1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-16 07:51:13 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot 2025-03-06 17:33:54 +00:00
parent 0159c9ab14
commit 902ba902a4
4 changed files with 35 additions and 35 deletions

View File

@ -44,7 +44,7 @@ Wenn sie selbst gehostet werden, können die Mitglieder eines Verbund-Servers di
- Ermöglicht eine bessere Kontrolle über deine eigenen Daten, wenn du deinen eigenen Server betreibst.
- Erlaubt dir auszuwählen, wem du deine Daten anvertraust, indem du zwischen mehreren "öffentlichen" Servern entscheiden kannst.
- Ermöglicht oft den Einsatz von Drittanbieter-Clients, die eine nativere, individuellere oder zugänglichere Erfahrung bieten können.
- Server software can be verified that it matches public source code, assuming you have access to the server, or you trust the person who does (e.g., a family member).
- Bei Serversoftware kann überprüft werden, ob sie mit dem öffentlichen Quellcode übereinstimmt; vorausgesetzt, du hast Zugang zum Server oder du vertraust der Person, die Zugang hat (z. B. einem Familienmitglied).
**Nachteile:**
@ -60,7 +60,7 @@ Wenn sie selbst gehostet werden, können die Mitglieder eines Verbund-Servers di
P2P-Messenger stellen eine Verbindung zu einem [verteilten Netzwerk](https://en.wikipedia.org/wiki/Distributed_networking) von Knoten her, um eine Nachricht ohne einen Server von Dritten an die Zielperson weiterzuleiten.
Die Clients (Peers) finden einander in der Regel über ein [verteiltes Computernetz](https://en.wikipedia.org/wiki/Distributed_computing). Beispiele hierfür sind [verteilte Hashtabellen (DHT)](https://de.wikipedia.org/wiki/Verteilte_Hashtabelle), die z. B. von [Torrents](https://de.wikipedia.org/wiki/BitTorrent) und [IPFS](https://de.wikipedia.org/wiki/InterPlanetary_File_System) verwendet werden. Another approach is proximity based networks, where a connection is established over Wi-Fi or Bluetooth (for example, Briar or the [Scuttlebutt](https://scuttlebutt.nz) social network protocol).
Die Clients (Peers) finden einander in der Regel über ein [verteiltes Computernetz](https://en.wikipedia.org/wiki/Distributed_computing). Beispiele hierfür sind [verteilte Hashtabellen (DHT)](https://de.wikipedia.org/wiki/Verteilte_Hashtabelle), die z. B. von [Torrents](https://de.wikipedia.org/wiki/BitTorrent) und [IPFS](https://de.wikipedia.org/wiki/InterPlanetary_File_System) verwendet werden. Ein anderer Ansatz sind auf Nähe basierende Netzwerke, bei denen eine Verbindung über Wi-Fi oder Bluetooth hergestellt wird (z. B. Briar oder das Protokoll des sozialen Netzwerks [Scuttlebutt](https://scuttlebutt.nz)).
Sobald ein Peer über eine dieser Methoden einen Weg zu dem Kontakt gefunden hat, wird eine direkte Verbindung zwischen beiden hergestellt. Obwohl die Nachrichten in der Regel verschlüsselt sind, kann ein Beobachter dennoch den Standort und die Identität von Absender und Empfänger feststellen.
@ -85,9 +85,9 @@ P2P-Netze verwenden keine Server, da die Peers direkt miteinander kommunizieren
Ein Messenger, der [anonymes Routing](https://doi.org/10.1007/978-1-4419-5906-5_628) verwendet, verbirgt entweder die Identität des Absenders, des Empfängers oder den Nachweis, dass sie miteinander kommuniziert haben. Im Idealfall sollte ein Messenger alle drei verstecken.
There are [many](https://doi.org/10.1145/3182658) ways to implement anonymous routing. Eines der bekanntesten ist das [Onion-Routing](https://de.wikipedia.org/wiki/Onion-Routing) (d. h. [Tor](tor-overview.md)), bei dem verschlüsselte Nachrichten über ein virtuelles [Overlay-Netzwerk](https://en.wikipedia.org/wiki/Overlay_network) übertragen werden, das den Standort jedes Knotens sowie den Empfänger und Absender jeder Nachricht verbirgt. Absender und Empfänger interagieren nie direkt, sondern treffen sich nur über einen geheimen Rendezvous-Knoten, so dass weder IP-Adressen noch physische Standorte bekannt werden. Die Knoten können die Nachrichten nicht entschlüsseln, ebenso wenig wie das endgültige Ziel, nur der Empfänger kann es. Jeder Zwischenknoten kann nur einen Teil entschlüsseln, der angibt, wohin die noch verschlüsselte Nachricht als Nächstes zu senden ist, bis sie beim Empfänger ankommt, der sie vollständig entschlüsseln kann, daher die "Onion Layer" (zu Deutsch: Zwiebelschichten).
