
Business Security Test August-September 2025 - Factsheet
| Datum der Veröffentlichung | 2025-10-15 |
| Datum der Überarbeitung | 2025-10-06 |
| Prüfzeitraum | August - September 2025 |
| Anzahl der Testfälle | 238 Real-World 1.015 Schutz vor Malware |
| Online mit Cloud-Konnektivität | ![]() |
| Update erlaubt | ![]() |
| False-Alarm Test inklusive | ![]() |
| Plattform/OS | Microsoft Windows |
Einleitung
Dies ist ein kurzes Informationsblatt zu unserer Business Main-Test Serie[1]der die Ergebnisse des Business Malware Protection Test (September) und des Business Real-World Protection Test (August-September) enthält. Der vollständige Bericht, einschließlich des Leistungstests und der Produktbewertungen, wird im Dezember veröffentlicht.
Um im Dezember 2025 von AV-Comparatives als "Approved Business Product" zertifiziert zu werden, müssen die getesteten Produkte im Malware Protection Test mindestens 90% erreichen, mit null Fehlalarmen bei gängiger Unternehmenssoftware und einer FP-Rate bei nicht-geschäftlichen Dateien unter dem Auffallend hoch Schwelle. Überdies müssen die Produkte im gesamten Real-World Protection Test (d.h. über einen Zeitraum von vier Monaten) mindestens 90% erreichen, wobei weniger als fünfzig Fehlalarme bei sauberer Software/Websites und null Fehlalarme bei gängiger Unternehmenssoftware auftreten dürfen. Die getesteten Produkte müssen außerdem keine größeren Performanzprobleme aufweisen (Impact Score muss unter 40 liegen) und alle gemeldeten Fehler behoben haben, um eine Zertifizierung zu erhalten.
Bitte beachten Sie, dass die Ergebnisse der Business Main-Test Series nicht mit den Ergebnissen der Consumer Main-Test Series verglichen werden können, da die Tests zu unterschiedlichen Zeiten, mit unterschiedlichen Geräten, unterschiedlichen Einstellungen usw. durchgeführt werden.
Geprüfte Produkte
Die folgenden Produkte wurden unter Windows 11 64-Bit getestet und sind in diesem Factsheet enthalten:
Informationen über zusätzliche Engines/Signaturen von Drittanbietern, die von einigen der Produkte verwendet werden: Cisco, G Data, Rapid7, SenseOn und VIPRE verwenden die Bitdefender Engine (zusätzlich zu ihren eigenen Schutzfunktionen).
Das Kaspersky-Produkt könnte auch als "Kaspersky Next EDR Foundations" bekannt sein.
Die "ENS"-Version von Trellix verwendet in diesem Test die frühere McAfee Engine (jetzt im Besitz von Trellix), im Gegensatz zur "HX"-Version, die die FireEye-Engine verwendet (McAfee Enterprise und FireEye fusionierten 2022 zu Trellix).
Settings
In Unternehmensumgebungen und bei Business-Produkten im Allgemeinen ist es üblich, dass die Produkte vom Systemadministrator gemäß den Richtlinien des Herstellers konfiguriert werden, und daher haben wir alle Hersteller aufgefordert, ihre jeweiligen Produkte zu konfigurieren.
Einige wenige Anbieter liefern ihre Produkte mit optimalen Standardeinstellungen, die sofort einsatzbereit sind, und haben daher keine Einstellungen verändert.
