VPN-Glossar
// Protokolle
IKEv2/IPSecFortgeschrittenIKEv2/IPSec ist ein VPN-Protokoll, das das IKEv2-Schlüsselaustauschsystem mit der IPSec-Verschlüsselung kombiniert, um schnelle, sichere und äußerst stabile verschlüsselte Tunnel für Ihren Internetverkehr zu schaffen.IPSecExperteIPSec (Internet Protocol Security) ist eine Suite von Protokollen, die Daten, die über IP-Netzwerke übertragen werden, verschlüsselt und authentifiziert. Sie wird häufig eingesetzt, um VPN-Tunnel zu sichern und Kommunikation vor Abhören oder Manipulation zu schützen.L2TP/IPSecFortgeschrittenL2TP/IPSec ist ein VPN-Protokoll, das das Layer 2 Tunneling Protocol zur Tunnel-Erstellung mit IPSec zur Verschlüsselung kombiniert und so eine sicherere Verbindung bietet, als jedes der beiden Protokolle allein gewährleisten könnte.LightwayFortgeschrittenLightway ist ein proprietäres VPN-Protokoll, das von ExpressVPN entwickelt wurde und im Vergleich zu älteren Protokollen schnellere Verbindungsgeschwindigkeiten, einen geringeren Akkuverbrauch und eine verbesserte Zuverlässigkeit bieten soll.NordLynxFortgeschrittenNordLynx ist das proprietäre VPN-Protokoll von NordVPN, das auf WireGuard aufbaut und die Geschwindigkeit von WireGuard mit einem doppelten NAT-System kombiniert, um die Privatsphäre der Nutzer zu verbessern.OpenVPNFortgeschrittenOpenVPN ist ein Open-Source-VPN-Protokoll, das SSL/TLS-Verschlüsselung verwendet, um sichere, verschlüsselte Tunnel für den Internetverkehr zu erstellen. Es gilt plattformübergreifend als besonders vertrauenswürdig aufgrund seiner starken Sicherheit und Flexibilität.PPTPFortgeschrittenPPTP (Point-to-Point Tunneling Protocol) ist eines der ältesten VPN-Protokolle, das in den 1990er Jahren von Microsoft entwickelt wurde. Es erstellt verschlüsselte Tunnel, gilt jedoch aufgrund schwerwiegender Sicherheitslücken heute als veraltet.SSL/TLSFortgeschrittenSSL (Secure Sockets Layer) und TLS (Transport Layer Security) sind kryptografische Protokolle, die Daten verschlüsseln, die zwischen einem Client und einem Server übertragen werden. Sie gewährleisten eine private, manipulationssichere Kommunikation über das Internet.SSTPExperteSSTP (Secure Socket Tunneling Protocol) ist ein von Microsoft entwickeltes VPN-Protokoll, das den Datenverkehr über SSL/TLS-Verschlüsselung leitet. Dadurch ist es besonders effektiv beim Umgehen von Firewalls und bietet gleichzeitig hohe Sicherheit.ShadowsocksExperteShadowsocks ist ein quelloffenes verschlüsseltes Proxy-Protokoll, das ursprünglich entwickelt wurde, um Nutzern in stark zensierten Regionen zu helfen, Internetbeschränkungen zu umgehen und dabei ihren Datenverkehr als gewöhnliche HTTPS-Aktivität zu tarnen.SoftEtherExperteSoftEther ist eine quelloffene Multi-Protokoll-VPN-Software, die eine breite Palette von VPN-Protokollen auf einer einzigen Plattform unterstützt und dadurch äußerst flexibel sowie effektiv beim Umgehen von Firewalls und Netzwerkbeschränkungen ist.V2RayExperteV2Ray ist ein quelloffenes Netzwerk-Proxy-Framework, das den Internetdatenverkehr über mehrere Protokolle und Verschleierungstechniken leitet und damit besonders effektiv bei der Umgehung strenger Zensur und Deep Packet Inspection ist.VPN ProtocolsEinsteigerVPN-Protokolle sind Regelwerke und Verfahren, die bestimmen, wie Ihr Gerät eine sichere, verschlüsselte Verbindung zu einem VPN-Server aufbaut, und die Geschwindigkeit, Sicherheit und Zuverlässigkeit dieser Verbindung festlegen.WireGuardFortgeschrittenWireGuard ist ein modernes, quelloffenes VPN-Protokoll, das schneller, einfacher und sicherer sein soll als ältere Alternativen – mit modernster Kryptografie und einer minimalen Codebasis.
