Worauf muss ich bei der Auswahl eines VPNs achten?
Welches VPN Sie auswählen sollten, hängt stark davon ab, welche Ziele Sie verfolgen. Sind Sie nur auf Sicherheit und Privatsphäre bedacht, kann Ihnen so gut wie jedes kommerzielle VPN weiterhelfen. Wollen Sie auf Netflix oder anderen Plattformen streamen oder Filesharing-Plattformen nutzen, sind Features wie spezielle Streaming-Server und eine hohe Geschwindigkeit ausschlaggebend. Benötigen Sie das VPN beruflich, sollten Sie darauf achten, dass das System teamfähig ist. Wie Sie das beste VPN finden, erfahren Sie hier:
Das richtige VPN für Ihre Zwecke
Wie bereits erwähnt gibt es verschiedene Gründe, ein VPN zu nutzen. Je nachdem, was Sie mit Ihrem VPN vorhaben - sprich: wofür Sie es benutzen wollen - ändern sich auch Ihre Anforderungen an das jeweilige Tool. Auch wenn viele moderne VPNs sich untereinander sehr ähnlich sind, gibt es doch teilweise bedeutende Unterschiede, auf die Sie achten sollten. Daher ist es ratsam, zuerst einmal zu definieren, was Sie überhaupt mit Ihrem VPN tun wollen:
Privatsphäre und Daten schützen/Sicher surfen
Ist die Sicherheit und der Schutz Ihrer Daten Ihre wichtigste Anforderung, benötigen Sie ein VPN, das auch die nötigen Sicherheitsstandards mitbringt. Eine moderne Verschlüsselungstechnik (beispielsweise AES-256) ist in diesem Fall Pflicht; außerdem sollten Sie darauf achten, dass Ihr VPN Ihre IP-Adresse konsequent verschleiert, was vor allem bei vielen kostenlosen Angeboten nicht immer der Fall ist. An Features sind Double VPN für das Extra an Sicherheit sowie ein DNS-Leakschutz empfehlenswert. Auch über einen Kill Switch, der die Verbindung wenn nötig unterbricht, sollten Sie nachdenken.
Dagegen sind bei sehr hoher Sicherheit die Performanz und die Surfgeschwindigkeit zweitrangig. Pauschal lässt sich oft sagen: Je höher die Sicherheit (bzw. je komplexer die Datenverschlüsselung), desto mehr Ressourcen verbraucht das VPN, sprich: desto langsamer wird es. Nutzen Sie das Feature Double VPN verstärkt sich dieser Effekt noch, so dass hochsichere VPNs gleichzeitig oft Geschwindigkeitseinbußen haben - obwohl es hier auch Ausnahmen gibt.
Geoblocking umgehen
Wollen Sie mit Ihrem VPN Geoblocking umgehen, also in Ihrem Land gesperrte Websites aufrufen oder Inhalte aus anderen Ländern/Regionen ansehen, ist vor allem die Serverarchitektur ausschlaggebend. Nicht alle VPNs verfügen über Serverstandorte in allen Ländern, und auch die Gesamtzahl der vorhandenen Server variiert zwischen den Anbietern von wenigen hundert bis mehreren tausend Servern.
Viele VPNs verfügen über tausende von Servern an vielen verschiedenen Standorten
Screenshot: trusted.de
Quelle: hidemyass.com
Welche regionalen Inhalte Sie sehen können hängt davon ab, ob das gewählte VPN auch einen Server im entsprechenden Land mitbringt. Wie viele Server insgesamt zur Verfügung stehen ist ebenfalls relevant; weniger Server bedeutet, dass sich viele Nutzer gleichzeitig auf einem Server tummeln, was die Performance Ihres VPN einschränken kann. Zudem gibt es bei mehr Servern ausreichend Ausweichmöglichkeiten, sollte ein bestimmter Server einmal auf der Blacklist der Zielseite gelandet sein.
In der Serverauswahl finden Sie immer Server in einem geeigneten Land und mit einer guten Performance
Screenshot: trusted.de
Quelle: ipvanish.com
Wie viele und vor allem welche Server bei einem Anbieter zur Verfügung stehen, ist in der Regel schnell ermittelt, denn die meisten VPN-Anbieter werben mit ihrer Serverzahl und bieten eine bequeme Standortauswahl. Für einen groben Überblick finden Sie hier eine Liste der 5 VPN mit den meisten Servern und Standorten im aktuellen Vergleich:
Die 5 VPN mit den meisten Servern
VPN | Server |
---|
Private Internet Access | 22.000 |
Cyberghost | 6.600 |
PureVPN | 6.500 |
NordVPN | 5.400 |
Surfshark | 3.200 |
Die 5 VPN mit der größten Länderabdeckung
VPN | Serverstandorte/Länder |
---|
HideMyAss | 210 |
PureVPN | 140 |
UltraVPN | 100 |
Ivacy | 100 |
ExpressVPN | 94 |
Streamen
Ist das Umgehen von Geo-Sperren illegal?
