Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer Politik zum Schutz der Privatsphäre .
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren

Mac Security Test & Review 2024

Datum Mai 2024
Sprache English
Letzte Revision 10. Juni 2024

Datum der Veröffentlichung 2024-06-12
Datum der Überarbeitung 2024-06-10
Prüfzeitraum Mai 2024
Anzahl der Testfälle 643 Mac Malware
750 Mac PUA
500 Windows
Online mit Cloud-Konnektivität checkbox-checked
Update erlaubt checkbox-checked
False-Alarm Test inklusive checkbox-checked
Plattform/OS MacOS

Einleitung

Es gibt eine weit verbreitete Meinung, dass macOS-Computer keinen Virenschutz benötigen. Es stimmt zwar, dass macOS-Malware im Vergleich zu Windows und Android viel seltener vorkommt, aber es gab dennoch viele Fälle von macOS-Malware in freier Wildbahn. Darüber hinaus muss die Mac-Sicherheit im breiteren Kontext gesehen werden, bezüglich der verschiedenen Arten von Angriffen.

macOS verfügt über einige integrierte Anti-Malware-Funktionen: Gatekeeper, warnt, wenn nicht zertifizierte Anwendungen ausgeführt werden, und XProtect Remediator, vergleicht Dateien mit bekannten Malware-Signaturen und beseitigt Malware-Infektionen. Diese Funktionen arbeiten größtenteils im Hintergrund, mit gelegentlichen Konfigurationsoptionen und Warnungen. System- und Sicherheitsupdates werden automatisch über den macOS-Aktualisierungsprozess installiert. Es sind weitere Sicherheitsfunktionen enthalten, die das System abhärten: Sandboxing isoliert Anwendungen von kritischen Systemkomponenten, Benutzerdaten und anderen Anwendungen und begrenzt so den Schaden, den sie anrichten können. File Vault verschlüsselt die Festplatte, um die Daten vor unbefugtem Zugriff zu schützen. Seit macOS 10.15 (Catalina) brauchen Apps die ausdrückliche Erlaubnis ,um auf Benutzerdateien und andere sensible Informationen wie Kamera und Mikrofon zugreifen zu können. Außerdem trennt macOS Systemdateien und Benutzerdaten auf verschiedenen Datenträgern, was es Malware erschwert, Systemprobleme zu verursachen.

Die Wirksamkeit der von Apple eingebauten Anti-Malware-Funktionen wird allerdings auch in Frage gestellt. Einige Sicherheitsexperten empfehlen aus mehreren Gründen, eine Antivirenlösung eines Drittanbieters hinzuzufügen: Der Ansatz von Apple mag für etablierte Malware ausreichen, reagiert aber möglicherweise nicht schnell genug auf neue Bedrohungen, Lösungen von Drittanbietern bieten eine tiefere Malware-Analyse und decken ein breiteres Spektrum an Bedrohungen ab, und macOS ist nicht immun gegen Bugs. Auch wenn die Wahrscheinlichkeit, dass schädliche Apps in den App Store gelangen, gering ist, könnte jede App, die den Prüfprozess von Apple umgeht, ernsthafte Folgen für Mac-Benutzer haben, da die in macOS integrierten Schutzmechanismen sie von vornherein als sicher erkennen würden. Einige Antivirus-Programme für macOS können auch Malware erkennen, die auf andere Betriebssysteme abzielt, wie z. B. Windows und Android. Dies ist von Vorteil, wenn Malware über einen USB-Stick von einem System auf ein anderes übertragen wird, auch wenn der Mac selbst nicht gefährdet ist. Zusätzliche Funktionen wie Web-Schutz und Netzwerküberwachung können helfen, Phishing-Websites zu erkennen. Mac-Benutzer sind genauso anfällig für Phishing wie Windows-Nutzer, da Phishing eher die Nutzer als die Betriebssysteme täuscht. VPN-Funktionen können nützlich sein, wenn der Mac in nicht vertrauenswürdigen Umgebungen eingesetzt wird, z. B. in öffentlichen Wi-Fi-Netzwerken in Internetcafés oder Flughäfen.

Erfahrene und verantwortungsbewusste Mac-Nutzer, die sorgfältig darauf achten, welche Programme sie herunterladen und installieren und woher sie diese beziehen, könnten vernünftigerweise argumentieren, dass für sie kein hohes Risiko für Mac-Malware besteht. Nicht erfahrene Nutzer, Kinder und Personen, die häufig neue Software ausprobieren, könnten jedoch von zusätzlicher Sicherheitssoftware auf ihren Macs profitieren.

Der Markt für Anti-Malware-Produkte für macOS ist aufgrund der kleineren Bedrohungslandschaft im Vergleich zu Windows begrenzt. Unsere jährlichen Mac-Tests zeigen jedoch, dass sich die bewerteten Anbieter der Bedrohungsforschung und der kontinuierlichen Produktverbesserung verschrieben haben und wirksame Sicherheitslösungen gegen die sich weiterentwickelnde Bedrohungen anbieten. Wir empfehlen anderen Anbietern dringend, sich aktiv an Third-Party Tests zu beteiligen, um sicherzustellen, dass ihre Produkte den aktuellen Standards und Erwartungen entsprechen. Wer sich Sorgen macht, dass Sicherheitssoftware von Drittanbietern seinen Mac verlangsamen könnte, dem sei gesagt, dass unsere Tests bei keinem der untersuchten Programme eine signifikante Performanceverringerung ergeben haben.

Bewährte Praktiken zur Verbesserung der Mac-Sicherheit

Wie bei Windows-Computern können auch Macs durch gute Security-Maßnahmen sicherer gemacht werden. Wir empfehlen Folgendes:

  • Verwenden Sie ein Administratorkonto nicht für die tägliche Arbeit.
  • Verwenden Sie sichere Kennwörter (iCloud-Schlüsselbund) oder Passwörter (biometrische Identifizierung wie Touch/Face ID) und setzen Sie, wo immer möglich, eine Multi-Faktor-Authentifizierung durch.
  • Deaktivieren Sie alle Dienste wie Airport, Bluetooth oder IPv6, die Sie nicht verwenden.
  • Seien Sie vorsichtig, welche Programme Sie installieren und woher Sie sie herunterladen.
  • Seien Sie vorsichtig, wenn Sie Programmen Zugriffsrechte auf sensible Systembereiche oder Informationen erteilen.
  • Seien Sie vorsichtig beim Öffnen von Links, die Sie z. B. per E-Mail erhalten.
  • Halten Sie Ihr macOS und die Software von Drittanbietern mit den neuesten Patches auf dem neuesten Stand.
  • Sichern Sie Ihre Daten regelmäßig mit Time Machine oder einer anderen Sicherungslösung.
  • Verwenden Sie ein VPN, um Ihre Internetverbindung zu sichern, insbesondere in öffentlichen Wi-Fi-Netzwerken.
  • Verwenden Sie ein zertifiziertes Antivirenprogramm für Mac, um eine zusätzliche Schutzebene zu schaffen.

Eine Liste von Antivirus-Programmen für Mac finden Sie hier: https://www.av-comparatives.org/list-of-av-vendors-mac/

Geprüfte Produkte

Für diesen Test haben wir macOS Sonoma, einschließlich der neuesten Sicherheitspatches, verwendet, die zum Zeitpunkt des Tests die neueste macOS-Version war. Wir haben die folgenden Produkte für diesen Report geprüft und getestet, wobei wir die neueste zum Zeitpunkt der Prüfung verfügbare Version verwendet haben (Mai 2024):

Zusätzliche Informationen über die Produkte und die in den Produkten verwendeten zusätzlichen Drittanbieter-Engines/Signaturen: Trellix verwendet die Bitdefender Engine. Intego verwendet die Avira Engine zur Erkennung von Windows-Malware. AVG ist eine umbenannte Version von Avast. Avast/AVG hat uns ausdrücklich gebeten, ihre kostenlose Version zu testen.

Wir beglückwünschen diese Hersteller, die sich entschieden haben, ihre Produkte überprüfen und testen zu lassen, da wir ihr Engagement als einen wertvollen Beitrag zur Verbesserung der Sicherheit von Mac-Systemen betrachten.

Testverfahren

Dieser Test prüft, wie effektiv die Sicherheitsprodukte ein macOS-System vor bösartigen Anwendungen schützen. Der Test fand im Mai 2024 statt und verwendete macOS-Malware, die in den vorangegangenen Monaten erschienen war. Wir haben insgesamt 643 aktuelle und repräsentative Mac-Malware verwendet.