// Sicherheit
AES-256 EncryptionFortgeschrittenAES-256-Verschlüsselung ist ein Sicherheitsstandard auf militärischem Niveau, der Daten mithilfe eines 256-Bit-Schlüssels in unlesbaren Code umwandelt und es damit unbefugten Dritten praktisch unmöglich macht, auf Ihre Informationen zuzugreifen.Biometrische AuthentifizierungEinsteigerDie biometrische Authentifizierung ist eine Sicherheitsmethode, die Ihre Identität anhand einzigartiger körperlicher oder verhaltensbezogener Merkmale – wie Fingerabdrücke, Gesichtserkennung oder Stimmmuster – verifiziert, anstatt Passwörter zu verwenden.BotnetFortgeschrittenEin Botnet ist ein Netzwerk internetverbundener Geräte, die mit Malware infiziert und heimlich von einem Hacker kontrolliert werden, um großangelegte Cyberangriffe durchzuführen – oft ohne das Wissen der Gerätebesitzer.Brute-Force-AngriffFortgeschrittenEin Brute-Force-Angriff ist eine Hackmethode, bei der ein Angreifer systematisch jede mögliche Passwort- oder Verschlüsselungsschlüssel-Kombination ausprobiert, bis die richtige gefunden wird – gestützt auf Rechenleistung statt auf clevere Strategie.Credential StuffingFortgeschrittenCredential Stuffing ist ein Cyberangriff, bei dem gestohlene Kombinationen aus Benutzernamen und Passwörtern aus einem Datenleck automatisch gegen andere Websites und Dienste getestet werden, um unbefugten Zugang zu erlangen.CryptojackingFortgeschrittenCryptojacking ist ein Cyberangriff, bei dem Hacker heimlich die Rechenleistung deines Geräts nutzen, um Kryptowährungen zu schürfen – ohne dein Wissen oder deine Zustimmung. Das verlangsamt dein System und erhöht deine Stromkosten.DDoS AttackFortgeschrittenEin DDoS-Angriff (Distributed Denial of Service) überflutet einen Zielserver, ein Netzwerk oder eine Website mit massiven Datenmengen aus mehreren Quellen gleichzeitig und überlastet das System so stark, dass es sich verlangsamt oder vollständig zusammenbricht.DNS LeakEinsteigerEin DNS Leak tritt auf, wenn Ihr Gerät DNS-Anfragen außerhalb Ihres VPN-Tunnels sendet und dadurch Ihre Browser-Aktivitäten gegenüber Ihrem ISP oder anderen Dritten offenlegt – selbst wenn Sie mit einem VPN verbunden sind.Diffie-Hellman Key ExchangeExperteDiffie-Hellman Key Exchange ist eine kryptografische Methode, die es zwei Parteien ermöglicht, über einen öffentlichen Kanal einen gemeinsamen geheimen Schlüssel sicher zu vereinbaren, ohne den Schlüssel selbst jemals direkt zu übertragen.Digital CertificateFortgeschrittenEin digitales Zertifikat ist ein elektronischer Identitätsnachweis, der die Identität einer Website, eines Servers oder eines Nutzers bestätigt. Dabei werden kryptografische Schlüssel verwendet, um sicherzustellen, dass eine Verbindung authentisch und vertrauenswürdig ist.End-to-End EncryptionFortgeschrittenEnd-to-End Encryption (E2EE) ist eine Sicherheitsmethode, die gewährleistet, dass nur der Absender und der vorgesehene Empfänger eine Nachricht lesen können – die Daten bleiben für alle anderen privat, einschließlich Dienstanbieter und Hacker.FirewallEinsteigerEine Firewall ist ein Sicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr anhand vordefinierter Regeln überwacht und kontrolliert. Sie fungiert als Schutzbarriere zwischen vertrauenswürdigen und nicht vertrauenswürdigen Netzwerken.HTTPSEinsteigerHTTPS (HyperText Transfer Protocol Secure) ist die verschlüsselte Version von HTTP und wird verwendet, um Daten zu sichern, die zwischen Ihrem Browser und einer Website übertragen werden – und so vor Abfangen oder Manipulation zu schützen.HashingFortgeschrittenHashing ist ein kryptografischer Einwegprozess, der beliebige Eingabedaten in eine Zeichenkette fester Länge umwandelt – Hash oder Digest genannt –, sodass es praktisch unmöglich ist, die ursprünglichen Daten zurückzuentwickeln.HoneypotFortgeschrittenEin Honeypot ist ein gezielter Sicherheitsköder – ein gefälschtes System, ein Server oder eine Netzwerkressource, die darauf ausgelegt ist, Angreifer anzulocken, ihre Methoden zu untersuchen und unbefugte Zugriffsversuche zu erkennen.IPv6 LeakFortgeschrittenEin IPv6 Leak tritt auf, wenn ein VPN IPv6-Datenverkehr nicht durch seinen verschlüsselten Tunnel leitet, wodurch Ihre echte IPv6-Adresse gegenüber besuchten Websites und Diensten offengelegt werden kann.KeyloggerFortgeschrittenEin Keylogger ist eine Schadsoftware (oder Hardware), die heimlich jeden Tastendruck aufzeichnet und es Angreifern ermöglicht, Passwörter, Kreditkartennummern und andere sensible Daten zu stehlen.Kill SwitchEinsteigerEin Kill Switch ist eine VPN-Sicherheitsfunktion, die Ihre Internetverbindung automatisch trennt, wenn das VPN abbricht, um zu verhindern, dass Ihre echte IP-Adresse und unverschlüsselte Daten offengelegt werden.MalwareEinsteigerMalware ist bösartige Software, die darauf ausgelegt ist, Computersysteme zu beschädigen, zu stören oder sich unbefugten Zugang zu ihnen zu verschaffen. Dazu gehören Viren, Spyware, Ransomware und andere schädliche Programme, die von Cyberkriminellen entwickelt werden.Man-in-the-Middle AttackFortgeschrittenEin Man-in-the-Middle (MitM)-Angriff findet statt, wenn ein Cyberkrimineller heimlich die Kommunikation zwischen zwei Parteien abfängt und möglicherweise manipuliert, obwohl diese glauben, direkt miteinander zu kommunizieren.OAuthFortgeschrittenOAuth (Open Authorization) ist ein offenes Standardprotokoll, das es Benutzern ermöglicht, Drittanwendungen eingeschränkten Zugriff auf ihre Konten zu gewähren, ohne dabei ihre Passwörter direkt weiterzugeben.PasskeyEinsteigerEin Passkey ist eine moderne, passwortlose Authentifizierungsmethode, die kryptografische Schlüsselpaare verwendet, die auf Ihrem Gerät gespeichert sind, um Ihre Identität sicher zu verifizieren – ohne dass Sie ein Passwort merken oder eingeben müssen.Password SecurityEinsteigerPassword Security bezeichnet die Praktiken und Techniken, die verwendet werden, um Passwörter so zu erstellen, zu speichern und zu verwalten, dass Konten und sensible Daten vor unbefugtem Zugriff geschützt werden.Penetration TestingExpertePenetration Testing ist eine kontrollierte Cybersicherheitspraxis, bei der autorisierte Fachleute reale Angriffe auf Systeme, Netzwerke oder Anwendungen simulieren, um Sicherheitslücken zu identifizieren und zu beheben, bevor böswillige Akteure sie ausnutzen können.Perfect Forward SecrecyExpertePerfect Forward Secrecy (PFS) ist eine Sicherheitseigenschaft, die für jede Sitzung einen einzigartigen Verschlüsselungsschlüssel generiert und so gewährleistet, dass selbst bei der Kompromittierung