-IP-Adressen. Auf diese Weise können 2 ^ 128 potenzielle Adressen erstellt werden. Da fast alle IPv4-Adressen verwendet werden, wurde IPv6 entwickelt, um dem wachsenden Bedarf an IP-Adressen gerecht zu werden.

ISP

Ein ISP (Internet Service Provider) ist ein Anbieter von Internetverbindungen. Für private Benutzer umfasst dies meistens Internetverbindungen, Internet-TV-Verbindungen und Internet-Telefonverbindungen.

Notausschalter

Ein Kill-Schalter ist eine Funktion, die häufig in VPN-Anwendungen verwendet wird. Der gesamte Internetverkehr wird unterbrochen, wenn die VPN-Verbindung plötzlich unterbrochen wird. VPN-Verbindungen sind nicht 100% stabil und können aus verschiedenen Gründen Verbindungen verlieren. Der Kill-Schalter verhindert, dass Daten verloren gehen.

L2TP

L2TP (Layer 2 Tunneling Protocol) ist ein VPN-Sicherheitsprotokoll zur Verschlüsselung und Authentifizierung von Daten. L2TP kann keine eigene VPN-Verbindung herstellen, daher wird es meistens in Kombination mit IPsec verwendet.

L2TP / IPsec

L2TP / IPsec ist eine Kombination aus L2TP-Tunneling mit IPSec-Verschlüsselung. Durch die Kombination dieser beiden Protokolle erhalten Sie ein starkes und sicheres VPN-Protokoll.

Protokolle

Protokolle sind die Dateien, die z.B. Ihren Computer, Ihre Websites, ISPs oder VPN-Anbieter. Protokolle können aus verschiedenen Gründen verwendet werden. Einer der Gründe für die Verwendung von Protokollen besteht darin, jemanden zu verfolgen und zu identifizieren, wer diese Person ist. Dies führt offensichtlich zu Datenschutzproblemen für Benutzer oder Website-Besucher.

Metadaten

Metadaten beschreiben die Merkmale anderer Informationen wie Websites, Textdokumente und Bilder. Diese Metadaten beschreiben hauptsächlich, wann, von wem und wie lange eine bestimmte Datei verwendet wurde. Zum Beispiel das Datum, an dem eine E-Mail gesendet wurde, der Autor eines Textes oder die IP-Adresse, die zu einem Konto gehört. Metadaten wirken sich häufig negativ auf die Privatsphäre aus.

NSA

Die NSA (National Security Agency) ist einer der Geheimdienste der USA. Die NSA ist für die Überwachung, Erfassung und Verarbeitung von Informationen zu nachrichtendienstlichen Zwecken verantwortlich. Die NSA erhält aufgrund ihrer unorthodoxen Methoden häufig negative Aufmerksamkeit.

Quelloffene Software

Open-Source-Software ist eine Art von Software, deren Quellcode jedem kostenlos zugänglich gemacht wird. In der Regel wird Open-Source-Software von einem breiten Netzwerk von Freiwilligen erstellt. Aus Sicherheits- und Datenschutzsicht wird Open-Source-Software als zuverlässige Methode zur Erstellung eines Programms angesehen. Da der Quellcode für jedermann verfügbar ist, kann jede Person die Sicherheit überprüfen und nach Hintertüren und Fehlern suchen.

OpenVPN

OpenVPN ist ein Open-Source-VPN-Protokoll, das häufig zum Einrichten einer verschlüsselten VPN-Verbindung verwendet wird. OpenVPN gilt als eines der sichersten VPN-Protokolle.

P2P

P2P steht für Peer-to-Peer. Dieser Begriff wird im Zusammenhang mit dem Herunterladen von Torrents oder dem Teilen von Dateien verwendet. P2P beschreibt die Eigenschaften der Verbindung zwischen zwei Benutzern. Diese Art der P2P-Verbindung verwendet keine festen Server für ihren Dienst. Bei einem P2P-Netzwerk erfolgt die Datenübertragung vom Sender zum Empfänger, ohne dass ein Server anhält. Das bekannteste P2P-Netzwerk ist BitTorrent. In P2P-Netzwerken sind Downloader und Uploader leicht zu finden, wenn sie kein VPN verwenden.

Passwortmanager

Ein Passwort-Manager-Programm hilft dem Benutzer, Passwörter zu generieren und zu speichern. Oft werden eindeutige, zufällige und sichere Passwörter für Sie erstellt.

PPTP

PPTP (Point-to-Point-Tunneling-Protokoll) ist ein veraltetes VPN-Protokoll. Einige Computer verwenden diese Art von Protokoll standardmäßig, aber im Allgemeinen wird es als unsicher empfunden.