In der ersten Hälfte des Jahres 2024 wurden Tausende von einzigartigen Mac-Samples gesammelt. Viele davon konnten jedoch je nach Auslegung als "potenziell unerwünscht" eingestuft werden, d. h. als Adware und gebündelte Software. Oft waren diese Samples nahezu identisch, mit nur geringfügigen Änderungen, die neue Datei-Hashes erzeugten, um einfache signaturbasierte Erkennungssysteme zu umgehen. Im Jahr 2024 gab es fast keine neuen Malware-Familien und nur wenige wirklich neue Varianten echter Mac-Malware (sogar weniger als im Jahr 2023), von denen einige nur auf bestimmten macOS-Versionen laufen. Nach sorgfältiger Abwägung wählten wir 643 aktuelle und weit verbreitete Mac-Malware-Samples für den Test aus, die unserer Meinung nach die aktuelle Bedrohungslandschaft genau repräsentieren, obwohl diese Stichprobengröße im Vergleich zu Windows sehr klein ist. Dennoch ist sie von Bedeutung, da die meisten Mac-Systeme keine Sicherheitssoftware von Drittanbietern verwenden und selbst einige wenige Bedrohungen weitreichende Schäden verursachen können. Da Mac-Sicherheitsprodukte nur eine kleine Anzahl von Mustern erkennen müssen, erwarten wir, dass sie das System vor den meisten (wenn nicht allen) Bedrohungen schützen, so dass die für die Zertifizierung erforderliche Erkennungsrate relativ hoch ist. Für den Test wurde das macOS-System auf die neueste Version aktualisiert und abgebildet. Jedes Sicherheitsprodukt wurde auf einem neuen Rechnerabbild installiert, und die Definitionen wurden auf den 2. Mai 2024 aktualisiert. Die Mac-Systeme blieben während des gesamten Tests mit dem Internet verbunden, um Cloud-Dienste nutzen zu können. Ein USB-Flash-Laufwerk mit den Malware-Samples wurde in die Testcomputer eingesteckt, und einige Antivirus-Programme erkannten die Samples bereits in diesem Stadium. Wir haben dann das Flash-Laufwerk gescannt und alle erkannten Samples entfernt. Nicht erkannte Samples wurden auf die Systemfestplatte des Macs kopiert und ausgeführt, die letzte Chance für die Sicherheitsprodukten sie zu erkennen. Zusätzlich haben wir mit einer Reihe von sauberen Mac-Programmen auf False-Positives getestet. Keines der Sicherheitsprodukte löste einen Fehlalarm aus.

Testfälle

Um der steigenden Zahl potenziell unerwünschter Anwendungen (PUAs) auf Mac-Systemen zu begegnen, haben wir einen zusätzlichen Test durchgeführt, um die Erkennungsfähigkeiten der Produkte zu bewerten. Konkret haben wir die Erkennung von 750 verbreiteten Mac-PUAs mit der gleichen Methodik wie bei der Malware-Erkennung bewertet. Viele Mac-Security-Produkte behaupten, dass sie sowohl Mac- als auch Windows-Malware erkennen können, um zu verhindern, dass der Computer des Benutzers schädliche Programme auf Windows-PCs überträgt. Um diese Behauptung zu überprüfen, haben wir untersucht, ob die Mac-Security-Produkte gängige und aktuelle Windows-Malware erkennen können. Wir verwendeten 500 Samples und folgten demselben Verfahren wie bei der Erkennung von Mac-Malware, wobei wir alle nicht erkannten Samples ausschlossen, da Windows-Programme nicht unter macOS ausgeführt werden können.

Test-Ergebnisse

Die nachstehende Tabelle zeigt die Schutzergebnisse der getesteten Produkte. Wir möchten darauf hinweisen, dass einige Produkte zwar manchmal in der Lage sind, Schutzraten von 100% in einem Test zu erreichen, dies aber nicht bedeutet, dass diese Produkte immer vor allen Bedrohungen schützen. Es bedeutet lediglich, dass sie in der Lage waren, 100% der weit verbreiteten Samples zu erkennen, die in diesem speziellen Test verwendet wurden. Wir runden die Punktzahl nicht auf 100% auf, wenn es Verfehlungen gibt. Programme mit einer Punktzahl von 100% hatten also null Verfehlungen. Bei PUA ist die höchstmögliche Punktzahl aufgrund der Beschaffenheit der Dateien auf 99% begrenzt.

Produkt Mac Malware-Schutz
643 Proben
Mac PUA-Schutz
750 Proben
Windows Malware-Erkennung*
500 Proben
Avast Free Security Free für Mac 100% 98% 100%
AVG AntiVirus Free für Mac 100% 98% 100%
Bitdefender Antivirus für Mac 100% 99% 100%
Bitdefender GravityZone Business**
100% 99% 100%
CrowdStrike Falcon Pro für Mac 99.8% 98% 0%
Intego Mac Internet Security X9 99.1% 93% 100%
Kaspersky Premium für Mac 100% 99% 100%
Trellix Endpoint Security (HX) für Mac 100% 99% 100%
* Die Erkennung von Windows-Threats auf Macs kann als willkürlich angesehen werden. Einige Produkte bieten keine Erkennung von Non-Mac Threats oder haben aufgrund technischer Beschränkungen nur begrenzte Erkennungsmöglichkeiten

**Vollständiger Produktname: Bitdefender GravityZone Business Security Premium für Mac.

Produkt Reviews

Review Format

Hier haben wir die Struktur der folgenden Produktbewertungen für jedes der Programme in diesem Test skizziert. Für die Unternehmensprodukte haben wir ein etwas anderes Testformat verwendet, das eine kurze Produktzusammenfassung und Abschnitte über die Cloud-basierte Verwaltungskonsole (z.B. dashboard, host management, detections, policies, investigation) sowie den Endpunktschutz-Client (z.B. deployment, general handling, alerts) umfasst.

Zusammenfassung: Wir beschreiben kurz die Art des Produkts und heben ausgewählte Schlüsselaspekte hervor, z.B. ob es kostenlos oder kostenpflichtig ist, wichtige Sicherheitsfunktionen und unsere allgemeinen Erfahrungen mit dem Produkt. Bitte beachten Sie, dass alle Produkte auf die gleiche Weise vor Ransomware schützen wie vor anderen Arten von Malware. Wenn wir ausdrücklich von "Ransomware-Schutz" sprechen, bedeutet dies, dass bestimmte Benutzerordner überwacht werden, um unbefugte Änderungen zu verhindern.

Installation, Einrichtung und Deinstallation: Wir beschreiben, wie Sie das Produkt auf Ihrem Mac zum Laufen bringen, beginnend mit dem Herunterladen des Installationsprogramms und endend mit allen Aufgaben, die nach der Installation anfallen, wie z.B. die Installation und Aktivierung von Browser-Erweiterungen. Wir halten fest, welche Optionen zur Verfügung stehen und ob Sie während der Installation irgendwelche Entscheidungen treffen müssen. Es gibt auch einen Hinweis darauf, wie Sie das Produkt bei Bedarf deinstallieren können. Bitte beachten Sie, dass es bei der Installation eines Antivirenprodukts unter macOS Sonoma (das für die Tests und Bewertungen verwendet wurde) notwendig ist, in die macOS-Systemeinstellungen zu gehen und die Systemerweiterungen des Programms zu aktivieren sowie dem Programm bestimmte Berechtigungen zu erteilen, z.B. Benachrichtigungen oder vollen Festplattenzugriff. Da dieser Vorgang bei allen Produkten im Wesentlichen identisch ist, haben wir ihn in den einzelnen Testberichten nicht erwähnt.

Allgemeine Handhabung und wesentliche Merkmale: Wir prüfen, wie einfach die wichtigsten Funktionen zu finden sind: Schutzstatus, verschiedene Scan-Optionen, Schutzfunktionen, Quarantäne, Abonnementinformationen (gilt nicht für kostenlose Programme), Update, Einstellungen und Hilfe.

Schutz: Wir beschreiben die verfügbaren Scan-Optionen, einschließlich intelligenter/vollständiger/angepasster Scans, externer Speicher-Scans und zeitgesteuerter Scans, wie und wo diese ausgelöst werden können, und erwähnen kurz alle speziellen Erkennungseinstellungen, die standardmäßig aktiviert sind, z. B. die Erkennung von PUA oder Stalkerware. Möglicherweise geben wir auch zusätzliche Informationen über Erkennungsmodule von Drittanbietern und andere relevante Malware-Schutzfunktionen, wie z.B. Browser-/E-Mail-/Ransomware-Schutz.

Warnhinweise: Wir sehen uns an, wie der aktuelle Schutzstatus angezeigt wird, welche Art von Warnung angezeigt wird, wenn der Echtzeitschutz oder eine andere Schutzfunktion deaktiviert ist, und wie dies korrigiert werden kann. Wir beachten auch, welche Art von Warnung angezeigt wird, wenn Malware entdeckt wird, und ob in diesem Fall etwas unternommen werden muss.

Quarantäne und Protokolle: Wir prüfen die Funktionen, die Ihnen anzeigen, welche bösartigen Objekte gefunden wurden, welche Informationen über sie bereitgestellt werden und welche Maßnahmen zu ihrer Beseitigung ergriffen werden können. Falls im Programmfenster verfügbar, notieren wir auch die Arten von Daten und Ereignissen, die vom Programm protokolliert werden.

Erweiterte Optionen: Wir prüfen, ob nur Benutzer mit einem macOS-Administrator-Account die Schutzfunktionen deaktivieren, das Programm deinstallieren oder Objekte aus der Quarantäne wiederherstellen/löschen können. Wir halten es für ideal, wenn nur Administratoren (nicht normale macOS-Benutzer) zumindest die ersten beiden Aufgaben ausführen können.

Zusammenfassung

Avast Security Free für Mac ist ein kostenloses Antivirus-Programm, welches sich auch für unerfahrene Nutzer eignet. Einige seiner wichtigsten Aspekte sind:

  • Einfache und mühelose Installation und Einrichtung der Hauptfunktionen.
  • Saubere und übersichtliche Darstellung aller Funktionen durch Kacheln.
  • Verschiedene Scan-Optionen und umfassende Einstellungen, einschließlich geplanter Scans.
  • Eindeutige und anhaltende Warnmeldungen, die die Nutzer über alle Probleme informieren.
  • Verhinderung riskanter Aktionen durch normale Benutzerkonten (z.B. Schutz deaktivieren, Programm deinstallieren).

Installation, Einrichtung und Deinstallation

Um das Programm einzurichten, laden Sie einfach die Installationsdatei von der Website des Herstellers herunter und führen Sie sie aus. Der Einrichtungsprozess ist intuitiv, wobei das Programm Sie durch jeden Schritt führt und dabei kurze Erklärungen liefert. Sie können das Programm deinstallieren, indem Sie zu Avast Security > Uninstall Avast Security in der macOS-Menüleiste gehen oder die Ausführung des Avast Security Uninstaller direkt in dem macOS-Programmordner starten.

