AV-Comparatives ist ein unabhängiges Testlabor, das strenge Tests von Security-Softwareprodukten durchführt. AV-Comparatives wurde im Jahr 2004 gegründet und hat seinen Sitz in Innsbruck, Österreich.
Am Ende eines jeden Jahres veröffentlicht AV-Comparatives einen zusammenfassenden Bericht, um die verschiedenen im Laufe des Jahres getesteten Antivirus-Produkte für Endverbraucher zu kommentieren und die Produkte hervorzuheben, die in den verschiedenen Tests, die in den zwölf Monaten stattgefunden haben, am besten abgeschnitten haben. Bitte beachten Sie, dass dieser Bericht alle Consumer Main-Series Tests des Jahres 2019 berücksichtigt, d.h. nicht nur die neuesten Tests. Die Kommentare und Schlussfolgerungen basieren auf den Ergebnissen in den verschiedenen vergleichenden Testberichten sowie auf den Beobachtungen, die während der Tests gemacht wurden (https://www.av-comparatives.org/test-methods/).
Die Produkte der folgenden Hersteller wurden in die öffentliche Main-Test Series von AV-Comparatives für 2019 aufgenommen und die Wirksamkeit ihrer Produkte wurde unabhängig bewertet. Wir freuen uns, dass die diesjährigen Tests mehreren Anbietern geholfen haben, kritische und andere Fehler in ihrer Software zu finden, und dass dies zur Verbesserung der Produkte beigetragen hat.
Die getesteten Produkte aller 16 oben genannten Anbieter sind von AV-Comparatives 2019 genehmigte Windows-Sicherheitsprodukte.
2019 unterzog AV-Comparatives 16 Consumer-Security-Produkte für Windows einer strengen Prüfung. Alle Programme wurden auf ihre Fähigkeit getestet, vor realen Bedrohungen aus dem Internet zu schützen, Tausende aktueller Schadprogramme zu identifizieren, fortschrittliche gezielte Angriffe abzuwehren und Schutz zu bieten, ohne den PC zu verlangsamen.
Während alle Programme in unserem Test insgesamt ein akzeptables Niveau erreichten, schnitten einige Programme besser ab als andere. Einzelheiten finden Sie unter "Überblick über die im Jahr 2019 erreichten Level". Um die Produkte zu würdigen, die in unseren Tests herausragende Ergebnisse erzielen, haben wir am Jahresende eine Reihe von Auszeichnungen vergeben, die die besten Ergebnisse in jedem Test und insgesamt hervorheben. Die Auszeichnungen "Product of the Year" und "Top-Rated" basieren auf der Gesamtleistung in der Consumer Main-Test Series; außerdem gibt es Gold-, Silber- und Bronze-Auszeichnungen für jeden einzelnen Testtyp. Weitere Einzelheiten zu den Auszeichnungen finden Sie im Abschnitt Preisträger. Der Product of the Year Award 2019 geht an Bitdefender; die Top-Rated Products 2019 sind (in alphabetischer Reihenfolge) Avast, AVG und Kaspersky.
Hier finden Sie eine Zusammenfassung für jedes der geprüften Programme, mit einem Hinweis auf die einzelnen Erfolge während des Jahres. Obwohl die Benutzeroberfläche keinen Einfluss auf die Preisvergabe hat, haben wir auch einige der besten User-Interface-Features notiert.
Das perfekte Security-Programm oder das beste Programm für alle Bedürfnisse und alle Nutzer gibt es nicht. Als "Produkt des Jahres" ausgezeichnet zu werden, bedeutet auch nicht, dass ein Programm in allen Fällen und für jeden das "Beste" ist: Es bedeutet aber, dass seine Gesamtleistung in unseren Tests während des ganzen Jahres beständig und ungeschlagen war. Bevor Sie sich für ein Security-Produkt entscheiden, besuchen Sie daher bitte die Website des Herstellers und testen Sie die Software, indem Sie selbst eine Testversion herunterladen und ausprobieren. Unsere Auszeichnungen basieren ausschließlich auf Testergebnissen und berücksichtigen keine anderen wichtigen Faktoren (wie verfügbare Sprachen der Benutzeroberfläche, Preis und Support-Optionen), die Sie selbst bewerten sollten.
AV-Comparatives bietet eine breite Palette von Tests und Bewertungen in umfassenden Test-Reports (https://www.av-comparatives.org/test-methods/). Die jährlichen Auszeichnungen für 2019 basieren auf der öffentlichen Haupttestreihe für Verbraucher: Real-World Protection Test, Performance Test, Malware Protection Test, False-Alarm Test und das Enhanced Real-World Test.
Alle getesteten Programme stammen von seriösen und zuverlässigen Herstellern. Bitte beachten Sie, dass ein Programm auch bei der STANDARD-Stufe/Auszeichnung einen guten Standard erreichen muss, obwohl es Bereiche anzeigt, die im Vergleich zu anderen Produkten noch verbessert werden müssen. ADVANCED zeigt an, dass ein Produkt in einigen Bereichen verbesserungsbedürftig, aber bereits sehr kompetent ist. Im Folgenden finden Sie einen Überblick über die Auszeichnungen, die die verschiedenen Antivirus-Produkte in der Main-Test Series von AV-Comparatives für Endverbraucher im Jahr 2019 erreicht haben.
Für jeden der Testtypen* in der öffentlichen Consumer Main-Test Series (Real-World Protection, File Detection, Enhanced Real-World Test, Performance und False Positives), geben wir Gold, Silver und Bronze für die Produkte, die die höchste, die zweithöchste und die dritthöchste Punktzahl erreichen.
*Bei einigen Testtypen können in einem Jahr zwei Tests durchgeführt werden; die Preise basieren auf der Gesamtpunktzahl beider Tests.
AV-Comparatives Top-Rated Award für 2019 geht, in alphabetischer Reihenfolge, an:
Bitte beachten Sie unsere Seiten mit den Testergebnissen und den Awards - untenstehende Links:
Security-Produkte enthalten verschiedene Funktionen um Systeme vor Malware zu schützen. Diese Schutzfunktionen werden im Real-World Protection Test berücksichtigt, bei dem Produkte unter realistischen Bedingungen der Internetnutzung getestet werden. Die Produkte müssen ein hohes Schutzniveau bieten, ohne zu viele Fehlalarme auszulösen und ohne dass der Nutzer eine Entscheidung darüber treffen muss, ob etwas schädlich ist oder nicht.
Einzelheiten und die vollständigen Ergebnisse der Real-World Protection Tests 2019 finden Sie unter folgendem Link:
Der Malware Protection Test bewertet die Fähigkeit eines AV-Produkts, vor Malware zu schützen, die von Wechseldatenträgern oder Netzwerkfreigaben stammt. Die Produkte müssen ein hohes Maß an Schutz bieten, ohne zu viele Fehlalarme zu produzieren. Beim Malware Protection Test werden alle Samples, die nicht bei der Anforderung oder beim Zugriff erkannt werden, ausgeführt.
Für Details und die vollständigen Ergebnisse der Malware Protection Tests 2019 klicken Sie bitte auf den untenstehenden Link:
Fehlalarme können genauso viel Ärger verursachen wie eine echte Infizierung. Aus diesem Grund ist es wichtig, dass Antivirus-Produkte vor der Veröffentlichung strengen Qualitätssicherungs-Prüfungen unterzogen werden, um Fehlalarme zu vermeiden. AV-Comparatives führt im Rahmen der Malware Protection Tests umfangreiche False Positives Tests durch. Zusätzlich werden auch Fehlalarme aus dem Real-World Protection Test zu dieser Rubrik gezählt.
False Alarm Tests sind in jedem Protection Test enthalten. Für weitere Informationen über False-Positives klicken Sie bitte auf den unten stehenden Link:
Security-Produkte müssen unter allen Umständen eingeschaltet bleiben, während die Nutzer ihre üblichen Computeraufgaben ausführen. Einige Produkte können die System-Performance bei der Ausführung bestimmter Aufgaben stärker beeinträchtigen als andere.
Einzelheiten und vollständige Ergebnisse der Performance Tests 2019 finden Sie unter dem nachstehenden Link:
Dies testet die Fähigkeit eines Programms, sich gegen fortgeschrittene gezielte und dateilose Angriffe zu schützen.
In diesem Jahr haben nur wenige Produkte an diesem anspruchsvollen Test teilgenommen, aber alle haben sehr gut abgeschnitten. ESET und Kaspersky alle 15 gezielten Angriffe (von 15) blockiert, Avast und AVG blockierte 14 Angriffe, Bitdefender und F-Secure 13 Angriffe abgewehrt.
Einzelheiten und vollständige Ergebnisse des erweiterten Praxistests 2019 finden Sie unter dem nachstehenden Link:
Produkt Reviews
Review Format
Für jedes der getesteten Produkte haben wir die folgenden Punkte geprüft (sofern zutreffend).
Über das Programm
Zunächst einmal geben wir an, ob das Programm kostenlos oder kostenpflichtig ist. Auf die Auflistung einzelner Schutzkomponenten (z.B. Signaturen, Heuristiken, verhaltensorientierter Schutz) verzichten wir aus den folgenden Gründen. Unsere Protection Tests prüfen, wie gut jedes Programm das System schützt, wobei es nicht wichtig ist, welche Komponente(n) beteiligt sind. Nicht die Anzahl der Funktionen ist wichtig, sondern wie effektiv sie arbeiten. Außerdem haben verschiedene Anbieter möglicherweise unterschiedliche Namen für einzelne Funktionen oder fassen mehrere Arten von Funktionen unter einem Namen zusammen. Daher kann es irreführend sein, Produkte anhand der Komponentennamen der Hersteller zu vergleichen. Der Einfachheit halber vermerken wir alle Funktionen, die nicht mit Malware zu tun haben, wie z.B. die Kindersicherung oder die Spam-Filterung. Mit Ausnahme einer Replacement-Firewall (siehe unten) überprüfen wir die Funktionalität dieser zusätzlichen Funktionen nicht.
