Categories: Software

Die eigene Identität schützen: Internet Security Suite 6.5

Warum schützt die Checkpoint Zonealarm Internet Security Suite 6.5 vor Missbrauch von Kreditkartendaten nicht nur in der virtuellen sondern auch in der wirklichen, realen Welt? Weil die Mehrheit der Identitätsdiebstähle das Ergebnis von Briefkastendiebstählen (beispielsweise Kreditkartenanträgen) sind und somit nichts mit dem Computer zu tun haben.

Zusätzlich zur Firewall und Schutz des PCs vor Viren, Spam, Spyware und Phishing überwacht Zonealarm Internet Security Suite 6.5 die Privatsphäre PC-unabhängig und schützt diese dadurch zusätzlich. Zonealarm hat sich in einem zukunftsweisenden Schritt mit dem Unternehmen Intersections, das Identitätsmanagement-Anwendungen anbietet, zusammengetan, um Online-Profilerfassung zu unterbinden und, falls die Identität doch einmal gestohlen werden sollte, bei der Beseitigung der Folgen zu helfen. Zusätzlich zu diesem kostenlosen Service bietet die Zonealarm Internet Security Suite 6.5 jetzt das Blockieren von Spyware-Sites, einen neuen Game-Modus und eine verbesserte Antispyware sowie eine OS-Firewall. Einen Einblick gewährt die Bildschirmpräsentation von Zonealarm Internet Security Suite 6.5.

Installation und Schnittstelle

Die Installation über einen Download oder von CD, geht schnell und einfach vonstatten. Zuerst müssen ein paar Marketing-Fragen beantwortet werden in der Art von „Wie wichtig ist Ihnen Virenschutz?“, dann startet Zonealarm. Die Entwickler haben die übersichtliche und einfach zu erfassende Oberfläche glücklicherweise nicht geändert. Auf der linken Seite des Bildschirms werden die Funktionen wie Firewall, Virenschutz und Kindersicherung aufgeführt. Daneben befinden sich eine Spalte mit Hinweisen zu den Funktionen und das Hauptfenster, das Registerkarten für die verschiedenen Einstellungen enthält. Warum McAfee und Norton beziehungsweise Symantec nicht zu einem ähnlichen Layout übergegangen sind, ist nicht nachvollziehbar.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

6 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

7 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

7 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

7 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago