Was ist ein Proxy-Server und wie funktioniert er?

Erfahren Sie mehr über Proxys! Unser Leitfaden zum Thema Proxy-Server erläutert die Vorteile, Risiken und alles dazwischen. 
Michael Buckbee
6 minute gelesen
Letzte aktualisierung 13. Januar 2023

Das grundlegende Funktionsweise des Internets ist etwas, über das sich die Menschen selten Gedanken machen. Das Problem daran ist die inhärente Gefahr von Datenschutzverletzungen und Identitätsdiebstahl, die mit den niedlichen Hundebildern, 24-Stunden-Nachrichten-Updates und tollen Online-Deals einhergehen.

Aber was geschieht tatsächlich, wenn Sie durch das Web browsen? Es könnte sein, dass Sie einen Proxy-Server in Ihrem Büro oder in einem Virtual Private Network (VPN) nutzen, oder Sie gehören zu den technisch versierteren Personen, die immer einen Proxy-Server der einen oder anderen Art verwenden.

Erfahren Sie in unserem kostenlosen Whitepaper mehr über die 5 größten Bedrohungen für die Remote-Sicherheit Ihrer Mitarbeiter

Was ist ein Proxy-Server?

Ein Proxy-Server fungiert als Gateway zwischen Ihnen und dem Internet. Bei ihm handelt es sich um einen vermittelnden Server, der die Endbenutzer von den Websites, die sie sich ansehen, trennt. Proxy-Server bieten ein unterschiedliches Maß an Funktionalität, Sicherheit und Datenschutz, je nach Ihrem Anwendungsfall, Ihren Bedürfnissen oder Ihren Unternehmensrichtlinien.

Wenn Sie einen Proxy-Server nutzen, fließt der Internet-Datenverkehr auf dem Weg zu der von Ihnen angeforderten Adresse über den Proxy-Server. Die Anfrage kommt dann über denselben Proxy-Server zurück (es gibt Ausnahmen von dieser Regel), woraufhin der Proxy-Server die von der Website erhaltenen Daten an Sie weiterleitet.

Was ist ein Proxy-Server?

Was spricht für einen Proxy-Server, wenn das alles ist, was er tut? Warum sollte der Austausch nicht direkt zwischen der Website und dem Benutzer ablaufen?

Moderne Proxy-Server leisten viel mehr, als nur Webanfragen weiterzuleiten, alles im Namen der Datensicherheit und der Netzwerkperformance. Proxy-Server dienen als Firewall und Webfilter, stellen Netzwerkverbindungen zur gemeinsamen Nutzung bereit und speichern Daten im Cache, um häufig vorkommende Anfragen schneller zu bearbeiten. Ein guter Proxy-Server schützt die Benutzer und das interne Netzwerk vor den üblen Dingen, die sich im wilden Internet herumtreiben. Und zu guter Letzt können Proxy-Server Datenschutz auf hohem Niveau gewährleisten.

Wie funktioniert ein Proxy-Server?

Jeder Computer im Internet muss eine eindeutige Internet-Protokoll- (IP) Adresse haben. Sie können sich diese IP-Adresse wie die Anschrift Ihres Computers vorstellen. So wie die Post Ihre Post an Ihre Anschrift zustellen kann, weiß das Internet anhand der IP-Adresse, wie die richtigen Daten an den richtigen Computer zu senden sind.

Ein Proxy-Server ist im Grunde ein Computer im Internet mit einer eigenen IP-Adresse, die Ihr Computer kennt. Wenn Sie eine Webanfrage senden, landet Ihre Anfrage zuerst auf dem Proxy-Server. Der Proxy-Server führt dann Ihre Webanfrage in Ihrem Namen aus, holt die Antwort vom Webserver ein und leitet die Daten der Webseite an Sie weiter, damit Sie die Seite in Ihrem Browser sehen können.

Wenn der Proxy-Server Ihre Webanfragen weiterleitet, kann er Änderungen an den von Ihnen gesendeten Daten vornehmen und Ihnen trotzdem die Informationen liefern, die Sie erwarten. Ein Proxy-Server kann Ihre IP-Adresse ändern, so dass der Webserver nicht genau weiß, wo in der Welt Sie sich befinden. Er kann Ihre Daten verschlüsseln, so dass diese während der Übertragung nicht lesbar sind. Und schließlich kann ein Proxy-Server den Zugriff auf bestimmte Webseiten auf der Grundlage ihrer IP-Adresse blockieren.