Es gibt [viele](https://doi.org/10.1145/3182658) Möglichkeiten, anonymes Routing zu implementieren. Eines der bekanntesten ist das [Onion-Routing](https://de.wikipedia.org/wiki/Onion-Routing) (d. h. [Tor](tor-overview.md)), bei dem verschlüsselte Nachrichten über ein virtuelles [Overlay-Netzwerk](https://en.wikipedia.org/wiki/Overlay_network) übertragen werden, das den Standort jedes Knotens sowie den Empfänger und Absender jeder Nachricht verbirgt. Absender und Empfänger interagieren nie direkt, sondern treffen sich nur über einen geheimen Rendezvous-Knoten, so dass weder IP-Adressen noch physische Standorte bekannt werden. Die Knoten können die Nachrichten nicht entschlüsseln, ebenso wenig wie das endgültige Ziel, nur der Empfänger kann es. Jeder Zwischenknoten kann nur einen Teil entschlüsseln, der angibt, wohin die noch verschlüsselte Nachricht als Nächstes zu senden ist, bis sie beim Empfänger ankommt, der sie vollständig entschlüsseln kann, daher die "Onion Layer" (zu Deutsch: Zwiebelschichten).
Self-hosting a node in an anonymous routing network does not provide the host with additional privacy benefits, but rather contributes to the whole network's resilience against identification attacks for everyone's benefit.
Das Selbst-hosten eines Knotens in einem anonymen Routing-Netz verschafft dem Host keine zusätzlichen Vorteile in Bezug auf die Privatsphäre, sondern trägt vielmehr zum Nutzen aller zur Widerstandsfähigkeit des gesamten Netzes gegen Identifizierungsangriffe bei.
**Vorteile:**

View File

@ -25,9 +25,9 @@ robots: nofollow, max-snippet:-1, max-image-preview:large
- [:material-target-account: Targeted Attacks](../basics/common-threats.md#attacks-against-specific-individuals){ .pg-red }
- [:material-bug-outline: Passive Angriffe](../basics/common-threats.md#security-and-privacy){ .pg-orange }
A **custom Android-based operating system** (sometimes referred to as a **custom ROM**) can be a way to achieve a higher level of privacy and security on your device. This is in contrast to the "stock" version of Android which comes with your phone from the factory, and is often deeply integrated with Google Play Services as well as other vendor software.
Ein **Custom Android-Betriebssystem** (manchmal auch als **Custom ROM** bezeichnet) kann eine Möglichkeit sein, um ein höheres Maß an Privatsphäre und Sicherheit auf einem Gerät zu erreichen. Dies steht im Gegensatz zu der „Stock“-Version von Android, die mit deinem Handy aus der Fabrik kommt, und häufig tiefgreifend mit Google Play Services, sowie Diensten anderer Hersteller, integriert ist.
We recommend installing GrapheneOS if you have a Google Pixel as it provides improved security hardening and additional privacy features. The reasons we don't list other operating systems or devices are as follows:
Wir empfehlen die Installation von GrapheneOS, wenn du ein Google Pixel besitzt, da es verbesserte Sicherheitshärtungen und zusätzliche Datenschutzfunktionen bietet. Die Gründe, warum wir keine anderen Betriebssysteme oder Geräte auflisten, sind folgende:
- Sie haben oft eine [schwächere Sicherheit](index.md#install-a-custom-distribution).
- Der Support wird häufig eingestellt, wenn der Maintainer das Interesse verliert oder sein Gerät aufrüstet, was im Gegensatz zu dem vorhersehbaren [Support-Zyklus](https://grapheneos.org/faq#device-lifetime) steht, dem GrapheneOS folgt.

View File

@ -32,7 +32,7 @@ Wir empfehlen auf dieser Website eine Vielzahl von Android-Apps. Die hier aufgef
### Shelter
If your device is on Android 15 or greater, we recommend using the native [Private Space](../os/android-overview.md#private-space) feature instead, which provides nearly the same functionality without needing to place trust in and grant powerful permissions to a third-party app.