Setup
Wir vermerken alle verfügbaren Optionen, ob Sie Entscheidungen treffen müssen und andere interessante Punkte, wie z.B. Einführungsassistenten, die die Funktionen des Programms erklären. Wir schlagen vor, dass es eine einfache Installationsoption für Laien geben sollte. Wenn der Nutzer in irgendeinem Stadium eine Entscheidung treffen muss, um fortzufahren, sollten die Optionen einfach und deutlich erklärt werden.
Taskleisten-Symbole
Hier geben wir an, welche Funktionen über das Symbol in der Taskleiste des Programms verfügbar sind. Dies kann ein bequemer Weg sein, um auf häufig genutzte Funktionen wie Scans und Updates zuzugreifen. Ein Icon in der Taskleiste ist ein Standardmerkmal für moderne Security-Programme für Endverbraucher. Wir halten es für ein sehr nützliches Mittel, um zu zeigen, dass das Programm ausgeführt wird.
Security-Warnhinweise
Zunächst deaktivieren wir den Echtzeitschutz des Programms und prüfen, welche Warnhinweise angezeigt werden. Wir suchen auch nach einer schnellen und einfachen Möglichkeit, den Schutz wieder zu aktivieren. Eine effektive Statusanzeige, die eine deutliche Warnung anzeigt, wenn der Schutz deaktiviert ist, gehört ebenso zum Standard wie eine "Fix-All"-Schaltfläche/ein Link, mit dem der Benutzer den Schutz leicht wieder aktivieren kann. Beides halten wir für Nicht-Experten für wichtig. Zusätzliche Popup-Warnungen, die der Benutzer auch dann sehen würde, wenn das Programmfenster nicht geöffnet ist, sind ein wünschenswerter Bonus. Als Nächstes prüfen wir, wie jedes Programm reagiert, wenn es auf Malware stößt. Wir sehen uns an, welche Art von Warnung angezeigt wird, ob es Optionen für den Umgang mit der Malware gibt, ob Informationen über die Malware gegeben werden und wie lange die Warnung angezeigt wird. Zumindest für nicht erfahrene Nutzer halten wir es für angemessen, dass ein Security-Programm eine Warnung anzeigt, wenn Malware erkannt wird, damit der Nutzer versteht, warum die betreffende Datei nicht heruntergeladen/geöffnet werden kann. Auch für nicht erfahrene Nutzer halten wir es für ideal, wenn die Malware automatisch gelöscht oder unter Quarantäne gestellt wird, ohne dass der Nutzer eine Entscheidung darüber treffen muss, was mit ihr geschehen soll. Wir würden auf jeden Fall empfehlen, dass eine Warnbox nicht die Option enthält, die Datei sofort auf die Whitelist zu setzen (d.h. sie sofort ausführen zu lassen). Eine viel sicherere Option ist es, die Datei unter Quarantäne zu stellen. Danach können Power-User in den Programmeinstellungen die Whitelist aktivieren und die Datei wiederherstellen, wenn sie dies wünschen.
Zunächst laden wir ein Malware Test Sample von einer Website herunter, um zu sehen, welche Art von Warnung angezeigt wird, wenn Malware versehentlich heruntergeladen wird. Wir stellen fest, ob der Nutzer etwas unternehmen muss, wie lange die Warnung angezeigt wird und ob Informationen über die erkannte Malware bereitgestellt werden.
Im nächsten Schritt wird ein USB-Flash-Laufwerk an das Prüfsystem angeschlossen, das eine Mischung aus Malware-Samples (die weit verbreitet sind und bekanntermaßen von allen Programmen in der Prüfung erkannt werden) und sauberen Dateien enthält. Wir notieren, ob das Security-Programm automatisch Maßnahmen ergreift oder ob es auffordert, das Laufwerk zu scannen. Wenn eine Überprüfung angeboten wird, lehnen wir sie ab und öffnen das Laufwerk im Windows Explorer. Wenn die Malware zu diesem Zeitpunkt nicht erkannt wird, versuchen wir, die Dateien auf dem Laufwerk (gute und schlechte) auf den Windows-Desktop und auf ein zweites externes Laufwerk zu kopieren.
Alle Programme unserer Consumer Main-Test Series erkennen Malware bei der Ausführung, was ausreicht, um das System frei von Infektionen zu halten. Viele Nutzer erwarten jedoch, dass ihr Security-Programm Malware beim Zugriff erkennt, d.h. wenn das Laufwerk oder der Ordner, in dem sie sich befindet, im Windows Explorer geöffnet wird, oder spätestens, wenn sie verschoben oder kopiert wird. Dies würde verhindern, dass sie versehentlich bösartige Dateien auf einem externen Laufwerk an eine andere Person weitergeben.
Scan Optionen
Hier sehen wir uns die verschiedenen Arten von On-Demand Scans an, die von jedem Programm angeboten werden, wie man auf sie zugreift und sie konfiguriert, Scan-Ausschlüsse festlegt, Scans plant und welche Optionen für die PUA-Erkennung zur Verfügung stehen. Wir sehen uns auch an, wie die Ergebnisse am Ende eines On-Demand Scans angezeigt werden und ob der Nutzer irgendwelche Entscheidungen treffen muss. Wenn bei einem Scan mehrere bösartige Dateien gefunden werden, sollte es einfach sein, eine sichere Aktion für alle auf einmal auszuführen, anstatt für jede einzelne eine Aktion auswählen zu müssen.
Quarantine
In der Quarantänefunktion des Programms sehen wir uns an, welche Informationen es über den Fundort/-zeitpunkt und die Malware selbst liefert und welche Optionen für die Verarbeitung zur Verfügung stehen, z.B. Löschen, Wiederherstellen oder Übermittlung an den Hersteller zur Analyse.
Logs
Hier wird festgehalten, welche Informationen in der Protokoll Funktion des Programms bereitgestellt werden.
Help
In diesem Abschnitt werfen wir einen kurzen Blick auf die Hilfefunktionen, die direkt über das Programm selbst zugänglich sind. Einige Anbieter verfügen über zusätzliche Online-Ressourcen, wie Handbücher und FAQ-Seiten, die Sie auf ihren jeweiligen Websites finden können.
Zugangskontrolle
Für Nutzer, die ihren Computer mit niemandem teilen, ist dieser Abschnitt nicht relevant. Wenn Sie einen Computer gemeinsam nutzen, z.B. mit Ihrer Familie zu Hause oder mit Kollegen in einem kleinen Unternehmen, sollten Sie diesen Abschnitt vielleicht lesen. Hier prüfen wir, ob es möglich ist, andere Benutzer des Computers daran zu hindern, die Sicherheitsfunktionen des Security-Programms zu deaktivieren oder es sogar ganz zu deinstallieren. Hierfür gibt es zwei Möglichkeiten. Erstens kann der Zugriff über Windows-Benutzerkonten eingeschränkt werden: Benutzer mit Administratorkonten können Einstellungen ändern und so den Schutz deaktivieren, während Benutzer mit Standardbenutzerkonten dies nicht können. Alternativ kann ein Programm einen Kennwortschutz bieten, so dass jeder Benutzer - unabhängig vom Kontotyp - die Einstellungen nur durch Eingabe eines Kennworts ändern kann. Einige Programme bieten beide Methoden an, was wir als ideal ansehen. Beim Testen der Zugriffskontrolle versuchen wir, alle möglichen Wege zur Deaktivierung des Schutzes zu finden, um sicherzustellen, dass alle Einschränkungen für alle gelten.
Firewall
Einige der in diesem Jahr getesteten Produkte verfügen über eine Replacement-Firewall. Das heißt, sie enthalten ihre eigene Firewall, die anstelle der Windows-Firewall verwendet wird. Für diese Produkte führen wir einen sehr einfachen Funktionstest durch, um zu prüfen, ob die grundlegenden Funktionen ihrer eigenen Firewalls wie erwartet funktionieren. Dabei wird überprüft, ob Netzwerkerkennung und Dateifreigabe in privaten Netzwerken (Home/Private) erlaubt, in öffentlichen (Public) Netzwerken jedoch blockiert sind.
Für diesen Test verwenden wir einen Laptop-PC mit Windows 10 Professional und einem drahtlosen Netzwerkadapter. Wir geben den Ordner "Dokumente" mit Lese- und Schreibberechtigung für Alle frei und aktivieren den Remotedesktop-Zugriff. Unter Windows-Firewall/Erweiterte Freigabeeinstellungen aktivieren wir die Netzwerkerkennung, die Dateifreigabe und den Remotedesktop-Zugriff für private Netzwerke, schalten sie aber für öffentliche Netzwerke aus. Anschließend überprüfen wir, ob der Netzwerkzugriff sowohl in privaten als auch in öffentlichen Netzwerken wie erwartet funktioniert. Zunächst wird das Gerät mit einem drahtlosen Netzwerk verbunden, das in den Statuseinstellungen des Windows-Netzwerk als privat definiert ist.