Allgemeine Handhabung und wesentliche Merkmale

Das Hauptfenster des Programms zeigt den Protection status zusammen mit einer Aktion zur Ausführung eines Smart scan, weiterer Scanarten (Virus-Scans), Core Protection features (Core Shields), weitere Sicherheitsmerkmale (z. B. Traffic Monitor, Network Inspector, Email Guardian), und Quarantine. Settings (Preferences) lässt sich über das Programmmenü in der oberen rechten Ecke oder die macOS-Menüleiste öffnen. Subscription information ist nicht anwendbar, da das Programm kostenlos ist. Ein Update kann durch Klicken auf Check for Updates unter dem Symbol in der Taskleiste oder Avast Security in der macOS-Menüleiste abgerufen werden. Über Help können Sie auf das Menü Online-Hilfe auf der Support-Webseite des Herstellers zugreifen.

Protection

Über Virus-Scans auf der Startseite, können Sie einen Smart scan, deep scan die alle Laufwerke und den Systemspeicher umfasst, external storage scan für angeschlossene Geräte, oder targeted scan von bestimmten Dateien und Ordnern starten. Letzteres kann auch über das Kontextmenü des Finders ausgeführt werden. Mit Scheduled scans konfigurieren und passen Sie das Erkennungsverhalten für die verschiedenen Scan-Typen unter Preferencesan. Die Erkennung von PUA ist standardmäßig aktiviert. Email Guardian scannt die E-Mails der angegebenen E-Mail-Konten und markiert alle verdächtigen E-Mails. Beachten Sie, dass in der kostenlosen Version nur auf dem Mac installierte E-Mail-Anwendungen (z.B. Apple Mail, Outlook) unterstützt werden. Mit Traffic Monitor (standardmäßig deaktiviert) können Sie auf einer interaktiven Weltkarte verfolgen, wohin Apps Daten senden und wie viele Daten übertragen werden.

Alerts

Wenn der Echtzeitschutz von Avast (File Shield) oder Webschutz (Web Shield) innerhalb Core Shields deaktiviert ist, wird im Hauptfenster des Programms eine Warnung angezeigt. Um eine der beiden Schutzfunktionen wieder zu aktivieren, müssen Sie manuell zu Core Shields gehen und wieder einschalten.

Wenn während unseres Schutztests Malware erkannt wurde, zeigte das Programm eine Warnung an, wie unten abgebildet. Es war keine Benutzeraktion erforderlich, und die Warnung blieb bestehen, bis wir sie mit der macOS-Schließschaltfläche in der oberen linken Ecke schlossen. Mehrere Erkennungen werden in einer einzigen Warnung zusammengefasst, durch die man mit den Pfeilen in der rechten oberen Ecke navigieren kann. Weitere Details über die Bedrohung, einschließlich des Namens der Bedrohung, des Schweregrads, des Dateinamens/Pfads und des Prozesses, können durch Erweitern des Detailbereichs am unteren Rand der Warnung angezeigt werden.

Quarantine & Logs

Die Quarantäne ist direkt von der Startseite aus zugänglich und zeigt eine Liste der unter Quarantäne gestellten Dateien zusammen mit dem Namen der Bedrohung, dem Dateinamen/Pfad und dem Datum der Entdeckung an. Von hier aus können Sie beliebige Elemente löschen oder, mit einem Administratorkonto, wiederherstellen.

Advanced Options

Nur Benutzer mit einem macOS Administrator-Account können die folgenden Aufgaben durchführen:

  • Schutzfunktionen deaktivieren (unter Core Shields).
  • Deinstallieren Sie das Programm.
  • Elemente aus der Quarantäne wiederherstellen.

Werbung

Nach Abschluss einer Smart Scanermutigt das Programm den Benutzer, auf kostenpflichtige Sicherheitssuites aufzurüsten, Premium und Ultimate, um fortgeschrittene Probleme wie Ransomware-Schwachstellen, Netzwerkbedrohungen und gefälschte Websites zu beheben. Ein Klick auf Resolve All fordert zum Kauf von Avast Premium Security auf, gefolgt von einem 60-Tage-Testangebot für Avast Ultimate in einer zweiten Aufforderung, wenn die erste Aufforderung abgelehnt wurde. Diese Aufforderungen zum Upgrade erscheinen auch, wenn Sie auf Go Premium auf anderen Programmseiten oder auf der Upgrade your protection Taste in einer Erkennungsmeldung.

Zusammenfassung

AVG AntiVirus Free für Mac ist ein kostenloses Antivirenprogramm, welches sich auch für unerfahrene Nutzer eignet. Einige seiner wichtigsten Aspekte sind:

  • Einfache und mühelose Installation und Einrichtung der Hauptfunktionen.
  • Saubere und übersichtliche Darstellung aller Funktionen durch Kacheln.
  • Verschiedene Scan-Optionen und umfassende Einstellungen, einschließlich geplanter Scans.
  • Eindeutige und anhaltende Warnmeldungen, die die Nutzer über alle Probleme informieren.
  • Verhinderung riskanter Aktionen durch normale Benutzerkonten (z.B. Schutz deaktivieren, Programm deinstallieren).

Installation, Einrichtung und Deinstallation

Um das Programm einzurichten, laden Sie einfach die Installationsdatei von der Website des Herstellers herunter und führen Sie sie aus. Der Einrichtungsprozess ist intuitiv, wobei das Programm Sie durch jeden Schritt führt und dabei kurze Erklärungen liefert. Sie können das Programm deinstallieren, indem Sie zu AVG AntiVirus > Uninstall AVG AntiVirus in der macOS-Menüleiste gehen oder die Ausführung des AVG AntiVirus Uninstaller direkt in dem macOS-Programmordner starten.

Allgemeine Handhabung und wesentliche Merkmale

Das Hauptfenster des Programms zeigt den Protection status zusammen mit einer Aktion zur Ausführung eines Smart scan, weiterer Scanarten (Run Other Scans), und Core Protection features (Computer, Web & E-Mail). Die Website Quarantine befindet sich unter dem Computer Kacheln und Settings (Preferences) kann über das Programmmenü in der oberen rechten Ecke oder die macOS-Menüleiste aufgerufen werden. Subscription information ist nicht anwendbar, da das Programm kostenlos ist. Ein Update kann durch Klicken auf Virus-Definitionen auf der Homepage oder durch Navigation zu Check for Updates unter dem Symbol in der Taskleiste oder AVG AntiVirus in der macOS-Menüleiste abgerufen werden. Über Help können Sie auf das Menü Online-Hilfe auf der Support-Webseite des Herstellers zugreifen.

Protection

Über Run Other Scans auf der Startseite, können Sie einen Smart scan, deep scan die alle Laufwerke und den Systemspeicher umfasst, external storage scan für angeschlossene Geräte, oder targeted scan von bestimmten Dateien und Ordnern starten. Letzteres kann auch über das Kontextmenü des Finders ausgeführt werden. Mit Scheduled scans konfigurieren und passen Sie das Erkennungsverhalten für die verschiedenen Scan-Typen unter Preferences. Die Erkennung von PUA ist standardmäßig aktiviert.

Alerts

Wenn der Echtzeitschutz von AVG (File Shield) innerhalb Computer, web protection (Web Shield) oder E-Mail-Schutz innerhalb von Web & E-Mail deaktiviert ist, wird im Hauptfenster des Programms eine Warnung angezeigt. Um eine der beiden Schutzfunktionen wieder zu aktivieren, müssen Sie manuell zu der entsprechenden Menükachel navigieren und sie wieder einschalten.

Wenn während unseres Schutztests Malware erkannt wurde, zeigte das Programm eine Warnung an, wie unten abgebildet. Es war keine Benutzeraktion erforderlich, und die Warnung blieb bestehen, bis wir sie mit der macOS-Schließschaltfläche in der oberen linken Ecke schlossen. Mehrere Erkennungen werden in einer einzigen Warnung zusammengefasst, durch die man mit den Pfeilen in der rechten oberen Ecke navigieren kann. Weitere Details über die Bedrohung, einschließlich des Namens der Bedrohung, des Schweregrads, des Dateinamens/Pfads und des Prozesses, können durch Erweitern des Detailbereichs am unteren Rand der Warnung angezeigt werden.

Quarantine & Logs

Die Quarantäne ist schnell erreichbar über Computer auf der Startseite und zeigt eine Liste der unter Quarantäne gestellten Dateien zusammen mit dem Namen der Bedrohung, dem Dateinamen/Pfad und dem Datum der Entdeckung an. Von hier aus können Sie beliebige Elemente löschen oder, mit einem Administratorkonto, wiederherstellen.

Advanced Options

Nur Benutzer mit einem macOS Administrator-Account können die folgenden Aufgaben durchführen:

  • Schutzfunktionen deaktivieren (unter Computer und Web & Emails).
  • Deinstallieren Sie das Programm.
  • Elemente aus der Quarantäne wiederherstellen.

Werbung

Nach Abschluss einer Smart ScanDas Programm fordert den Benutzer auf, ein Upgrade auf die kostenpflichtige Sicherheitssuite durchzuführen, Internet Security, um fortgeschrittene Probleme wie Ransomware-Schwachstellen, Netzwerkbedrohungen und gefälschte Websites zu beheben. Ein Klick auf Resolve All fordert zum Kauf von AVG Internet Security auf, gefolgt von einem 60-Tage-Testangebot in einer zweiten Aufforderung, wenn die erste Aufforderung abgelehnt wurde. Diese Aufforderungen zum Upgrade erscheinen auch, wenn Sie auf Go Premium auf anderen Programmseiten oder auf der Upgrade your protection Taste in einer Erkennungsmeldung.

