Was ist ein virtuelles privates Netzwerk (VPN)?

Finger über einer Laptop-Tastatur

Autoren

Mesh Flinders

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

Was ist ein virtuelles privates Netzwerk (VPN)?

Ein VPN (Virtual Private Network) ist eine Anwendung (App) oder ein Dienst, der eine Internetverbindung privat macht, indem er den Internetverkehr über einen sicheren VPN-Server leitet.

VPNs verschlüsseln personenbezogene Daten und verbergen Online-Aktivitäten vor unbefugten Dritten, sodass Nutzer eine sichere, private Internetverbindung erhalten.

VPNs haben eine grundlegende Rolle beim Wachstum von Computernetzwerken und der Verbreitung des Internets gespielt und werden von einigen der größten und erfolgreichsten Unternehmen der Welt genutzt. 

Mit der zunehmenden Verbreitung von Computernetzwerken und der Nutzung des Internets Ende der 1990er und Anfang der 2000er Jahre stieg auch der Bedarf an Sicherheitslösungen, die die Privatsphäre von Privatpersonen und Unternehmen schützen, die sich darauf verlassen. OpenVPN, ein 2001 veröffentlichtes Open-Source-VPN, war eines der ersten weit verbreiteten VPNs. Es wurde aufgrund seiner starken Verschlüsselung und seiner Fähigkeit, Firewalls zu umgehen, die als Sicherheitsbarrieren zwischen privaten und öffentlichen Internetverbindungen dienen, populär.

Heute gibt es sowohl kostenlose VPNs als auch VPN-Dienste, die eine monatliche Gebühr verlangen. Einige VPN-Nutzer sind bereit, für zusätzliche Sicherheitsfunktionen wie Kill Switches zu zahlen, die die Internetverbindung unterbrechen, wenn die VPN-Verbindung unterbrochen wird.

Die meisten VPNs können als Anwendungen (VPN-Apps) aus dem App Store heruntergeladen und einfach auf einem Mac oder Android-Smartphone installiert werden. Sie können auch als Browser-Erweiterungen in gängigen Browsern wie Chrome oder Firefox installiert werden. Moderne VPNs sind so konzipiert, dass sie mit allen Arten von Betriebssystemen (OS) funktionieren, einschließlich Windows, Linux (Android) und Mac (OS und iOS).

Die neuesten Tech-News – von Experten bestätigt

Bleiben Sie mit dem Think-Newsletter über die wichtigsten – und faszinierendsten – Branchentrends in den Bereichen KI, Automatisierung, Daten und darüber hinaus auf dem Laufenden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Vielen Dank! Sie haben ein Abonnement abgeschlossen.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

Was ist Computer-Networking?

Computernetze sind Systeme miteinander verbundener Geräte wie mobile Geräte, Router und Rechenzentren, die für die Kommunikation und gemeinsame Nutzung von Ressourcen konzipiert sind.

Um zu funktionieren, sind Computernetzwerke auf Kommunikationsprotokolle angewiesen. Dabei handelt es sich um Regeln, die festlegen, wie Geräte Daten über ein Netzwerk übertragen oder austauschen können.

Moderne Computernetzwerke bilden die Grundlage für die meisten digitalen Erfahrungen, von der persönlichen Kommunikation und Unterhaltung bis hin zu den kritischen Geschäftsprozessen der weltweit erfolgreichsten Unternehmen.

Was ist Cloud Computing?

Cloud Computing ist der bedarfsgerechte Zugriff auf Informationen und Rechenressourcen (sowohl physische als auch virtuelle) über das Internet auf Basis eines nutzungsabhängigen Preismodells.

Diese Ressourcen sind vielfältig und können Server, Datenspeicher, Software, Netzwerkgeräte, Tools für die Anwendungsentwicklung (App-Dev) und vieles mehr umfassen.

Cloud Computing hat es Unternehmen jeder Größe ermöglicht, effizienter und skalierbarer zu werden, indem sie die Leistungsfähigkeit des Internets nutzen, um die Zusammenarbeit und Flexibilität zu verbessern. Es war grundlegend für die Verbreitung von Remote-Arbeit, da es Mitarbeitern ermöglicht, aus der Ferne auf Informationen und Ressourcen zuzugreifen, auf die sie zuvor nur vor Ort in traditionelleren IT-Infrastruktur-Setups zugreifen konnten.

Produkt-Spotlight

Hybrid Cloud Mesh

Dieses Video zeigt, wie Hybrid Cloud Mesh anwendungszentrierte Multicloud-Netzwerkkonnektivität in wenigen Minuten bereitstellt – jederzeit und überall.