Wir installieren dann das Security-Produkt mit den Standardeinstellungen und starten den Computer neu. Wenn die Replacement-Firewall des Security-Produkts uns während der Installation auffordern würde, das aktuelle Netzwerk als öffentlich oder privat zu definieren, würden wir es zu diesem Zeitpunkt als privat festlegen. Nach dem Neustart überprüfen wir, ob wir den PC immer noch anpingen, ein Dokument in seinem freigegebenen Ordner öffnen und bearbeiten und auf den Remote Desktop zugreifen können. Wir gehen davon aus, dass die Firewall des Drittanbieters alle diese Zugriffsarten zulässt.
Dann verbinden wir den Laptop mit einem neuen, unbekannten drahtlosen Netzwerk, das wir in der Netzwerkstatusabfrage von Windows als öffentlich definieren. Wenn die Firewall eines Drittanbieters ihre eigene Netzwerkstatus-Eingabeaufforderung anzeigt, wählen wir auch hier die öffentliche Option. Als Nächstes versuchen wir, den Testlaptop (IPv4 und IPv6) von einem anderen Computer im selben Netzwerk aus anzupingen, auf seine Dateifreigabe zuzugreifen und uns mit Remote Desktop anzumelden. Wir gehen davon aus, dass die Firewall des Drittanbieters alle diese Zugriffsmöglichkeiten blockiert, wie es auch die Windows-Firewall tun würde.
Unserer Meinung nach sollte eine Firewall eines Drittanbieters in einem Security-Programm entweder automatisch die Netzwerkstatuseinstellungen von Windows übernehmen oder das gleiche Ergebnis durch die Anzeige eigener Aufforderungen erzielen. Auf diese Weise können Laptop-Benutzer zu Hause Dateien gemeinsam nutzen, während sie bei der Nutzung öffentlicher Netzwerke Eindringlinge fernhalten.
Wir sind uns bewusst, dass einige Benutzer die Windows-Firewall - die ein bekannter Standard ist - lieber verwenden möchten als die Replacement-Firewall eines Drittanbieters, dem Security-Produkt. Für solche Nutzer ist es ideal, wenn die Firewall des Security-Produkts sauber deaktiviert werden kann (d.h. dauerhaft deaktiviert, ohne dass ständig Warnhinweise dazu angezeigt werden) und stattdessen die Windows-Firewall aktiviert werden kann. Wir prüfen, ob dies möglich ist.
Über das Programm
Avast Free Antivirus ist, wie der Name schon sagt, ein kostenloses Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es eine manuelle Software-Update Funktion und einen Netzwerksicherheits-Scanner.
Weitere Informationen zu Avast Free Antivirus finden Sie auf der Website des Herstellers: https://www.avast.com/free-antivirus-download
Zusammenfassung
Die Oberfläche von Avast Free Antivirus ist sauber und modern und die wichtigsten Funktionen sind leicht zu finden. Die Malware-Warnungen und Standardaktionen bei Erkennung sind gut. Im Großen und Ganzen ist es sehr einfach zu navigieren und zu verwenden. Der Setup-Assistent bietet die Wahl zwischen einer Standardinstallation mit nur einem Klick und einer vollständig anpassbaren Installation für Power-User, was uns gut gefallen hat.
Das Programm zeigt umfangreiche Werbung für andere, kostenpflichtige Avast-Produkte an. Eine Reihe von Komponenten und Funktionen, die im Setup-Assistenten und auf der Programmoberfläche angezeigt werden, erfordern den Kauf der Premium-Version des Programms oder eines separaten Produkts. Es ist nicht immer klar, welche Funktionen einen zusätzlichen Kauf erfordern. Wir empfehlen den Nutzern, sich unabhängig beraten zu lassen, welche anderen Arten von sicherheits- und leistungsbezogenen Produkten für ihre Bedürfnisse geeignet sind, bevor sie zusätzliche Produkte kaufen.
Statuswarnungen können leicht unterdrückt werden. Unter Umständen könnte ein Nutzer dann denken, dass alles in Ordnung ist, obwohl es das nicht ist. Wir sind der Meinung, dass dies verbessert werden sollte.
Setup
Standardmäßig installiert der Setup-Assistent den Avast Secure Browserund macht ihn zum Standardbrowser auf dem System. Sie können dies ganz einfach abwählen, indem Sie die entsprechenden Häkchen auf der ersten Seite des Einrichtungsassistenten entfernen. Für unseren Funktionstest haben wir uns entschieden, den Avast-Browser nicht zu installieren. Für eine Standardinstallation müssen Sie nur auf Install klicken und die Einrichtung wird fortgesetzt. Wenn Sie möchten können Sie hier die Sprache der Benutzeroberfläche ändern. Darüberhinaus ist eine benutzerdefinierte Installation ist verfügbar, bei der Sie die zu installierenden Komponenten einzeln auswählen und den Installationsordner ändern können. Wir haben hier die Standardkonfiguration verwendet (alle Komponenten sind installiert). Der Assistent fragt Sie, ob Sie dem anonymen Datensammelprogramm von Avast beitreten möchten. Er fordert Sie auch auf, nach Abschluss der Installation einen Scan durchzuführen.
Taskleisten-Symbole
Über das Menü in der Taskleiste können Sie das Programmfenster öffnen, den Schutz für eine bestimmte Zeit deaktivieren, den "Silent Mode" verwenden, die Quarantäne öffnen, das Programm und/oder die Definitionen aktualisieren sowie Programm- und Registrierungsinformationen anzeigen.
Security-Warnhinweise
Wenn der Echtzeit-Dateisystemschutz deaktiviert ist, wird im Programmfenster eine Warnung angezeigt. Sie können den Schutz wieder aktivieren, indem Sie auf Turn On.
Klicken Sie auf Ignore, wird der Schutzstatus wieder auf "You`re protected" gesetzt, wie im ersten Screenshot dieses Review gezeigt, obwohl der Schutz des Dateisystems deaktiviert ist. Wenn alle Schutzkomponenten deaktiviert sind und Sie klicken dann auf Ignore, wird die Statusanzeige wie folgt geändert:
Wir finden dies sehr verwirrend und irreführend. Es gibt keine Informationen darüber, warum die Statusanzeige auf gelb mit einem Ausrufezeichen geändert wurde. Man muss in die Einstellungen gehen, um das herauszufinden, und den Schutz dort manuell reaktivieren.
Sobald Sie einmal auf Ignore geklickt haben, speichert das Programm die Einstellung und zeigt weder den Warntext noch die Turn on Taste wieder an. Wir denken, dass im Idealfall die Ignore Schaltfläche entfernt werden sollte. Der einzige Nachteil dabei wäre, dass einige fortgeschrittene Nutzer die Standardmeldung als ästhetisch störend empfinden würden. Alternativ könnte eine deutlichere Statusmeldung angezeigt werden, wenn der Schutz deaktiviert ist und der Nutzer auf die IgnoreSchaltfläche geklickt hat. Zum Beispiel: "Sie verwenden Avast Free Antivirus als zweite Verteidigungslinie, der Echtzeitschutz ist deaktiviert. Um ihn wieder zu aktivieren, klicken Sie auf Schutz\Kernschutz".
Sollten Sie versehentlich versuchen, eine bösartige Datei herunterzuladen, wird diese von Avast Free Antivirus blockiert. Ein typischer Warnhinweis ist unten abgebildet. Sie müssen keine Maßnahmen ergreifen. Die Warnung bleibt so lange bestehen, bis Sie sie schließen.
Wenn Sie auf See details, öffnet sich am unteren Rand des Warnfelds ein Fenster mit zusätzlichen Informationen, wie z.B. dem Schweregrad der Bedrohung, der Ursprungs-URL, dem Prozess, der auf die Malware gestoßen ist, und der Avast-Schutzkomponente, die sie erkannt hat.
Wenn ein USB-Laufwerk mit Malware an das System angeschlossen wird, ergreift Avast Free Antivirus zunächst keine Maßnahmen. Wenn Sie jedoch versuchen, die Malware auf das System zu kopieren, wird sie von Avast sofort erkannt und unter Quarantäne gestellt. Es wird eine ähnlicher Warnhinweis wie oben abgebildeten angezeigt und ein Warnton abgespielt. Wenn mehrere bösartige Dateien gleichzeitig gefunden werden, werden nacheinander separate Warnhinweise angezeigt. Sie müssen dann jede dieser Warnungen einzeln schließen. Avast teilt uns jedoch mit, dass eine kommende Version dies vereinfachen wird.
Scan Optionen
Die Smart Scan auf der Startseite führt einen sehr schnellen Malware-Scan durch und prüft auf veraltete Apps und Browser-Bedrohungen. Sie zeigt auch "Advanced Issues" an, was ein Mittel ist, um für Funktionen zu werben, die nur in Avast Premium Security zu finden sind. Die Protection\Virus Scans Seite bietet zusätzlich die Optionen Full\Targeted\Boot-Time\Custom Scans und über Custom kann ein Scan zeitlich geplant werden. Sie können ein Laufwerk, einen Ordner oder eine Datei auch über das Rechtsklickmenü des Windows Explorers scannen. Unter Settings\Protection\Virus Scans, können Sie die Standardaktion bei der Entdeckung von Malware ändern und festlegen, ob nach potenziell unerwünschten Anwendungen gesucht werden soll. Die PUA-Erkennung ist für On-Demand Scans standardmäßig aktiviert, für den Echtzeitschutz jedoch deaktiviert. Scan-Ausnahmen können auf General des Einstellungsdialogs festgelegt werden. Wenn bei einem On-Demand Scan Malware gefunden wird, wird die Seite mit den Scanergebnissen angezeigt:
Sie können eine Aktion für jede einzelne erkannte Datei auswählen oder die Standardeinstellung Autobelassen und dann auf Resolve klicken, um die ausgewählten Aktionen auszuführen. In unserem Funktionstest stellt die Auto -Einstellung die Objekte unter Quarantäne.