Zusammenfassung

Bitdefender Antivirus für Mac ist ein kostenpflichtiges Antivirenprogramm für erfahrene und unerfahrene Benutzer. Einige seiner wichtigsten Aspekte sind:

  • Einfache und mühelose Installation und Einrichtung der Hauptfunktionen.
  • Saubere und gut gestaltete Schnittstelle, die alle Funktionen präsentiert.
  • Verschiedene Scan-Optionen, Ransomware-Schutz, datenbegrenztes VPN und Browser-Schutz-Add-ins.
  • Eindeutige Warnmeldungen, die die Benutzer über alle Probleme informieren.
  • Verhinderung riskanter Aktionen durch normale Benutzerkonten (z.B. Schutz deaktivieren, Programm deinstallieren).

Installation, Einrichtung und Deinstallation

Nachdem Sie das Installationsprogramm von der Website des Herstellers heruntergeladen und gestartet haben, führt Sie der Installationsassistent durch die einzelnen Schritte der Installation und Konfiguration. Nach Abschluss der Installation werden Sie aufgefordert, ein Bitdefender-Konto zu erstellen und sich anzumelden. Anschließend startet eine optionale Einführung in die Programmoberfläche, gefolgt von einem Programmfenster mit verschiedenen Empfehlungen, wie z. B. der Installation der Browser-Erweiterung (Traffic Light), die Konfiguration des Ransomware-Schutzes (Safe Files), die Einrichtung von Time Machine Protectionund das Starten eines Systemscans. Das Programmfenster unterstützt sowohl den dunklen als auch den hellen Modus, die mit den Einstellungen für den dunklen und hellen Modus von macOS übereinstimmen. Das Programm kann deinstalliert werden, indem Sie das Bitdefender Uninstaller die sich im Ordner Bitdefender des macOS-Programmordners befindet.

Allgemeine Handhabung und wesentliche Merkmale

Das Programm Dashboard bietet direkten Zugang zum Protection status, Scanarten (Schnell- und Systemscan), Protection features, Settings, Subscription Information (My Account), und Help Ressourcen. Die Website Quarantine und Liste der Scan exceptions befinden sich unter Protection. Ein Update kann von Actions in der macOS-Menüleiste abgerufen werden. Privacy enthält eine datenbeschränkte Bitdefender VPN und zusätzliche Anti-tracker Browser-Erweiterung. Über Help erhalten Sie Zugang zu einem sehr umfassenden PDF-Handbuch und der Support-Webseite.

Protection

Von dem Protection Menü können Sie einen Quick scan der kritischen Bereiche, einen System scan für alle Dateien und Ordner, oder einen Custom Scan die auf bestimmte Dateien oder Ordner abzielen. Letzteres kann auch über das Kontextmenü des Finders ausgeführt werden. Der Web-Schutz wird für die Browser Safari, Chrome und Firefox über die Funktion Traffic Light Browsererweiterung, die den Google-Suchergebnissen auch Sicherheitsbewertungen (gekennzeichnet durch farbige Symbole), hinzufügt. Optionen für den Ransomware-Schutz sind ebenfalls verfügbar. Das Schutz- und Erkennungsverhalten kann über das Settings Menü einzeln oder alle zusammen ausgewählt und aus der Liste der erkannten Bedrohungen gelöscht oder wiederhergestellt werden.

Alerts

Wenn der Echtzeitschutz von Bitdefender über Settings oder das Systemtray-Symbol in der macOS-Menüleiste deaktiviert ist, wird eine Warnung im Hauptfenster des Programms angezeigt. Der Schutz kann wieder aktiviert werden, mit einem Klick auf Enable.

Wenn während unseres Schutztests Malware erkannt wurde, zeigte das Programm eine Warnung an (siehe unten), die Details wie den Namen der Bedrohung, den Dateinamen und die ergriffene Maßnahme enthielt. Es war keine Benutzeraktion erforderlich, und die Meldung wurde nach einigen Sekunden automatisch geschlossen.

mac_scrt_2024_bitdefender_3

Quarantine & Logs

Die Quarantine können Sie alle unter Quarantäne gestellten Objekte zusammen mit dem Namen der Bedrohung, dem Dateinamen und dem Datum der Entdeckung überprüfen. Sie können alle erkannten Dateien löschen und wiederherstellen, wobei für beide Aktionen Administratorrechte erforderlich sind. Notifications dient als Protokoll und zeigt Ereignisse wie Updates, Komponentenaktivierung und Malware-Erkennungen an. Diese können zusammen angezeigt oder nach Relevanz gefiltert werden (Critical, Warning, Information).

Advanced Options

Nur Benutzer mit einem macOS Administrator-Account können die folgenden Aufgaben durchführen:

  • Schutzfunktionen deaktivieren (unter Settings).
  • Deinstallieren Sie das Programm.
  • Löschen und Wiederherstellen von Elementen aus der Quarantäne.

Zusammenfassung

Bitdefender GravityZone Business Security Premium ist ein Sicherheitspaket für Unternehmen, das Endpunktschutz für Dateiserver, Desktops, Laptops und physische/virtuelle Maschinen sowie eine cloudbasierte Konsole für die zentrale Verwaltung bietet. Einige der wichtigsten Aspekte sind:

  • Ermittlungsfunktionen für die Analyse und Behebung von Angriffen.
  • Umfassende Suchfunktionen.
  • Gut organisierte cloudbasierte Konsole mit intuitiver Navigation zu detaillierten Informationen.
  • Containment-Funktion zur Isolierung infizierter Endpunkte.
  • Priorisierte Alarme für Administratoren und klare Alarme am Endpunkt für Benutzer.

Management Console

Die Navigation in der Konsole erfolgt über das Menü auf der linken Seite der Konsole. Dort sind verschiedene Bereiche aufgelistet, wie zum Beispiel Monitoring, Incidents, Threats Xplorer, Quarantine, Policies, und Network, in denen die einzelnen Seiten zusammengefasst sind. Im Folgenden werden die wichtigsten Abschnitte beschrieben.

Monitoring > Executive Summary page

Dies ist die Seite, die Sie sehen, wenn Sie sich zum ersten Mal bei der Konsole anmelden. Sie zeigt verschiedene wichtige Statuselemente in großen Panels an (siehe Screenshot oben), die Ihnen Informationen über die verwalteten Endpunkte, blockierte Bedrohungen/Websites/Angriffstechniken, Vorfälle und Abhilfemaßnahmen für die letzten 24 Stunden, 7 Tage oder 30 Tage liefern. Die am häufigsten blockierten Bedrohungstypen werden im Zeitverlauf visualisiert, und eine Risikobewertung spiegelt das Risikopotenzial des Netzwerks wider. Die Zusammenfassung kann als Bericht im CSV- oder PDF-Format exportiert und an die E-Mail-Adresse des aktuellen Benutzers gesendet werden. Die Titel der Panels leiten Sie zu den jeweiligen Detailseiten weiter.

Incidents page

Die Incidents Seite zeigt eine Liste aller EDR/XDR-Vorfälle an, die in den letzten 90 Tagen durch verdächtige oder bösartige Aktivitäten auf den Endpunkten entstanden sind. Jeder Vorfall wird anhand des Zeitstempels, wann er erstellt und zuletzt aktualisiert wurde, seines Status, eines Schweregrads, des für die Bearbeitung zuständigen Mitarbeiters, der betroffenen Endpunkte und der ergriffenen Maßnahmen klassifiziert. Wenn Sie auf die ID eines Elements klicken, können Sie zur Detailseite mit weiteren Informationen navigieren.

Die Graph Ansicht bietet eine hierarchische und interaktive Visualisierung des Vorfalls, die es Ihnen ermöglicht, den Angriff von seinem Eintrittspunkt über verschiedene Angriffsphasen bis hin zu dem Ereignis zu verfolgen, das schließlich den Vorfall ausgelöst hat. Durch Auswahl eines Knotens können Sie auf umfassende Details über den betroffenen Endpunkt, die Bedrohung und den zugehörigen Prozess oder die Datei im Bereich auf der rechten Seite zugreifen. Schnelle Aktionen zur Untersuchung und Behebung, wie z. B. die Anzeige auf VirusTotal/Google, die Quarantäne einer Datei oder das Hinzufügen zur Blockierliste/Ausnahmen, können direkt von dieser Ansicht aus durchgeführt werden. Im oberen Bereich können Sie den Status, den Empfänger und die Priorität des Vorfalls ändern. Die Seite Events listet verwandte Erkennungswarnungen und Systemereignisse mit einer detaillierten Beschreibung in chronologischer Reihenfolge auf. Unter Response können Sie verschiedene Aktionen und Status als Reaktion auf den Vorfall abrufen und überwachen.

Threats Xplorer page

Im Gegensatz zu Incidentsbietet diese Seite eine bedrohungszentrierte Ansicht jeder erkannten Bedrohung im Netzwerk. Erkennungsereignisse sind klassifiziert und können nach verschiedenen Attributen gefiltert werden, z.B. nach Kategorie, Bedrohungstyp, Abhilfemaßnahme und Endpunktname. Wenn Sie eine Erkennung auswählen, werden weitere Details angezeigt, darunter Typ/Name der Bedrohung, Erkennungsdatum/Modul/Technologie, durchgeführte Aktion, Dateipfad/Hash und Name/Typ/IP des betroffenen Endpunkts. Schnelle Aktionen wie das Hinzufügen zu Blocklisten/Ausschlüssen, das Ausführen eines On-Demand-Scans oder das Isolieren des Endpunkts können durchgeführt werden.