Wenn dein Gerät mit Android 15 oder höher ausgestattet ist, empfehlen wir dir, stattdessen die native Funktion [Privater Speicher](../os/android-overview.md#private-space) zu verwenden, die nahezu dieselbe Funktionalität bietet, ohne dass du einer Drittanbieter-App vertrauen und ihr weitreichende Berechtigungen erteilen musst.
<div class="admonition recommendation" markdown>
@ -59,7 +59,7 @@ Shelter wird gegenüber [Insular](https://secure-system.gitlab.io/Insular) und [
### Secure Camera
<small>Protects against the following threat(s):</small>
<small>Schützt vor der/den folgenden Bedrohung(en):</small>
- [:material-account-search: Public Exposure](../basics/common-threats.md#limiting-public-information){ .pg-green }
@ -95,7 +95,7 @@ Zu den wichtigsten Privatsphäre-Funktionen gehören:
<div class="admonition note" markdown>
<p class="admonition-title">Anmerkung</p>
Metadata is not currently deleted from video files, but that is planned.
Metadaten werden derzeit nicht aus Videodateien gelöscht, dies ist jedoch geplant.
Die Metadaten zur Bildausrichtung werden nicht gelöscht. Wenn du den Standort (in Secure Camera) aktivierst, wird dieser auch **nicht** gelöscht. Wenn du dies später löschen möchtest, musst du eine externe App wie [ExifEraser](../data-redaction.md#exiferaser-android) verwenden.
@ -103,7 +103,7 @@ Die Metadaten zur Bildausrichtung werden nicht gelöscht. Wenn du den Standort (
### Secure PDF Viewer
<small>Protects against the following threat(s):</small>
<small>Schützt vor der/den folgenden Bedrohung(en):</small>
- [:material-target-account: Targeted Attacks](../basics/common-threats.md#attacks-against-specific-individuals){ .pg-red }

View File

@ -2,7 +2,7 @@
meta_title: "Private VPN-Anbieter Empfehlungen und Vergleiche, kein Sponsoring und keine Werbung - Privacy Guides"
title: "VPN Anbieter"
icon: material/vpn
description: The best VPN services for protecting your privacy and security online. Find a provider here that isn't out to spy on you.
description: Die besten VPN-Anbieter zum Schutz deiner Privatsphäre und Sicherheit im Internet. Hier findest du einen Anbieter, der nicht darauf aus ist, dich auszuspionieren.
cover: vpn.webp
global:
-
@ -48,9 +48,9 @@ Die von uns empfohlenen Anbieter verwenden Verschlüsselung, unterstützen WireG
**Proton VPN** ist ein starker Anwärter im VPN-Bereich und ist seit 2016 in Betrieb. Die Proton AG hat ihren Sitz in der Schweiz und bietet sowohl eine begrenzte kostenlose als auch eine umfangreichere Premium-Option an.
[:octicons-home-16: Homepage](https://protonvpn.com/de){ .md-button .md-button--primary }
[:octicons-eye-16:](https://protonvpn.com/de/privacy-policy){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://protonvpn.com/support){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/ProtonVPN){ .card-link title="Source Code" }
[:octicons-eye-16:](https://protonvpn.com/de/privacy-policy){ .card-link title="Datenschutzerklärung" }
[:octicons-info-16:](https://protonvpn.com/support/de){ .card-link title=Dokumentation}
[:octicons-code-16:](https://github.com/ProtonVPN){ .card-link title="Quellcode" }
<details class="downloads" markdown>
<summary>Downloads</summary>
@ -89,21 +89,21 @@ Proton VPN akzeptiert nicht nur Kredit-/Debitkarten, PayPal und [Bitcoin](advanc
#### :material-check:{ .pg-green } WireGuard-Unterstützung
Proton VPN supports the WireGuard® protocol. [WireGuard](https://wireguard.com) ist ein neueres Protokoll, das modernste [Kryptographie](https://wireguard.com/protocol) verwendet. Darüber hinaus zielt WireGuard darauf ab, einfacher und leistungsfähiger zu sein.
Proton VPN unterstützt das WireGuard®-Protokoll. [WireGuard](https://wireguard.com) ist ein neueres Protokoll, das modernste [Kryptographie](https://wireguard.com/protocol) verwendet. Darüber hinaus zielt WireGuard darauf ab, einfacher und leistungsfähiger zu sein.