Quarantine
Die Quarantänefunktion von Avast heißt Virus Chest. Hier sehen Sie die Dateinamen und Erkennungsnamen der unter Quarantäne gestellten Objekte sowie deren Speicherort und Datum/Uhrzeit der Erkennung. Sie können einzelne Dateien oder alle Dateien auswählen und eine der folgenden Aktionen durchführen: Delete, Restore, Restore and add exception, Extract, Send for analysis. Es scheint, dass die Extract Funktion die Datei an einem benutzerdefinierten Speicherort wiederherstellen lässt. Wir konnten auf der Quarantäne-Seite keine erweiterten Informationen über die Malware finden.
Logs
Ein grundlegendes Protokoll der durchgeführten Scans finden Sie auf Protection/Virus Scans/Scan History. Hier wird das Datum jedes Scans zusammen mit dem Erkennungsnamen und dem Dateinamen/Pfad angezeigt.
Help
Die Hilfefunktion erreichen Sie unter Menü/Hilfe/Helpaufrufen. Hier werden eine Reihe von häufig gestellten Fragen angezeigt, z.B. "Wie scanne ich meinen PC auf potenzielle Bedrohungen?" und "Wie kann ich meinen Schutzstatus auflösen?", die in Kategorien zusammengefasst sind. Zu jeder Frage gibt es eine einfache Antwort in Textform.
Zugangskontrolle
Windows-Standardbenutzer haben standardmäßig vollen Zugriff auf die Programmeinstellungen und können daher Schutzfunktionen deaktivieren. Allerdings können sie das Programm nicht deinstallieren. Es ist möglich, das Programm mit einem Kennwort zu schützen, wofür es zwei Möglichkeiten gibt. Die Protect only settings Option sperrt den Einstellungsdialog. Es ist jedoch immer noch möglich, den Schutz über das Menü der Taskleiste zu deaktivieren. Die zweite Option Protect everything, macht es unmöglich auf die Einstellungen zuzugreifen oder den Schutz auf irgendeine Weise zu deaktivieren. Es sperrt jedoch auch jede Form des Zugriffs auf das Hauptprogrammfenster und die Funktionalität des Taskleistenmenüs. Das Einzige, was ein Nutzer dann tun kann, ist eine Rechtsklick-Suche aus dem Windows-Explorer heraus zu starten, obwohl es nicht möglich ist, die Ergebnisse der Suche zu sehen oder Maßnahmen gegen gefundene Malware zu ergreifen.
Andere interessante Aspekte
- Die Aktualisierungsfunktion befindet sich unter Menu\Settings\General\Update.
- Die Rescue Disk finden Sie auf der Website Protection\Virus Scans
- Keine der in der Liste der Setup-Komponenten aufgeführten Browser-Funktionen (Browser Cleanup, Security Browser Extension, SafePrice Browser Extension) wird für Chrome installiert. Die Funktionen (System) Cleanup und Passwords in derselben Liste sind separate, kostenpflichtige Produkte.
- Avast sammelt standardmäßig Benutzerdaten über Analysedienste von Drittanbietern. Avast teilt uns jedoch mit, dass diese Daten nur intern verwendet werden, z.B. zur Produktverbesserung.
Über das Programm
AVG AntiVirus FREE ist, wie der Name schon sagt, ein kostenloses Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es eine Datei-Shredder Funktion (sicheres Löschen).
Weitere Informationen über das Programm finden Sie auf der Website des Anbieters: https://www.avg.com/en-eu/free-antivirus-download
Zusammenfassung
Die Benutzeroberfläche von AVG AntiVirus Free ist einfach zu bedienen, und die wichtigsten Funktionen sind leicht zu finden. Die Malware-Warnungen und Standardaktionen bei Erkennung sind gut. Im Großen und Ganzen ist es sehr einfach zu navigieren und zu verwenden. Der Setup-Assistent bietet die Wahl zwischen einer Standardinstallation mit nur einem Mausklick und einer vollständig anpassbaren Installation für Power-User, was uns gut gefallen hat.
Das Programm wirbt auf seiner Homepage und im Standardscan für andere, kostenpflichtige AVG-Produkte. Wir empfehlen den Benutzern, sich unabhängig beraten zu lassen, welche anderen Arten von Sicherheits-/Leistungsprodukten für ihre Bedürfnisse geeignet sind, bevor sie zusätzliche Produkte kaufen.
Setup
Die Standardinstallation von AVG AntiVirus FREE enthält den AVG Secure Browser, der als Standardbrowser festgelegt ist. Wir haben uns jedoch entschieden, diesen für unseren Funktionstest nicht zu installieren. Sie können die Installation des Browsers ganz einfach abwählen, indem Sie auf der ersten Seite des Setup-Assistenten zwei Häkchen entfernen. Bei der Einrichtung können Sie die Sprache der Benutzeroberfläche ändern und dann einfach auf Installklicken. Für Power-User ist eine benutzerdefinierte Installation vorgesehen. Bei dieser Option können Sie einzelne Komponenten für die Installation auswählen und den Installationsordner ändern. Am Ende des Installationsprozesses (Standard und benutzerdefiniert) fragt der Assistent Sie nach der Erlaubnis, anonyme Daten zu sammeln. Anschließend wird ein optionaler erster Scan durchgeführt.
Taskleisten-Symbole
Über das Symbolmenü in der Systemablage können Sie das Programm öffnen, den Computer scannen und den Schutz deaktivieren
Security-Warnhinweise
Wenn der Echtzeitschutz des Dateisystems deaktiviert ist, wird im Statusbereich eine Warnung angezeigt (und Computer Kachel) des Hauptfensters des Programms. Sie können den Schutz hier wieder aktivieren: Fix Now.
Wir weisen darauf hin, dass, wenn Sie den Echtzeitschutz des Dateisystems in den Einstellungen mit der Option Stop indefinitely auswählen, ist er tatsächlich dauerhaft deaktiviert. Dies geschieht trotz der Behauptung, dass "der Schutz nach dem Neustart des PCs automatisch aktiviert wird". AVG teilt uns jedoch mit, dass eine neue Version, die Anfang 2020 erscheinen soll, dieses Problem beheben wird.
Sollten Sie versehentlich versuchen, eine bösartige Datei herunterzuladen, blockiert AVG den Download. Eine typische Warnung ist unten abgebildet. Sie müssen keine Maßnahmen ergreifen. Die Warnung bleibt so lange bestehen, bis Sie sie schließen.
Wenn Sie auf See detailsklicken, öffnet sich am unteren Rand des Warnfelds ein Fenster mit zusätzlichen Informationen, wie z.B. dem Schweregrad der Bedrohung, der Ursprungs-URL, dem Prozess, der auf die Malware gestoßen ist, und der AVG-Schutzkomponente, die sie erkannt hat.
Wenn ein USB-Laufwerk mit Malware an das System angeschlossen wird, ergreift AVG AntiVirus FREE zunächst keine Maßnahmen. Wenn Sie jedoch versuchen, eine der schädlichen Dateien auf das System zu kopieren, erkennt AVG sie sofort und stellt sie unter Quarantäne. Es wird eine Warnung ähnlich der oben abgebildeten angezeigt. Für jedes erkannte Malware-Element wird ein eigenes Warnfeld angezeigt, das einzeln geschlossen werden muss. Wie wir von AVG erfahren haben, wird dies in einer kommenden Version vereinfacht werden.
Wenn Sie auf See details, öffnet sich am unteren Rand des Warnfelds ein Fenster mit zusätzlichen Informationen, wie z.B. dem Schweregrad der Bedrohung, der Ursprungs-URL, dem Prozess, der auf die Malware gestoßen ist, und der Avast-Schutzkomponente, die sie erkannt hat.
Wenn ein USB-Laufwerk mit Malware an das System angeschlossen wird, ergreift Avast Free Antivirus zunächst keine Maßnahmen. Wenn Sie jedoch versuchen, die Malware auf das System zu kopieren, wird sie von Avast sofort erkannt und unter Quarantäne gestellt. Es wird eine ähnlicher Warnhinweis wie oben abgebildeten angezeigt und ein Warnton abgespielt. Wenn mehrere bösartige Dateien gleichzeitig gefunden werden, werden nacheinander separate Warnhinweise angezeigt. Sie müssen dann jede dieser Warnungen einzeln schließen. Avast teilt uns jedoch mit, dass eine kommende Version dies vereinfachen wird.
Scan Optionen
Die Scan Computer Schaltfläche, auf der Startseite, führt einen sehr schnellen Malware-Scan durch und prüft auf veraltete Anwendungen und Browser-Bedrohungen. Es werden auch "Advanced Issues" angezeigt, mit denen Funktionen beworben werden, die nur in AVG Internet Security enthalten sind. Wenn Sie auf das Zahnradsymbol neben der Schaltfläche Scan Computer klicken, öffnet sich die Other Scans Seite. Hier können Sie zusätzlich einen Deep Scan (vollständige Scan), Wechselmedien-Scan, Datei- oder Ordnerscan oder Boot-Time-Scan starten. Sie können von hier aus auch eine zeitgesteuerte Scans einrichten und es ist auch möglich, ein Laufwerk, einen Ordner oder eine Datei über das Rechtsklickmenü des Windows Explorers zu scannen.
