| Logging-Policy / Datenvorhaltung | 
                            Keine Speicherung von Daten oder Nutzeraktivitäten. Keinerlei Daten werden vorgehalten. | 
                            Abhängig vom Provider werden Nutzerdaten und -aktivitäten geloggt und Daten für unbestimmte Zeiträume vorgehalten. | 
                        
                        
                            | Multi-VPN | 
                            Kaskadierung der VPN-Verbindung über bis zu vier OpenVPN-Server in mehrschichtiger Ende-zu-Ende-Verschlüsselung (Onion-Prinzip). Weitere Hops sind durch Proxy-Server und SSH-Tunnel möglich. | 
                            Die meisten Provider bieten keine Kaskadierung. Einige wenige ermöglichen Kaskadierungen über maximal zwei Hops, entschlüsseln den Traffic jedoch direkt beim ersten VPN-Server. | 
                        
                        
                            | Limits und Beschränkungen | 
                            Unbeschränkte Traffic-Flatrate ohne Drosselung. Unbegrenzte Anzahl an gleichzeitigen Geräten und Verbindungen. | 
                            Abhängig vom Provider können Bandbreite und Traffic limitiert sein. Die Anzahl der Verbindungen ist immer limitiert (meist maximal zwei Verbindungen). | 
                        
                        
                            | Serverpark | 
                            Ausschließlich dedizierte Server im Einsatz. Zum Schutz der Anonymität und Privatsphäre der Nutzer laufen diese aus Ramdisks heraus - auf unseren Servern bleiben keine Spuren zurück. | 
                            Zur Kostenersparnis werden meistens mehrere virtuelle Maschinen auf einem Server ausgeführt, die Daten physisch auf der Festplatte speichern. | 
                        
                        
                            | Apps | 
                            Client-Software und Apps mit vielen Funktionen wie Protokollauswahl, Kaskadierung, Firewall- und DNS-Leak-Schutz. | 
                            Abhängig vom Provider meist keine eigene Software oder Clients mit beschränkter Funktionalität. | 
                        
                        
                            | Proxy-Server | 
                            SOCKS5- und HTTP-Proxies auf allen Servern. Alle Proxies können .onion-Adressen (TOR) erreichen. | 
                            Abhängig vom Provider, HTTP- und SOCKS-Proxies nur an bestimmten Standorten. Kein Erreichbarkeit von .onion-Adressen. | 
                        
                        
                            | IPv6 | 
                            Volle IPv6-Unterstützung. Anonyme Verbindungen zu IPv6-Diensten sind von überall aus problemlos möglich. Zusätzlicher Schutz vor IPv6-Leaks. | 
                            Die meisten VPN-Anbieter bieten weder IPv6-Adressen, noch einen IPv6-Leak-Schutz an. | 
                        
                        
                            | Warrant Canary | 
                            Wir haben eine Warrant Canary Seite, die wir regelmäßig aktualisieren. So soll sichergestellt werden, dass man auf einen Blick erkennt, dass Perfect Privacy unabhängig agiert. | 
                            Viele Anbieter bieten diesen Service nicht an. Oft weil sie ihren Sitz in Ländern haben, die eine solche Erklärung schlicht verbieten. | 
                        
                        
                            | TrackStop™ | 
                            TrackStop schützt vor Werbung, Phishing-Seiten, Tracking-Cookies, Malware, die durch Bannerwerbung injiziert wird, Social Media Tracking, unangemessenen Inhalten für Kinder und sogar Fake-News-Seiten. Sie können zwischen verschiedenen Blocklisten wählen. | 
                            Einige wenige Anbieter bieten ähnliche Funktionen. Externe Tests haben aber ergeben, dass die verfügbaren Blocklisten kleiner sind. Auch der Funktionsumfang ist geringer: Zum Beispiel sind Kinderschutz- oder Social-Media-Filter nicht verfügbar. | 
                        
                        
                            | NeuroRouting™ | 
                            NeuroRouting macht den Datenverkehr noch sicherer: Ein neuronales Netz analysiert dazu das Routing im Internet. Unsere Algorithmen berechnen auf dieser Grundlage die für Ihre Daten sicherste Route. | 
                            Kein anderer Anbieter bietet diese einzigartige und technisch aufwändige Funktion. |