Proton VPN [empfiehlt](https://protonvpn.com/blog/wireguard) die Verwendung von WireGuard mit ihrem Dienst. Proton VPN also offers a WireGuard configuration generator for use with the official WireGuard [apps](https://wireguard.com/install).
Proton VPN [empfiehlt](https://protonvpn.com/blog/wireguard) die Verwendung von WireGuard mit ihrem Dienst. Proton VPN bietet auch einen WireGuard-Konfigurationsgenerator zur Verwendung mit den offiziellen WireGuard-[Apps](https://wireguard.com/install) an.
#### :material-alert-outline:{ .pg-orange } Limited IPv6 Support
#### :material-alert-outline:{ .pg-orange } Eingeschränkte IPv6 Unterstützung
Proton [now supports IPv6](https://protonvpn.com/support/prevent-ipv6-vpn-leaks) in their browser extension but only 80% of their servers are IPv6-compatible. On other platforms, the Proton VPN client will block all outgoing IPv6 traffic, so you don't have to worry about your IPv6 address being leaked, but you will not be able to connect to any IPv6-only sites, nor will you be able to connect to Proton VPN from an IPv6-only network.
Proton [unterstützt jetzt IPv6](https://protonvpn.com/support/prevent-ipv6-vpn-leaks) in ihrer Browsererweiterung, aber nur 80 % der Server sind IPv6-kompatibel. Auf anderen Plattformen blockiert der Proton VPN-Client den gesamten ausgehenden IPv6-Verkehr, so dass du dir keine Sorgen machen musst, dass deine IPv6-Adresse ausspioniert wird, aber du kannt dich weder mit reinen IPv6-Websites verbinden, noch dich von einem reinen IPv6-Netzwerk aus mit Proton VPN verbinden.
#### :material-information-outline:{ .pg-info } Remote Portweiterleitung
Proton VPN unterstützt derzeit nur vorrübergehende [Remote-Port-Weiterleitung](https://protonvpn.com/support/port-forwarding) über NAT-PMP, mit 60 Sekunden Bestandszeit. The Windows app provides an easy-to-access option for it, while on other operating systems you'll need to run your own [NAT-PMP client](https://protonvpn.com/support/port-forwarding-manual-setup). Torrent-Anwendungen unterstützen oft NAT-PMP von Haus aus.
Proton VPN unterstützt derzeit nur vorrübergehende [Remote-Port-Weiterleitung](https://protonvpn.com/support/port-forwarding) über NAT-PMP, mit 60 Sekunden Bestandszeit. Die Windows-App bietet eine leicht zugängliche Option dafür, während du auf anderen Betriebssystemen deinen eigenen [NAT-PMP-Client](https://protonvpn.com/support/port-forwarding-manual-setup) ausführen musst. Torrent-Anwendungen unterstützen oft NAT-PMP von Haus aus.
#### :material-information-outline:{ .pg-blue } Anti-Zensur
Proton VPN has their [Stealth](https://protonvpn.com/blog/stealth-vpn-protocol) protocol which *may* help in situations where VPN protocols like OpenVPN or WireGuard are blocked with various rudimentary techniques. Stealth kapselt den VPN-Tunnel in eine TLS-Sitzung ein, damit er mehr wie normaler Internetverkehr aussieht.
Proton VPN hat sein [Stealth-Protokoll](https://protonvpn.com/blog/stealth-vpn-protocol), das in Situationen helfen *kann*, in denen VPN-Protokolle wie OpenVPN oder WireGuard mit verschiedenen, rudimentären Techniken blockiert werden. Stealth kapselt den VPN-Tunnel in eine TLS-Sitzung ein, damit er mehr wie normaler Internetverkehr aussieht.
Leider funktioniert das nicht sehr gut in Ländern, in denen ausgeklügelte Filter eingesetzt werden, die den gesamten ausgehenden Datenverkehr analysieren und versuchen, verschlüsselte Tunnel zu entdecken. Stealth ist für Android, iOS, Windows und macOS verfügbar, aber noch nicht für Linux.