eines Schlüssels vergangene und zukünftige Kommunikationen geschützt bleiben.PhishingEinsteigerPhishing ist ein Cyberangriff, bei dem Kriminelle vertrauenswürdige Organisationen oder Personen imitieren, um Sie zur Preisgabe sensibler Informationen wie Passwörter, Kreditkartennummern oder Anmeldedaten zu verleiten.Post-Quantum CryptographyExpertePost-Quantum Cryptography bezeichnet Verschlüsselungsalgorithmen, die so entwickelt wurden, dass sie Angriffen durch Quantencomputer standhalten – denn diese könnten die meisten heute gängigen Verschlüsselungsverfahren brechen. Sie schützt digitale Sicherheit zukunftssicher gegen die Bedrohungen durch Computertechnologien der nächsten Generation.Public Key Infrastructure (PKI)ExpertePublic Key Infrastructure (PKI) ist ein System aus digitalen Zertifikaten, kryptografischen Schlüsseln und vertrauenswürdigen Instanzen, das Identitäten verifiziert und die Kommunikation in Netzwerken absichert – und damit das Fundament moderner Internetsicherheit bildet.Quantum ComputingExperteQuantencomputing ist eine fortschrittliche Form der Datenverarbeitung, die quantenmechanische Prinzipien nutzt, um Informationen exponentiell schneller zu verarbeiten als herkömmliche Computer. Dies stellt erhebliche zukünftige Risiken für aktuelle Verschlüsselungsstandards dar.Quantum Key Distribution (QKD)ExperteQuantum Key Distribution (QKD) ist eine kryptographische Methode, die die Prinzipien der Quantenmechanik nutzt, um Verschlüsselungsschlüssel sicher auszutauschen, wobei jeder Abhörversuch durch die Gesetze der Physik nachweisbar wird.RSA EncryptionExperteRSA-Verschlüsselung ist ein weit verbreiteter kryptografischer Algorithmus mit öffentlichem Schlüssel, der Daten mithilfe eines Paares mathematisch verknüpfter Schlüssel sichert – einen öffentlichen und einen privaten – und damit eine grundlegende Rolle in der sicheren Internetkommunikation spielt.RansomwareEinsteigerRansomware ist eine Art von Schadsoftware, die die Dateien eines Opfers verschlüsselt oder es aus seinem System aussperrt und dann eine Zahlung – in der Regel in Kryptowährung – verlangt, um den Zugang wiederherzustellen.RootkitExperteEin Rootkit ist eine Art von Schadsoftware, die darauf ausgelegt ist, versteckten, privilegierten Zugriff auf ein Computersystem zu erlangen und dabei ihre Anwesenheit vor Benutzern, Antivirenprogrammen und dem Betriebssystem selbst zu verbergen.SHA-256FortgeschrittenSHA-256 ist eine kryptografische Hash-Funktion, die beliebige Eingabedaten in eine einzigartige 256-Bit-Zeichenkette umwandelt und es damit praktisch unmöglich macht, die ursprünglichen Daten rückzugewinnen.SIM SwappingFortgeschrittenSIM Swapping ist ein Social-Engineering-Angriff, bei dem ein Cyberkrimineller einen Mobilfunkanbieter dazu bringt, die Telefonnummer eines Opfers auf eine von ihm kontrollierte SIM-Karte zu übertragen und so die SMS-basierte Authentifizierung zu umgehen.SSL CertificateFortgeschrittenEin SSL-Zertifikat ist ein digitaler Nachweis, der die Identität einer Website authentifiziert und verschlüsselte Kommunikation zwischen dem Browser eines Nutzers und einem Webserver ermöglicht – zum Schutz übertragener Daten vor dem Abfangen durch Dritte.SandboxingFortgeschrittenSandboxing ist eine Sicherheitstechnik, die Programme oder Prozesse in einer eingeschränkten Umgebung isoliert und so verhindert, dass potenziell schädlicher Code den Rest Ihres Systems oder Netzwerks beeinträchtigt.Single Sign-On (SSO)FortgeschrittenSingle Sign-On (SSO) ist eine Authentifizierungsmethode, die es Benutzern ermöglicht, sich einmalig mit einem einzigen Satz von Anmeldedaten anzumelden, um auf mehrere Anwendungen oder Dienste zuzugreifen, ohne sich erneut separat einloggen zu müssen.Social EngineeringFortgeschrittenSocial Engineering ist eine Manipulationstechnik, bei der Angreifer menschliche Psychologie statt technischer Schwachstellen ausnutzen, um Menschen dazu zu bringen, sensible Informationen preiszugeben oder unbefugten Zugriff zu gewähren.SpywareEinsteigerSpyware ist schädliche Software, die Ihre Geräteaktivitäten heimlich überwacht und ohne Ihr Wissen oder Ihre Zustimmung sensible Daten wie Passwörter, Surfgewohnheiten und persönliche Informationen sammelt.Supply Chain AttackExperteEin Supply Chain Attack ist ein Cyberangriff, der auf weniger gut gesicherte Elemente in einer Software- oder Hardware-Lieferkette abzielt – etwa auf Drittanbieter oder Open-Source-Bibliotheken –, um letztendlich den Endnutzer oder eine Organisation zu kompromittieren.Two-Factor Authentication (2FA)EinsteigerTwo-Factor Authentication (2FA) ist ein Sicherheitsverfahren, das Benutzer dazu auffordert, ihre Identität auf zwei verschiedene Arten zu bestätigen, bevor sie Zugang zu einem Konto erhalten – durch eine Kombination aus etwas, das sie wissen (z. B. ein Passwort), und etwas, das sie besitzen (z. B. ein Smartphone).VPN ObfuskationstechnikenExperteVPN Obfuskationstechniken tarnen VPN-Traffic so, dass er wie normaler Internettraffic aussieht, und umgehen damit Erkennungssysteme von Regierungen, ISPs und Netzwerken, die VPN-Verbindungen blockieren.VerschlüsselungEinsteigerVerschlüsselung ist der Prozess, bei dem lesbare Daten in ein verschlüsseltes, unlesbares Format umgewandelt werden, das nur von jemandem mit dem richtigen Schlüssel entschlüsselt werden kann – so bleiben Ihre Informationen vor unbefugtem Zugriff geschützt.Vulnerability (CVE)FortgeschrittenEine Vulnerability (CVE) ist eine dokumentierte Sicherheitslücke in Software oder Hardware, die Angreifer ausnutzen können. CVE steht für Common Vulnerabilities and Exposures – ein standardisiertes System zur Erfassung und Identifizierung solcher Schwachstellen.WebRTC LeakFortgeschrittenEin WebRTC Leak tritt auf, wenn die echte IP-Adresse Ihres Browsers über das WebRTC-Kommunikationsprotokoll offengelegt wird – selbst während einer aktiven VPN-Verbindung –, wodurch Websites und Dritten Ihre Identität potenziell preisgegeben wird.Zero Trust SecurityFortgeschrittenZero Trust Security ist ein Cybersicherheitsmodell, das auf dem Grundsatz „niemals vertrauen, immer überprüfen" basiert und erfordert, dass jeder Benutzer, jedes Gerät und jede Verbindung authentifiziert und autorisiert werden muss, bevor auf eine Ressource zugegriffen werden darf.Zero-Day VulnerabilityExperteEine Zero-Day Vulnerability ist eine Sicherheitslücke in Software, die dem Hersteller unbekannt ist und keine Zeit („null Tage") lässt, einen Patch bereitzustellen, bevor Angreifer sie gegen Nutzer ausnutzen können.