Unter Settings\General\Exceptions können Sie Scan-Ausnahmen konfigurieren und unter Basic Protection\Detections können Sie das Standard-Erkennungsverhalten des Echtzeitschutzes (automatisch) und die PUA-Erkennung (ignorieren) ändern. Unter Basic Protection\Scans können Sie die gleichen Optionen für On-Demand Scans konfigurieren. Hier ist das Standardverhalten die Erkennung von PUAs. Wenn Malware bei einem On-Demand Scan erkannt wird, wird sie standardmäßig in Quarantäne gestellt.
Quarantine
Die Quarantäneseite mit den verfügbaren Optionen für die darin enthaltenen Elemente wird unten angezeigt. Wir konnten keine zusätzlichen Informationen über die unter Quarantäne gestellte Malware erhalten.
Logs
Wir konnten in AVG AntiVirus FREE keine separate Protokollfunktion finden. AVG hat uns jedoch mitgeteilt, dass in der ersten Hälfte des Jahres 2020 ein Benachrichtigungszentrum und ein Scan-Verlauf eingeführt werden sollen.
Help
Die Hilfefunktion erreichen Sie unter Menu\Helpsehen. Hier werden eine Reihe von häufig gestellten Fragen angezeigt, z. B. "Wie scanne ich meinen PC auf potenzielle Bedrohungen?" und "Wie behebe ich einen roten Schutzstatus?", die in Kategorien zusammengefasst sind. Zu jeder Frage gibt es eine einfache Antwort in Textform.
Zugangskontrolle
Standardmäßig können Windows-Standardbenutzer die Einstellungen ändern und die Schutzfunktionen deaktivieren, das Programm aber nicht deinstallieren. Wenn Sie Ihren Computer gemeinsam nutzen, möchten Sie vielleicht die Kennwortschutzfunktion verwenden. Wenn Sie die Option Protect everything wählen, ist niemand in der Lage, Einstellungen zu ändern oder den Schutz zu deaktivieren, ohne das Passwort zu kennen. Das Programmfenster ist komplett unzugänglich, und die einzige Aktion, die unbefugte Benutzer durchführen können, ist ein Rechtsklick-Scan im Windows Explorer. Die Ergebnisse können jedoch nicht angezeigt werden. Die Protect Only Settings Option sperrt den Einstellungsdialog, aber die Nutzer können den Schutz immer noch über das Menü der Systemablage oder über die Computer auf der Startseite deaktivieren.
Andere interessante Aspekte
- Die Aktualisierungsfunktion befindet sich unter Menu/Settings/General/Update.
- Die SafePrice Browsererweiterung (in der Liste der Setup-Komponenten aufgeführt) ist für Chrome nicht installiert.
Über das Programm
Avira Antivirus Pro ist ein kostenpflichtiges Security-Programm mit Anti-Malware Funktionen. Es gibt keine kostenlose Testversion als solche. Avira Free Antivirus hat jedoch eine identische Benutzeroberfläche und kann durch Eingabe eines Lizenzschlüssels auf Pro aufgerüstet werden.
Weitere Informationen zu Avira Antivirus Pro finden Sie auf der Website des Herstellers: https://www.avira.com/en/antivirus-pro
Zusammenfassung
Die Installation von Avira Antivirus Pro ist äußerst einfach, und die wichtigsten Funktionen des Programms sind leicht zu finden. Sichere Standardeinstellungen sind vorhanden. Die Zugriffskontrolloptionen sind hervorragend. Hinter der sehr modernen, sauberen und berührungsfreundlichen Hauptoberfläche verbergen sich einige etwas kompliziertere und mausorientierte Dialoge und Warnungen. Obwohl diese ihren Zweck erfüllen, wäre es unserer Meinung nach eine Verbesserung, wenn sie an das neue Design angepasst werden könnten.
Setup
Um Avira Antivirus Pro zu installieren, melden Sie sich in Ihrem Avira Online-Konto an und laden Sie das Installationsprogramm herunter. Zur Installation des Programms ist nur ein Klick erforderlich.
Taskleisten-Symbole
Über das Symbolmenü in der Taskleiste können Sie den Echtzeitschutz aktivieren/deaktivieren, das Programmfenster öffnen sowie Scans und Updates ausführen.
Security-Warnhinweise
Wenn der Echtzeitschutz des Dateisystems deaktiviert ist, wird im Programmfenster eine Warnung angezeigt. Sie können den Schutz hiermit wieder aktivieren: Fix Now.
Sollten Sie versehentlich versuchen, eine bösartige Datei herunterzuladen, hält Avira den Download an und zeigt eine Warnung an (siehe unten). Es werden drei Optionen angeboten: Zugriff verweigern (Standard), Ignorieren, In Quarantäne verschieben. Wenn Sie nicht innerhalb von 10 Sekunden eine andere Aktion wählen, wird die Warnung geschlossen und die Standardaktion wird ausgeführt. Wählen Sie die Option Ignore wird die Datei sofort von Aviras Echtzeitschutz erkannt und unter Quarantäne gestellt.
Wenn ein USB-Laufwerk mit Malware an das System angeschlossen wird, unternimmt Avira zunächst nichts. Wenn Sie das Laufwerk jedoch im Windows Explorer öffnen, erkennt der Echtzeitschutz von Avira die Malware sofort und isoliert sie. Die unten stehende Warnung wird angezeigt und bleibt bestehen, bis Sie sie schließen. Klicken Sie auf Details zeigt es die Quarantäneseite des Programms an.
Scan Optionen
Über die gleichnamige Schaltfläche in der Mitte des Fensters können Sie einen Schnellscan durchführen. Weitere Optionen - vollständige, benutzerdefinierte und zeitgesteuerte Scans - finden Sie im Scan Menü in der linken Spalte. Sie können ein Laufwerk, einen Ordner oder eine Datei über das Rechtsklickmenü des Windows Explorers scannen. Unter Settings\PC Protection, können Sie Ausnahmen festlegen und bestimmen, welche Maßnahmen bei einer Entdeckung ergriffen werden sollen. Die Website General\Threat categories auf der Einstellungsseite lässt Sie ganz bestimmte Kategorien von Threats auswählen, die erkannt werden sollen, einschließlich Adware und Spyware (beide werden standardmäßig erkannt).
Wenn bei einer Direktsuche Malware gefunden wird, wird das Dialogfeld für die Erkennung angezeigt (siehe Screenshot unten). Auf den ersten Blick scheint dieser Dialog nur wenige Informationen und Optionen zu enthalten. Wenn Sie jedoch mit der Maus über die komprimierten Pfade fahren, wird ein Tooltipp mit dem vollständigen Pfad angezeigt, und wenn Sie auf einen der Erkennungsnamen klicken, wird Aviras Online-Malware-Enzyklopädie mit grundlegenden Informationen über die Bedrohung geöffnet. Wenn Sie mit der rechten Maustaste auf ein Element klicken, können Sie die zu ergreifende Maßnahme in Ignore once oder Ignore alwaysändern. Dies scheint ein vernünftiges Mittel zu sein, um Laien eine sichere Standardoption zu bieten aber Fachleute auswählen lässt.
Quarantine
Hier werden der Name der Bedrohung, der Dateiname und der Pfad sowie Datum und Uhrzeit der Erkennung angezeigt. Sie können einzelne oder alle unter Quarantäne gestellten Dateien auswählen und sie erneut scannen, wiederherstellen oder löschen. Es werden keine zusätzlichen Informationen zu den Malware-Samples angezeigt.
Logs
Die Protokollfunktion befindet sich unter dem Menüpunkt Activity Menü. Es listet Updates, Malware-Erkennungen und die Aktivierung/Deaktivierung von Komponenten und Diensten auf. Sie können auf jedes Element klicken, um eine kurze Zusammenfassung der Details zu erhalten.
Help
Ein Klick auf Help im ? öffnet die Seite mit den Online-Handbüchern von Avira. Unter Antivirus finden Sie eine durchsuchbare FAQ-Funktion. Zu jedem Thema gibt es klare Anweisungen, viele mit kommentierten Screenshots und sogar Videos.
Zugangskontrolle
Windows-Standardbenutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. So sollte es auch sein. Es gibt auch eine Kennwortschutzfunktion, mit der Sie detailliert festlegen können, welche Aktionen durch ein Kennwort geschützt sind. Dies kann u.a. verhindern, dass andere Benutzer den Schutz deaktivieren oder das Programm deinstallieren.
Weitere interessante Aspekte:
- Die Firewall-Funktion in den Modulen ist ein Schalter für die Windows-Firewall, es gibt keine Avira-Firewall.
- Informationen zum Abonnement finden Sie durch Anklicken des ? Menü und dann auf License management. Dies öffnet die Abonnement-Seite Ihres Avira Online-Kontos.
- Auf der ersten Seite des Avira-Fensters wird eine Liste mit anderen Avira-Produkten angezeigt, die Sie installieren können. Sie brauchen nur auf Antivirus Pro am oberen Rand der Seite zu klicken, um zur Startseite von Antivirus Pro zu gelangen.
Über das Programm
Bitdefender Internet Security ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es eine Replacement-Firewall, einen Schwachstellen-Scanner, Anti-Spam, Ransomware-Beseitigung, Wi-Fi-Sicherheitsberater, Kindersicherung, Dateischredder (sicheres Löschen), ein Basis-VPN und Dateiverschlüsselung.