Bitte beachten Sie, dass die in der Enterprise Main-Test Series erzielten Ergebnisse nur durch die Anwendung der hier beschriebenen Produktkonfigurationen erreicht wurden. Jede hier als aktiviert aufgeführte Einstellung kann in Ihrer Umgebung deaktiviert sein und umgekehrt. Dies beeinflusst die Schutzraten, die Fehlalarmraten und die Auswirkungen auf das System. Die angewendeten Einstellungen werden im Laufe des Jahres für alle unsere Enterprise Tests verwendet. Das heißt, dass wir es einem Anbieter nicht erlauben, die Einstellungen je nach Test zu ändern. Andernfalls könnten die Anbieter ihre jeweiligen Produkte z.B. so konfigurieren, dass sie bei den Protection Tests maximalen Schutz bieten (was die Performanz verringern und die Fehlalarme erhöhen würde) und bei den Performance Tests maximale Geschwindigkeit erreichen (was wiederum den Schutz und die Fehlalarme verringern würde). Bitte beachten Sie, dass bei einigen Produkten für Unternehmen alle Schutzfunktionen standardmäßig deaktiviert sind, so dass der Administrator das Produkt konfigurieren muss, um einen Schutz zu erhalten.
Nachfolgend sind die relevante Abweichungen von den Standardeinstellungen aufgelistet (d.h. von den Anbietern vorgenommene Einstellungsänderungen):
Avast: Die Funktionen "Patch Management" und "VPN" wurden nicht installiert.
Bitdefender: "Sandbox Analyzer" (für Anwendungen, Dokumente, Skripte, Archive und E-Mails) aktiviert. "Analysis mode" auf "Monitoring" eingestellt. "Scan SSL" für HTTP und RDP aktiviert. "HyperDetect" und "Device Control" deaktiviert. "Update ring" auf "Fast ring" geändert. "Web Traffic Scan" und "Email Traffic Scan" für eingehende E-Mails (POP3) aktiviert. "Ransomware Mitigation" aktiviert. "Process memory Scan" für "On-Access scanning" aktiviert. Alle "AMSI Command Line Scanner"-Einstellungen für "Fileless Attack Protection" aktiviert.
Cisco: "On Execute File and Process Scan" auf Active gesetzt; "Exploit Prevention: Script Control" auf "Block" gesetzt; "TETRA Deep Scan File" deaktiviert; "Exclusions" auf "Microsoft Windows Default" gesetzt; Engines "ETHOS" und "SPERO" deaktiviert. "Exploit Prevention" auf "Aggressive" eingestellt. "Submit Files for Analysis" auf "Active" eingestellt. "MaxScanFileSize" auf 250 MB erhöht; "MaxArchiveScanFileSize" auf 500MB erhöht.
CrowdStrike: alles aktiviert und auf Maximum eingestellt, d.h. "Extra Aggressiv". "Sichtbarkeit von Skriptdateien beim Schreiben" und "Analyse unbekannter ausführbarer Dateien im Zusammenhang mit der Erkennung" aktiviert. "On-demand Scans" und "Analyse unbekannter ausführbarer Dateien" deaktiviert. "Sensor-Builds für Frühanwender aktiviert. Wiedergutmachungs-Playbooks in Falcon Fusion aktiviert.
Elastic: MalwareScore ("windows.advanced.malware.threshold") auf "aggressive" eingestellt und Rollback-SelfHealing ("windows.advanced.alerts.rollback.self_healing.enabled") aktiviert. "Credential hardening" aktiviert.
ESET: Unter "Protections" wurden alle "Detection responses" auf "Aggressiv" eingestellt. "Detection of potentially unwanted programs" aktiviert.
G Data: "BEAST Behavior Monitoring" auf "Halt program and move to quarantine" eingestellt. "BEAST Automatic Whitelisting" deaktiviert. "G DATA WebProtection"-Add-on für Google Chrome installiert und aktiviert. "Malware Information Initiative" aktiviert.
Kaspersky: "Adaptive Anomaly Control" deaktiviert; "Detect other software that can be used by criminals to damage your computer or personal data" aktiviert.
ManageEngine: In den Einstellungen für die Ransomware-Erkennung wurde die Erkennungsrichtlinie auf "Prozess töten" und die Erkennungsempfindlichkeit auf "Standard" gesetzt. Im Abschnitt Next-Gen Antivirus wurde der Erkennungsauslöser "Beim Schreiben aktivieren und beim Laden von DLLs aktivieren" aktiviert und die Erkennungsrichtlinie wurde auf "Töten & Quarantäne" gesetzt.