// Datenschutz
Anonymous BrowsingEinsteigerAnonymous Browsing (anonymes Surfen) bezeichnet die Praxis, das Internet zu nutzen, ohne die eigene Identität, den Standort oder persönliche Informationen gegenüber Websites, Werbetreibenden oder anderen Dritten preiszugeben, die Online-Aktivitäten verfolgen.Browser FingerprintingFortgeschrittenBrowser Fingerprinting ist eine Tracking-Technik, die Nutzer identifiziert, indem sie einzigartige Kombinationen aus Browser- und Geräteeinstellungen erfasst. So können Websites Sie ohne Cookies oder IP-Adresse wiedererkennen.CookiesEinsteigerCookies sind kleine Textdateien, die Websites auf Ihrem Gerät speichern, um Informationen über Sie zu merken – beispielsweise Ihren Login-Status, Ihre Einstellungen und Ihr Surfverhalten über mehrere Sitzungen hinweg.Data BrokerEinsteigerEin Data Broker ist ein Unternehmen, das persönliche Informationen über Einzelpersonen – wie Name, Adresse, Einkommen und Surfgewohnheiten – sammelt, bündelt und gewinnbringend an Dritte verkauft.Data RetentionEinsteigerData Retention bezeichnet den Zeitraum, über den Organisationen persönliche Informationen, den Browserverlauf oder Aktivitätsprotokolle speichern, bevor diese gelöscht werden. Für VPN-Nutzer bestimmt dies, ob ihre Online-Aktivitäten auf sie zurückverfolgt werden können.Digital FootprintEinsteigerIhr digitaler Fußabdruck ist die Datenspur, die Sie hinterlassen, wann immer Sie das Internet nutzen – einschließlich besuchter Websites, verfasster Beiträge und Informationen, die von Apps und Diensten gesammelt werden.Five Eyes AllianceFortgeschrittenDie Five Eyes Alliance ist ein Geheimdienstabkommen zwischen den Vereinigten Staaten, dem Vereinigten Königreich, Kanada, Australien und Neuseeland, das diesen Regierungen ermöglicht, Überwachungsdaten über ihre Bürger zu sammeln und auszutauschen.Fourteen Eyes AllianceFortgeschrittenDie Fourteen Eyes Alliance ist ein Geheimdienstabkommen zwischen 14 Ländern, das den Mitgliedsregierungen erlaubt, Überwachungsdaten über Einzelpersonen zu sammeln und auszutauschen, einschließlich deren Internetaktivitäten.GDPRFortgeschrittenGDPR (General Data Protection Regulation) ist ein Gesetz der Europäischen Union, das regelt, wie Organisationen personenbezogene Daten erheben, speichern und verwenden, und das Einzelpersonen weitreichende Rechte über ihre eigenen Informationen einräumt.IP AddressEinsteigerEine IP-Adresse ist eine eindeutige numerische Kennung, die jedem mit dem Internet verbundenen Gerät zugewiesen wird. Sie ermöglicht das Senden und Empfangen von Daten zwischen den richtigen Standorten – ähnlich wie eine Postanschrift für Ihr Gerät.MetadataFortgeschrittenMetadata sind Daten, die andere Daten beschreiben – beispielsweise wann eine Nachricht gesendet wurde, wer sie gesendet hat und wie groß sie war – ohne den eigentlichen Inhalt der Kommunikation preiszugeben.No-Log PolicyEinsteigerEine No-Log Policy ist das Versprechen eines VPN-Anbieters, niemals Aufzeichnungen über Ihre Online-Aktivitäten zu sammeln, zu speichern oder weiterzugeben – damit Ihr Surfverhalten privat und nicht nachverfolgbar bleibt.Onion RoutingExperteOnion Routing ist eine Datenschutztechnik, die den Internetverkehr in mehreren Schichten verschlüsselt und über eine Reihe von Servern leitet, sodass kein einzelner Punkt sowohl den Ursprung als auch das Ziel der Daten einsehen kann.Online TrackingEinsteigerOnline Tracking ist die Praxis, Daten über Ihre Surfgewohnheiten, Ihren Standort und Ihr Verhalten auf verschiedenen Websites zu sammeln, um ein Profil davon zu erstellen, wer Sie sind und was Sie online tun.Privacy by DesignFortgeschrittenPrivacy by Design ist ein Rahmenwerk, das Datenschutz und Privatsphäre der Nutzer von Grund auf direkt in die Architektur von Systemen, Produkten und Diensten integriert – anstatt sie nachträglich als Zusatz zu behandeln.Right to Be ForgottenFortgeschrittenDas Right to Be Forgotten (Recht auf Vergessenwerden) ist ein gesetzlich verankertes Recht, das Einzelpersonen ermöglicht, die Löschung ihrer personenbezogenen Daten von Websites, Suchmaschinen und Online-Datenbanken zu beantragen. Es ist in Vorschriften wie der DSGVO der EU anerkannt.Tor (The Onion Router)FortgeschrittenTor (The Onion Router) ist ein kostenloses Open-Source-Anonymisierungsnetzwerk, das Ihren Internetverkehr über mehrere von Freiwilligen betriebene Server leitet und ihn in mehreren Schichten verschlüsselt, um Ihre Identität und Ihren Standort zu verschleiern.Transparency ReportFortgeschrittenEin Transparency Report ist ein öffentliches Dokument, das