Quarantine page

Diese Seite bietet einen detaillierten Überblick über die unter Quarantäne gestellten Dateien, einschließlich Endpunktname/IP, erkannter Dateipfad, Name der Bedrohung und Quarantänedatum, von allen verwalteten Endpunkten. Sie können die Ansicht durch verschiedene Filter anpassen und Aktionen durchführen, wie z.B. zu Ausnahmen hinzufügen, wiederherstellen, abrufen, löschen oder die Quarantäne leeren.

Policies page

Auf dieser Seite können Sie bestehende Richtlinien verwalten oder neue erstellen. Die Funktionen des Endpunktschutz-Clients können für verschiedene Arten von angriffs-, erkennungs- und schutzbezogenem Verhalten umfassend konfiguriert werden. Im Falle von Mac-Richtlinien können Sie Komponenten wie folgt konfigurieren Antimalware, Network Protection, Patch Management, Device Control, Encryption, und Vorfälle Sensor. Antimalware-Komponenten, wie z. B. On-Access und On-Executehaben unterschiedliche Empfindlichkeitsstufen für den Schutz, Permissiv bis Aggressiv. Darüber hinaus können benutzerdefinierte, vom Administrator festgelegte Einstellungen auf die On-Access-Einstellung angewendet werden. Richtlinien können Endpunkten zugewiesen werden, indem Sie entweder einzelne Endpunkte, denen Sie Richtlinien zuweisen möchten, manuell auf der Seite Network Seite oder automatisch durch benutzerdefinierte Zuweisungsregeln, die vordefinierte Kriterien wie Netzwerkeinstellungen (z.B. IP-Adresse, Netzwerktyp, Hostname), Benutzer/Benutzergruppen oder Tags definieren, die Endpunkte erfüllen müssen.

Network page

Die Network Seite dient als zentraler Knotenpunkt für die Verwaltung aller Endpunkte innerhalb der Organisation. Die Liste verfügt über filterbare Spalten, in denen Endpunktdetails wie Name, Betriebssystemversion/-typ, Maschinentyp (Workstation oder Server) und Benutzer angezeigt werden. Symbole und Farben neben den einzelnen Endpunktnamen zeigen den Typ und den Status des Netzwerkobjekts an. Sie können verschiedene Aktionen für einzelne Endpunkte durchführen, z.B. Aufgaben ausführen (z.B. Malware-Scan, Endpunkt isolieren, Agent aktualisieren), Schnellberichte erstellen, Richtlinien zuweisen, Endpunkte markieren oder löschen. Wenn Sie auf den Namen eines Endpunkts klicken, wird dessen Detailseite geöffnet, die umfassende Informationen über den Endpunkt, den Endpunktschutz-Client, die aktivierten Schutzmodule, die zugewiesenen Richtlinien und die Scanergebnisse enthält.

Endpoint Protection Client

Deployment

Installationsdateien für den Endpunktschutz-Client (Agent) können erstellt und heruntergeladen werden von Network > Installation Packages. Beim Erstellen eines Installationspakets können Sie die Schutzmodule und -einstellungen angeben, die auf den Endpunkt angewendet werden sollen. Nach der Installation müssen Sie dem Agenten in den macOS-Systemeinstellungen vollen Festplattenzugriff gewähren. Der Agent benötigt ein paar Minuten, um die neuesten Updates herunterzuladen, bevor der vollständige Schutz aktiv wird.

Allgemeine Handhabung

Das Hauptfenster des Programms zeigt den Status der konfigurierten Schutzmodule an und bietet eine Option zur manuellen Aktualisierung der Schutz-Engine. In der macOS-Menüleiste können Sie einen quick, full, or custom scan ausführen und nach Updates unter Actionssuchen. Zugriff auf die event logs (History) und Quarantine finden sie unter Bitdefender Endpoint Security Tools.

Alerts

Wenn während unseres Schutztests Malware entdeckt wurde, zeigte der Agent eine Warnung an (siehe unten), die Details wie den Namen der Bedrohung, den Dateinamen und die ergriffenen Maßnahmen enthielt. Es war keine Benutzeraktion erforderlich, und die Meldung wurde nach einigen Sekunden automatisch geschlossen.

mac_scrt_2024_gravityzone_3

Zusammenfassung

CrowdStrike Falcon Pro ist ein Sicherheitspaket, das für mittlere bis große Unternehmensnetzwerke entwickelt wurde und eine Cloud-basierte Konsole für die zentrale Verwaltung des Endpunktschutzes bietet. Einige der wichtigsten Aspekte sind:

  • Ermittlungsfunktionen für die Analyse und Behebung von Angriffen.
  • Umfassende Suchfunktionen.
  • Gut organisierte cloudbasierte Konsole mit intuitiver Navigation zu detaillierten Informationen.
  • Containment-Funktion zur Isolierung infizierter Endpunkte.
  • Priorisierte Alarme für Administratoren und klare Alarme am Endpunkt für Benutzer.

Management Console

Die Konsole wird über das Menü in der oberen linken Ecke gesteuert und bietet Zugriff auf alle EDR/XDR-Funktionen und -Tools für Vorfälle, Erkennungen, Untersuchungen, Abhilfemaßnahmen, Berichte und Endpunktverwaltung. Im Folgenden werden die wichtigsten Abschnitte und Seiten beschrieben. Sie können jede Seite ganz einfach mit einem Lesezeichen versehen, indem Sie oben neben dem Seitentitel auf das Lesezeichen-Symbol klicken, auf das Sie später über die Schaltfläche Bookmarks sehen.

Endpoint security > Activity dashboard page

Dies ist die Seite, die Sie sehen, wenn Sie sich zum ersten Mal bei der Konsole anmelden. Sie zeigt die wichtigsten Statusanzeigen in großen Feldern an (siehe Screenshot oben). Sie finden eine Liste der letzten Erkennungen mit Schweregrad und Erkennungsmethode (Tactic & Technique), SHA-basierte Erkennungen und verhinderte Malware nach Host. Außerdem gibt es ein Balkendiagramm, in dem die Erkennungen nach Taktik (z.B. maschinelles Lernen, Umgehung von Verteidigungsmaßnahmen, Zugriff auf Zugangsdaten) im vergangenen Monat angezeigt werden. Das Dashboard zeigt die Anzahl der neuen Erkennungen und den aktuellen CrowdScore an, der die Wahrscheinlichkeit eines Angriffs auf das Unternehmensnetzwerk darstellt und auf den aktuell höchsten Punktzahlen der generierten Vorfälle basiert. Die Elemente des Panels leiten Sie zu Abschnitten und Detailseiten weiter, auf die die jeweiligen Filter angewendet werden.

Endpoint security > CrowdScore incidents page

Diese Seite listet alle Vorfälle auf, die aus Erkennungen, zugehörigen Prozessen und den Verbindungen zwischen ihnen, wie z.B. Thread-Injektionen oder laterale Bewegungen, auf den Endpunkten generiert wurden. Sie zeigt relevante Informationen wie Vorfallsbewertung, Erkennungen, Host-Details, Angriffszeitplan und Ticket-Informationen zur Untersuchung. Wenn Sie auf einen Vorfall klicken, öffnet sich eine Übersichtsvorschau, von der aus Sie zur vollständigen Seite mit den Vorfallsdetails navigieren können. Auf der Detailseite erhalten Sie umfassende Einblicke in den Vorfall, einschließlich einer kurzen Beschreibung der Ziele und Techniken sowie Host- und Prozessinformationen im Zusammenhang mit dem Angriff, in verschiedenen Ansichten: Zusammenfassung, Table, Graph, und Events timeline. Sie können den betroffenen Host sofort vom Unternehmensnetzwerk isolieren, indem Sie "Netzwerk eindämmen" verwenden, oder eine "Vorfallsuche" mit CrowdStrike Query Language (CQL) durchführen.

Endpoint security > Endpoint detections page

Auf dieser Seite haben Sie die Möglichkeit, die Liste der erkannten Bedrohungen anhand einer Vielzahl von Kriterien zu durchsuchen. Dazu gehören Schweregrad, Malware-Taktik, Erkennungstechnik, Datum und Uhrzeit der Erkennung, betroffener Host und angemeldeter Benutzer. Jeder Erkennungseintrag liefert detaillierte Informationen, einschließlich einer Zeitleiste, wenn er angeklickt wird (siehe Screenshot unten). Im Detailbereich können Sie den Status bearbeiten, um einen Konsolenbenutzer für die Behebung zuzuweisen, den Host umgehend einzuschließen und auf die vollständige Seite mit den Erkennungsdetails zuzugreifen, die der Seite von Vorfällen ähnelt.

Endpoint security > Quarantined files page

Auf dieser Seite werden Dateien angezeigt, die vom Endpoint Protection-Client unter Quarantäne gestellt wurden. Jeder Eintrag zeigt das Datum und die Uhrzeit, zu der er in Quarantäne gestellt wurde, den Dateinamen, den Hostnamen, den angemeldeten Benutzer und seinen Status. Sie haben die Möglichkeit, unter Quarantäne gestellte Dateien freizugeben, zu löschen oder in einem passwortgeschützten Archiv herunterzuladen. Wenn Sie auf einen Eintrag klicken, öffnet sich ein Fenster mit zusätzlichen Informationen, z.B. Dateipfad, Datei-Hash, Erkennungsmethode und Schweregrad. Sie können auch verschiedene Filter anwenden, um die Suche nach bestimmten Dateien einzugrenzen.