Weitere Informationen über das Programm finden Sie auf der Website des Anbieters: https://www.bitdefender.com/solutions/internet-security.html
Zusammenfassung
Bitdefender Internet Security ist sehr einfach zu installieren und zu navigieren, und fast alle wichtigen Funktionen sind leicht zu finden. Uns gefiel die Möglichkeit, die Kacheln auf der Startseite individuell zu gestalten. Malware auf einem USB-Laufwerk wird automatisch und sofort erkannt, und die Optionen für die Zugriffskontrolle sind optimal. Die Standardoptionen sind für nicht erfahrene Benutzer sehr sicher.
Setup
Mit dem Einrichtungsassistenten können Sie die Sprache für die Benutzeroberfläche auswählen und sich gegen das Senden von Produktberichten entscheiden. Ansonsten sind keine Entscheidungen zu treffen, und die Installation ist sehr schnell abgeschlossen. Sie müssen ein Bitdefender-Konto erstellen oder sich mit einem bestehenden Konto anmelden. Anschließend können Sie einen Lizenzschlüssel eingeben oder sich für die kostenlose 30-Tage-Testversion entscheiden. Wenn Sie das Programm zum ersten Mal öffnen, wird ein sehr kurzer Einführungsassistent gestartet.
Taskleisten-Symbole
Über das Symbolmenü in der Systemablage können Sie das Programmfenster öffnen, Updates ausführen, Programminformationen anzeigen und das Desktop-Widget des Programms starten.
Security-Warnhinweise
Wenn der Echtzeitschutz des Dateisystems deaktiviert ist, wird im Programmfenster eine Warnung angezeigt. Sie können den Schutz hiermit wieder aktivieren: Enable Now.
Sollten Sie versehentlich versuchen, eine bösartige Datei herunterzuladen, zeigt Bitdefender zunächst eine Warnseite im Browser an.
Wenn Sie die guten Ratschläge des Programms ignorieren und auf "I understand the risks, take me there anyway" klicken, stellt Bitdefender die Bedrohung unter Quarantäne. Eine typische Warnung ist unten abgebildet. Sie müssen keine Maßnahmen ergreifen. Klicken Sie auf More details öffnet das Programm Notifications , das Ihnen den Dateipfad und den Erkennungsnamen anzeigt. Die Meldung wird nach etwa 30 Sekunden geschlossen.
Wenn ein USB-Laufwerk mit Malware an das System angeschlossen wird, scannt Bitdefender das Laufwerk sofort automatisch und zeigt das Dialogfeld mit den Scanergebnissen an. Hier können Sie eine Aktion auswählen, die auf einzelne Malware-Dateien oder auf alle zusammen angewendet werden soll:
In unserem Funktionstest wählten wir "Take proper actions". Dadurch wurde die Malware unter Quarantäne gestellt und ein zusätzlicher Scan durchgeführt, der etwa 5 Minuten dauerte. Wir weisen darauf hin, dass bei der Auswahl von Take no action, der Echtzeitschutz von Bitdefender dennoch verhindert, dass die Malware kopiert oder ausgeführt wird.
Scan Optionen
Die Protection Seite, unter dem Antivirus Kachel, lässt Sie schnelle oder vollständige Scans durchführen und benutzerdefinierte Scans einrichten, die geplant werden können. Gehen Sie auf Settings in derselben Kachel können Sie wählen, ob potenziell unerwünschte Anwendungen erkannt werden sollen (standardmäßig aktiviert), die Standardaktion bei Malware-Erkennung ändern, Ausnahmen festlegen und die Standardaktion für USB-Laufwerke ändern (standardmäßig werden diese gescannt).
Quarantine
Die Quarantine Seite (zu finden unter Protection) zeigt den Dateinamen und -pfad, den Erkennungsnamen sowie Zeit/Datum der unter Quarantäne gestellten Objekte an. Von hier aus können Sie einzelne Elemente nacheinander löschen oder wiederherstellen. Das Dialogfeld weist darauf hin, dass das Wiederherstellen einer Datei diese automatisch von zukünftigen Scans ausschließt. Dies kann in den Einstellungen geändert werden. Auf der Quarantäne-Seite konnten wir keine weiteren Informationen über die Malware finden.
Logs
Am Ende eines Scans ist es möglich, ein Protokoll dieses Scans zu sehen. Abgesehen davon konnten wir keine Protokollfunktion im Programm finden.
Help
Die Support Seite enthält Links zum Benutzerhandbuch und zum Support Center. Beide öffnen Seiten auf der Website des Anbieters, die recht ähnlich sind, einschließlich einiger häufig gestellter Fragen und einer Suchfunktion. Beide bieten einfache, reine Textantworten.
Zugangskontrolle
Windows-Standardbenutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. So sollte es auch sein. Sie können die Einstellungen auch mit einem Passwort schützen, so dass kein Benutzer den Schutz ohne Eingabe des Passworts deaktivieren kann.
Bitdefender-Firewall
In unserem Funktionstest verhielt sich die Firewall in Bitdefender Internet Security fast genau wie erwartet. Bei der Verbindung mit einem Netzwerk, das wir zuvor in den Windows-Einstellungen als privat eingestuft hatten, ließ die Bitdefender-Firewall die Dateifreigabe und den Remote-Desktop-Zugriff zu, wie es sein sollte. Allerdings konnten wir das System nicht mehr anpingen, weder mit IPv4 noch mit IPv6. Dies ist ein kleines Ärgernis, das natürlich keinen Einfluss auf die Sicherheit hat. Wenn wir uns mit einem Netzwerk verbinden, das wir als öffentlich definiert haben, blockiert Bitdefender die Dateifreigabe, den Remote Desktop und den Ping-Zugriff. Das ist genau so, wie es sein sollte. Wenn Sie lieber die Windows-Firewall verwenden möchten, können Sie die Bitdefender-Firewall in den Einstellungen des Programms deaktivieren. Dadurch wird die Windows-Firewall aktiviert.
Weitere interessante Aspekte:
- Die Update Funktion befindet sich im System Tray Menü.
- Informationen zum Abonnement finden Sie auf der Seite "My Account".
- Die Kacheln, die auf der Seite Dashboard (Startseite) zu sehen sind, können individuell angepasst werden.
- Die Seite mit den "Utilities" ist nur eine Werbung für Bitdefender Total Security.
Über das Programm
ESET Internet Security ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es die ESET Firewall, Connected Home Monitor, Anti-Diebstahl, Anti-Spam, Anti-Phishing und Banking & Payment Protection.
Weitere Informationen über das Programm finden Sie auf der Website des Anbieters: https://www.eset.com/int/home/internet-security/
Zusammenfassung
Wir fanden ESET Internet Security sehr gut gestaltet und einfach zu bedienen. Benutzer, die keine Experten sind, erhalten sichere Standardeinstellungen und eine übersichtliche, leicht zu navigierende Oberfläche. Alle wichtigen Funktionen sind sehr leicht zugänglich. Der Einstellungsdialog, der über eine nützliche Suchfunktion verfügt, bietet zahlreiche erweiterte Optionen für erfahrene Benutzer. Der Echtzeit-Dateisystemschutz ist sehr empfindlich und reagiert bei Bedarf sehr schnell. Die Hilfefunktionen sind ausgezeichnet. Unsere einzige Beschwerde ist, dass ESETs Malware-Enzyklopädie etwas spärlich ausgefallen ist.
Setup
Sie können das Programm von seiner Seite auf der Website des Herstellers herunterladen. Das Installationsprogramm bietet Ihnen die Möglichkeit, einen Lizenzschlüssel einzugeben, wenn Sie einen haben, oder sich für eine kostenlose 30-Tage-Testversion zu entscheiden. Die Einrichtung ist einfach und beginnt mit der Auswahl der Sprache der Benutzeroberfläche. Sie müssen entscheiden, ob Sie LiveGrid (Datenaustausch), die PUA-Erkennung und das Programm zur Verbesserung der Kundenerfahrung aktivieren möchten. Der Assistent erklärt Ihnen jedoch, was diese Funktionen jeweils bewirken. Am Ende werden Sie aufgefordert, Anti-Diebstahl und Kindersicherung einzurichten, obwohl diese optional sind. Es gibt auch einen Link zum Passwortschutz, falls Sie diesen konfigurieren möchten. Nach der Installation wird ein erster Scan durchgeführt.
Taskleisten-Symbole
Über das Symbolmenü in der Taskleiste können Sie den Schutzstatus anzeigen, den Schutz anhalten, die Firewall anhalten, den gesamten Netzwerkverkehr blockieren, die Einstellungen öffnen, Protokolldateien anzeigen, das Programmfenster öffnen und nach Updates suchen.
Security-Warnhinweise
Wenn der Echtzeitschutz deaktiviert ist, wird auf der Startseite des Programms eine Warnung angezeigt. Sie können den Schutz hier wieder aktivieren: Enable real-time file system protection.
Sollten Sie versehentlich versuchen, eine bösartige Datei herunterzuladen, wird ESET diese blockieren. Eine typische Warnung ist unten abgebildet. Sie müssen keine Maßnahmen ergreifen, und die Warnung wird nach 10 Sekunden geschlossen. Sie können dieses Intervall in den Einstellungen ändern, wenn Sie möchten. Wenn Sie auf den Namen der Bedrohung im Warnfeld klicken, wird die entsprechende Seite der ESET-Bedrohungsenzyklopädie in einem Browser geöffnet. Leider enthielt diese nicht sehr viele Informationen über die Malware-Samples, die in unserem Funktionstest verwendet wurden.
