Wie sich ZoneAlarm unterscheidet

Zurück zur Startseite

ZoneAlarm stoppt Angriffe, die andere übersehen

Das Ziel von ZoneAlarm ist es, Hackern und Malware immer einen Schritt voraus zu sein. Deshalb sind wir in der Lage, Angriffe zu stoppen, die andere Produkte übersehen. Nachfolgend einige Beispiele.

Einschlägige Artikel
Testergebnisse
Browserbasierte Angriffe
Identitätsdiebstahl und Diebstahl von online gespeicherten Daten


Angriff

Produktvergleich *

Wichtigste Leistungsmerkmale

Microsoft Video ActiveX-Exploit 2009:

Von Tausenden von kompromittierten Websites ausgehende Drive-by-Attacken.

Artikel lesen.
Pressemitteilung lesen.

 Angriffe
gestoppt?
ZoneAlarm® Extreme Security
ZoneAlarm® ForceField™
JA
Norton™ Internet Security Suite Nein*
McAfee® Internet Security Suite Nein*

* Antivirus-Anbieter mussten ihre Software aktualisieren, um Angriffe durch diesen Exploit zu stoppen. Nur ZoneAlarm war von Anfang an in der Lage, Attacken zu blockieren.

  • Browservirtualisierung

Gumblar-Angriff 2009:

Injizierte sich in Webbrowser, wenn der
Benutzer eine Website besuchte, fing Webverkehr
ab und installierte einen Trojaner, der
Benutzernamen und Kennwörter stahl.

Artikel lesen.
Pressemitteilung lesen.
Blog lesen.

 Angriffe
gestoppt?
ZoneAlarm® Extreme Security
ZoneAlarm® ForceField™
JA
Norton™ Internet Security Suite Nein*
McAfee® Internet Security Suite Nein*

* Andere Anbieter mussten ihre Software aktualisieren, um Gumblar-Angriffe zu stoppen.
Nur ZoneAlarm war von Anfang an in der Lage, Attacken zu blockieren.

  • Browservirtualisierung

Nine-Ball-Angriff 2009:

Großflächige Webbrowser-Attacke,
die legitime Websites kompromittierte
und Benutzer auf bösartige Sites umleitete.

Artikel lesen.
Pressemitteilung lesen.

 Angriffe
gestoppt?
ZoneAlarm Extreme Security
ZoneAlarm ForceField
JA
Norton™ Internet Security Suite Nein*
McAfee® Internet Security Suite Nein*

* Antivirus-Anbieter mussten ihre Software aktualisieren,
um Nine-Ball-Angriffe zu stoppen. Nur ZoneAlarm war
von Anfang an in der Lage, Attacken zu blockieren.

  • Browservirtualisierung

2008: Hijacking von Online-Bill-Pay-Website

Hijacking der Website von CheckFree hatte Auswirkungen auf ca. 160.000 Benutzer.

Artikel lesen
Pressemitteilung lesen

 Angriffe
gestoppt?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
ZoneAlarm® Internet Security Suite
ZoneAlarm® Pro
ZoneAlarm® Antivirus
JA
Norton™ Internet Security Suite Nein
McAfee® Internet Security Suite Nein
  • Betriebssystem-Firewall (OSFirewall ™ )
  • Browservirtualisierung

2008: Schwachstelle von Internet Explorer ausgenutzt

um Drive-by-Downloads zu verteilen.

Artikel lesen
Pressemitteilung lesen

 Angriffe
gestoppt?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
JA
Norton Internet Security Suite Nein
McAfee Internet Security Suite Nein
  • Browservirtualisierung

Auswirkung gefälschter Sicherheitszertifikate

auf Internetbenutzer; von Wissenschaftlern 2008 entdeckt.

Artikel lesen
Pressemitteilung lesen

 Angriffe
gestoppt?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
JA
Norton Internet Security Suite Nein
McAfee Internet Security Suite Nein
  • MD5-basierte Überprüfung auf gefälschte Zertifikate

Schwachstelle von Adobe Flash:

von Softwareingenieur Shane Macaulay 2008 entdeckt.

Schutz durch ForceField von Macauley bestätigt. Pressemitteilung lesen

 Angriffe
gestoppt?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
JA
Internet Explorer 7 built-in security Nein
Firefox 3 built-in security Nein
  • Browservirtualisierung

Auf Musik-CDs enthaltenes Sony-CD-Rootkit

von Hackern zur Übertragung von Viren, Trojanern und Würmern ausgenutzt.

Artikel lesen
Pressemitteilung und Chronik lesen

 Angriffe
gestoppt?
ZoneAlarm Extreme Security*
ZoneAlarm Internet Security Suite
ZoneAlarm Pro
ZoneAlarm Antivirus
JA
Norton Internet Security Suite Nein
McAfee Internet Security Suite Nein
  • Betriebssystem-Firewall (OSFirewall ™ )

Firewall-Tests:

Ergebnisse von 20 unterschiedlichen Tests mit der unabhängigen Testsoftware Firewall Leak Tester.