Endpoint security > Prevention policies page

Auf dieser Seite können Sie Präventionsrichtlinien für Endpunkte der unterstützten Plattformen erstellen und bearbeiten. Sie können die Fähigkeiten des Endpunktschutz-Clients in Bezug auf verschiedene Angriffs-, Erkennungs- und Schutzverhaltensweisen definieren. Für Mac-Richtlinien können Sie unter anderem folgende Komponenten konfigurieren Sensor Visibility, Next-Gen Antivirus (Cloud Machine Learning, Sensor Machine Learning, Quarantine, On Write), Malware Protection (Execution Blocking), Behaviour-Based Prevention (Unauthorized Remote Access IOAs, Credential Dumping). Die Website Cloud Machine Learning und Sensor Machine Learning Komponenten verfügen über separat konfigurierbare Empfindlichkeitsstufen für Erkennung und Prävention, die von Disabled bis Extra Aggressiv. Einer Richtlinie können benutzerdefinierte IOA-Regelgruppen und Host-Gruppen zugewiesen werden, wobei eine Richtlinienhierarchie festlegt, welche Gruppe Vorrang hat.

Host setup and management > Host management page

Auf dieser Seite werden alle registrierten Endpunkte aufgelistet. Sie können die Tabellenspalten anpassen, um Details wie Hostname, Hoststatus, Betriebssystemversion, IP-/MAC-Adressen, Richtlinienzuweisungen, Benutzername, Sensorversion, Zeitstempel und viele andere anzuzeigen. Wenn Sie auf einen Eintrag klicken, öffnet sich ein Fenster mit zusätzlichen Informationen. Wie auf anderen Detailseiten können Sie verschiedene Filter anwenden und nach bestimmten Hosts suchen.

Investigate section

Die Investigate bietet eine sehr umfassende Suchfunktion. Sie ermöglicht die Suche nach bestimmten Aspekten wie Ereignissen, Hosts, Benutzern, Hashes und IP-Adressen, die Suche nach Aktivitäten im Zusammenhang mit Erkennungen, Dateien oder ausführbaren Dateien, die Anzeige von Zeitleisten von Hosts und Prozessen, die Prüfung von Berichten über Remote-Zugriff, Netzwerkanmeldung und Geostandort-Aktivitäten sowie die Suche nach Schwachstellen, einschließlich HiveNightmare und Log4Shell.

Endpoint Protection Client

Deployment

Die empfohlene Installationsmethode ist die Verwendung einer MDM-Serverlösung, um das von CrowdStrike bereitgestellte Profil vor dem Bereitstellungsprozess an die Endpunkte zu verteilen. Dadurch werden manuelle Autorisierungsschritte auf den Endpunkten vermieden. Alternativ können Sie die eigenständige Installationsdatei auf einzelne Hosts verteilen und die Installation und Einrichtung manuell vornehmen. Installationsdateien für den Endpunktschutz-Client (Sensor) und unterstützte Plattformen können heruntergeladen werden von Host setup and management > Sensor downloadswo auch mehrere ältere Sensorversionen verfügbar sind. Das Installationsprogramm bietet eine schrittweise Anleitung, die Sie durch den lokalen Installations- und Einrichtungsprozess führt.

Allgemeine Handhabung

Die Sensoranwendung besteht nur aus einem Fenster, das Informationen zum Sensorstatus anzeigt. Nur Benutzer mit einem macOS-Administrator-Account können mit dem Sensor über seine Befehlszeilenschnittstelle (falconctl) über das macOS Terminal. Sie können zum Beispiel Sensorinformationen und Statistiken ausgeben (falconctl stats) und deinstallieren Sie den Sensor (falconctl uninstall). Mit den für diesen Test verwendeten Einstellungen werden entdeckte Dateien nicht gelöscht, sondern an Ort und Stelle unter Quarantäne gestellt.

Alerts

Wenn während unseres Schutztests Malware erkannt wurde, zeigte der Sensor eine Warnung wie unten abgebildet an, ohne weitere Einzelheiten über die Bedrohung. Es war keine Benutzeraktion erforderlich, und die Meldung schloss sich nach einigen Sekunden automatisch.

mac_scrt_2024_crowdstrike_3

Zusammenfassung

Intego Mac Internet Security X9 ist ein kostenpflichtiges Antivirenprogramm für weniger erfahrene Benutzer. Zusätzlich zu den Anti-Malware-Funktionen enthält es auch eine separate Firewall-Anwendung, die NetBarrier. In diesem Review haben wir uns jedoch auf die Antivirus-Anwendung konzentriert, VirusBarrier. Einige der wichtigsten Aspekte sind:

  • Einfache und mühelose Installation und Einrichtung der Hauptfunktionen.
  • Saubere GUI, die alle verfügbaren Funktionen übersichtlich darstellt.
  • Verschiedene Scan-Optionen, einschließlich zeitgesteuerter Scans und USB-Scan.
  • Eindeutige und anhaltende Warnmeldungen, die die Nutzer über alle Probleme informieren.
  • Verhinderung riskanter Aktionen durch normale Benutzerkonten (z.B. Schutz deaktivieren, Programm deinstallieren).

Installation, Einrichtung und Deinstallation

Um das Programm einzurichten, laden Sie einfach die auf der Website des Herstellers verfügbare Installationsdatei herunter und führen Sie sie aus. Der Installationsprozess ist intuitiv, aber Sie müssen das Programm nach der Installation manuell öffnen, um mit der Produktaktivierung fortzufahren und das Programm Full Disk Access in den Systemeinstellungen von macOS zu aktivieren. Das Programmfenster unterstützt sowohl den dunklen als auch den hellen Modus, die mit den Einstellungen für den dunklen und hellen Modus von macOS übereinstimmen. Sie können das Programm deinstallieren, indem Sie das Installationsprogramm erneut ausführen und doppelt auf Uninstallklicken oder das durch das Löschen des Intego-Ordners aus den macOS-Programmen.

Allgemeine Handhabung und wesentliche Merkmale

Die Scan Seite des Hauptprogrammfensters ermöglicht den Zugriff auf die Protection status, Scanarten (Schnellsuche, vollständige Suche, zeitgesteuerte Suche) und Settings. Mit Quarantine und Liste der Scan exceptions (Trusted Files) sind auf zwei separaten Seiten zu finden. Ein Update kann durch einen Klick auf das Symbol Installed Malware Definitions im Hauptfenster des Programms oder durch Auswahl von Check for Updates unter dem VirusBarrier oder das Systemleistensymbol in der macOS-Menüleiste. Dies öffnet das NetUpdate und zeigt den Aktualisierungsstatus, die Tage bis zum Ablauf des Schutzes und die entsprechenden Einstellungen an. Die Website Subscription Information können in der About-Box der Website eingesehen werden. VirusBarrier Menü. Im Menü Help in der macOS-Menüleiste können Sie das Menü Online-Hilfe auf der Support-Webseite des Herstellers. Zusätzlich wird eine grundlegende Hilfe angezeigt, die die wichtigsten Funktionen im Hauptfenster des Programms erklärt.

Protection

Von dem Scan Seite des Hauptprogrammfensters oder dem File Menü in der macOS-Menüleiste können Sie einen Quick scan, full scan, oder Custom Scan von bestimmten Dateien oder Ordnern starten. Letzteres kann auch über das Kontextmenü des Finders ausgeführt werden. Sie können Scheduled scans (Schedule) auf der Scan Seite sowie das Schutz- und Erkennungsverhalten des Programms konfigurieren, einschließlich der Action after a volume is mountedunter VirusBarrier Preferences. Das Programm prüft auch, ob die Safe-Browsing-Funktion der unterstützten Browser (Safari, Chrome, Firefox) aktiviert ist, und warnt Sie, wenn sie ausgeschaltet ist. VirusBarrier nutzt die Intego-eigene Erkennungs-Engine, um macOS-Malware zu identifizieren, und die Avira-Engine, um Windows-Malware zu erkennen.

Alerts

Wenn der Echtzeitschutz von Intego auf der Scan Seite deaktiviert wurde, wird im Hauptfenster des Programms eine Warnung angezeigt. Der Schutz kann wieder aktiviert werden, mit einem Klick auf Turn On.

Wenn während unseres Schutztests Malware erkannt wurde, zeigte das Programm ein Dialogfeld und eine Warnung an (siehe unten), die Details wie den Namen der Bedrohung, den Dateinamen und die ergriffenen Maßnahmen enthielten. Eine Benutzeraktion war nicht erforderlich. Das Dialogfeld blieb bestehen, bis wir es schlossen, und die Warnung wurde nach einigen Sekunden automatisch geschlossen.

mac_scrt_2024_intego_4

Quarantine & Logs

Die Quarantine listet alle unter Quarantäne gestellten Objekte auf. Sie können zwischen Löschen, Reparieren und Wiederherstellen wählen (trust) alle gefundenen Dateien. Wenn Sie auf ein einzelnes Element klicken, wird der Pfad zu seinem Speicherort in der Statusleiste am unteren Rand angezeigt.

Logs auf der Scan Seite zeigt eine Liste von Systemereignissen an, darunter Updates, Scan- und Echtzeiterkennungen, Änderungen des Echtzeitschutzstatus und Objekte, die zur Quarantäne hinzugefügt oder daraus gelöscht wurden. Zu jedem Ereignis werden Datum und Uhrzeit sowie ein Ampelsystem angezeigt, das den Schweregrad oder Status angibt (Malware-Funde = rot, Quarantäneaktionen = gelb, Updates und aktiver Echtzeitschutz = grün).

Advanced Options

Der Passwortschutz (zum Schutz vor unbefugten Änderungen der Programmeinstellungen) ist standardmäßig deaktiviert unter Settings > Advanced. Wenn Sie es aktivieren, können nur Benutzer mit einem macOS-Administrator-Account die folgenden Aufgaben ausführen:

  • Schutzfunktionen deaktivieren (unter Scan Seite oder Symbol in der Taskleiste).
  • Deinstallieren Sie das Programm.