Microsoft: "CloudExtendedTimeOut" auf 50 gesetzt; "PuaProtection" aktiviert. "SubmitSamplesConsent" auf "SendAllSamples" gesetzt. Google Chrome-Erweiterung "Windows Defender Browser Protection" installiert und aktiviert.
Rapid7: Unter "On-Access Scanning" wurde die "Agent action" auf "Disinfect" gesetzt. Die Option "Data Encryption Attacks" wurde auf "Block" gesetzt.
SenseOn: Unter "Endpoint Protection" wurde die "Protection Level" auf "Respond" gesetzt. Der "Real Time Process Protection" wurde aktiviert und die Empfindlichkeit auf "Medium" eingestellt.
Sophos: "Threat Graph creation", "Web Control" und "Event logging" deaktiviert.
Trellix: "Trellix Endpoint Security Web Control" Add-on für Google Chrome aktiviert. "Access Protection", "Firewall" und “Exploit Prevention” deaktiviert.
VIPRE: "IDS" aktiviert und auf "Blockieren mit Benachrichtigung" eingestellt. "Firewall" aktiviert. "Behandlung inkompatibler Software" deaktiviert.
K7, NetSecurity: Standardeinstellungen.
Test-Ergebnisse
Real-World Protection Test (August-September)
Dieses Merkblatt gibt einen kurzen Überblick über die Ergebnisse des Business Real-World Protection Test, der im August und September 2025 durchgeführt wurde. Die Gesamtberichte über die Unternehmensprodukte (die jeweils vier Monate abdecken) werden im Juli und Dezember veröffentlicht. Weitere Informationen zu diesem Real-World Protection Test finden Sie unter https://www.av-comparatives.org. Die Ergebnisse basieren auf einem Testsatz, der aus 238 Testfällen (z. B. bösartige URLs) besteht und von Anfang August bis Ende September getestet wurde.
| Blocked | User-Dependent | Kompromitiert | SCHUTZQUOTE [Blocked % + (User Dependent %)/2]* |
False-Positives (FPs) | |
| Avast, Kaspersky, VIPRE | 238 | – | – | 100% | 0 |
| ESET | 238 | – | – | 100% | 2 |
| Elastic | 238 | – | – | 100% | 3 |
| Trellix | 238 | – | – | 100% | 4 |
| Bitdefender | 237 | – | 1 | 99.6% | 1 |
| Microsoft | 237 | – | 1 | 99.6% | 2 |
| G Data | 237 | – | 1 | 99.6% | 3 |
| K7 | 236 | – | 2 | 99.2% | 3 |
| Rapid7 | 235 | – | 3 | 98.7% | 0 |
| CrowdStrike | 235 | – | 3 | 98.7% | 7 |
| NetSecurity | 233 | – | 5 | 97.9% | 6 |
| Sophos | 231 | 2 | 5 | 97.5% | 2 |
| Cisco | 231 | – | 7 | 97.1% | 2 |
| SenseOn | 230 | – | 8 | 96.6% | 0 |
| ManageEngine | 228 | – | 10 | 95.8% | 0 |
* User-Dependent (Benutzerabhängige) Fälle werden zur Hälfte angerechnet. Wenn ein Programm zum Beispiel 80% von sich aus blockiert und weitere 20% der Fälle User-Dependent sind, geben wir die Hälfte der 20% an, also 10%, so dass es insgesamt 90% erhält.