Wenn ein USB-Laufwerk mit Malware an das System angeschlossen ist, bietet ESET an, das Laufwerk zu scannen. Sie können die Standardaktion hier auf "Scan", "Not Scan" oder "Prompt" einstellen, je nachdem, was Sie bevorzugen. Wenn Sie das Laufwerk nicht scannen, erkennt der Echtzeitschutz von ESET die Malware und isoliert sie, sobald das Laufwerk im Windows Explorer geöffnet wird. Es wird eine Warnung angezeigt, die der oben abgebildeten ähnelt. Wenn mehrere bösartige Dateien gleichzeitig gefunden werden, werden separate Warnungen nacheinander angezeigt. Über das Menü in der oberen rechten Ecke der Warnungen können Sie alle Warnungen auf einmal abstellen.
Scan Optionen
Der Standard-Scan, der über die Startseite zugänglich ist, ist ein "Smart Scan". Der Umfang dieses Scans kann in den Einstellungen konfiguriert werden. Die Scan-Seite öffnet sich durch Klicken auf die Schaltfläche Computer Scan , welche eine Reihe von Optionen bietet. Sie können einen vollständigen System-Scan, einen benutzerdefinierten Scan oder einen Scan für Wechselmedien durchführen. Es gibt auch eine Option, um den letzten Scan zu wiederholen. Sie können eine Datei, einen Ordner oder ein Laufwerk scannen, indem Sie sie auf die Seite Computer Scan oder über das Rechtsklick-Menü im Windows Explorer gehen. Malware, die bei einem On-Demand Scan gefunden wird, wird automatisch in Quarantäne gestellt. Unter Advanced Setup/Detection Engine/Scanner Optionskönnen Sie auswählen, ob potenziell unerwünschte Anwendungen, potenziell unsichere Anwendungen (z.B. Hacker-Tools) und verdächtige Anwendungen (z.B. solche, die typische Malware-Verschleierung verwenden) erkannt werden sollen. Auch Ausschlüsse werden hier festgelegt. In Real-time file system protection können Sie wählen, ob Malware beim Öffnen, Erstellen und Ausführen von Dateien oder beim Zugriff auf Wechselmedien erkannt werden soll (standardmäßig aktiviert).
Quarantine
Die Quarantine Seite finden Sie unter dem Menüpunkt Tools Menu/More tools. Es zeigt Datum und Uhrzeit der Erkennung, Dateiname und -pfad, Dateigröße, Erkennungsname, Anzahl der Vorkommnisse und das Benutzerkonto, das zu diesem Zeitpunkt aktiv war. Es gibt eine Restore Schaltfläche und auch eine Move to quarantine , die uns zunächst verwirrte. Sie ermöglicht es Ihnen, das Dateisystem nach verdächtigen Dateien zu durchsuchen, die noch nicht erkannt worden sind. Sobald sie sich in Quarantäne befinden, können Sie sie zur Analyse einreichen oder über das Rechtsklickmenü löschen.
Logs
Die Logs Seite befindet sich unter dem Tools Menu/More tools. Es enthält Aufzeichnungen über Erkennungen, Ereignisse (z.B. Updates) und Scan-Ergebnisse sowie Ereignisse, die sich auf die anderen Funktionen des Programms beziehen, wie z. B. Anti-Spam und Kindersicherung.
Help
Die Help and support Seite enthält Links zu Open help und Search ESET Knowledgebase. Ersteres öffnet ein Online-Handbuch, das Themen wie System requirements, Installation and Beginner’s guide in einer Menüspalte am linken Rand der Seite. Auf jeder Seite finden sich ausführliche Erklärungen und Anleitungen, die sehr übersichtlich gestaltet und mit kommentierten Bildschirmfotos illustriert sind. Mit Knowledgebase ermöglicht es Ihnen, mit Hilfe der Google-Suchmaschine nach bestimmten Fragen zu suchen, z.B. nach Ausschlüssen, um relevante Artikel auf den ESET-Support-Seiten zu finden. Wir haben ein paar Abfragen ausprobiert und fanden, dass dies sehr gut funktioniert.
Zugangskontrolle
Windows Standardbenutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. So sollte es auch sein. Außerdem können Sie die Einstellungen mit einem Kennwort schützen (Setup\Advanced setup\User interface\Access setup). In diesem Fall können die Benutzer alle Funktionen des Programms nutzen, haben aber keinen Zugriff auf die Einstellungen und können den Schutz in keiner Weise deaktivieren.
ESET-Firewall
In unserem Funktionstest verhielt sich die Firewall von ESET Internet Security genau wie erwartet. Sie stimmte perfekt mit den Netzwerkeinstellungen von Windows überein. Sie erlaubte Netzwerkzugriffe wie die Dateifreigabe in einem Netzwerk, das wir als privat definiert hatten, blockierte sie aber in einem Netzwerk, das wir als öffentlich definiert hatten. Das ist genau so, wie es sein sollte. Wenn Sie lieber die Windows-Firewall verwenden möchten, können Sie die ESET-Firewall in den Programmeinstellungen deaktivieren. Dadurch wird die Windows-Firewall aktiviert.
Über das Programm
F-Secure SAFE ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es eine Kindersicherung.
Weitere Informationen über das Programm finden Sie auf der Website des Anbieters: https://www.f-secure.com/en/home/products/safe
Zusammenfassung
Wir fanden, dass F-Secure SAFE einfach zu installieren und zu benutzen ist. Das Programmfenster ist recht einfach und übersichtlich, mit einer Reihe von Funktionen, die in dem Tools Menü und dem Settings Dialog zu finden sind. Der Echtzeitschutz ist empfindlich, und die Warnungen sind einfach gehalten. Ein Verbesserungsvorschlag wäre eine "Fix All" Schaltfläche, um deaktivierte Schutzfunktionen wieder zu aktivieren.
Setup
Zunächst müssen Sie ein Konto erstellen, um die kostenlose Testversion herunterladen zu können. Um das Installationsprogramm herunterzuladen, müssen Sie angeben, ob Sie SAFE auf Ihrem eigenen Computer, dem Computer Ihres Kindes oder einem anderen Gerät installieren möchten. Dadurch wird die Kindersicherungsfunktion des Programms ermöglicht. Sobald Sie das Installationsprogramm heruntergeladen und ausgeführt haben, haben Sie die Möglichkeit, das Senden anonymer Benutzerdaten zu erlauben. Mit einem einzigen Klick wird dann die Installation gestartet, und in weniger als einer Minute ist das Programm einsatzbereit. Eine Chrome-Erweiterung muss noch genehmigt werden.
Taskleisten-Symbole
Über das Menü der Systemablage können Sie auf Ihr Online-Konto zugreifen, nach Updates suchen, Nachrichten und Ereignisse anzeigen, Einstellungen öffnen, den Spielemodus verwenden und Programminformationen anzeigen.
Security-Warnhinweise
Wenn der Echtzeit-Dateisystemschutz deaktiviert ist, wird auf der Startseite eine Warnung angezeigt. Etwa 30 Sekunden nach der Deaktivierung des Schutzes werden Sie in einer Popup-Warnung darüber informiert, dass der Virenschutz deaktiviert ist. Dies hat eine Turn on Schaltfläche, die den Schutz mit einem einzigen Klick reaktiviert. Die Warnung wird jedoch nur etwa 5 Sekunden lang angezeigt und schließt sich dann automatisch. Im Hauptfenster des Programms gibt es keine "Fix All" Schaltfläche. Wenn Sie also die Popup-Warnung übersehen, müssen Sie in die Einstellungen gehen, um den Schutz wieder zu aktivieren.
Sollten Sie versehentlich versuchen, eine bösartige Datei herunterzuladen, stellt F-Secure die Datei unter Quarantäne. Eine typische Warnung ist unten abgebildet. Sie müssen keine Maßnahmen ergreifen, und die Warnung wird nach einigen Sekunden geschlossen.
Wenn ein USB-Laufwerk mit Malware an das System angeschlossen wird, ergreift F-Secure zunächst keine Maßnahmen. Sobald Sie das Laufwerk jedoch im Windows Explorer öffnen, erkennt SAFE die Malware und blockiert das Kopieren oder die Ausführung. Für jede erkannte Datei wird eine ähnliche Warnung wie die obige angezeigt. Um die Malware zu entfernen, führen Sie einen Scan durch und wählen die Handle All Option.
Scan Optionen
Die Virus Scan Schaltfläche auf der Startseite des Programms startet einen Schnell-Scan. Sie können einen vollständigen Scan durchführen, indem Sie Virus scan options im Tools Menü wählen. Ein zeitgesteuerter Scan kann eingerichtet werden unter Settings\Scanning settings\Scheduled scanning. Sie können ein Laufwerk, einen Ordner oder eine Datei auch über das Rechtsklickmenü im Windows Explorer scannen. Ausschlüsse können unter Tools\App and file control\Excludedfestgelegt werden. Wir konnten keine Möglichkeit finden, die PUA-Erkennung zu konfigurieren.
Quarantine
Sie können die Quarantine Funktion auf der Hauptseite der Settings Dialog öffnen. Er zeigt das Datum und die Uhrzeit der Erkennung sowie den Dateinamen und den Erkennungsnamen an. Von hier aus können Sie einzelne Dateien in Quarantäne zulassen oder löschen. Sie können auf den Erkennungsnamen einer beliebigen Datei klicken, um eine Beschreibung der Datei in der Online-Malware-Enzyklopädie von F-Secure anzuzeigen. Für die, in unserem Funktionstest, verwendeten Samples wurden nur generische Beschreibungen bereitgestellt.