Zusammenfassung

Kaspersky Premium für Mac ist ein kostenpflichtiges Antivirenprogramm, das sich an weniger erfahrene Benutzer richtet, die einen zuverlässigen Schutz suchen. Einige seiner wichtigsten Aspekte sind:

  • Einfache und mühelose Installation und Einrichtung der Hauptfunktionen.
  • Saubere und übersichtliche Schnittstelle, die alle Funktionen präsentiert.
  • Verschiedene Scan-Optionen und umfassende Einstellungen, einschließlich geplanter Scans und USB-Scan.
  • Eindeutige Warnmeldungen, die die Benutzer über alle Probleme informieren.
  • Verhinderung riskanter Aktionen durch normale Benutzerkonten (z.B. Schutz deaktivieren, Programm deinstallieren).

Installation, Einrichtung und Deinstallation

Um das Programm einzurichten, müssen Sie sich zunächst bei Ihrem Kaspersky-Konto auf der Website des Herstellers anmelden. Laden Sie auf dem Kundenportal das Installationsprogramm herunter und starten Sie es. Der Einrichtungsprozess ist intuitiv, da das Programm Sie durch jeden Schritt führt und dabei kurze Erklärungen gibt. Sie haben die Möglichkeit, zusätzliche Schutzfunktionen zu aktivieren, z.B. den Schutz von Wi-Fi-Netzwerken und Browser-Erweiterungen für Safari/Chrome/Firefox. Nach Abschluss der Installation werden im Hauptfenster des Programms verschiedene Empfehlungen angezeigt, wie z.B. die Aktivierung von automatischen macOS-Updates oder Ortungsdiensten und die Installation fehlender Browser-Erweiterungen, der Kaspersky VPN- oder Password Manager-Apps (die in dieser Premium-Stufe enthalten sind). Sie können das Programm deinstallieren, indem Sie auf Help > Support > Uninstall in der macOS-Menüleiste klicken oder durch das direkte Löschen des Programms aus dem macOS-Programmordner.

Das Programm kann nicht überprüfen, ob die alte Erweiterung installiert ist, und schlägt daher vor, sie nach der Installation der neuen zu entfernen. Dies könnte für Nutzer, die die alte Erweiterung nicht installiert haben, verwirrend sein. Kaspersky hat dieses Problem erkannt und plant, den Löschvorgang für die Kaspersky Security-Erweiterung zu klären oder diesen Schritt möglicherweise ganz abzuschaffen.

Allgemeine Handhabung und wesentliche Merkmale

Das Hauptfenster des Programms zeigt den Protection status, Scanarten (Scan), Subscription Information, Empfehlungen und andere schnelle Maßnahmen. Settings, in der Menüleiste, umfasst alle Protection features und eine Liste von Scan-Ausschlüsse (Trusted Zone), Quarantine (Detected Objects), und Help, welches die Support-Seite im Standardbrowser öffnet. Eine manuelle Aktualisierung kann ausgelöst werden, indem Sie auf Database Update im Hauptprogrammfenster oder auf Update Databases unter dem Symbol in der Taskleiste klicken.

Protection

Über Scankönnen Sie einen Quick scan, full scan, oder Custom Scan , von ausgewählten Dateien und Ordnern, starten. Letzteres kann auch über das Kontextmenü des Finders ausgeführt werden. Scheduled scans findet man über das Zahnradsymbol in der rechten oberen Ecke oder über das Einstellungsmenü. Außerdem können Sie das Erkennungsverhalten des Programms, die Scantypen und einen External disk scaneinstellen. Die Erkennung von Stalkerware ist standardmäßig aktiviert. Auf der Hauptseite gibt es auch eine Funktion zum Sperren des Zugriffs auf die Webcam.

Alerts

Wenn der Echtzeitschutz des Programms oder eine andere Schutzfunktion unter Settings > Protection deaktiviert ist, wird im Hauptfenster des Programms eine Warnung angezeigt. Der Echtzeitschutz kann auch über das Symbol in der Taskleiste ausgeschaltet werden. Der Schutz kann wieder aktiviert werden, durch einen Klick auf Enable.

Wenn während unseres Schutztests Malware entdeckt wurde, zeigte das Programm eine Warnung an, die Details wie den Dateipfad und die ergriffenen Maßnahmen enthielt (siehe Abbildung). Eine Benutzeraktion war nicht erforderlich, und die Meldung wurde nach einigen Sekunden automatisch geschlossen. Außerdem wird auf der Startseite des Hauptfensters ein Link zur Quarantäne angezeigt.

mac_scrt_2024_kaspersky_3

Quarantine & Logs

Die Detected Objects Seite listet die unter Quarantäne gestellten Elemente zusammen mit dem Namen der Bedrohung und dem Dateipfad auf. Wenn Sie auf das Symbol "..." am Ende eines Elements klicken, können Sie wählen, ob Sie das Element löschen oder wiederherstellen möchten. Außerdem gibt es eine Option Delete All um alle unter Quarantäne gestellten Objekte zu löschen. Unter Protection > Reports in der macOS-Menüleiste können Sie Details zu verarbeiteten Objekten (Erkennungen) sowie zu Aktivitäten im Zusammenhang mit Updates, Scans und verschiedenen Schutzfunktionen anzeigen.

Advanced Options

Nur Benutzer mit einem macOS Administrator-Account können die folgenden Aufgaben durchführen:

  • Schutzfunktionen deaktivieren (unter Settings oder das Symbol in der Taskleiste).
  • Deinstallieren Sie das Programm.

Zusammenfassung

Trellix Endpoint Security (HX) ist ein Sicherheitspaket, das auf große Unternehmensnetzwerke zugeschnitten ist, bis zu 100.000 Endpunkte pro Appliance unterstützt und eine Cloud-basierte Konsole für die zentrale Verwaltung bietet. Einige der wichtigsten Aspekte sind:

  • Ermittlungsfunktionen für die Analyse und Behebung von Angriffen.
  • Umfassende Suchfunktionen.
  • Vielseitige Konsolenlösungen (Cloud-basiert, Hardware/virtuelle Appliance, bei Amazon gehostet).
  • Gut organisierte Cloud-basierte Konsole mit intuitiver Navigation zu detaillierten Informationen und priorisierten Warnungen für Administratoren.
  • Containment-Funktion zur Isolierung infizierter Endpunkte.

Management Console

Die verschiedenen Abschnitte und Seiten können über das Menü der Konsole am oberen Rand der Seite aufgerufen werden. Die wichtigsten werden im Folgenden beschrieben.

Dashboard

Wenn Sie sich bei der Konsole anmelden, erhalten Sie einen Überblick über die wichtigsten Statuselemente. Dazu gehören die Total number of hosts with alerts, kategorisiert nach Exploits und Malware, Recent file acquisitions, und Contained/active/inactive hosts.

Hosts > Hosts with Alerts page

Auf dieser Seite werden detaillierte Informationen über geschützte Geräte/Hosts mit ungelösten Alarmen angezeigt. Wenn Sie auf das Pluszeichen neben einem Host klicken, erhalten Sie eine chronologische Liste von Alarmen mit umfassenden Details, einschließlich Erkennungstyp (z. B. Signaturerkennung), Alarm-/Erkennungszeiten, Scantyp (z. B. On-Access, On-Demand), Malware-Name/-Typ, Dateistatus (z.B. unter Quarantäne gestellt), Datei-Metadaten (z.B. Pfad, MD5/SHA1-Hash, Größe, letzte Änderungs-/Zugriffszeiten), Prozessdetails (z.B. Pfad, PID, Benutzername des angemeldeten Benutzers). Eine Bedrohung kann bestätigt (als "gelesen" markiert) oder als falsch positiv markiert werden. Zusätzlich können Sie Kommentare für zukünftige Untersuchungen hinzufügen. Auf der Seite Quarantines können Sie einzelne Dateien aus der Quarantäne wiederherstellen, löschen oder für eine weitere Analyse erfassen (siehe Acquisitions Seite).

Alerts page

Auf dieser Seite können Sie Bedrohungen aus einer bedrohungszentrierten Perspektive und nicht aus einer gerätezentrierten Perspektive betrachten. Sie zeigt eine Liste der erkannten Bedrohungen, die nach verschiedenen Kriterien sortiert oder gefiltert werden kann, z.B. Name, Datei-Hash/Pfad, erste/letzte Ereigniszeit, Hostname oder Host-IP-Adresse. Neben dem Löschen von Alarmen gibt es auch Optionen zum Acknowledge, Mark False Positive, und Add Comment . Ein Klick auf den Namen des Threats öffnet dessen Detailansicht auf der Hosts with Alerts Seite.

Acquisitions page

Auf dieser Seite können Sie Dateien anzeigen und herunterladen, die von Hosts erworben wurden (siehe Hosts with Alerts Seite).

Rules page

Diese Seite enthält eine Sammlung von Regeln, die Kompromittierungsindikatoren (Indicators of Compromise, IOCs), Exploit-Erkennungen oder False Positives abgleichen, um bei der Identifizierung bestimmter Bedrohungen oder verdächtiger Verhaltensweisen auf einem Endpunkt zu helfen. Dieser Regelsatz wird hauptsächlich von Trellix' Dynamic Threat Intelligence (DTI) Cloud, aber Sie können auch benutzerdefinierte Indikatorregeln mit individuellen Bedingungen für Ihre Umgebung erstellen.