Wie funktionieren APIs?

VPNs funktionieren, indem sie eine sichere, verschlüsselte Verbindung zwischen Geräten und einem entfernten VPN-Serverstandort herstellen und dann den Internetverkehr über den Server senden. Dieser Prozess maskiert die tatsächliche IP-Adresse eines Benutzers und schützt dessen Browserverlauf vor Hackern, Internetdienstanbietern (ISPs) und anderen unbefugten Parteien.

Was ist eine IP-Adresse?

Internetprotokolladressen (IP-Adressen) sind Nummern, die jedem Gerät zugewiesen werden, das über ein Computernetzwerk verbunden ist. IP-Adressen ermöglichen es Geräten in einem Netzwerk, sich gegenseitig zu lokalisieren und zu identifizieren und gemäß Netzwerkprotokollen zu kommunizieren.

VPNs verbergen IP-Adressen, sodass Nutzer ihren geografischen Standort verschleiern können und es für Websites und unbefugte Dritte schwieriger wird, ihre Aktivitäten zu überwachen.

Was ist Verschlüsselung?

Verschlüsselung ist der Vorgang, bei dem lesbarer Text in ein unlesbares Format umgewandelt wird, um ihn vor unbefugten Benutzern zu schützen.

Sichere VPNs verwenden Verschlüsselung, um Daten zu schützen, während sie über das Internet zwischen Benutzern und Geräten übertragen werden. Wenn ein Gerät eine Verbindung zu einem VPN herstellt, wird zwischen dem Gerät und dem VPN-Server ein geheimer Schlüssel generiert. Dieser Schlüssel verschlüsselt und entschlüsselt Daten jedes Mal, wenn sie durch einen VPN-Tunnel übertragen werden, eine sichere Route von einem Punkt zu einem anderen in einem Netzwerk.

Im Zusammenhang mit VPNs hängt die Verschlüsselungsstärke von den Verschlüsselungsalgorithmen ab, die zur Kodierung und Dekodierung persönlicher Daten während ihrer Übertragung über ein Netzwerk verwendet werden.

Beispielsweise sind AES-256 und ChaCha20 zwei hochsichere Verschlüsselungsalgorithmen, die in vielen der heute branchenführenden VPNs zum Einsatz kommen. Die besten VPNs verschlüsseln nicht nur persönliche Daten, sondern den gesamten Internetverkehr eines Nutzers, einschließlich Domain Name Server (DNS)-Anfragen und -Antworten.

In fünf Schritten zum Einrichten eines sicheren VPN

1. Aktivierung

In der Regel öffnet ein Benutzer eine VPN-App oder eine Browser-Erweiterung, um auf ein ungeschütztes drahtloses Netzwerk zugreifen zu können, beispielsweise kostenloses öffentliches WLAN in einem Café, Flughafen oder einem anderen öffentlichen Ort.

Die Funktionalität eines VPN hängt davon ab, ob es den Benutzern in einem offenen WLAN-Netzwerk dieselbe Sicherheit und Privatsphäre bieten kann wie bei einer privaten Internetverbindung.

2. Verschlüsselung

Sobald das VPN aktiviert ist, verschlüsselt es den gesamten ein- und ausgehenden Internetverkehr auf dem Gerät des Benutzers und wandelt die Online-Aktivitäten in ein geheimes, unlesbares Format um, das nur ein entfernter VPN-Server entschlüsseln kann.

VPN-Anbieter richten speziell für diesen Zweck Netzwerke von VPN-Servern ein, die als Servernetzwerke bezeichnet werden.

3. Tunneling

Nach der Verschlüsselung erstellen VPNs einen sicheren Tunnel zwischen dem Gerät eines Benutzers und einem VPN-Server und senden dann verschlüsselte Datenpakete gemäß bestimmten Regeln, die als VPN-Protokolle bezeichnet werden, durch diesen Tunnel.

Tunneling verhindert, dass unbefugte Benutzer wie Hacker und Internetdienstanbieter ohne die Zustimmung des Benutzers Benutzerdaten sammeln und analysieren.

4. Entschlüsselung

Sobald die verschlüsselten Daten eines Benutzers über Tunneling einen anderen VPN-Server erreichen, werden sie mit dem Schlüssel entschlüsselt, der bei der Aktivierung des VPN zwischen dem Gerät und dem Server festgelegt wurde.