Jein; hier handelt es sich um eine Grauzone, über die Experten schon sehr lange streiten. Gerichtsurteile dazu gibt es noch nicht und auch eine verbindliche gesetzliche Grundlage ist für das Umgehen von Geo-Sperren noch nicht geschaffen. Nutzern droht hier aktuell also kaum ein Risiko in Sachen Urheberrechtsverletzung. Fraglich ist dagegen, ob der Einsatz eines VPN für das Umgehen von Geo-Sperren die Nutzungsbedingungen eines Streaming-Anbieters verletzt. Ist das der Fall und wird ein VPN entdeckt, kann der betreffende Anbieter Ihr Konto im schlimmsten Fall sperren.
Um mit Ihrem VPN konsequent zu streamen, benötigen Sie ebenfalls die passenden Server, denn auch hier müssen Geo-Blockaden durchbrochen werden, um auf die jeweiligen regionalen Inhalte zuzugreifen. Viele Server und die passenden Standorte sind also auch hier Pflicht. Daneben gibt es eine weitere wichtige Maßgabe: Geschwindigkeit, bzw. Performance. Streaming (vor allem in HD oder UHD) braucht Ressourcen, das heißt eine ausreichend schnell Verbindung. Haben Sie die nicht, können Sie nur in SD-Qualität streamen oder im Ernstfall überhaupt nicht auf Videos oder Musik zugreifen.
In diesem Fall gilt: Finger weg von Double VPN oder Tor over VPN; selbst wenn diese Features zur Verfügung stehen, sollten sie deaktiviert sein, denn die mehrmalige Tunnelung frisst viele Kapazitäten. Zudem sollten Sie darauf achten, dass Ihr gewähltes VPN nicht die Bandbreite oder das monatliche Datenvolumen beschränkt. Das ist vor allem bei kostenlosen VPN oder in den günstigeren Tarifen oft der Fall.
Dagegen ein nettes Feature: Viele VPN-Anbieter stellen besondere “Streaming-Server” zur Verfügung, die in der Serverauswahl auch entsprechend markiert sind. Diese eignen sich besonders gut zum Streamen und stehen wahrscheinlich noch bei keinem Anbieter auf der Blacklist, so dass zumindest die Wahl des passenden Servers hier leicht fällt.
Spezielle Streaming-Server sind auf das Freischalten blockierter Inhalte verschiedener Streamingdienste optimiert
Screenshot: trusted.de
Quelle: zenmate.com
Berufliche Nutzung
Für die berufliche Nutzung ist abermals die Sicherheit ein wichtiger Aspekt. Wollen Sie aus dem Home Office mit Ihrem Firmennetzwerk kommunizieren und mit den dortigen Daten und Dateien arbeiten, sollten Sie auf die nötige Sicherheit achten, um keine Firmengeheimnisse oder sensible Daten zu gefährden. Zudem bietet sich hier das Feature Split-Tunneling an, damit nicht jeder Kommunikationsversuch mit dem Internet durch den Tunnel gejagt wird, sondern nur diejenigen Anfragen, die explizit das Firmennetzwerk betreffen.
Die passenden Apps und Browser-Erweiterungen
Die meisten VPN im Vergleich bieten einen Client zum Download an; das bedeutet Sie laden das VPN herunter, installieren es lokal auf Ihrem Gerät und starten es von dort aus wie ein ganz normales Programm. Anschließend loggen Sie sich ein, aktivieren die Tunnelung und können dann ganz herkömmlich mit Ihrem Browser im Netz surfen. So weit, so einfach.
Das klappt allerdings nur, wenn Sie ein Gerät wie PC oder Notebook nutzen. Wollen Sie Ihr VPN auf Ihrem Mobilgerät (Smartphone, Tablet) oder auf einem anderen Device nutzen, benötigen Sie also eine passende App dafür. Die meisten VPN-Anbieter haben in der Regel auch Apps für gängige Betriebssysteme wie iOS und Android im Portfolio. Anders sieht es mit “ausgefallenen” Geräten wie beispielsweise Spielekonsolen aus. Hier bieten nur vereinzelte Provider die passenden Lösungen an, beispielsweise Cyberghost, ExpressVPN, PureVPN, VyprVPN oder HideMyAss.