@ -113,11 +113,11 @@ Neben der Bereitstellung von Standard-OpenVPN-Konfigurationsdateien bietet Proto
#### :material-information-outline:{ .pg-blue } Zusätzliche Hinweise
Proton VPN clients support two-factor authentication on all platforms. Proton VPN hat eigene Server und Rechenzentren in der Schweiz, Island und Schweden. Sie bieten mit ihrem DNS-Dienst die Blockierung von Inhalten und bekannter Malware an. Darüber hinaus bietet Proton VPN auch "Tor"-Server an, die es dir ermöglichen, sich problemlos mit Onion-Seiten zu verbinden. Wir empfehlen jedoch dringend, zu diesem Zweck [den offiziellen Tor-Browser](tor.md#tor-browser) zu verwenden.
Proton VPN Clients unterstützen Zwei-Faktor-Authentisierung auf allen Plattformen. Proton VPN hat eigene Server und Rechenzentren in der Schweiz, Island und Schweden. Sie bieten mit ihrem DNS-Dienst die Blockierung von Inhalten und bekannter Malware an. Darüber hinaus bietet Proton VPN auch "Tor"-Server an, die es dir ermöglichen, sich problemlos mit Onion-Seiten zu verbinden. Wir empfehlen jedoch dringend, zu diesem Zweck [den offiziellen Tor-Browser](tor.md#tor-browser) zu verwenden.
##### :material-alert-outline:{ .pg-orange } Kill switch feature is broken on Intel-based Macs
##### :material-alert-outline:{ .pg-orange } Die Kill-Switch-Funktion ist auf Intel-basierten Macs defekt
System crashes [may occur](https://protonvpn.com/support/macos-t2-chip-kill-switch) on Intel-based Macs when using the VPN kill switch. Wenn du diese Funktion benötigst und einen Mac mit Intel-Chipsatz verwendest, solltest du einen anderen VPN-Dienst nutzen.
Systemabstürze [können](https://protonvpn.com/support/macos-t2-chip-kill-switch) auf Intel-basierten Macs auftreten, wenn der VPN-Kill-Switch verwendet wird. Wenn du diese Funktion benötigst und einen Mac mit Intel-Chipsatz verwendest, solltest du einen anderen VPN-Dienst nutzen.
### IVPN
@ -157,7 +157,7 @@ Wir sind außerdem der Meinung, dass es für die Sicherheit der privaten Schlüs
#### :material-check:{ .pg-green } Unabhängig geprüft
IVPN has had multiple [independent audits](https://ivpn.net/en/blog/tags/audit) since 2019 and has publicly announced their commitment to [annual security audits](https://ivpn.net/blog/ivpn-apps-security-audit-concluded).
IVPN hat sich seit 2019 mehreren [unabhängigen Audits](https://ivpn.net/en/blog/tags/audit) unterzogen und hat öffentlich angekündigt, dass es sich zu [jährlichen Sicherheitsaudits](https://ivpn.net/blog/ivpn-apps-security-audit-concluded) verpflichtet.
#### :material-check:{ .pg-green } Open-Source-Clients
@ -191,7 +191,7 @@ Zusätzlich zu den Standard-OpenVPN-Konfigurationsdateien bietet IVPN mobile Cli
#### :material-information-outline:{ .pg-blue } Zusätzliche Hinweise
IVPN clients support two-factor authentication. IVPN bietet auch die Funktion "[AntiTracker](https://ivpn.net/antitracker)", die Werbenetzwerke und Tracker auf der Netzwerkebene blockiert.
IVPN-Clients unterstützen die Zwei-Faktor-Authentisierung. IVPN bietet auch die Funktion "[AntiTracker](https://ivpn.net/antitracker)", die Werbenetzwerke und Tracker auf der Netzwerkebene blockiert.
### Mullvad
@ -199,13 +199,13 @@ IVPN clients support two-factor authentication. IVPN bietet auch die Funktion "[
![Mullvad logo](assets/img/vpn/mullvad.svg){ align=right }
**Mullvad** ist ein schnelles und preiswertes VPN mit einem ernsthaften Fokus auf Transparenz und Sicherheit. Sie sind seit 2009 in Betrieb. Mullvad is based in Sweden and offers a 14-day money-back guarantee for [payment methods](https://mullvad.net/en/help/refunds) that allow it.
**Mullvad** ist ein schnelles und preiswertes VPN mit einem ernsthaften Fokus auf Transparenz und Sicherheit. Sie sind seit 2009 in Betrieb. Mullvad hat seinen Sitz in Schweden und bietet eine 14-tägige Geld-zurück-Garantie für [Zahlungsarten](https://mullvad.net/en/help/refunds), die dies zulassen.
