{"id":1008,"date":"2013-05-03T07:51:43","date_gmt":"2013-05-03T07:51:43","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1008"},"modified":"2020-02-26T18:22:41","modified_gmt":"2020-02-26T16:22:41","slug":"warum-sie-vpns-verwenden-sollten","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/warum-sie-vpns-verwenden-sollten\/1008\/","title":{"rendered":"Warum Sie VPNs verwenden sollten"},"content":{"rendered":"<p>So genannte VPNs (Virtual Private Networks) sind in letzter Zeit immer wichtiger geworden, da wir immer h\u00e4ufiger \u00fcber das Internet auf vertrauliche Daten zugreifen \u2013\u00a0w\u00e4hrend gleichzeitig die Diebstahlgefahr durch Hacker immer mehr ansteigt. Wir erkl\u00e4ren VPNs und ihre Anwendung.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/05\/06145525\/vpn_title_DE.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1010\" alt=\"vpn_title_DE\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/05\/06145525\/vpn_title_DE.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<ul>\n<li><a href=\"http:\/\/www.howstuffworks.com\/vpn.htm\" target=\"_blank\" rel=\"noopener nofollow\"><b>Wie ein VPN funktioniert<\/b><\/a><b>:<\/b> VPNs erm\u00f6glichen eine sichere Internetverbindung zwischen einem Anwender und abgerufenen Daten oder Webseiten, mit denen er sich verbindet. Alle Daten, die \u00fcber diese Verbindung ausgetauscht werden, sind dabei verschl\u00fcsselt. Der Anwender \u00f6ffnet auf seinem Computer \u2013 und immer h\u00e4ufiger auf seinem Tablet und seinem Smartphone \u2013 ein VPN-Portal oder eine VPN-Webseite und arbeitet dann unter dem VPN-Schutz weiter, verbunden \u00fcber eine Reihe gesch\u00fctzter Computer und Netzwerke.<\/li>\n<\/ul>\n<ul>\n<li><b>Warum Sie VPN verwenden sollten:<\/b> Die meisten Menschen denken bei VPNs wahrscheinlich an Firmen-Richtlinien f\u00fcr Gesch\u00e4ftsreisen und Heimarbeitspl\u00e4tze \u2013 f\u00fcr sie ist VPN nur eine M\u00f6glichkeit, Firmendaten zu sch\u00fctzen. Das ist aber nicht mehr der Fall. VPNs werden <a href=\"http:\/\/lifehacker.com\/5940565\/why-you-should-start-using-a-vpn-and-how-to-choose-the-best-one-for-your-needs\" target=\"_blank\" rel=\"noopener nofollow\">aus vielen Gr\u00fcnden<\/a> genutzt. Sie sind ideal f\u00fcr Gesch\u00e4ftsreisen und f\u00fcr Menschen, die viele Daten herunterladen, doch eigentlich sind sie perfekt f\u00fcr den Schutz aller Daten. Wenn Sie bereits in einem sicheren Netzwerk arbeiten, ist eine VPN-Verbindung ein zus\u00e4tzliches Sicherheitselement, doch wenn Sie \u00fcber ein offenes WLAN im Internet sind, ist ein VPN unverzichtbar \u2013 daher auch ihr Ursprung im Bereich der Gesch\u00e4ftsreisen. Denn Angreifer lauern ihren Opfern in Caf\u00e9s, Hotels und Flugh\u00e4fen auf \u2013 eine VPN-Verbindung bietet deshalb den zuverl\u00e4ssigen Schutz, der die Angreifer abwehrt.<\/li>\n<\/ul>\n<ul>\n<li><b>Welches VPN Sie verwenden sollten:<\/b> Es gibt viele VPN-L\u00f6sungen, manche kostenlos, manche kostenpflichtig \u2013 wobei die Preise nicht astronomisch hoch sind, sondern eher im Bereich von 5-15 Euro pro Monat liegen. Die bekanntesten sind <a href=\"https:\/\/secure.logmein.com\/products\/hamachi\/\" target=\"_blank\" rel=\"noopener nofollow\">Hamachi<\/a>, <a href=\"https:\/\/www.privateinternetaccess.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Private Internet Access<\/a> und <a href=\"https:\/\/www.astrill.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Astrill<\/a>. Daneben gibt es noch kostenlose VPNs wie <a href=\"https:\/\/www.shrew.net\/software\" target=\"_blank\" rel=\"noopener nofollow\">Shrew Soft<\/a>, <a href=\"http:\/\/www.comodo.com\/home\/email-security\/vpn-access.php\" target=\"_blank\" rel=\"noopener nofollow\">Comodo Unite<\/a> und die kostenlose (Basis-)Version von Hamachi.<\/li>\n<\/ul>\n<ul>\n<li><b>Ein wichtiger Hinweis:<\/b> Wie alle Sicherheitsma\u00dfnahmen, kann selbst das sicherste VPN <a href=\"https:\/\/threatpost.com\/cisco-patches-vulnerabilities-vpn-client-ace-product-062212\/\" target=\"_blank\" rel=\"noopener nofollow\">ausgenutzt werden<\/a>. Zudem sch\u00fctzt Sie ein VPN nicht, wenn Sie sich entschlie\u00dfen, sch\u00e4dliche Dateien herunter zu laden. Deshalb m\u00fcssen Sie nach wie vor beim \u00d6ffnen von E-Mails, beim Herunterladen von Anh\u00e4ngen und beim Anklicken von Links vorsichtig sein. Da auch VPNs keinen hundertprozentigen Schutz bieten, muss immer auch eine zuverl\u00e4ssige Security-Suite installiert werden, etwa <a href=\"https:\/\/www.kaspersky.com\/de\/pure\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky PURE 3.0 Total Security<\/a> oder <a href=\"https:\/\/www.kaspersky.com\/de\/internet_security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a>, die einen hohen Schutz vor allen Internet-Bedrohungen bieten und gleichzeitig die Leistung des PCs sicherstellen \u2013 mit oder ohne VPN.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>So genannte VPNs (Virtual Private Networks) sind in letzter Zeit immer wichtiger geworden, da wir immer h\u00e4ufiger \u00fcber das Internet auf vertrauliche Daten zugreifen \u2013\u00a0w\u00e4hrend gleichzeitig die Diebstahlgefahr durch Hacker<\/p>\n","protected":false},"author":41,"featured_media":1009,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1653,428,427],"class_list":{"0":"post-1008","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-security","9":"tag-virtual-private-network","10":"tag-vpn"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/warum-sie-vpns-verwenden-sollten\/1008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/security\/","name":"Sicherheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1008","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1008"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1008\/revisions"}],"predecessor-version":[{"id":22464,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1008\/revisions\/22464"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1009"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1008"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1008"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1008"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}