{"id":6835,"date":"2016-01-28T12:22:03","date_gmt":"2016-01-28T12:22:03","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6835"},"modified":"2019-11-22T12:29:15","modified_gmt":"2019-11-22T10:29:15","slug":"vpn-explained","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/vpn-explained\/6835\/","title":{"rendered":"Was ist eigentlich VPN?"},"content":{"rendered":"<p>Virtual Private Networks (VPN) werden gerade in den letzten Monaten verst\u00e4rkt beworben und auch wir empfehlen immer wieder, solche gesch\u00fctzten Verbindungen. Die Technologie ist heute auch in manchen Heimanwender-Routern zu finden und manche davon bieten sogar Hardware-beschleunigte Verschl\u00fcsselung. Aber was ist ein VPN eigentlich genau und warum brauchen wir es?<\/p>\n<p><strong><\/strong><\/p>\n<h3><\/h3>\n<h2><strong>Was ist VPN?<\/strong><\/h2>\n<p>Leider gibt es f\u00fcr VPN keine einfache Definition \u2013 nicht einmal allgemeing\u00fcltige Anleitungen. Klar, die Abk\u00fcrzung VPN steht f\u00fcr Virtual Private Network. Klingt toll, oder? Immerhin ist klar, was das Wort \u201eNetwork\u201c in diesem Fall bedeutet \u2013 einfach ein Netzwerk.<\/p>\n<p>Auch der Begriff \u201ePrivate\u201c ist eindeutig: Das Netzwerk ist also \u201enicht \u00f6ffentlich\u201c. So ein Netzwerk l\u00e4sst also nur Teilnehmer zu, die bestimmte Berechtigungen haben.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Encryption \u2013 The best approach is to protect your data everywhere and always.  <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/8rRNPbkb8p\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/8rRNPbkb8p<\/a> <a href=\"http:\/\/t.co\/10xneFQeQ2\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/10xneFQeQ2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646007885646929920?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Zun\u00e4chst einmal muss jeder, der auf das private Netzwerk zugreift, und auch alles, das er dar\u00fcber teilt, markiert werden, so dass der Anwender und die Daten von \u201eAu\u00dfenstehenden\u201c unterschieden werden k\u00f6nnen. Zudem ist es enorm wichtig, die Informationen zu verschl\u00fcsseln.<\/p>\n<p>Und nat\u00fcrlich muss die Integrit\u00e4t dieser privaten Verbindung aufrecht erhalten werden, so dass keinen Au\u00dfenstehenden der Zugriff darauf erlaubt wird sowie sichergestellt werden kann, dass Nachrichten nur von vertrauensw\u00fcrdigen Quellen stammen und die Informationen nicht irgendwo im Klartext auftauchen. Es geht also vor allem um die Privatsph\u00e4re \u2013 so etwa wie bei Partys der Reichen und Ber\u00fchmten: Jeder hat davon geh\u00f6rt, aber niemand wei\u00df, was da eigentlich vor sich geht.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 amazing maps of the Internet ~ <a href=\"https:\/\/t.co\/TmnpLrsAQl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/TmnpLrsAQl<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/eyecandy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#eyecandy<\/a> <a href=\"https:\/\/t.co\/MihEySI83n\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/MihEySI83n<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/661566679818903552?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Kommen wir noch zum Begriff \u201eVirtual\u201c. Dieser ist recht leicht zu erkl\u00e4ren: Er bedeutet, dass das Netzwerk von der physikalischen Basis getrennt ist (dem Netzwerk ist egal, wie viele Kan\u00e4le es enth\u00e4lt, da es f\u00fcr alle mit Zugriff darauf transparent und vollst\u00e4ndig zur Verf\u00fcgung steht). Auf der anderen Seite geh\u00f6rt das virtuelle Netzwerk in den meisten F\u00e4llen nicht dem Besitzer des physikalischen Netzwerks.<\/p>\n<p>Die meisten Firmen verlangen zum Beispiel, dass ein Laptop oder ein anderes mobiles Ger\u00e4t, das \u00fcber ein Netzwerk (per Kabel oder drahtlos) Zugriff auf das Firmennetz erlangt, dies \u00fcber eine VPN-Verbindung macht. Dabei ist egal, wie diese Verbindung aufgebaut wird. In den meisten F\u00e4llen passiert das \u00fcber eine \u00f6ffentliche Verbindung, die der Firma nicht geh\u00f6rt. So eine Verbindung nennt man einen \u201eTunnel\u201c \u2013 ein Begriff, der sp\u00e4ter noch h\u00e4ufiger auftauchen wird.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Free?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Free<\/a> is good, right? What harm can come from free <a href=\"https:\/\/twitter.com\/hashtag\/wifi?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#wifi<\/a>? Worse than you'd think <a href=\"https:\/\/t.co\/HVUd8hLWww\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/HVUd8hLWww<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/sQasdQCYhh\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sQasdQCYhh<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/687397550299721729?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 13, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2><strong>Warum brauchen wir<\/strong> <strong>VPN?<\/strong><\/h2>\n<p>Das Beispiel mit dem Laptop, der sich von irgendwo mit dem Firmennetzwerk verbindet, ist einer der h\u00e4ufigsten Einsatzbereiche f\u00fcr VPN. F\u00fcr den Anwender ist dabei alles wie immer (w\u00e4hrend er aber nicht im B\u00fcro, sondern zu Hause, im Caf\u00e9 oder auf einer Gesch\u00e4ftsreise ist) und er kann ganz einfach auf alle Firmendaten und -dienste zugreifen.<\/p>\n<p>Dar\u00fcber hinaus ist VPN bei sicherheitsbewussten Firmen meist auf allen Ger\u00e4ten der Mitarbeiter standardm\u00e4\u00dfig eingeschaltet. Auch der Internetzugriff l\u00e4uft dann \u00fcber das Firmennetz und wird vom Sicherheitsteam \u00fcberwacht.