Top VPNs 2022

45

VPNs geprüft

33912

VPN-Benutzer

289

VPNs heute installiert

VPN Glossar

Anonymität

Anonymität bedeutet, dass eine Person nicht identifiziert werden kann. Deine Anonymität ist gewährleistet, wenn dein Name oder andere Merkmale, um dich zu identifizieren, zurückgehalten werden.

Cache

Die Cache, auch als Cache-Speicher bezeichnet, ist ein temporärer Speicher, der über den Prozessor eines Computers verfügbar ist. Hier werden aktuell gebrauchte Daten für den schnellen, wenn auch zeitlich befristeten Abruf aufbewahrt.

HTTPS

Bei einer HTTPS-Verbindung handelt es sich um eine HTTP-Verbindung, die auf der Grundlage eines verschlüsselten SSL-Protokolls ausgeführt wird und deshalb besonders sicher ist. Mit HTTPS kannst du deine Daten beim Surfen schützen.

IKEv2

IKEv2 steht für Internet Key Exchange Version 2 und ist eine Technologie für den Austausch von Verschlüsselungschiffren innerhalb des IPSec-Protokolls. IKEv2s wird von zahlreichen Betriebssystemen unterstützt.

IPsec

IPsec oder Internet Protocol Security ist ein Sicherheitsprotokoll, mit dem Daten vor der Übertragung im Web verschlüsselt und authentifiziert werden. Mit IPsec-Tunneln ist auch eine End-zu-End-Verschlüsselung möglich.

ISP

Der Internet Service Provider ist der Anbieter, der Zugang zum Web gibt. Für private Kunden werden dabei oft Internetzugang, Internet-TV und auch Telefonie als Paket angeboten.

OpenVPN

OpenVPN ist ein Open-source VPN-Protokoll, das für verschlüsselte VPN-Verbindungen oft zum Einsatz kommt. Es gilt als eines der sichersten Protokolle überhaupt.

PPTP

PPTP, das Point-to-Point-Tunneling-Protokoll, ist ein inzwischen veraltetes VPN-Protokoll. Es gilt als unsicher, auch wenn es auf manchen Computern standardmäßig genutzt wird.

VPN Protokoll

Ein VPN-Protokoll ist die Art der Verschlüsselung und Authentifizierung, die für eine sichere VPN-Verbindung verwendet wird. Du hast bei einem gute VPN-Anbieter die Wahl unter verschiedenen Protokollen, die wichtigsten von ihnen sind OpenVPN, PPTP und L2TP.

The Five Eyes

„Die fünf Augen“ sind fünf Länder, die auf der Ebene der Geheimdienste eng zusammenarbeiten. Zu ihnen gehören die Vereinigten Staaten, Kanada, Großbritannien, Australien und Neuseeland.

Double VPN

Mit der Double VPN Funktionalität wirst du nicht nur über einen VPN-Server umgeleitet, sondern gleich über zwei. Dabei werden deine Aktivitäten schon auf deinem Computer verschlüsselt, weitergeleitet an die VPN-Server und dort nochmals verschlüsselt. Du bist also doppelt geschützt.

Cookies

Bei den „Keksen“ handelt es sich um kleine Textdateien, die von besuchten Websites erstellt und an deinen Webbrowser weitergeleitet werden. Sie enthalten Angaben zu deinem Computer, zu deiner Person oder zum Suchverhalten. Anhand von Cookies lässt sich leider deine wirkliche Identität recht einfach herausfinden.

Bittorrent

Bei Bittorrent handelt es sich um ein Kommunikationsprotokoll und eine Client-Software, über die der Peer-to-Peer Austausch von Dateien möglich ist, beliebt vor allem für Filme, Musik und Software.

End-to-end Encryption

Bei einer End-zu-End-Verschlüsselung, auch „E2EE“ genannt, werden die übertragenen Daten auf dem gesamten Weg verschlüsselt, nur der Sender und Empfänger einer Kommunikation können den Klartext sehen.

IP Binding

Eine IP-Bindung sorgt dafür, dass Programme auf deinem Computer nur unter Verwendung einer bestimmten IP-Adresse aktiv sind. Über eine solche IP-Bindung kann eine IP-Adresse mit einem VPN-Dienst verknüpft werden, unbeabsichtigte direkte Verbindungen mit dem Internet auch bei Ausfall des VPN werden so verhindert.

Kill Switch

Der Kill Switch ist ein Notausschalter, der in vielen VPNs zur Leistung gehört. Er schließt alle Verbindungen, wenn die VPN-Verbindung unversehens abbricht, denn die Verbindung über VPN-Server ist nicht vollkommen stabil. Dank der Kill-Switch-Funktion lassen sich Daten-Lecks vermeiden.

L2TP/IPsec

Mit der Kombination L2TP/IPsec werden das L2TP Tunneling und die IPsec Verschlüsselung zusammengebracht. Mit der Kombination der beiden Protokolle erhältst du eine besonders sichere und zuverlässige VPN-Verbindung.

P2P

P2P, kurz für „Peer-to-Peer“ bezeichnet den Austausch über Downloads und Uploads, in der Regel beim Filesharing oder über sogenannte Torrents. beschreibt die Eigenschaften der Verbindung zwischen zwei Benutzern. Diese Art der P2P-Verbindung verwendet keine festen Server für ihren Dienst. Bei einem P2P-Netzwerk erfolgt die Datenübertragung vom Sender zum Empfänger, ohne dass ein Server anhält. Das bekannteste P2P-Netzwerk ist BitTorrent. In P2P-Netzwerken sind Downloader und Uploader leicht zu finden, wenn sie kein VPN verwenden.

Proxy

Proxy-Server fungieren als Zwischenschaltung zwischen dir und dem Internet. Mit Proxyservern kannst du deinen virtuellen Standort ändern. Deine Daten verschlüsselt der Proxy-Dienst bei der Übertragung jedoch nicht. Vor allem kostenlose Proxyserver gelten deshalb hinsichtlich des Datenschutzes als unsicher.