Enterprise Search page

Auf dieser Seite können Sie eine umfassende Suche nach Bedrohungen oder Bedrohungsindikatoren auf den geschützten Endpunkten durchführen, indem Sie verschiedene Suchbegriffe aus einer vordefinierten Liste auswählen. Dazu gehören Anwendungsname, Browserversion, Hostname, verschiedene ausführbare Dateien, Dateinamen/Hashes/Pfade, IP-Adresse, Port, Prozessname, Registrierungsschlüssel, Dienstname/Status/Typ/Modus, Zeitstempel, URL, Benutzername, Windows-Ereignismeldung und vieles mehr.

Verwaltungsbereich

Dieser Abschnitt enthält Optionen zum Ändern von Servereinstellungen und Richtlinien. Auf der Seite Policies können Sie benutzerdefinierte Endpunktschutzrichtlinien hinzufügen und verschiedene Aspekte der vorhandenen Richtlinien konfigurieren. Beispiele für konfigurierbare Kategorien sind Exploit Guard-Schutz (nur Windows), Malware-Scans (z.B. Scan bei Installation, zeitgesteuerter Scan), Polling, Malware-Schutz (z.B. Erkennungsoptionen, Definitions-Updates, Ausschlüsse, Quarantäne-Aktionen), Entfernung und Manipulationsschutz, Ressourcennutzung und Ereignisprotokollierung (z.B. Informationsstufe, Alter). Auf Host Sets können Sie Gruppen von Hosts auf der Grundlage verschiedener Kriterien oder durch einfaches Ziehen und Ablegen von Hosts aus der Liste definieren. Auf jeden Hostsatz können dann verschiedene Schutzrichtlinien angewendet werden.

Endpoint Protection Client

Deployment

Die neueste Version des Endpunktschutz-Clients (Agent) für Windows-, macOS- und Linux-Systeme können Sie von der Admin > Agent Versions Seite herunterladen. Die Installationsdatei kann manuell ausgeführt oder über ein Systemverwaltungsprodukt wie z.B. Jamf. Im ersten Fall müssen Sie dem Agenten eine Full Disk Access in den Systemeinstellungen von macOS bewilligen, da dies für die ordnungsgemäße Funktion des Produkts erforderlich ist. Nach der Installation benötigt der Agent ein paar Minuten, um die Schutz-Engine herunterzuladen, bevor der volle Schutz aktiv wird.

Allgemeine Handhabung und Warnungen

Mit den in diesem Test verwendeten Einstellungen wird keine Benutzeroberfläche oder Befehlszeilenschnittstelle für die direkte Interaktion auf dem Host-Computer bereitgestellt. Außerdem wurden auf dem Hostrechner keine Erkennungsmeldungen angezeigt, wenn während unseres Schutztests Malware entdeckt wurde.

Erreichte Award Levels in diesem Mac Security Review

In diesem Jahr erhalten die folgenden Mac-Security-Anbieter unsere Auszeichnung "Approved Mac Security Product": Avast, AVG, Bitdefender, CrowdStrike, Intego, Kaspersky und Trellix.

Im Folgenden finden Sie eine Zusammenfassung der getesteten Produkte. Wenn Sie mit dem Gedanken spielen, ein Sicherheitsprodukt für Ihren Mac zu erwerben, empfehlen wir Ihnen, auch andere Faktoren wie Preis, zusätzliche Funktionen und Support zu berücksichtigen, bevor Sie sich für ein Produkt entscheiden. Wir empfehlen außerdem, vor dem Kauf eines kostenpflichtigen Produkts eine Testversion zu installieren.

Avast Security Free für Mac ist eine frei zugängliche und umfassende Antivirenlösung mit einer intuitiven Benutzeroberfläche. Sie bietet klare und anhaltende Warnungen, wenn Malware entdeckt wird.

AVG AntiVirus Free für Mac bietet ein umfangreiches Set an Anti-Malware-Funktionen zum Nulltarif. Die benutzerfreundliche Oberfläche macht die Navigation einfach, und die Malware-Warnungen sind klar und deutlich.

Bitdefender Antivirus für Mac ist ein kostenpflichtiges Antivirus-Produkt mit Malware-Schutz, einem datenbeschränkten VPN und Ransomware-Schutz. Die Benutzeroberfläche ist schlank und benutzerfreundlich.

Bitdefender GravityZone Business Security Premium für Mac ist ein Sicherheitspaket für Unternehmen, das Endpunktschutz und zentrale Verwaltung über eine Cloud-basierte Konsole für verschiedene Geräte bietet.

CrowdStrike Falcon Pro für Mac ist ein Sicherheitspaket der Enterprise-Klasse, das für große Unternehmensnetzwerke entwickelt wurde. Es funktioniert über eine Befehlszeilen-Client-Schnittstelle und wird über eine webbasierte Konsole verwaltet.

Intego Mac Internet Security X9 ist eine kostenpflichtige Sicherheitssuite, die Malware-Schutz mit einer Firewall integriert. Die einfache Benutzeroberfläche bietet leichten Zugang zu allen Funktionen und warnt vor Malware-Erkennung.

Kaspersky Premium für Mac bietet umfassenden Malware-Schutz und andere Sicherheitsfunktionen in einem kostenpflichtigen Paket. Es umfasst alle Funktionen in einer übersichtlichen Benutzeroberfläche und zeigt Malware-Erkennungswarnungen deutlich an.

Trellix Endpoint Security (HX) für Mac ist ein vielseitiges Endpunktschutzpaket für große Unternehmensnetzwerke. Es wird über eine webbasierte Konsole verwaltet und arbeitet unbemerkt auf dem Client-Rechner.

AV-Comparatives' Mac-Zertifizierungsanforderungen

AV-Comparatives hat strenge Kriterien für die Zertifizierung von Security-Programmen. Diese werden jedes Jahr aktualisiert, um neuen technologischen Entwicklungen Rechnung zu tragen. Die Zertifizierung durch AV-Comparatives zeigt, dass ein Produkt sich als effektiv, ehrlich, transparent und zuverlässig erwiesen hat.

Mögliche Gründe, warum ein Produkt die Zertifizierung nicht bestehen kann, sind im Folgenden aufgeführt, wobei diese Liste nicht unbedingt erschöpfend ist.

  • Schlechte Mac-Malware-Erkennungsraten (unter 99% für Mac-Malware)[1]), schlechte Mac-PUA-Erkennungsraten[2] (unter 85% für Mac PUA[3]) oder Fehlalarme bei gängiger macOS-Software. Bitte beachten Sie, dass die Erkennung von Windows-Malware keine Voraussetzung für die Zertifizierung ist.
  • Erhebliche Performance-Probleme (d.h. Verlangsamung des Systems), die sich deutlich auf die tägliche Nutzung des Systems auswirken.
  • Das Versäumnis, wesentliche Funktionen wie die Aktualisierung, das Scannen und die Erkennung von Malware zuverlässig und zeitnah auszuführen.
  • Unwahre Behauptungen, wie z.B. die Behauptung, dass eine macOS-Anwendung auch Windows-Malware erkennt, obwohl unabhängige Tests zeigen, dass die Erkennung selbst weit verbreiteter Windows-Malware sehr schlecht ist (wie oben erwähnt, ist die Erkennung von Windows-Malware an sich keine Voraussetzung für die Zertifizierung).
  • Fehlender Echtzeit-/Zugangs- oder Ausführungs- Scanner/Schutz. Wer nur einen On-Demand Scanner anbietet, qualifiziert sich nicht für die Zertifizierung. Bei Privatanwender-Produkten muss der Echtzeitschutz nach der Installation standardmäßig aktiviert werden.
  • Erkennung als PUA (oder Malware) durch mehrere verschiedene Engines auf Multi-Engine Malware-Scan Sites (z.B. VirusTotal), entweder zum Zeitpunkt des Tests oder in den sechs Monaten davor.
  • Scareware-Taktiken in Testprogrammen: Übertreibung der Bedeutung kleinerer Systemprobleme, wie z.B. ein paar Megabyte Speicherplatz, der von harmlosen, aber unnötigen Dateien belegt wird; Vorspiegelung von Security-Problemen, die nicht existieren.
  • Verwirrende oder irreführende Funktionen, Warnungen oder Dialogfelder, die einen nicht fachkundigen Benutzer zu einer unsicheren Handlung verleiten könnten oder ihn glauben lassen, dass ein ernsthaftes Problem vorliegt, obwohl es in Wirklichkeit keines gibt.
  • Bei Consumer-Produkten sehr kurze Testzeiträume (nur wenige Tage) in Verbindung mit einer automatischen Abrechnung des Produkts, sofern der Nutzer das Abonnement nicht absichtlich kündigt. Wir halten 10 Tage für den Mindestzeitraum, der für die Bewertung eines Programms erforderlich ist.
  • "Testversionen", die nicht alle wichtigen Schutzfunktionen wie Echtzeitschutz oder die Möglichkeit erkannte Malware sicher zu deaktivieren zur Verfügung stellen.
  • Bündelung anderer Programme oder Änderung bestehender System-/Anwendungseinstellungen (z.B. Standard-Suchmaschine), ohne dass dem Nutzer klar gemacht wird, dass dies geschieht, und ohne dass er sich leicht dagegen entscheiden kann.

[1] Ab 2025 wird die Mindesterkennungsrate für Mac-Malware 95% betragen.

[2] Bei Consumer Produkten muss die PUA-Erkennungsschwelle mit den Standardeinstellungen erreicht werden.

[3] Darüber, was "potenziell unerwünscht" ist, lässt sich streiten, und einige Anwendungen, die wir als PUA betrachten würden, werden von einigen Anbietern als sauber angesehen. Daher ist diese Schwelle relativ niedrig.

Copyright und Haftungsausschluss

Diese Veröffentlichung ist Copyright © 2024 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung der Geschäftsführung von AV-Comparatives vor einer Veröffentlichung erlaubt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Dokument enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.

Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.

AV-Comparatives
(Juni 2024)