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Was ist eigentlich #VPN und warum brauchen wir es? #Netzwerke #Sicherheit<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8CBd&amp;text=Was+ist+eigentlich+%23VPN+und+warum+brauchen+wir+es%3F+%23Netzwerke+%23Sicherheit\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Der zweite, ebenfalls weit verbreitete Anwendungsbereich ist recht \u00e4hnlich, doch in diesem Fall sind es keine einzelnen Anwender, die sich mit einem Firmennetzwerk verbinden, sondern eine komplette Filiale oder ein ganzes B\u00fcrogeb\u00e4ude. Das Ziel ist das gleiche: au\u00dferhalb der Zentrale gelegene B\u00fcros und Mitarbeiter in eine einzige, verbundene Organisation zu integrieren.<\/p>\n<p>Jeder kann VPN verwenden, um ein Firmennetzwerk aufzubauen: Von globalen Konzernen bis zum Betreiber mehrerer Pommesbuden, die \u00fcber die Stadt verteilt sind. Das VPN kann einfache \u00dcberwachungskameras, Alarmsysteme und andere Ger\u00e4te miteinander verbinden. Und da VPNs so einfach einzurichten sind (da man kein Kabel verlegen muss), k\u00f6nnen sie sogar innerhalb einer Firma verwendet werden, um Abteilungen und deren Systeme von anderen Abteilungen zu trennen.<\/p>\n<p>VPNs werden regelm\u00e4\u00dfig daf\u00fcr verwendet, Server und Computer-Cluster zu vernetzen, um eine h\u00f6here Verf\u00fcgbarkeit und besserer Redundanz zu erm\u00f6glichen. Die Beliebtheit von VPNs h\u00e4ngt mit der Ausbreitung des Cloud Networking zusammen. Und die VPNs aller oben genannten Beispiele werden meist f\u00fcr viele Jahre eingerichtet und betrieben.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Security concerns arise as subways get wi-fi. <a href=\"http:\/\/t.co\/sEcNTlSqwX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/sEcNTlSqwX<\/a> Surf safe, but also consider using a <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> <a href=\"http:\/\/t.co\/BR1cYmrIjl\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/BR1cYmrIjl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/334428011266985986?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 14, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das Gegenteil solcher permanenter VPNs sind Session-basierte Verbindungen. Diese werden verwendet, um Zugriff auf Dienste zu geben, die vertrauliche finanzielle, gesundheitliche und rechtliche Daten verarbeiten. Ein Beispiel daf\u00fcr: In unseren Tipps f\u00fcr den Schutz von <a href=\"https:\/\/www.kaspersky.com\/blog\/android-maximum-security-tips\/\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a>\u2013 und <a href=\"https:\/\/www.kaspersky.ru\/blog\/iphone-maximum-security-tips\/\" target=\"_blank\" rel=\"noopener\">iOS<\/a>-Ger\u00e4ten haben wir empfohlen, eine sichere VPN-Verbindung zu einem vertrauensw\u00fcrdigen Knotenpunkt (Ihren eigenen Router eines VPN-Anbieters) zu verwenden, wenn Sie sich mit einem \u00f6ffentlichen Netzwerk verbinden, so dass die Daten vor Hackern gesch\u00fctzt sind.<\/p>\n<p>https:\/\/twitter.com\/nixcraft\/status\/691029985910337536<\/p>\n<p>Ich m\u00f6chte Ihnen noch ein letztes VPN-Beispiel vorstellen, mit dem bestimmte Beschr\u00e4nkungen, etwa Zugriffsbeschr\u00e4nkungen in einzelnen L\u00e4ndern auf Web-Ressourcen oder dass ein Anwender nur in einer bestimmten Region online arbeiten kann, umgangen werden k\u00f6nnen: Laut einem <a href=\"http:\/\/www.slideshare.net\/globalwebindex\/gwi-social-report-q4-2014\" target=\"_blank\" rel=\"noopener nofollow\">Bericht von GlobalWebIndex<\/a> verwendeten alleine im Jahr 2014 \u00fcber 166 Millionen Menschen VPN, um auf Soziale Netzwerke zuzugreifen.<\/p>\n<h2><strong>Fazit<\/strong><\/h2>\n<p>VPNs sind also sehr praktisch, hilfreich und werden immer bekannter. Wir haben diese Technologie hier recht einfach erkl\u00e4rt, in der realen Welt gibt es noch viele weitere Details technischer und rechtlicher Natur. Und nat\u00fcrlich k\u00f6nnte man noch beliebte VPN-Anwendungen analysieren \u2013 aber das machen wir dann in einem anderen Artikel.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir empfehlen oft VPN f\u00fcr sichere Verbindungen, aber was genau ist ein VPN eigentlich?<\/p>\n","protected":false},"author":637,"featured_media":6836,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1719,1653,1849,156,427],"class_list":{"0":"post-6835","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-netzwerke","9":"tag-security","10":"tag-tunnel","11":"tag-verschlusselung","12":"tag-vpn"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vpn-explained\/6835\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vpn-explained\/6607\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vpn-explained\/6698\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vpn-explained\/6569\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vpn-explained\/7600\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vpn-explained\/7343\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vpn-explained\/11175\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vpn-explained\/5946\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vpn-explained\/10204\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vpn-explained\/10635\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vpn-explained\/11175\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vpn-explained\/11175\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/netzwerke\/","name":"Netzwerke"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6835","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/637"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6835"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6835\/revisions"}],"predecessor-version":[{"id":21167,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6835\/revisions\/21167"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6836"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6835"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6835"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6835"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}