CyberGhost VPN 2011 Produktbild

Ø Gut (1,8)

Tests (6)

Ø Teilnote 1,8

(1)

o.ohne Note

Produktdaten:
Typ: VPN-​Soft­ware (Vir­tual Pri­vate Net­work)
Betriebssystem: Win 7, Win Vista, Win XP
Freeware: Nein
Mehr Daten zum Produkt

S.A.D. CyberGhost VPN 2011 im Test der Fachmagazine

    • c't

    • Ausgabe: 18/2011
    • Erschienen: 08/2011
    • 12 Produkte im Test

    ohne Endnote

    „... Die Software ist leicht einzurichten und zeigt unmissverständlich an, ob der Tunnel besteht. ...“  Mehr Details

    • Computer Bild

    • Ausgabe: 12/2011
    • Erschienen: 05/2011
    • Produkt: Platz 1 von 6
    • Seiten: 7

    „gut“ (1,65)

    Preis/Leistung: „teuer“, „Test-Sieger“

    „GUT: geringe Verlangsamung; Anonymitätstest bestanden; Internet-Datensafte inklusive.
    SCHLECHT: hoher Preis.“  Mehr Details

    • PC-WELT

    • Ausgabe: 4/2011
    • Erschienen: 03/2011
    • Seiten: 1

    „gut“ (2,0)

    Preis/Leistung: „teuer“

    Ausstattung und Funktionen (25%): 1,10;
    Leistung und Zuverlässigkeit (60%): 2,22;
    Bedienung und Dokumentation (15%): 2,60.  Mehr Details

    • PC Praxis

    • Ausgabe: 7/2011
    • Erschienen: 06/2011

    „gut“ (2,0)

    Preis/Leistung: „gut“

    „CyberGhost VPN Premium bietet eine Anonymisierung, ohne dass auf Surfkomfort verzichtet werden muss.“  Mehr Details

    • PC User

    • Ausgabe: 3-4/2011
    • Erschienen: 02/2011

    „sehr gut“

    Preis/Leistung: „gut“

    „Anonym surfen ohne neugierige Blicke von außen - leicht und relativ preiswert.“  Mehr Details

    • Digitale Generation

    • Erschienen: 01/2011

    83%

    „Häufig verlangsamen Anonymisierungsprogramme das Surfen doch merklich. Hier ist das anders: Mit CyberGhost ist der Ladevorgang einer Webseite im Schnitt weniger als eine Sekunde länger als ohne Anonymisierer. Dafür verschwinden alle verräterischen Spuren des Internetbesuches. CyberGhost VPN 2011 ist quasi die digitale Tarnkappe für das Surfen im Netz. Kleines Manko: Die Software ist mit gut 50 Euro relativ teuer – dafür ziehen wir zwei Prozentpunkte ab.“  Mehr Details

zu SAD CyberGhost VPN 2011

  • CyberGhost VPN 2011

    Plattform: Windows 7 Windows Vista Windows XP

Kundenmeinung (1) zu S.A.D. CyberGhost VPN 2011

4,0 Sterne

1 Meinung in 1 Quelle

5 Sterne
0 (0%)
4 Sterne
1 (100%)
3 Sterne
0 (0%)
2 Sterne
0 (0%)
1 Stern
0 (0%)

4,0 Sterne

1 Meinung bei Amazon.de lesen

Bisher keine Bewertungen

Helfen Sie anderen bei der Kaufentscheidung. Erste Meinung verfassen

Eigene Meinung verfassen

Datenblatt zu S.A.D. CyberGhost VPN 2011

Typ VPN-Software (Virtual Private Network)
Betriebssystem
  • Win XP
  • Win Vista
  • Win 7
Freeware fehlt

Weitere Tests & Produktwissen

Caching: Bessere Performance

Internet Magazin 11/2011 - Schnell ladende Seiten sind wichtig – dabei kommt es entscheidend auch auf die richtige caching-Strategie an: damit nicht geänderte Dateien nicht unnötig geladen werden müssen.Internet Magazin erklärt in Ausgabe 11/2011 auf sechs Seiten, wie man verhindert, dass veraltete Seiten an Nutzer geliefert werden, wie man Cache-Direktiven sendet und was man für besseres Caching im Header des HTML-Dokuments einsetzen kann. …weiterlesen

CSS: Browser adressieren

Internet Magazin 11/2011 - Die kleinen Unterschiede in Bezug auf die Unterstützung von CSS-Selektoren zwischen den Browsern machen Webdesignern das Leben nach wie vor schwer.In Ausgabe 11/2011 zeigt Internet Magazin, wie man eine korrekte Browser-Adressierung in CSS umsetzen kann. Außerdem werden weitere Tipps für Webentwickler, unter anderem aus den Bereichen SEO, Mobile Webseiten und Sicherheit, gegeben. …weiterlesen

Flow3: Die Zukunft von Typo3?