von einem Unternehmen veröffentlicht wird und Behördenanfragen, rechtliche Forderungen sowie Datenweitergaben aufführt, die das Unternehmen erhalten hat. Es hilft Nutzern einzuschätzen, wie ihre Privatsphäre geschützt wird.VPN JurisdictionFortgeschrittenVPN Jurisdiction bezeichnet das Land, in dem ein VPN-Anbieter rechtlich ansässig ist. Dieses Land legt fest, welche Gesetze den Umgang mit Nutzerdaten regeln und ob Behörden den Anbieter zur Herausgabe von Nutzerinformationen verpflichten können.VPN Security AuditFortgeschrittenEin VPN Security Audit ist eine unabhängige Bewertung des Codes, der Infrastruktur und der Datenschutzversprechen eines VPN-Anbieters, die von externen Experten durchgeführt wird, um zu überprüfen, ob der Dienst wie beworben funktioniert.VPN Token-AuthentifizierungFortgeschrittenDie VPN Token-Authentifizierung ist eine Sicherheitsmethode, bei der Benutzer zusätzlich zu ihren Anmeldedaten einen Einmalcode oder ein Hardware-Token angeben müssen, um ihre Identität vor dem Aufbau einer VPN-Verbindung zu verifizieren.Warrant CanaryFortgeschrittenEin Warrant Canary ist eine öffentliche Erklärung eines Dienstanbieters, die bestätigt, dass keine geheimen behördlichen Anfragen nach Nutzerdaten eingegangen sind – und die stillschweigend entfernt wird, sobald eine solche Anfrage gestellt wird.Zero-Knowledge ProofExperteEin Zero-Knowledge Proof ist eine kryptografische Methode, die es einer Partei ermöglicht, zu beweisen, dass sie etwas kennt – wie ein Passwort oder eine Tatsache – ohne die eigentliche Information dabei preiszugeben.
// Netzwerk
BGP (Border Gateway Protocol)ExperteBGP (Border Gateway Protocol) ist das Routing-Protokoll, das den Internetverkehr zwischen großen Netzwerken steuert und die effizientesten Wege bestimmt, die Daten auf ihrem Weg durch das globale Internet nehmen.BandbreiteEinsteigerBandbreite bezeichnet die maximale Datenmenge, die innerhalb eines bestimmten Zeitraums über eine Internetverbindung übertragen werden kann – typischerweise gemessen in Megabit pro Sekunde (Mbps). Man kann sie sich wie die Breite eines Rohres vorstellen: Je breiter es ist, desto mehr Daten fließen gleichzeitig hindurch.CGNATExperteCGNAT (Carrier-Grade Network Address Translation) ist eine von Internetanbietern (ISPs) eingesetzte Technik, bei der eine einzige öffentliche IP-Adresse unter mehreren Kunden geteilt wird. Dadurch entsteht effektiv eine zusätzliche NAT-Schicht zwischen den Nutzern und dem Internet.Cloud VPNFortgeschrittenEin Cloud VPN ist ein virtuelles privates Netzwerk, das über Cloud-Infrastruktur statt über physische Hardware vor Ort betrieben und bereitgestellt wird. Es ermöglicht Nutzern und Organisationen, sich sicher über das Internet zu verbinden.DNS (Domain Name System)EinsteigerDNS (Domain Name System) ist das Adressbuch des Internets und übersetzt menschenlesbare Website-Namen wie „google.com" in numerische IP-Adressen, die Computer verwenden, um Server zu finden und sich mit ihnen zu verbinden.DNS over HTTPS (DoH)FortgeschrittenDNS over HTTPS (DoH) ist ein Protokoll, das deine DNS-Anfragen verschlüsselt, indem es sie über HTTPS-Verbindungen sendet. Dadurch wird verhindert, dass Dritte wie Internetanbieter oder Hacker sehen können, welche Websites du aufrufst.DNS over TLS (DoT)FortgeschrittenDNS over TLS (DoT) ist ein Sicherheitsprotokoll, das DNS-Anfragen mithilfe von TLS-Verschlüsselung verschlüsselt und so verhindert, dass Dritte Ihre Domain-Abfragen ausspähen oder manipulieren können.Dedicated IPFortgeschrittenEine Dedicated IP ist eine einzigartige IP-Adresse, die ausschließlich einem einzigen Nutzer zugewiesen wird – im Gegensatz zu einer Shared IP, die von vielen Nutzern gleichzeitig verwendet wird. Sie bleibt sitzungsübergreifend konstant und verschafft dir eine stabile, identifizierbare Online-Präsenz.HTTP HeadersFortgeschrittenHTTP Headers sind Schlüssel-Wert-Paare, die zu Beginn jeder Anfrage und Antwort zwischen einem Browser und einem Webserver übertragen werden. Sie enthalten Metadaten wie Inhaltstyp, Sprachpräferenzen und – besonders relevant – identifizierende Informationen über den Nutzer.IPv4FortgeschrittenIPv4 (Internet Protocol Version 4) ist die vierte Iteration des Internetprotokolls und verwendet 32-Bit-Zahladressen zur Identifizierung von Geräten in einem Netzwerk. Es ist nach wie vor das am weitesten verbreitete Adressierungssystem im heutigen Internet.IPv6FortgeschrittenIPv6 ist die neueste Version des Internetprotokolls und bietet einen wesentlich größeren Pool an einzigartigen IP-Adressen als sein Vorgänger