VPNs stehen für viele verschiedene Geräte zur Verfügung, beispielsweise Computer, Smartphones, Spielekonsolen oder Smart TVs
Screenshot: trusted.de
Quelle: cyberghost.com
Übrigens: Bequemer als der Client ist in der Regel eine Browser-Erweiterung des gewählten VPN. Diese ist dann beim Surfen direkt mit aktiviert und lässt sich auch bequem im Browser konfigurieren oder abschalten, so dass Sie nicht zwischen Fenstern wechseln müssen, um beispielsweise einen neuen Server zu finden. Browser-Erweiterungen stehen in der Regel für die gängigsten Webbrowser Google Chrome, Mozilla Firefox, Microsoft Edge und Apple Safari zur Verfügung.
Das richtige VPN-Protokoll für Ihre Zwecke
Um nicht allzu technisch zu werden: Ein Protokoll bezeichnet in der Fachsprache des Internet im Grunde einen Kommunikationsstandard oder eine “Sprache”, in der zwei Geräte oder Netzwerke miteinander kommunizieren. Das eingesetzte Protokoll bestimmt also, wie Ihr Gerät mit dem virtuellen Netzwerk in Kontakt kommt, und ob beide Geräte “die gleiche Sprache sprechen”. Das verwendete Protokoll hat unter anderem Einfluss darauf, wie stabil und schnell die Verbindung ist, und mit welchen Geräten die Verbindung (gut) klappt.
Einige der wichtigsten Protokolle, auf die Sie bei der Auswahl Ihres VPN achten sollten, und wie sie Ihre Verbindung mit dem VPN beeinflussen, finden Sie hier:
OpenVPN
Die Open-Source-Lösung OpenVPN ist einer der jüngsten Standards in Sachen VPN-Protokolle, gleichzeitig aber auch das empfehlenswerteste und wahrscheinlich sicherste Protokoll. Bislang ist kein Fall bekannt, in dem ein Geheimdienst die Verschlüsselung des Protokolls knacken konnte, was auf jeden Fall die Sicherheit des Protokolls unterstreicht.
Die meisten Geräte können sehr gut mit OpenVPN umgehen und das Protokoll gilt allgemein als ausreichend schnell und performant. Ein VPN, das auf den OpenVPN-Standard setzt, hat damit so gut wie nur Vorteile. Daher gehört es bei den meisten Anbietern im aktuellen Vergleich zum Standard-Repertoir.
WireGuard
WireGuard ist wie OpenVPN ein recht junges Protokoll und kommt noch nicht bei vielen VPNs zum Einsatz. Im aktuellen Vergleich setzen beispielsweise CyberGhost, Surfshark, VyprVPN und Private Internet Access auf WireGuard bieten daneben aber in der Regel auch Ausweichmöglichkeiten wie OpenVPN und IKEv2 an. Auch NordVPN experimentiert mit WireGuard, verwendet es aber nicht “roh” sondern als Basis für das hauseigene Protokoll NordLynx.
WireGuard zeichnet sich wie OpenVPN durch eine hohe Geschwindigkeit und gute Performance sowie durch seine Sicherheit aus. Das Protokoll setzt auf sehr schlanken und transparenten Code, der nur wenig Angriffsfläche bietet. Experten sind sich allerdings noch nicht einig darüber, ob WireGuard zu empfehlen ist, oder nicht. Das Protokoll hat aktuell noch Schwierigkeiten mit der dynamischen IP-Zuordnung und befindet sich immer noch im Entstehen; wer auf Nummer Sicher gehen will, greift also lieber auf OpenVPN oder IKEv2 zurück und beobachtet (wie auch die meisten VPN-Provider) erst einmal, was aus dem Neuankömmling noch so wird.
IKEv2
Der “Internet Key Exchange Version 2” oder IKEv2 basiert auf der sicheren Protokoll-Erweiterung IPsec (Internet Protocol Security) und gilt damit als eines der Protokolle mit der sichersten Verschlüsselung. Zudem ist die Verbindung mit IKEv2 sehr stabil, selbst wenn es zu temporären Verbindungsabbrüchen kommt oder wenn zwischenzeitlich ein Netzwerkwechsel erfolgt. Das macht es besonders für mobile Geräte attraktiv; auch weil es als Standard auf iOS-Geräten und auf Business-Smartphones von Blackberry bereits fester Bestandteil ist.