Warum sollten Sie einen Proxy-Server nutzen?

Es gibt mehrere Gründe, aus denen Unternehmen und Einzelpersonen einen Proxy-Server verwenden.

  • Beaufsichtigung der Internetnutzung von Mitarbeitern und Kindern: Unternehmen und Eltern können Proxy-Server einrichten, um die Nutzung des Internets durch ihre Mitarbeiter oder Kinder zu steuern und zu überwachen. Die meisten Unternehmen möchten nicht, dass Sie sich während der Arbeitszeit bestimmte Websites anschauen. Sie können den Proxy-Server dann entsprechend konfigurieren, damit der Zugriff auf bestimmte Websites verweigert wird. Stattdessen werden Sie mit einem freundlichen Hinweis umgeleitet und gebeten, sich diese Websites nicht über das Unternehmensnetzwerk anzusehen. Über Proxy-Server lassen sich auch alle Webanfragen beaufsichtigen und protokollieren. So kann der Arbeitgeber Informationen darüber gewinnen, wie viel Zeit Sie im Internet vertrödeln, selbst wenn die jeweilige Website nicht blockiert wird.
  • Sparsamer Umgang mit Bandbreiten und verbesserte Geschwindigkeit: Unternehmen können mit einem guten Proxy-Server auch eine bessere Gesamtperformance des Netzwerks erzielen. Proxy-Server können beliebte Websites im Cache speichern (also eine Kopie der Website lokal speichern). Wenn Sie dann www.varonis.com eingeben, prüft der Proxy-Server, ob er die neueste Kopie der Site hat, und sendet Ihnen dann die gespeicherte Kopie. Wenn also hunderte Personen gleichzeitig www.varonis.com über den Proxy-Server besuchen wollen, muss er dadurch nur eine Anfrage an varonis.com senden. Das spart Bandbreite für das Unternehmen und verbessert die Netzwerk-Performance.
  • Vorteile für den Datenschutz: Einzelpersonen und Unternehmen benutzen Proxy-Server, um beim Browsen anonym zu bleiben. Einige Proxy-Server ändern die IP-Adresse und andere identifizierende Informationen, die die Webanfrage enthält. Dadurch weiß der Zielserver nicht, wer die ursprüngliche Anfrage tatsächlich gestellt hat, was dazu beiträgt, Ihre personenbezogenen Daten und Surfgewohnheiten privat zu halten.
  • Verbesserte Sicherheit: Proxy-Server bieten zusätzlich zu Verbesserungen des Datenschutzes auch Sicherheitsvorzüge. Sie können Ihren Proxy-Server so konfigurieren, dass Ihre Web-Anfragen verschlüsselt werden, um zu verhindern, dass neugierige Augen Ihre Transaktionen lesen. Außerdem können Sie jeden Zugriff auf bekannte Malware-Sites über den Proxy-Server unterbinden. Zusätzlich können Unternehmen ihren Proxy-Server mit einem Virtual Private Network (VPN) kombinieren, so dass Remote-Benutzer immer über den Firmen-Proxy auf das Internet zugreifen. Ein VPN ist eine direkte Verbindung zum Firmennetzwerk, die ein Unternehmen externen oder aus der Ferne arbeitenden Benutzern zur Verfügung stellt. Durch die Verwendung eines VPN kann das Unternehmen kontrollieren und verifizieren, dass seine Benutzer Zugriff auf die benötigten Ressourcen (E-Mail, interne Daten) haben, und gleichzeitig eine sichere Verbindung für sie bereitstellen, um die Unternehmensdaten zu schützen.
  • Zugriff auf blockierte Ressourcen erlangen: Mit einem Proxy-Server können Benutzer Inhaltsbeschränkungen umgehen, die von Unternehmen oder Regierungen eingerichtet wurden. Ist das Spiel der lokalen Fußballmannschaft online gesperrt? Melden Sie sich bei einem Proxy-Server in einem anderen Land an und schauen Sie es sich von dort aus an. Über den Proxy-Server wirkt es so, als wären Sie in den USA, obwohl Sie sich tatsächlich in Deutschland aufhalten. Viele Regierungen weltweit überwachen und beschränken den Zugang zum Internet. Proxy-Server bieten ihren Bürgern unzensierten Zugang.