Internet Magazin 3/2012 - Das Entwicklerteam von Flow3 hat ein neues Framework entwickelt, das sich deutlich von anderen PHP-Frameworks unterscheidet. Wir stellen es vor. …weiterlesen

Auf Wolke Sieben

Internet Magazin 10/2011 - Clouddienste und Content Delivery Networks (CDNs) bringen viele Vorteile: elastischen Speicher, erschwingliche Rechenleistung oder minimale Latenz. …weiterlesen

Platz sparen

Internet Magazin 9/2011 - Das Framework jQuery bietet Ihnen verschiedene Möglichkeiten zur komprimierten Darstellung von Inhalten auf einer Seite. Im Workshop zeigen wir, wie Sie dies mit verschiedenen jQuery-Plug-ins umsetzen. …weiterlesen

Sicherheit ist das A und O

Business & IT 9/2011 - Datenschutz und sichere Datenspeicherung sind für deutsche Unternehmen die wichtigsten Kriterien, wenn es um den Einsatz des neuen IT-Betriebsmodells Cloud Computing geht. Das ist das zentrale Ergebnis einer aktuellen Marktstudie des Netzwerk- und IT-Dienstleisters BT Germany. …weiterlesen

Schnell und einfach

Internet Magazin 9/2011 - Wir zeigen Ihnen Features und Tricks, welche die Entwicklung von RIA und klassischen Java-Desktop-Anwendungen mit XDEV 3 vereinfachen und beschleunigen. …weiterlesen

Open Source: Plone

Internet Magazin 10/2011 - Plone eignet sich für professionelle Websites und Portale mit einer besonders großen Menge an zu verwaltenden Dokumenten ebenso wie für Intranets. …weiterlesen

Videokonferenzen mit Skype

MAC easy 5/2011 - Videokonferenzen ermöglichen es, dass Sie Ihren Gesprächspartner beim Telefonat auch sehen. Auf dem Mac können Sie solche Konferenzen mit Skype durchführen. Wir zeigen Ihnen, wie Sie das Programm sinnvoll einsetzen. …weiterlesen

So geht's: Die eigene Internetseite

MAC easy 5/2011 - Zwar gibt es schon diverse Online-Anbieter, bei denen Sie im Baukastenprinzip eigene Internetpräsenz erstellen können. Apples iWeb hält allerdings zahlreiche Vorteile bereit. Wir erklären Ihnen den Weg zur eigenen Webseite. …weiterlesen

Spurlos glücklich

Computer Bild 24/2009 - Allerdings kostet die Anonymisierungsprozedur Zeit. Wie sehr die Programme das Surftempo bremsen, zeigt die Grafik auf der linken Seite. Was passiert, wenn die Polizei ermittelt? Staatsanwaltschaft und Polizei können bei Straftatverdacht Nutzerdaten von Internetdienstleistern verlangen (siehe Bild oben). Hat der Verdächtige Anonymisierungs-Software eingesetzt, bedeutet das: Die Polizei erhält eine Liste aller IP-Adressen, die zur Tatzeit anonymisiert eine Seite genutzt haben. …weiterlesen

Sichere Standortvernetzung auf Knopfdruck

Business & IT 7/2011 - Unternehmen verbinden mit einem Virtual Private Network (VPN) ihre Standorte, mobilen Mitarbeiter und Home Offices zu einem Netzwerk. Damit arbeiten Kollegen so sicher zusammen, als säßen sie Tür an Tür. …weiterlesen

Was kostet die Cloud?

Business & IT 9/2011 - Ob sich der Einstieg ins Cloud Computing lohnt, fragen sich derzeit viele Unternehmen. Die Experton Group hat daher gemeinsam mit Business-Cloud.de, dem Unternehmensblog von Pironet NDH Datacenter, einen Kostenrechner für die Cloud entwickelt. …weiterlesen

Das Team in der Cloud

Business & IT 6/2011 - Teamarbeit zeichnet sich immer aus. Doch was tun, wenn die Beteiligten über das Land oder gar die ganze Welt verstreut sind? Hier helfen Collaboration-Lösungen. Ein interessantes Cloud-Angebot kommt vom österreichischen Software-Spezialisten Fabasoft. …weiterlesen

Widget-Empfehlungen

MAC easy 3/2011 - Kalender, Notizen, Wetterbericht: Mit dem Dashboard von Mac OS X ist vieles möglich. Das Schweizer Taschenmesser Ihres Mac ist beliebig um neue Widgets erweiterbar. Vier besonders bemerkenswerte stellen wir Ihnen vor.MAC easy stellt in Ausgabe 3/2011 nützliche Dashboard-Helfer vor, darunter unFormat, Piano, Bitrate Pro und ImageShackle. …weiterlesen

Tipps & Tricks Troubleshooting

Macwelt 7/2014 - Keine Auswirkungen hat die Taste auf die Scrollgeschwindigkeit der Magic Mouse oder des Trackpads. Keine Post Mail zwingen, neue Nachrichten von allen Konten abzurufen Problem: Bei manchen E-Mail-Providern tritt manchmal das Problem auf, dass neue Nachrichten nur dann von Mail abgerufen werden, wenn das Programm gestartet wird. Lösung: Anstatt Mail neu zu starten, ruft man im Menü "Postfach > Alle Accounts offline schalten" auf. …weiterlesen