IPv4. Es verwendet 128-Bit-Adressen, um die wachsende Anzahl internetfähiger Geräte zu unterstützen.Latency (Ping)EinsteigerLatency, üblicherweise als „Ping" gemessen, ist die Zeit, die Daten benötigen, um von Ihrem Gerät zu einem Server und zurück zu reisen, gemessen in Millisekunden (ms). Eine niedrigere Latency bedeutet schnellere und reaktionsfreudigere Verbindungen.Load BalancingExperteLoad Balancing ist der Prozess der Verteilung des Netzwerkverkehrs auf mehrere Server, um zu verhindern, dass ein einzelner Server überlastet wird – und um schnellere, zuverlässigere Verbindungen für alle Nutzer sicherzustellen.MTU (Maximum Transmission Unit)ExperteMTU (Maximum Transmission Unit) ist die maximale Größe in Bytes, die ein einzelnes Datenpaket bei der Übertragung über eine Netzwerkverbindung haben kann. Dieser Wert ist entscheidend für die VPN-Leistung und -Stabilität.Mesh VPNFortgeschrittenEin Mesh VPN ist eine Netzwerkarchitektur, bei der jedes Gerät eine direkte Verbindung zu jedem anderen Gerät aufbaut, anstatt den gesamten Datenverkehr über einen zentralen Server zu leiten – so entsteht ein dezentrales, Peer-to-Peer-Netzwerk.Multi-Hop VPNFortgeschrittenEin Multi-Hop VPN leitet Ihren Internetverkehr nacheinander durch zwei oder mehr VPN-Server, fügt zusätzliche Verschlüsselungsebenen hinzu und macht es deutlich schwieriger, Ihre Online-Aktivitäten zu Ihnen zurückzuverfolgen.NAT (Network Address Translation)FortgeschrittenNetwork Address Translation (NAT) ist eine Methode, die es mehreren Geräten in einem privaten Netzwerk ermöglicht, beim Kommunizieren mit dem Internet eine einzige öffentliche IP-Adresse zu teilen – als Vermittler zwischen lokalen Geräten und externen Servern.Port ForwardingFortgeschrittenPort Forwarding ist eine Netzwerkkonfigurationstechnik, die den Internetdatenverkehr von einem bestimmten Port auf Ihrem Router zu einem festgelegten Gerät oder einer Anwendung in Ihrem lokalen Netzwerk umleitet und so externen Zugriff auf interne Dienste ermöglicht.Proxy ServerEinsteigerEin Proxy Server fungiert als Vermittler zwischen Ihrem Gerät und dem Internet, indem er Ihre Anfragen über eine andere IP-Adresse weiterleitet, um Ihren Standort zu verschleiern oder Inhaltsbeschränkungen zu umgehen.SD-WANExperteSD-WAN (Software-Defined Wide Area Network) ist eine Netzwerktechnologie, die Software einsetzt, um den Datenverkehr über mehrere Internetverbindungen hinweg intelligent zu steuern und weiterzuleiten – mit dem Ziel, Leistung, Zuverlässigkeit und Sicherheit für Unternehmen zu verbessern.SOCKS5 ProxyFortgeschrittenEin SOCKS5 Proxy ist ein vielseitiges Internetprotokoll, das deinen Netzwerkverkehr über einen zwischengeschalteten Server leitet, deine IP-Adresse verschleiert, ohne deine Daten zu verschlüsseln, und dadurch für bestimmte Aufgaben schneller ist als ein VPN.Shared IP AddressFortgeschrittenEine Shared IP Address ist eine IP-Adresse, die gleichzeitig von mehreren VPN-Nutzern verwendet wird. Dadurch wird es für Websites oder Tracker deutlich schwieriger, Online-Aktivitäten einer einzelnen Person zuzuordnen.Smart DNSFortgeschrittenSmart DNS ist ein Dienst, der ausschließlich die DNS-Anfragen und standortbezogenen Datenpakete umleitet, die für den Zugriff auf geobeschränkte Inhalte erforderlich sind – ohne Ihre Verbindung zu verschlüsseln oder Ihre vollständige IP-Adresse zu ändern.Split TunnelingEinsteigerSplit Tunneling ist eine VPN-Funktion, mit der du festlegen kannst, welcher Internetverkehr über die verschlüsselte VPN-Verbindung geleitet wird und welcher direkt ins Internet geht – so hast du mehr Kontrolle über dein Surferlebnis.TCP vs UDPFortgeschrittenTCP (Transmission Control Protocol) und UDP (User Datagram Protocol) sind zwei Methoden zur Datenübertragung über ein Netzwerk. TCP priorisiert Zuverlässigkeit, während UDP Geschwindigkeit in den Vordergrund stellt.VPN GatewayFortgeschrittenEin VPN Gateway ist ein Netzwerkknoten, der als Ein- und Ausgangspunkt für VPN-Datenverkehr fungiert und verschlüsselte Verbindungen zwischen Benutzern, Netzwerken oder Geräten und dem Internet verwaltet.VPN ServerEinsteigerEin VPN-Server ist ein entfernter Computer, der Ihren verschlüsselten Internetdatenverkehr empfängt, entschlüsselt und an sein Ziel weiterleitet – und dabei Ihre echte IP-Adresse sowie Ihren Standort verschleiert.VPN TunnelEinsteigerEin VPN Tunnel ist eine sichere, verschlüsselte Verbindung zwischen Ihrem Gerät und einem VPN-Server, die Ihren Internetdatenverkehr privat und vor externen Eingriffen schützt, während er das Internet durchquert.
// Streaming
Adaptive Bitrate StreamingFortgeschrittenAdaptive Bitrate Streaming (ABR) ist eine Technologie, die die Videoqualität in Echtzeit automatisch anpasst – basierend auf der verfügbaren Internetgeschwindigkeit und den Netzwerkbedingungen – um eine reibungslose Wiedergabe mit minimalem Puffern zu gewährleisten.BufferingEinsteigerBuffering ist die vorübergehende Pause oder Verzögerung bei der Videowiedergabe, die entsteht, wenn Ihr Gerät Streaming-Daten langsamer herunterlädt, als es sie anzeigen muss – häufig erkennbar an einem sich drehenden Ladesymbol.CDN (Content Delivery Network)FortgeschrittenEin Content Delivery Network (CDN) ist ein verteiltes System von Servern, die weltweit verteilt sind und Web-Inhalte sowie Medien an Nutzer vom geografisch nächstgelegenen Server ausliefern, wodurch Ladezeiten und Pufferung reduziert werden.DRM (Digital Rights Management)FortgeschrittenDigital Rights Management (DRM) ist eine Reihe von Technologien, die von Rechteinhabern und Distributoren verwendet werden, um zu kontrollieren, wie auf digitale Medien zugegriffen, wie diese kopiert und geteilt werden können – zum Schutz urheberrechtlich geschützter Inhalte vor unbefugter Nutzung.Geo-blockingEinsteigerGeo-blocking ist die Praxis, den Zugang zu Online-Inhalten basierend auf dem geografischen Standort eines Nutzers einzuschränken. Es wird häufig von Streaming-Diensten eingesetzt, um zu kontrollieren, welche Länder bestimmte Inhalte abrufen können.HDCPFortgeschrittenHDCP (High-bandwidth Digital Content Protection) ist ein digitaler Kopierschutzstandard, der Videosignale zwischen Geräten verschlüsselt, um unbefugtes Kopieren oder Abfangen von Premium-Streaming-Inhalten zu verhindern.IPTVEinsteigerIPTV (Internet Protocol Television) ist eine Methode zur Übertragung von Fernsehinhalten über das Internet anstelle herkömmlicher Kabel- oder Satellitensignale. Sie ermöglicht es Nutzern, Live- und On-Demand-Videos über eine Internetverbindung zu streamen.InhaltsbeschränkungEinsteigerInhaltsbeschränkung bezeichnet die Praxis, den Zugang zu bestimmten Online-Inhalten auf Basis von Faktoren wie geografischem Standort, Lizenzvereinbarungen oder lokalen Vorschriften einzuschränken, wodurch bestimmte Nutzer am Aufrufen bestimmter Websites oder Medien gehindert werden.Regional LibraryEinsteigerEine Regional Library ist die spezifische Sammlung von Inhalten, die auf einer Streaming-Plattform in einem bestimmten Land oder einer bestimmten Region verfügbar ist. Sie variiert je nach Lizenzvereinbarungen und lokalen Vorschriften.Streaming ProxyFortgeschrittenEin Streaming Proxy ist ein Server, der als Vermittler zwischen Ihrem Gerät und einer Streaming-Plattform fungiert und Ihre Anfragen über eine andere IP-Adresse weiterleitet, um geografische Inhaltsbeschränkungen zu umgehen.
// Allgemein
Always-On VPNEinsteigerAlways-On VPN ist eine Konfiguration, die Ihre VPN-Verbindung jederzeit aktiv hält, sich bei einem Verbindungsabbruch automatisch neu verbindet und so sicherstellt, dass Ihr Datenverkehr niemals außerhalb des verschlüsselten Tunnels übertragen wird.Bandwidth ThrottlingEinsteigerBandwidth Throttling bezeichnet die absichtliche Drosselung Ihrer Internetverbindung durch Ihren Internetanbieter (ISP), der häufig gezielt bestimmte Aktivitäten wie Streaming oder Torrenting verlangsamt, um den Netzwerkverkehr zu steuern oder Sie zu einem teureren Tarif zu bewegen.Business VPNFortgeschrittenEin Business VPN ist eine private Netzwerklösung, die Mitarbeitern sicheren, verschlüsselten Zugriff auf Unternehmensressourcen ermöglicht, sensible Daten schützt und sicheres Remote-Arbeiten für verteilte Teams gewährleistet.Dark WebFortgeschrittenDas Dark Web ist ein verborgener Teil des Internets, der spezielle Software erfordert, um darauf zuzugreifen. Es basiert auf verschlüsselten Netzwerken, die die Identität und den Standort der Nutzer vor herkömmlicher Überwachung verbergen.Deep Packet Inspection (DPI)ExperteDeep Packet Inspection (DPI) ist eine Netzwerkfiltertechnik, die den vollständigen Inhalt von Datenpaketen in Echtzeit untersucht und es ISPs, Regierungen und Firewalls ermöglicht, bestimmte Arten von Internetverkehr zu überwachen, zu blockieren oder zu drosseln.Dezentrales VPN (dVPN)ExperteEin dezentrales VPN (dVPN) leitet Ihren Internetverkehr über ein Peer-to-Peer-Netzwerk aus unabhängigen Knoten anstatt über Server eines einzelnen Unternehmens, wodurch das Vertrauen auf viele Teilnehmer statt auf einen einzigen Anbieter verteilt wird.Double VPNFortgeschrittenEin Double VPN leitet Ihren Internetverkehr nacheinander durch zwei separate VPN-Server und verschlüsselt Ihre Daten dabei zweimal, um eine zusätzliche Ebene an Privatsphäre und Sicherheit über eine Standard-VPN-Verbindung hinaus zu bieten.Free VPNEinsteigerEin kostenloses VPN ist ein virtueller privater Netzwerkdienst, der ohne Geldkosten verfügbar ist und grundlegende Datenschutz- und Sicherheitsfunktionen bietet, ohne ein Abonnement oder eine Zahlung zu erfordern.Gaming VPNEinsteigerEin Gaming VPN ist ein virtuelles privates Netzwerk, das für Online-Gaming optimiert wurde und darauf ausgelegt ist, Lag zu reduzieren, DDoS-Angriffe zu verhindern und Spielern zu helfen, sich mit Game-Servern in anderen Regionen zu verbinden.Geld-zurück-GarantieEinsteigerEine Geld-zurück-Garantie ist eine Rückerstattungsrichtlinie von VPN-Anbietern, die es Nutzern ermöglicht, ihr Abonnement zu kündigen und innerhalb eines bestimmten Testzeitraums – in der Regel 30 Tage – eine vollständige Rückerstattung zu erhalten.ISP (Internet Service Provider)EinsteigerEin Internet Service Provider (ISP) ist ein Unternehmen, das