Testergebnisse anzeigen

 Angriffe
gestoppt?
ZoneAlarm Extreme Security*
ZoneAlarm Internet Security Suite
ZoneAlarm Pro
ZoneAlarm Antivirus
100%
Norton Internet Security Suite 40%
McAfee Internet Security Suite 40%
  • Betriebssystem-Firewall (OSFirewall ™ )
  • Frühzeitiger Bootschutz
  • Schutz vor Rootkits

Selbstschutztests:

unabhängige Tests bei Mehrfachangriffen in einer kompletten Life-Cycle-Umgebung für Malware.

Testdaten und Bericht von KoreLogic (PDF) anzeigen

 Angriffe
gestoppt?
ZoneAlarm Extreme Security*
ZoneAlarm Internet Security Suite
ZoneAlarm Pro
ZoneAlarm Antivirus
80
Norton Internet Security Suite 65
McAfee Internet Security Suite 39
  • Selbstschutz, einschließlich Fail-Safe-Funktionen

Boottests:

unabhängige Tests von Angriffen, die beim Hochfahren des Systems stattfinden.

Testdaten und Bericht von KoreLogic (PDF) anzeigen

 Angriffe
gestoppt?
ZoneAlarm Extreme Security*
ZoneAlarm Internet Security Suite
ZoneAlarm Pro
ZoneAlarm Antivirus
32
Norton Internet Security Suite 23
McAfee Internet Security Suite 3
  • Frühzeitiger Bootschutz

Drive-by-Downloads:

Besucher populärer Sites wie der Website des Profi-Football-Teams Miami Dolphins sind in den letzten Jahren diesen heimtückischen Attacken zum Opfer gefallen.

 

 Angriffe
gestoppt?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
JA
Internet Explorer 7 built-in security Nein
Firefox 3 built-in security Nein
Norton Internet Security Suite Nein
McAfee Internet Security Suite Nein
Google Chrome Zum Teil (keine Plugin- und Registry-Virtualisierung
  • Browservirtualisierung

Neue Phishing-Sites:

betrügerische Websites, die wie die echten Websites aussiehen – zu neu, um in schwarzen Listen enthalten zu sein.

Testergebnisse bestätigen eine Wirksamkeit von über 95 % gegenüber bekannten und unbekannten (neuen) Phishing-Angriffen

 Angriffe
gestoppt?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
JA
Internet Explorer 7 built-in security YES
Firefox 3 built-in security Nein
Norton Internet Security Suite Nein
McAfee Internet Security Suite Nein
Google Chrome Nein
  • Heuristische Anti-Phishing-Methoden entdecken Sites, die noch nicht in Datenbanken enthalten sind

Über Browser übertragene Keylogger und Screengrabber:

Programme, die alle Ihre Aktivitäten aufzeichnen, wie z. B. über ein Werbebanner auf MySpace.com installierte Keylogger.

 Angriffe
gestoppt?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
JA
Internet Explorer 7 built-in security Nein
Firefox 3 built-in security Nein
Norton Internet Security Suite Nein
McAfee Internet Security Suite Nein
Google Chrome Nein
  • Blockierung von Keyloggern und Screengrabbern

Verletzung der Privatsphäre:

Andere mit Zugriff auf Ihren Computer können sehen, welche Sites Sie besucht und was Sie eingegeben haben.

  Angriff
gestoppt?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
JA
Internet Explorer 7 built-in security Zum Teil (Plugin-Spuren bleiben zurück)
Firefox 3 built-in security Zum Teil (Plugin-Spuren bleiben zurück)
Norton Internet Security Suite Nein
McAfee Internet Security Suite Nein
Google Chrome Zum Teil (Plugin-Spuren bleiben zurück)
  • Privater Browser verwischt alle Spuren (Cookies, Verlauf, automatisch ausgefüllte Formulare; verschlüsselt und löscht temporäre Dateien usw.)

Offline-Identitätsdiebstahl:

Diebe wühlen durch Ihren Abfall, um Identitätsdaten zu stehlen.

 Hilfe, Identitätsdiebstahl zu stoppen?
ZoneAlarm Extreme Security*
ZoneAlarm Internet Security Suite
ZoneAlarm Pro
JA
Norton Internet Security Suite Nein
McAfee Internet Security Suite Nein

*Nur in den USA verfügbar

  • Schutz vor Offline-Identitätsdiebstahl, einschließlich Überwachung von Kreditkartenaktivitäten

Diebstahl von online gespeicherten Daten:

kann im Datencenter erfolgen, da die Verschlüsselungsschlüssel von Kunden nicht geheim sind.

  Angriff
gestoppt?
ZoneAlarm Extreme Security* JA
Norton Internet Security Suite Nein
McAfee Internet Security Suite (keine Online-Backup-Funktion)
  • Auf Wunsch privater Schlüssel für Online-Backup

* Vergleiche basieren auf Produkten, die zum Zeitpunkt des Angriffs bzw. bei Durchführung der Tests aktuell waren. Obwohl ZoneAlarm Extreme Security zu dem Zeitpunkt, an dem bestimmte Angriffe erfolgten, noch nicht verfügbar war, ist es in dieser Liste enthalten, da es gleichwertige Schutzfunktionen bietet wie ZoneAlarm Internet Security Suite und ZoneAlarm ForceField.