5. Maskierung

Nach dem Verschlüsseln, Senden und Entschlüsseln von Daten über einen VPN-Server muss das System die tatsächliche IP-Adresse des Benutzers maskieren. Der Internetverkehr wird über zwischengeschaltete Remote-Server oder Proxy-Server geleitet, die den Anschein erwecken, dass der Benutzer von einem anderen als dem tatsächlichen Standort aus auf das Internet zugreift.

Benutzer, die diese fünf Schritte befolgen, sind bereit, sicher und geschützt auf das Internet zuzugreifen, in der Gewissheit, dass ihre Online-Aktivitäten und ihr Browserverlauf privat bleiben.

Vorteile der Nutzung eines VPN

Die Nutzung von VPNs bietet sowohl für Privatpersonen als auch für Unternehmen zahlreiche nachgewiesene Vorteile, sodass die Nachfrage nach VPN-Diensten entsprechend wächst. Ein kürzlich veröffentlichter Bericht bezifferte den weltweiten VPN-Markt auf fast 60 Milliarden USD und prognostizierte für 2030 ein Wachstum auf 138 Milliarden USD, was einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von über 15 % entspricht.1

Hier sind einige der beliebtesten Vorteile der Verwendung von VPNs.

Datenschutz

Die VPN-Verschlüsselung trägt dazu bei, dass die Internetverbindung eines Benutzers privat bleibt und die von ihm besuchten Websites, die von ihm geteilten Inhalte und seine Online-Aktivitäten vor Werbetreibenden, Internetdienstanbietern und anderen unbefugten Dritten geschützt sind.

Mit der Zunahme von Cyberangriffen (d. h. Versuchen, durch unbefugten Zugriff auf ein Netzwerk Daten zu stehlen oder zu zerstören) auf beliebte Social-Media-Unternehmen, Finanzinstitute und Streaming-Dienste ist der Schutz der Online-Privatsphäre von größter Bedeutung geworden. Ein starkes VPN schützt vor vielen gängigen Angriffen, die auf personenbezogene Daten abzielen.

Sicherheit

VPN-Verbindungen sind eine sichere Methode, um sowohl die persönliche als auch die berufliche Cybersicherheit zu verbessern und Benutzer vor einer Vielzahl gängiger Cyberbedrohungen zu schützen.

Aus geschäftlicher Sicht ermöglicht die Verwendung eines VPN den Mitarbeitern den Remote-Zugriff auf dieselben Ressourcen, die ihnen auch in einer Büroumgebung zur Verfügung stehen würden, wenn sie ein öffentliches WLAN in einem Hotel oder einem anderen öffentlichen Raum nutzen.

Zugang

Geografische Beschränkungen, besser bekannt als Geo-Beschränkungen, sind Einschränkungen des Internetzugangs, die auf dem geografischen Standort eines Nutzers basieren und dessen Möglichkeiten zum Zugriff auf Inhalte über das Internet einschränken können. Häufig werden geografische Beschränkungen von autoritären Regierungen eingeführt, die kontrollieren wollen, zu welchen Informationen ihre Bürger Zugang haben. VPNs ermöglichen es Benutzern, auf die benötigten Informationen zuzugreifen, unabhängig davon, wo sie sich befinden, indem sie ihre IP-Adresse maskieren und VPN-Tunneling und Verschlüsselung verwenden, um ihre Privatsphäre zu schützen.

Geschwindigkeit

VPNs tragen dazu bei, einige Internetverbindungen zu beschleunigen, insbesondere für Nutzer, die Spiele spielen oder andere Aktivitäten mit hoher Bandbreite ausführen. Dies geschieht durch die Verhinderung von Bandbreitenbeschränkungen, einer Taktik, die von einigen Internetdienstanbietern eingesetzt wird, um die Datenmenge für bestimmte Online-Aktivitäten zu kontrollieren.

Kosten

VPNs können dazu beitragen, Preisdiskriminierung durch Websites zu reduzieren, die je nach geografischem Standort des Nutzers unterschiedliche Preise für denselben Dienst anbieten möchten. Durch die Maskierung von IP-Adressen ermöglichen VPNs allen Nutzern, unabhängig von ihrem Standort, die gleichen Preise zu erhalten.

Wie sicher sind VPNs?

Auch 25 Jahre nach ihrem Durchbruch gelten VPNs nach wie vor als eine der sichersten und effektivsten Methoden für den Zugriff auf das Internet. Sofern Nutzer sich auf einen seriösen VPN-Anbieter verlassen und die App oder den Dienst korrekt verwenden, tragen VPNs zum Schutz vor einer Vielzahl von Cyberbedrohungen bei.