Privatpersonen und Organisationen Zugang zum Internet bereitstellt – in der Regel über Breitband-, Glasfaser-, Kabel- oder Mobilfunkverbindungen.Internet CensorshipEinsteigerInternet Censorship (Internetzensur) bezeichnet die Unterdrückung oder Kontrolle von Informationen, auf die Menschen online zugreifen, die sie veröffentlichen oder teilen können – in der Regel durchgesetzt von Regierungen, Organisationen oder Internetdienstanbietern.Mobile VPNEinsteigerEin Mobile VPN ist ein VPN, das speziell für Smartphones und Tablets entwickelt wurde und eine sichere, stabile Verbindung aufrechthält – selbst wenn Ihr Gerät zwischen Wi-Fi-Netzwerken und mobilen Daten wechselt.Net NeutralityEinsteigerNet Neutrality (Netzneutralität) ist der Grundsatz, dass Internetdienstanbieter (ISPs) den gesamten Internetdatenverkehr gleich behandeln müssen, ohne den Zugang zu bestimmten Websites oder Diensten zu beschleunigen, zu verlangsamen oder zu blockieren.ObfuskationFortgeschrittenObfuskation ist eine Technik, die von VPNs eingesetzt wird, um verschlüsselten Datenverkehr zu verschleiern, sodass er wie normaler Internetverkehr aussieht. Dadurch wird es für Netzwerke schwieriger, die VPN-Nutzung zu erkennen oder zu blockieren.Remote Access VPNFortgeschrittenEin Remote Access VPN ermöglicht es einzelnen Benutzern, sich von einem entfernten Standort aus sicher mit einem privaten Netzwerk zu verbinden, ihren Internetverkehr zu verschlüsseln und auf Ressourcen zuzugreifen, als wären sie physisch vor Ort.Simultaneous ConnectionsEinsteigerSimultaneous Connections bezeichnet die Anzahl der Geräte, die gleichzeitig unter einem einzigen Abonnementkonto mit einem VPN-Dienst verbunden sein können.Site-to-Site VPNExperteEin Site-to-Site VPN ist eine sichere, dauerhafte Verbindung zwischen zwei oder mehr vollständigen Netzwerken – beispielsweise Bürostandorten – die es Geräten in jedem Netzwerk ermöglicht, miteinander zu kommunizieren, als befänden sie sich im selben lokalen Netzwerk.Torrenting & P2PEinsteigerTorrenting und P2P (Peer-to-Peer) File-Sharing sind Methoden zur Verteilung von Dateien direkt zwischen Nutzern, anstatt über einen zentralen Server. Sie werden häufig zum Herunterladen großer Dateien wie Software, Spiele oder Medien verwendet.VPN (Virtual Private Network)EinsteigerEin Virtual Private Network (VPN) ist eine sichere, verschlüsselte Verbindung, die Ihren Internetdatenverkehr über einen privaten Server leitet, Ihre IP-Adresse verschleiert und Ihre Daten vor unbefugten Zugriffen schützt.VPN Browser ExtensionEinsteigerEine VPN Browser Extension ist ein schlankes Add-on, das direkt in Ihrem Webbrowser installiert wird und den Browser-Traffic über einen VPN-Server leitet, Ihre IP-Adresse verschleiert und Ihre Online-Aktivitäten innerhalb dieses Browsers verschlüsselt.VPN ClientEinsteigerEin VPN Client ist eine Software, die auf Ihrem Gerät installiert wird und Sie mit einem VPN-Server verbindet. Sie verschlüsselt Ihren Internetverkehr und leitet ihn durch einen sicheren Tunnel, um Ihre Privatsphäre im Internet zu schützen.VPN Kill Switch-TypenFortgeschrittenEin VPN Kill Switch ist eine Sicherheitsfunktion, die Ihre Internetverbindung trennt, wenn die VPN-Verbindung abbricht. Verschiedene Typen arbeiten auf unterschiedlichen Systemebenen und bieten varying Schutzgrade und Flexibilität.VPN Logging TypesFortgeschrittenVPN Logging Types bezeichnen die verschiedenen Kategorien von Daten, die ein VPN-Anbieter über Ihre Nutzung aufzeichnen kann – von keinerlei Protokollen bis hin zu detaillierten Verbindungs- und Aktivitätsaufzeichnungen.VPN RouterFortgeschrittenEin VPN Router ist ein Router, in den VPN-Software integriert oder direkt konfiguriert ist und der automatisch jedes mit dem Netzwerk verbundene Gerät schützt, ohne dass individuelle App-Installationen erforderlich sind.VPN Speed TestEinsteigerEin VPN Speed Test misst, wie stark ein VPN die Geschwindigkeit, Latenz und Gesamtleistung Ihrer Internetverbindung beeinflusst, und hilft Nutzern dabei, den schnellsten Server oder Anbieter für ihre Bedürfnisse zu wählen.VPN für ChinaFortgeschrittenEin VPN für China ist ein Dienst, der speziell konfiguriert wurde, um die Great Firewall Chinas zu umgehen und Nutzern innerhalb Chinas den Zugang zu gesperrten Websites und Apps wie Google, YouTube und Social-Media-Plattformen zu ermöglichen.VPN für StreamingEinsteigerEin VPN für Streaming ist ein VPN-Dienst, der verwendet wird, um auf geo-gesperrte Videoinhalte auf Plattformen wie Netflix, Hulu oder BBC iPlayer zuzugreifen, indem der tatsächliche Standort durch einen Server in einem anderen Land verschleiert wird.VPN für TorrentingEinsteigerEin VPN für Torrenting ist ein virtuelles privates Netzwerk, das dazu dient, Ihre Identität und Ihren Internetdatenverkehr zu schützen, während Sie über Peer-to-Peer (P2P)-Filesharing-Netzwerke wie BitTorrent Dateien herunterladen oder hochladen.VPN vs ProxyEinsteigerEin VPN und ein Proxy verbergen beide deine IP-Adresse, aber ein VPN verschlüsselt deinen gesamten Internetverkehr, während ein Proxy ihn lediglich umleitet, ohne eine Sicherheitsebene hinzuzufügen.VPN vs TorEinsteigerVPN und Tor sind beides Datenschutz-Tools, die deine Internetaktivitäten verbergen, funktionieren jedoch unterschiedlich – ein VPN leitet den Datenverkehr über einen privaten Server, während Tor ihn durch mehrere von Freiwilligen betriebene Knoten schleust.WireGuard vs OpenVPNEinsteigerWireGuard und OpenVPN sind zwei weit verbreitete VPN-Protokolle, die deinen Internetverkehr verschlüsseln – beide verfolgen dabei unterschiedliche Ansätze in Bezug auf Geschwindigkeit, Sicherheit und Kompatibilität.