Einziges Problem des etablierten Protokolls ist, dass es relativ leicht von Firewalls und anderen Sicherheitsmechanismen blockiert werden kann.
L2TP
Das “Layer 2 Tunnel Protocol” oder L2TP ist ein Protokoll, das nicht über eine eigene Verschlüsselung verfügt, weshalb es in der Regel gemeinsam mit IPsec verwendet wird, das für die nötige Sicherheit sorgt. Das Protokoll ist auf den meisten modernen Geräten und Plattformen eingebaut, was eine hohe Dichte an kompatiblen Geräten bedeutet. Gleichzeitig ist es aber spürbar langsamer, als beispielsweise IKEv2 oder OpenVPN.
Zudem warnen Experten davor, dass L2TP möglicherweise von Geheimdiensten geknackt werden kann und dadurch Sicherheitslücken aufweist. Ähnlich wie IKEv2 ist es außerdem relativ leicht durch Firewalls zu blockieren.
SSTP
SSTP oder “Secure Socket Tunneling Protocol” ist eine Entwicklung von Microsoft und daher (fast) nur auf Microsoft-Geräten und -Servern verfügbar. Das Protokoll gilt als relativ schnell und gut im Umgehen von Firewalls. Microsoft steht zwar in dem Ruf, mit Geheimdiensten zu kooperieren; das bescheinigt dem Protokoll aber noch keine groben Sicherheitslücken. Tun Sie damit nichts Verbotenes, ist es also unwahrscheinlich, dass Ihre Aktionen ausgespäht oder Ihre Daten abgegriffen werden können. Nur die Beschränkung auf Windows-Systeme ist störend, da dadurch vor allem viele Mobilgeräte mit dem Protokoll nicht umgehen können.
PPTP
Auch das “Point-to-Point Tunneling Protocol” stammt von Microsoft und wurde lange als hauseigenes VPN benutzt. Heute gilt das Protokoll allerdings als stark veraltet und weist diverse Sicherheitslücken auf, die nicht nur von Geheimdiensten, sondern auch von Cyber-Kriminellen und Hackern ausgenutzt werden können. Mittlerweile rät selbst der Entwickler Microsoft von der Nutzung dieses Protokolls ab. Ein VPN, das PPTP als Standard verwendet, sollten Sie daher nicht in Erwägung ziehen - oder zumindest prüfen, ob Sie das Protokoll selbstständig ändern können.
Andere und eigene Protokolle
Fast alle Anbieter im aktuellen Vergleich setzen auf mindestens einen der oben genannten Standards und bieten in der Regel sogar mehrere Protokolle an, zwischen denen Sie in den Einstellungen wählen können. Beliebt ist etwa eine Kombination aus IKEv2 und OpenVPN; teilweise kommt wie erwähnt noch WireGuard als relativ neue Alternative hinzu.
Diverse VPNs bieten aber auch andere und ausgefallene Protokolle an oder setzen auf eine Eigenentwicklung. NordVPN beispielsweise kommt mit NordLynx, einer hauseigenen Weiterentwicklung von WireGuard; ExpressVPN hat das selbst entwickelte Protokoll Lightway mit an Bord. Auch VyprVPN bringt ein eigenes Protokoll mit, Chameleon, das auf OpenVPN basiert und durch die “Tarnung” des Traffics Firewalls und VPN-Blockaden austricksen soll.
Teilweise kommen auch die Protokolle Catapult Hydra (ein proprietäres VPN-Protokoll von HotSpot Shield, das vor allem auf die Leistungsoptimierung abzielt) oder Shadowsocks zum Einsatz, das vor allem für das Umgehen von Ländersperren (wie die “Great Firewall of China”) entwickelt wurde.
Viele dieser Protokolle haben ihre Vorzüge, aber auch gewisse Nachteile und sind oft nicht Open Source; das bedeutet: der Code kann nicht überprüft oder nachvollzogen werden, was es schwierig macht, Sicherheitslücken zu identifizieren. Hier ist Vertrauen in den jeweiligen Anbieter nötig, anders als bei offenen und transparenten Protokollen wie OpenVPN. Mehr über die einzelnen Protokolle und ihre jeweiligen Vor- und Nachteile erfahren Sie in den trusted-Testberichten zu den entsprechenden Anbietern.