PGP

PGP steht für Pretty Good Privacy und ist ein Verschlüsselungsprotokoll für E-Mail-Nachrichten. Derzeit ist PGP die am häufigsten verwendete und sicherste Methode zum Verschlüsseln Ihrer E-Mails. PGP kann sowohl Text als auch angehängte Dateien verschlüsseln. Leider kann PGP den Header einer E-Mail nicht verschlüsseln. Dieser Header enthält auch die Metadaten. Daher kann PGP keine vollständige Privatsphäre garantieren.

Proxy

Proxyserver fungieren als Zwischenserver zwischen einem Benutzer und dem Internet. Mit Proxyservern kann der Benutzer seinen virtuellen Standort ändern. Ein Proxyserver verschlüsselt jedoch keine Daten, die ihn durchlaufen. Daher werden kostenlose Proxyserver im Hinblick auf den Schutz der Privatsphäre als relativ unsicher angesehen.

Router

Ein Router ist ein Netzwerkgerät, das Daten zwischen Geräten und dem Internet weiterleitet. Router führen die Verkehrsleitungsfunktionen im Internet aus. Ein Router empfängt das Datenpaket von verbundenen Geräten, der Router liest dann die Netzwerkadresse und leitet das Paket an das nächste Netzwerk weiter. Dies wird fortgesetzt, bis das Paket sein endgültiges Ziel erreicht hat. Der Router empfängt auch Pakete aus dem Internet. Anschließend muss das Paket an das richtige Gerät in seinem Netzwerk umgeleitet werden. Mit DD-WRT können Sie ein VPN auf Ihrem Router einrichten.

SmartDNS

SmartDNS ist ein Dienst, der von einigen VPN-Anbietern angeboten wird. Er hilft, Geoblocking zu umgehen. Durch die Verwendung eines SmartDNS wird der virtuelle Standort des Benutzers mithilfe von DNS-Servern in anderen Ländern geändert. Auf diese Weise kann der Benutzer so tun, als ob er sich in einem anderen Land befindet. Auf diese Weise können Sie geografische Einschränkungen umgehen. Leider verschlüsselt SmartDNS Ihren Datenverkehr nicht. Im Vergleich zu einem VPN ist ein SmartDNS weniger sicher. Trotzdem ist ein SmartDNS eine gute Möglichkeit, Geoblocking zu umgehen.

SSL

SSL (Secure Socket Layer) ist ein kryptografisches Protokoll, das die Kommunikation zwischen Geräten verschlüsselt. Es gibt verschiedene Arten von SSL-Protokollen. SSL wird für Websites, E-Mail, Messaging und VoIP verwendet. Der Nachfolger von SSL heißt TLS.

Telemetrie

Telemetrie ist die Erfassung von Daten aus der Ferne. In der Technologiewelt beziehen sich Telemetriedaten normalerweise auf die Informationen, die beispielsweise online von Browsern und Betriebssystemen gesammelt werden. Die gesammelten Informationen werden an die für diese Systeme zuständigen Unternehmen gesendet, die sie dann zu Analysezwecken verwenden. Diese Daten werden normalerweise nicht als „personenbezogene Daten“ betrachtet, können jedoch noch viel über die Benutzererfahrung aussagen. Es ist normalerweise nicht individuell identifizierbar, obwohl es beispielsweise anzeigt, wie viele Registerkarten Sie zu einem bestimmten Zeitpunkt in Ihrem Browser geöffnet haben.

TLS

TLS (Transport Layer Security) ist der Nachfolger von SSL und wird für die Sicherheit der digitalen Kommunikation verwendet. TLS gewährleistet die Datenschutz- und Datenintegrität digitaler Informationen. TLS-Verschlüsselung wird häufig mit dem Begriff SSL verwechselt.

Tor

Tor (The Onion Router) ist ein Internet-Netzwerk. In Kombination mit freier Software (dem Tor-Browser) kann der Benutzer anonym im Internet surfen. Die Technik funktioniert etwas wie eine Zwiebel. Jeder Verbindungsknoten kann als eine der Schichten einer Zwiebel angesehen werden. Die Datenpakete werden in kleinen Bits durch jede dieser Schichten gesendet. Auf diese Weise ist es sehr schwierig, die Daten abzufangen oder den Ursprung dieser Daten herauszufinden.

Tor ist bekannt für die illegalen Aktivitäten und Inhalte, die Sie darauf finden können. Die Verwendung von Tor hat einige Nachteile. Dies kann Ihre Internetverbindung verlangsamen und Dritte können Tor möglicherweise hacken. Wenn dies gelingt, kann dies Ihre Privatsphäre schädigen. Es stellt sich heraus, dass die NSA Tor bereits in der Vergangenheit erfolgreich gehackt hat.

