Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer Politik zum Schutz der Privatsphäre .
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren

Tag: Proactive Test

Advanced Endpoint Protection Test

endpoint security

AV-Comparatives hat die Ergebnisse eines Advanced Endpoint Protection Test veröffentlicht, der aus den folgenden Komponententests besteht:

  • Test von PowerShell-basierten dateilosen Angriffen und dateibasierten Exploits, einschließlich Fehlalarmtest
  • Proaktiver Schutztest, einschließlich Fehlalarmtest
  • Real-World Schutztest, einschließlich Fehlalarmtest
  • Ransomware-Test

Die Tests wurden zwischen November 2017 und Januar 2018 durchgeführt. Das primäre Ziel war es, die automatischen Präventions- und Erkennungsfunktionen verschiedener Endpunktschutzlösungen zu vergleichen. Der Test wurde von Bitdefender in Auftrag gegeben. Getestet wurden Produkte der folgenden Anbieter (bitte beachten Sie, dass die Ergebnisse nur für die spezifischen Programmversionen und Einstellungen gelten, die im Bericht beschrieben werden): Bitdefender, Carbon Black, CrowdStrike, Cylance, Kaspersky Lab, McAfee, SentinelOne, Sophos und Symantec. Der vollständige Bericht kann heruntergeladen werden von hier (PDF).

Proaktiver Schutz vor der WannaCry-Ransomware (nicht dem Exploit)

Anti-virus test wannacry

Die WannaCry Ransomware hat in den letzten Tagen für Schlagzeilen gesorgt. Sie hat weltweit Hunderttausende von Computern infiziert (vor allem in Russland), darunter einige bekannte Unternehmen und Institutionen. Alle Programme in unserer öffentlichen Haupttestreihe erkennen die WannaCry-Malware-Samples nun anhand von Signaturen, aber wir haben beschlossen, herauszufinden, welche dieser Programme das Malware-Sample (nicht den Exploit) proaktiv blockiert hätten, d. h. bevor der Ausbruch begann und die Malware-Samples bekannt wurden.

Lesen Sie weiter...