Test zum Schutz vor Malware (September)
Der Malware Protection Test bewertet die Fähigkeit eines Security-Programms, ein System vor, während oder nach der Ausführung vor einer Infektion durch schädliche Dateien zu schützen. Die für jedes getestete Produkt angewandte Methodik ist wie folgt: Vor der Ausführung werden alle Samples einem On-Access Scan vom Security-Programm unterzogen (sofern diese Funktion verfügbar ist) (z.B. beim Kopieren der Dateien über das Netzwerk). Alle Samples, die vom On-Access Scanner nicht erkannt wurden, werden dann auf dem Testsystem ausgeführt, das über einen Internet- bzw. Cloud-Zugang verfügt, damit z.B. Verhaltenserkennungsfunktionen zum Tragen kommen können. Wenn ein Produkt nicht alle von einem bestimmten Malware-Sample vorgenommenen Änderungen innerhalb eines bestimmten Zeitraums verhindert oder rückgängig macht, gilt dieser Testfall als Fehlschlag. Für diesen Test wurden 1,015 aktuelle Malware-Samples verwendet.
Falsch-Positiv-Test (Falsch-Alarm) mit gängiger Business-Software
Es wurde auch ein False-Alarm Test mit gängiger Software für Unternehmen durchgeführt. Alle getesteten Produkte hatten Null Fehlalarme bei gängiger Business-Software.
Die folgende Tabelle zeigt die Ergebnisse des Business Malware Protection Tests:
| Malware-Schutzrate | Fehlalarme bei gängiger Business-Software | |
| Cisco, Elastic, ESET, G Data, Microsoft | 100% | 0 |
| Bitdefender, Kaspersky, VIPRE | 99.9% | 0 |
| Avast, CrowdStrike | 99.8% | 0 |
| Rapid7, SenseOn | 99.7% | 0 |
| Sophos | 99.5% | 0 |
| NetSecurity | 99.4% | 0 |
| Trellix | 99.2% | 0 |
| K7 | 98.9% | 0 |
| ManageEngine | 98.2% | 0 |
Um die Erkennungsgenauigkeit und die Dateierkennungsfähigkeiten der Produkte (die Fähigkeit, gutartige Dateien von bösartigen Dateien zu unterscheiden) besser beurteilen zu können, haben wir auch einen Fehlalarmtest mit nicht-betrieblicher Software und ungewöhnlichen Dateien durchgeführt. Die Ergebnisse sind in den nachstehenden Tabellen aufgeführt; die festgestellten Fehlalarme wurden von den jeweiligen Anbietern umgehend behoben. Organisationen, die häufig unübliche oder nicht unternehmensrelevante Software oder selbst entwickelte Software verwenden, sollten diese Ergebnisse jedoch berücksichtigen. Um zugelassen zu werden, müssen die Produkte eine FP-Rate für Nicht-Business-Dateien aufweisen, die unter dem Schwellenwert für "Bemerkenswert hoch" liegt. Damit soll sichergestellt werden, dass die getesteten Produkte keine höheren Schutzwerte erreichen, indem sie Einstellungen verwenden, die übermäßig viele Fehlalarme verursachen könnten.
| FP-Rate | Anzahl der FPs auf nicht-betriebliche Dateien |
|---|---|
| Sehr niedrig | 0-5 |
| Low | 6-15 |
| Mittel/Durchschnitt | 16-35 |
| High | 36-75 |
| Sehr hohe | 76-125 |
| Auffallend hoch | >125 |
| FP-Rate mit nicht-betriebliche Dateien | |
| Cisco, Kaspersky, Rapid7 | Sehr niedrig |
| Avast, Bitdefender, ESET, G Data, K7, SenseOn, VIPRE | Low |
| Microsoft, Sophos, Trellix | Mittel/Durchschnitt |
| Elastic | High |
| CrowdStrike, ManageEngine, NetSecurity | Sehr hoch |
| – | Auffallend hoch |
Copyright und Haftungsausschluss
Diese Veröffentlichung ist Copyright © 2025 von AV-Comparatives ®. Jegliche Nutzung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung der Geschäftsführung von AV-Comparatives vor einer Veröffentlichung erlaubt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Dokument enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, aber eine Haftung für die Richtigkeit der Testergebnisse kann von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, der Testdokumente oder der damit verbundenen Daten ergeben oder damit zusammenhängen.
Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.
AV-Comparatives
(Oktober 2025)