[:octicons-home-16: Homepage](https://mullvad.net/de){ .md-button .md-button--primary }
[:simple-torbrowser:](http://o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion){ .card-link title="Onion Dienst" }
[:octicons-eye-16:](https://mullvad.net/de/help/privacy-policy){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://mullvad.net/de/help){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/mullvad){ .card-link title="Source Code" }
[:octicons-eye-16:](https://mullvad.net/de/help/privacy-policy){ .card-link title="Datenschutzerklärung" }
[:octicons-info-16:](https://mullvad.net/de/help){ .card-link title=Dokumentation}
[:octicons-code-16:](https://github.com/mullvad){ .card-link title="Quellcode" }
<details class="downloads" markdown>
<summary>Downloads</summary>
@ -232,7 +232,7 @@ Wir sind außerdem der Meinung, dass es für die Sicherheit der privaten Schlüs
#### :material-check:{ .pg-green } Unabhängig geprüft
Mullvad has had multiple [independent audits](https://mullvad.net/en/blog/tag/audits) and has publicly announced their endeavors to conduct [annual audits](https://mullvad.net/en/blog/no-pii-or-privacy-leaks-found-cure53s-infrastructure-audit) of their apps and infrastructure.
Mullvad wurde mehrfach [von unabhängiger Seite geprüft](https://mullvad.net/en/blog/tag/audits) und hat öffentlich angekündigt, seine Anwendungen und seine Infrastruktur [jährlich auditieren](https://mullvad.net/en/blog/no-pii-or-privacy-leaks-found-cure53s-infrastructure-audit) zu wollen.
#### :material-check:{ .pg-green } Open-Source Anwendungen
@ -316,27 +316,27 @@ Wir ziehen es vor, dass die von uns empfohlenen Anbieter*innen so wenig Daten wi
**Im besten Fall:**
- Akzeptiert mehrere [anonyme Zahlungsmöglichkeiten](advanced/payments.md).
- No personal information accepted (auto-generated username, no email required, etc.).
- Es werden keine persönlichen Informationen akzeptiert (automatisch generierter Benutzername, keine E-Mail erforderlich, usw.).
### Sicherheit
Ein VPN ist sinnlos, wenn es nicht einmal angemessene Sicherheit bieten kann. We require all our recommended providers to abide by current security standards. Idealerweise würden sie standardmäßig zukunftssichere Verschlüsselungsverfahren verwenden. Wir setzen auch voraus, dass ein unabhängiger Dritter die Sicherheit des Anbieters überprüft, idealerweise sehr umfassend und wiederholt (jährlich).
Ein VPN ist sinnlos, wenn es nicht einmal angemessene Sicherheit bieten kann. Wir setzen für all von uns empfohlenen Anbietern voraus, dass sie die aktuellen Sicherheitsstandards einhalten. Idealerweise würden sie standardmäßig zukunftssichere Verschlüsselungsverfahren verwenden. Wir setzen auch voraus, dass ein unabhängiger Dritter die Sicherheit des Anbieters überprüft, idealerweise sehr umfassend und wiederholt (jährlich).
**Mindestvoraussetzung um zu qualifizieren:**
- Starke Verschlüsselungsschemata: OpenVPN mit SHA-256-Authentifizierung; RSA-2048 oder besserer Handshake; AES-256-GCM oder AES-256-CBC Datenverschlüsselung.
- Forward Secrecy (vorwärts gerichtete Geheimhaltung).
- Veröffentlichte Sicherheitsaudits durch ein angesehenes Drittunternehmen.
- VPN servers that use full-disk encryption or are RAM-only.
- VPN-Server, die eine vollständige Festplattenverschlüsselung verwenden oder nur über RAM laufen.
**Im besten Fall:**
- Stärkste Verschlüsselung: RSA-4096.
- Optional quantum-resistant encryption.
- Optionale quantenresistente Verschlüsselung.
- Forward Secrecy (vorwärts gerichtete Geheimhaltung).
- Umfassende veröffentlichte Sicherheitsaudits durch ein angesehenes Drittunternehmen.
- Bug-Bounty-Programme und/oder ein koordiniertes Verfahren zur Offenlegung von Sicherheitslücken.
- RAM-only VPN servers.
- VPN-Server die nur über RAM laufen.
### Vertrauen