Allerdings sollten sich Nutzer selbst bei den besten VPNs bewusst sein, dass es immer noch einige Bedrohungen gibt, vor denen sie nicht geschützt sind. Beispielsweise sind Malware-Programme (Softwareprogramme, die speziell entwickelt wurden, um einem Benutzer, einem System oder einer Organisation Schaden zuzufügen) immun gegen VPNs und erfordern zusätzliche Antivirensoftware, um ihre Auswirkungen zu mindern.

Anwendungsfälle für Enterprise-VPN

Unternehmen aller Größenordnungen und aus den unterschiedlichsten Branchen nutzen VPNs für eine Vielzahl von Anwendungsfällen. Vom Schutz von Remote-Mitarbeitern bis hin zur Nutzung der Cloud – hier sind fünf der häufigsten Anwendungsfälle für Unternehmens-VPNs.

Sicherung einer Remote-Belegschaft

Mit dem Aufkommen von Remote-Arbeit statten Unternehmen jeder Größe ihre Mitarbeiter mit den neuesten Mobilgeräten aus, damit sie von ihrem Homeoffice aus auf Unternehmensressourcen und -anwendungen zugreifen können.

VPNs spielen eine entscheidende Rolle dabei, diesen Mitarbeitern eine effektive Zusammenarbeit und Kommunikation zu ermöglichen, und zwar mit denselben Sicherheitsvorkehrungen, die auch im Büro gelten würden.

Verbindung von Büros an mehreren Standorten

Viele erfolgreiche Unternehmen haben Niederlassungen in mehr als einem Land oder einer Region, und VPNs spielen eine entscheidende Rolle dabei, diese Niederlassungen sicher miteinander zu verbinden. Site-to-Site-VPNs – VPNs, die Informationen über mehrere sichere Netzwerke hinweg verschlüsseln und es ihnen ermöglichen, so zu kommunizieren, als wären sie ein und dasselbe Netzwerk – sind für das Gedeihen vieler globaler Unternehmen von entscheidender Bedeutung.

Schutz sensibler Daten

VPNs verschlüsseln Daten während ihrer Übertragung über Netzwerke und schützen sie so vor Diebstahl durch Nutzer, die sich unbefugten Zugriff verschaffen wollen. Zugriffskontrollen, also Möglichkeiten zur Konfiguration von VPNs, um verschiedenen Benutzern unterschiedliche Zugriffsebenen zu gewähren, sind entscheidend, um sicherzustellen, dass sensible Daten nur von autorisierten Benutzern eingesehen werden können.

VPNs helfen Unternehmen auch bei der Einhaltung von Datenschutzbestimmungen in stark regulierten Branchen. VPNs können Unternehmen dabei helfen, strenge, sich schnell ändernde Compliance-Vorschriften einzuhalten, die sich von Region zu Region unterscheiden können, und so den Datenschutz über mehrere Regionen hinweg gewährleisten.

Sicherung von Cloud-Umgebungen

Da immer mehr Unternehmen die Vorteile des Cloud Computing nutzen möchten, tragen VPNs dazu bei, dass Daten, die an einem Ort gespeichert sind und von einem anderen Ort aus abgerufen werden, sicher und privat bleiben. Da immer mehr Daten in der Cloud gespeichert werden, schützen VPNs diese vor unbefugtem Zugriff, indem sie sie sicher verschlüsseln und privat halten.

Weiterführende Lösungen
IBM SevOne Network Performance Management 

IBM SevOne Network Performance Management ist eine Überwachungs- und Analysesoftware, die Echtzeittransparenz und Erkenntnisse für komplexe Netzwerke bietet.

Netzwerkleistung überwachen
Netzwerklösungen

Cloud-Netzwerklösungen von IBM bieten eine leistungsstarke Konnektivität, um Ihre Apps und Ihr Unternehmen zu unterstützen.

Cloud-Netzwerklösungen erkunden
Services zur Technologieberatung

Modernisieren Sie Ihre Anwendungen und erfüllen Sie mit IBM Consulting die Anforderungen der Branche.

Services zur Technologieberatung
Machen Sie den nächsten Schritt

Verwandeln Sie Ihr Netzwerk mit den leistungsstarken Cloud-Networking-Lösungen von IBM in einen Geschäftsbeschleuniger. 

Cloud-Netzwerklösungen erkunden Buchen Sie eine Live-Demo
Fußnoten

1. VPN Business Analysis Report 2024, Businesswire, August 2024