Zwei-Faktor-Authentifizierung (2FA)

Die Zwei-Faktor-Authentifizierung ist eine Methode zur Bestätigung der behaupteten Identität eines Benutzers. Der Benutzer erhält nur dann Zugriff auf das Konto oder die Website, wenn er zwei Arten von Beweisen vorlegt. Im Allgemeinen besteht dies aus etwas, das sie wissen und das sie haben. Beim Online-Banking müssen Sie sich beispielsweise zuerst mit Ihrem Namen und Passwort anmelden und dann die Aktivitäten mit einem generierten Code auf Ihrem Telefon oder Kartenleser bestätigen. 2FA verhindert, dass Hacker, die über Konten und / oder Kennwörter verfügen, in Ihr Konto gelangen.

URL

Eine URL (Uniform Resource Locator) ist eine alphanumerische Adresse für Websites und soll für Menschen verwendbar sein. Ein Beispiel für eine URL ist “https://vpnoverview.com”. Internetbrowser verwenden einen DNS-Server, um diese URLs in IP-Adressen zu übertragen, die zu Websites gehören.

VPN

VPN steht für Virtual Private Network. Ein VPN wird verwendet, um ein privates Netzwerk innerhalb eines öffentlichen Netzwerks zu erstellen. Eine VPN-Verbindung verschlüsselt den gesamten Datenverkehr. Auf diese Weise können Dritte keine Ihrer ausgetauschten Informationen oder zumindest nur eine stark verzerrte Version davon lesen. VPNs werden überwiegend verwendet, um mehr Datenschutz und Sicherheit im Internet zu gewährleisten. Weitere Informationen finden Sie auf unserer Seite: Was genau ist ein VPN??

VPN-Verbindung

Eine VPN-Verbindung oder ein VPN-Tunnel ist die Verbindung zwischen dem Benutzer und dem VPN-Server. Diese Verbindung ist sicher und mittels eines VPN-Protokolls verschlüsselt.

VPN-Client

Ein VPN-Client (Virtual Private Network-Client) ist ein Programm oder eine App, mit der der Benutzer eine Verbindung mit einem VPN-Dienst herstellen kann. Die meisten VPN-Anbieter stellen ihren VPN-Abonnements einen (kostenlosen) VPN-Client zur Verfügung. Der VPN-Client verwaltet die Authentifizierung der Verbindung mit einem VPN-Server. Anschließend wählt der VPN-Client das entsprechende oder angeforderte VPN-Protokoll aus und stellt eine Internetverbindung her. Die kommerziellen VPN-Clients bieten normalerweise zusätzliche Funktionen wie Geschwindigkeitstests, um einen schnellen Server zu finden, oder einen Kill-Switch, um unsichere Verbindungen zu vermeiden.

VPN-Protokoll

Ein VPN-Protokoll ist die Art der Verschlüsselung / Authentifizierung, die zum Einrichten einer sicheren VPN-Verbindung verwendet wird. Es gibt eine Vielzahl von VPN-Protokollen, die verwendet werden können. Die bekanntesten Protokolle sind OpenVPN, PPTP und L2TP.

VPN Server

Ein VPN-Server ist ein Server, der von einem VPN-Anbieter verwaltet wird, um Benutzern sichere, anonyme Verbindungen anzubieten. Der VPN-Server dient als Zwischenstation, über die Daten zwischen dem World Wide Web und einem VPN-Benutzer kanalisiert werden.

VPN-Tunnel

Ein VPN-Tunnel ist eine gesicherte und verschlüsselte virtuelle Verbindung, die zwischen einem Benutzer und dem VPN-Server hergestellt wird.

Wi-Fi-Hotspot

Ein Wi-Fi-Hotspot ist ein öffentliches drahtloses Netzwerk, das mit dem Internet verbunden ist. WLAN-Hotspots gibt es auf der ganzen Welt (z. B. Cafés, Bahnhöfe, Hotels, Bibliotheken und Universitäten). Die Verwendung von Wi-Fi-Hotspots birgt ein gewisses Risiko. Ein Hacker könnte Ihr Internetverhalten überwachen oder sogar private Informationen stehlen. Sie können die Risiken minimieren, indem Sie eine VPN-Verbindung verwenden, während Sie mit einem Wi-Fi-Hotspot verbunden sind.

VPS

VPS steht für Virtual Private Server. VPS-Anbieter verfügen über große physische Server, die Sie mieten oder kaufen können. Wenn Sie einen Teil eines solchen Servers kaufen oder mieten, wird Ihr Teil als VPS bezeichnet. Es wird von Websites verwendet, die einen eigenen Server wünschen. Ein VPS sollte nicht mit einem VPN-Server verwechselt werden.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me