Nachdem Sie nun eine Vorstellung davon haben, warum Unternehmen und Einzelpersonen einen Proxy-Server nutzen, wollen wir einen Blick auf die folgenden Risiken werfen.

Risiken von Proxy-Servern

Bei der Wahl eines Proxy-Servers müssen Sie vorsichtig sein – einige verbreitete Risiken können jeden potenziellen Nutzen zunichte machen:

  • Risiken bei der Nutzung kostenloser Proxy-Server 
    • Sie kennen das alte Sprichwort: Nichts ist umsonst. Nun ja, einen der vielen kostenlosen Proxy-Server zu nutzen kann ziemlich gefährlich sein. Das gilt sogar für Dienste, die sich über Werbung finanzieren.
    • Das Sie gratis sind, führt häufig dazu, dass sie nicht besonders stark in Backend-Hardware oder Verschlüsselung investieren. Sie werden wahrscheinlich Performanceprobleme und potenzielle Datensicherheitsprobleme feststellen. Lassen Sie extreme Vorsicht walten, wenn Sie auf einen vollständig „kostenlosen“ Proxy-Server stoßen. Einige von ihnen sind nur darauf aus, Ihre Kreditkartennummern zu stehlen.
  • Protokoll des Browser-Verlaufs
    • Der Proxy-Server bewahrt Ihre ursprüngliche IP-Adresse und die Informationen zu Webanfragen möglicherweise unverschlüsselt in einem lokalen Speicher auf. Achten Sie unbedingt darauf, ob Ihr Proxy-Server diese Daten protokolliert und speichert – und welchen Aufbewahrungs- oder Kooperationsrichtlinien mit der Strafverfolgung er unterliegt.
    • Wenn Sie einen Proxy-Server aus Datenschutzgründen verwenden wollen, der Anbieter aber nur Ihre Daten protokollieren und verkaufen möchte, entspricht das Preis-Leistungsverhältnis möglicherweise nicht Ihren Erwartungen.
  • Keine Verschlüsselung
    • Wenn Sie einen Proxy-Server ohne Verschlüsselung verwenden, können Sie ebenso gut auf einen Proxy-Server verzichten. Wenn es keine Verschlüsselung gibt, senden Sie Ihre Anfragen als Klartext. Jeder, der den Datenverkehr abhört, kann ganz einfach Benutzernamen und Passwörter sowie Kontoinformationen abrufen. Stellen Sie sicher, dass der von Ihnen verwendete Proxy-Server volle Verschlüsselungsfähigkeit bietet.

Arten von Proxy-Servern

Nicht alle Proxy-Server funktionieren gleich. Sie sollten unbedingt genau verstehen, welche Funktionalität Sie vom Proxyserver erhalten, und sicherstellen, dass der Proxy-Server für Ihren Anwendungsfall geeignet ist.

Transparenter Proxy

  • Ein transparenter Proxy teilt den Websites mit, dass er ein Proxy-Server ist, und leitet Ihre IP-Adresse weiter, womit Sie gegenüber dem Webserver identifiziert werden. Unternehmen, öffentliche Bibliotheken und Schulen verwenden häufig transparente Proxys für die Inhaltsfilterung: Diese lassen sich sowohl client- als auch serverseitig einfach einrichten.

Anonymer Proxy

  • Ein anonymer Proxy gibt sich selbst als Proxy zu erkennen, leitet aber Ihre IP-Adresse nicht an die Website weiter – das hilft dabei, Identitätsdiebstahl zu verhindern und Ihre Surfgewohnheiten privat zu halten. Er kann auch verhindern, dass eine Website Ihnen gezielte, auf Ihren Standort bezogene Marketinginhalte liefert. Wenn CNN.com beispielsweise weiß, dass Sie in Raleigh in North-Carolina leben, wird die Seite Ihnen Nachrichten zeigen, die ihrer Meinung nach für Raleigh, North-Carolina, relevant sind. Das anonyme Browsen verhindert, dass eine Website einige Techniken der gezielten Werbung verwendet, es kann aber keine 100%ige Garantie bieten.

Verzerrender Proxy

  • Ein verzerrender Proxy-Server gibt eine falsche IP-Adresse für Sie weiter, während er sich selbst als Proxy identifiziert. Dies dient ähnlichen Zwecken wie beim anonymen Proxy. Durch die Übergabe einer falschen IP-Adresse können Sie jedoch den Anschein erwecken, an einem anderen Ort zu sitzen, um Inhaltsbeschränkungen zu umgehen.