Flüssige Layouts

Internet Magazin 1/2012 - Immer mehr wird Responsive Design zu einem probaten Mittel, um mit unterschiedlichen Bildschirmgrößen umzugehen. Bei der konkreten Umsetzung ergeben sich viele Fragen. Wir haben die Antworten.In Ausgabe 1/2012 vom Internet Magazin werden auf fünf Seiten Fragen rund um Responsive Design beantwortet. …weiterlesen

Mach's mobil

Internet Magazin 9/2011 - Webentwickler können ihr Know-how nutzen, um HTML5-basierte Websites als Web-Apps herauszubringen. Internet Magazin zeigt, wie Sie mit Open Source Frameworks führende mobile Platfformen einschließlich iOS und Android OS abdecken. …weiterlesen

Tipps & Tricks: Internet / E-Mail

PC-WELT 3/2013 - Mit den letztgenannten Optionen wechseln Sie auf die Drei-Spalten-Ansicht. Übrigens: Falls Ihnen die sehr kompakte Ansicht von Gmail gefällt, wie sie in den Mobile-Apps von Google erscheint, lässt sich das auch am PC im Internet-Browser Chrome herstellen. Holen Sie sich dafür im Web-Store von Google Chrome gratis die Erweiterung "Gmail offline" (www. pcwelt.de/zv2z). Nach der Installation finden Sie sie in jedem leeren Tab unter "Apps". …weiterlesen

Internetseite in Eigenregie

PCgo 9/2011 - Kleinunternehmer und Selbstständige können ihre Internetseiten kostengünstig und ohne fremde Hilfe erstellen. Spezielle Kenntnisse sind nicht erforderlich. Anhand des Webbaukastens von 1&1, zeigen wir, wie es funktionieren. …weiterlesen

Android-Apps selbst entwickeln

Internet Magazin 6/2011 - Die Bedeutung der Smartphones für das Webdesign steigt unaufhörlich. Mithilfe von Flash CS5 lassen sich im Handumdrehen Apps für Android entwickeln. …weiterlesen

Verfolgerjagd

PC Magazin 9/2011 - Wer sich beim Websurfen nicht ausreichend schützt, wird ständig beobachtet. Nutzer des Internet Explorer 9 jagen ihre Verfolger mit der Anti-Tracking-Funktion in die Flucht. …weiterlesen

Browser-Hijacking

com! professional 6/2014 - Um BHOs im Internet Explorer auszuschalten, wählen Sie wiederum "Extras, Internetoptionen". Wechseln Sie auf die Registerkarte "Erweitert". Hier entfernen Sie das Häkchen vor dem Eintrag "Browsererweiterungen von Drittanbietern aktivieren" Nach einem Neustart des Browsers sind die Browser Helper Objects Vergangenheit. Browser-Hijacks entfernen Die Veränderungen, die ein Browser-Hijack vornimmt, lassen sich nicht so leicht rückgängig machen. Spezielle Tools helfen dabei. …weiterlesen

Sicherheits-Tipps

com! professional 8/2012 - PRIVACY AGENT 1.2 Browserspuren löschen Privacy Agent 1.2 löscht Surf-Spuren, die die Browser Firefox, Chrome, Internet Explorer und Safari auf Ihrem PC hinterlassen (kostenlos, www.friedcookie. com/product/privacy-agent und auf ) (Bild A). Dazu zählen zum Beispiel der Daten-Cache, die gesammelten Cookies, die Formulardaten und die Namen der heruntergeladenen Dateien. Installieren Sie das Programm und starten Sie es danach mit "Start, Privacy Agent". …weiterlesen

Sichtschutz

c't 18/2011 - Software bezahlen, installieren und mit dem nächsten Klick ist man im Internet vollkommen anonym. So bewerben die Verkäufer von Anonymisierungssoftware ihre Produkte. Doch mit den meisten ist man bei Weitem nicht so anonym unterwegs, wie die Anbieter glauben machen wollen.Testumfeld:Im Test befanden sich zwölf Dienste und Programme zum Verbergen der IP-Adresse. …weiterlesen

Surf-Tarnkappe per VPN

PC Praxis 7/2011 - Anonym im Internet surfen und gleichzeitig Ländersperren umgehen, die den Zugriff auf Webinhalte beschränken: Das verspricht S.A.D. mit CyberGhost VPN 2011. Das Programm setzt dazu auf die Umleitung des kompletten Internetverkehrs über einen VPN-Server, mit dem der Nutzer über eine verschlüsselte Verbindung kommuniziert. Der Vorteil: Wird nun eine Webseite aufgerufen oder ein anderer Internetdienst wie Filesharing oder Videostreaming genutzt, sieht die Gegenseite nur noch die IP-Adresse des Servers, nicht aber die des Nutzers. ... …weiterlesen

Verschwindibus

PC User 3-4/2011 - Die stetig wiederkehrenden Berichte in den Medien beruhigen nicht gerade: Der Mensch wird just in dem Augenblick zunehmend gläsern, sobald dieser sich ins Internet begibt. Wie schön wäre es, wenn es eine Möglichkeit gäbe, notorischen Datensammlern ein virtuelles schwarzes Tuch vor die Augen zu binden. ... …weiterlesen