Proxy mit starker Anonymität

  • Ein Proxy-Server mit starker Anonymität wechselt regelmäßig die IP-Adresse, die dem Webserver übergeben wird, was es sehr schwierig macht, den Datenverkehr einer bestimmten Person zuzuordnen. Die Nutzung von Proxys mit hoher Anonymität, wie dem TOR-Netzwerk, bieten am meisten Datenschutz und Sicherheit beim Browsen im Internet.

Proxy-Server sind heutzutage ein in den Nachrichten heiß diskutiertes Thema, mit den Kontroversen rund um Netzneutralität und Zensur. Durch die Aufhebung des Schutzes der Netzneutralität in den Vereinigten Staaten sind Internet Service Provider (ISP) nun in der Lage, Ihre Bandbreite und Ihren Internetverkehr zu steuern. ISPs können Ihnen nun potenziell vorschreiben, welche Websites Sie sehen können und welche nicht. Während es sehr viel Ungewissheit darüber gibt, was mit der Netzneutralität geschehen wird, können Proxy-Server eine gewisse Möglichkeit bieten, die Einschränkungen eines ISPs zu umgehen.

Varonis analysiert die Daten von Proxy-Servern, um Sie vor Datenschutzverletzungen und Cyberangriffen zu schützen. Indem Proxy-Daten hinzugefügt werden, erhält man mehr Kontext für eine verbesserte Analyse von Trends im Benutzerverhalten auf Anomalien. Sie können eine Benachrichtigung über verdächtige Aktivitäten erhalten, die verwertbare Informationen für die Untersuchung und Reaktion auf den Vorfall enthält.

Ein Benutzer, der auf DSGVO-Daten zugreift, ist beispielsweise an sich noch nicht unbedingt wichtig. Wenn er jedoch auf DSGVO-Daten zugreift und dann versucht, diese auf eine externe Website hochzuladen, könnte es sich um einen Exfiltrationsversuch und ein mögliches Datenleck handeln. Ohne den durch die Kontextdaten aus der Überwachung des Dateisystems und der Proxys sowie der Varonis Bedrohungsmodelle sehen Sie diese Ereignisse möglicherweise in einem luftleeren Raum und erkennen nicht, dass eine Datenschutzverletzung verhindert werden muss.

Sichern Sie sich eine persönliche Demo, um diese Bedrohungsmodelle in Aktion zu erleben – und zu erfahren, was Ihre Proxy-Daten Ihnen mitteilen könnten.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

was-automatisierung-für-die-cybersicherheit-bedeutet-–-und-für-ihr-unternehmen
Was Automatisierung für die Cybersicherheit bedeutet – und für Ihr Unternehmen
In diesem Artikel erklären wir, wie Sie mit Hilfe von Automatisierung die richtigen Informationen nutzen können, um Maßnahmen zu ergreifen und so Cyberangriffe abzuwehren, Risiken zu minimieren, die Compliance zu gewährleisten und die Produktivität zu steigern.
7-tipps-zur-vermeidung-von-datendiebstahl-durch-mitarbeiter
7 Tipps zur Vermeidung von Datendiebstahl durch Mitarbeiter
Datendiebstahl durch Mitarbeiter ist in modernen Unternehmen ein ernstzunehmendes Problem. Lesen Sie weiter, um mehr darüber zu erfahren, wie Sie Ihr Unternehmen vor böswilligen Insidern schützen können. Datendiebstahl durch Mitarbeiter...
was-ist-ein-incident-response-plan-und-wie-erstellt-man-einen-solchen?
Was ist ein Incident Response-Plan und wie erstellt man einen solchen?
Was genau ist ein Ereignisreaktionsplan, warum ist er erforderlich und wie erstellt man ihn? Wer führt ihn außerdem aus, und welche sechs Schritte sind notwendig?
was-ist-ein-smb-port-und-erklärung-der-ports-445-und-139
Was ist ein SMB-Port und Erklärung der Ports 445 und 139
Mithilfe des SMB-Protokolls, das der „Prozesskommunikation“ dient, können Anwendungen und Dienste auf über ein Netzwerk verbundenen Computern untereinander kommunizieren – man könnte also auch sagen, dass SMB eine der Sprachen...