Logs
Die Protokollfunktion finden Sie, indem Sie auf die Schaltfläche Tools Menü und dann auf Recent eventsklicken. Es zeigt verschiedene Systemereignisse an, einschließlich Installation, Änderungen des Schutzstatus und Erkennungen
Help
Sie können die Hilfefunktion öffnen, indem Sie auf das Fragezeichensymbol in der oberen rechten Ecke des Hauptfensters klicken. Es öffnet sich eine lokale Hilfedatei mit einer Liste von Themen in einer linken Menüspalte. Hier werden die wichtigsten Funktionen des Programms und ihre Verwendung anhand einfacher Textanweisungen erklärt.
Zugangskontrolle
Windows Standardbenutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. So sollte es auch sein. Wir konnten in dem Programm keine Passwortschutzfunktion finden.
Andere interessante Aspekte
- Wenn Sie sich zum ersten Mal bei einem Standard-Benutzerkonto anmelden, werden Sie von F-Secure aufgefordert, die Kindersicherung einzurichten.
- Updates und Informationen zum Abonnement finden Sie unter Settings.
Über das Programm
K7 Total Security ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es eine grundlegende Kindersicherungsfunktion mit einem Blacklist/Whitelist-Webfilter und Internet-Zeitbeschränkungen. Außerdem gibt es eine Replacement-Firewall, eine Tune-up Funktion und eine sichere Löschfunktion.
Weitere Informationen über das Produkt finden Sie auf der Website des Anbieters. https://k7computing.com/us/home-users/total-security
Zusammenfassung
Wir fanden, dass K7 Total Security sehr einfach zu installieren und zu benutzen ist. Die wichtigsten alltäglichen Funktionen sind von der Startseite aus leicht zu erreichen. Der Echtzeitschutz ist sehr empfindlich, und die Standardaktionen für den Anschluss externer Laufwerke und die Malware-Erkennung sind ideal. Die Zugriffskontrolle ist ausgezeichnet. Wir haben jedoch zwei Probleme mit der Firewall des Programms festgestellt. Eines davon ist potenziell schwerwiegend, da es dazu führen könnte, dass der Computer bei der Nutzung öffentlicher Wi-Fi-Netzwerke ungeschützt ist.
Setup
Die Installation ist sehr schnell und einfach, Sie müssen nur auf Installklicken. Ein sehr kurzer Einführungsassistent weist auf drei neue Funktionen des Programms hin. Am Ende des Assistenten müssen Sie einen Lizenzschlüssel eingeben oder sich für die 30-Tage-Testversion entscheiden.
Taskleisten-Symbole
Über das Menü der Systemablage können Sie das Programm öffnen, Scans und Updates ausführen, den Schutz deaktivieren, den Netzwerkverkehr stoppen, den Spielemodus aktivieren, Produktinformationen anzeigen und auf Hilfefunktionen zugreifen.
Security-Warnhinweise
Wenn der Echtzeitschutz des Dateisystems deaktiviert ist, wird im Programmfenster eine Warnung angezeigt. Sie können den Schutz hiermit wieder aktivieren: Fix Now.
Sollten Sie versehentlich versuchen, eine bösartige Datei herunterzuladen, blockiert K7 den Zugriff auf diese Datei. Eine typische Warnung ist unten abgebildet. Sie müssen keine Maßnahmen ergreifen, und die Warnung wird nach einigen Sekunden geschlossen.
Wenn ein USB-Laufwerk mit Malware an das System angeschlossen wird, bietet K7 an, das Laufwerk zu scannen. Wenn Sie dies nicht tun, erkennt K7 die Malware und isoliert sie, sobald die Dateien im Windows Explorer sichtbar werden. Es wird eine Warnung ähnlich der obigen angezeigt. Wenn mehrere bösartige Dateien gleichzeitig gefunden werden, werden alle Warnungen in einem einzigen Feld angezeigt.
Scan Optionen
Die Scan am unteren Rand des Programmfensters lässt Sie schnelle, vollständige, benutzerdefinierte, Rootkit- und geplante Scans durchführen. Sie können ein Laufwerk, einen Ordner oder eine Datei auch über das Rechtsklickmenü des Windows Explorers scannen. Unter Settings\Antivirus and Antispywarekönnen Sie wählen, ob nach PUA gescannt werden soll (standardmäßig aktiviert), und Scan-Ausschlüsse festlegen. Es ist auch möglich, die Standardaktion bei Erkennung von hier aus zu ändern. Wenn bei einem On-Demand Scan Malware gefunden wird, wird die Seite mit den Scanergebnissen angezeigt:
Visit the web site to know about the threats öffnet eine Seite auf der K7-Website, die bekannte Softwareschwachstellen anzeigt, die in keinem direkten Zusammenhang mit der gefundenen Malware stehen. Über Save Results können Sie das Scan-Protokoll als Textdatei speichern.
Quarantine
Die Quarantänefunktion befindet sich unter Reports\Quarantine Manager. Von hier aus können Sie erkannte Malware löschen oder wiederherstellen. Auf der Seite werden Datum und Uhrzeit der Erkennung, Dateiname und Pfad, Malware-Typ und Datei-Hash angezeigt.
Logs
Die Logs-Funktion finden Sie unter Reports\Security History. Der Virus Found Events Seite zeigt das Datum und die Uhrzeit der Entdeckungen, den aktuellen Benutzer, die betroffene Anwendung, den Dateinamen und -pfad, den Malware-Typ und die ergriffenen Maßnahmen.
Help
Wenn Sie auf Help in der oberen rechten Ecke des Fensters wird eine lokale Hilfedatei geöffnet. Darin sind eine Reihe von Themen aufgeführt, die die Konfiguration und Verwendung des Produkts betreffen. Zu jedem Thema gibt es einfache, klare Anweisungen, die bei Bedarf mit Screenshots illustriert werden.
Zugangskontrolle
Windows-Standardbenutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. So sollte es auch sein. Sie können auch einen Kennwortschutz einrichten, so dass alle Benutzer ein Kennwort eingeben müssen, um den Schutz auf irgendeine Weise zu deaktivieren.
K7-Firewall
In unserem Funktionstest haben wir festgestellt, dass sich die K7 Firewall unter bestimmten Umständen nicht wie erwartet verhält. Erstens blockierte sie den Schreibzugriff auf eine bestehende Dateifreigabe mit Lese- und Schreibzugriff in einem privaten Netzwerk. Wir konnten den Zugriff nicht wiederherstellen, indem wir die Einstellungen der K7-Firewall änderten, so dass nur Lesezugriff möglich war. Zweitens, und das ist noch wichtiger, haben wir ein Problem mit den Firewall-Einstellungen bei der Verbindung mit einem öffentlichen Netzwerk festgestellt. Wenn das Netzwerk, mit dem Sie sich verbinden, ungesichert ist (d.h. kein Passwort erforderlich ist) zeigt K7 eine Warnung an und fordert Sie auf, eine Schutzstufe zu wählen
Das zweite Problem bei der K7-Firewall ist viel wichtiger. Wir haben unseren Test-Laptop mit einem neuen drahtlosen Netzwerk verbunden und die Netzwerkeinstellung in der Windows-Verbindungsaufforderung als öffentlich definiert. Es gab daraufhin keine Aufforderung von K7 etwas an der eigenen Firewall einzustellen. Wir stellten fest, dass Ping, Remotedesktop und schreibgeschützter Dateifreigabezugriff weiterhin verfügbar waren, genau wie in einem privaten Netzwerk. Bei unseren Tests stellten wir fest, dass das Netzwerk in den Einstellungen der K7-Firewall jedoch als Home eingestellt war. Dadurch werden Laptop-Benutzer bei der Nutzung öffentlicher Wi-Fi-Netzwerke natürlich potenziell gefährdet, wenn Sie das neue Netzwerk in der Windows-Eingabeaufforderung als "public/öffentlich" kennzeichnen und keine Aufforderung von K7 erhalten, werden wohl die meisten Nutzer davon ausgehen, dass sie geschützt sind, obwohl dies in Wirklichkeit nicht der Fall ist. Wenn Sie den Netzwerktyp in Public Network in den Firewall-Einstellungen von K7 ändern, dann werden Ping, Remote Desktop und File-Sharing-Zugang effektiv blockiert. Wir empfehlen nachdrücklich, dass K7 alle neuen Netzwerke standardmäßig als öffentlich kennzeichnen sollte. In der Zwischenzeit empfehlen wir den Nutzern, die Firewall-Einstellungen von K7 manuell zu überprüfen, wenn sie sich mit einem öffentlichen Netzwerk verbinden.
Über das Programm
Kaspersky Internet Security ist ein kostenpflichtiges Security-Programm. Neben Anti-Malware Funktionen bietet es auch Schutz vor Ransomware, Schutz vor Bankgeschäften, Webcamschutz und Schutz der Browser-Privatsphäre. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers:
Weitere Informationen über das Produkt finden Sie auf der Website des Anbieters. https://www.kaspersky.co.uk/internet-security
Zusammenfassung
Die Installation ist unkompliziert, mit sicheren Standardoptionen. Dank der modernen, gekachelten Benutzeroberfläche von Kaspersky sind alle wichtigen Funktionen von der Startseite des Programms aus leicht zugänglich. Das Programm kümmert sich automatisch um die Erkennung von Malware, ohne dass der Benutzer eine Entscheidung treffen muss. Fortgeschrittene Nutzer finden in den Einstellungen eine breite Palette von Konfigurationsoptionen. Das Programm wirbt für zwei weitere kostenlose Kaspersky-Produkte.
Setup
Nachdem Sie eine Reihe von Vereinbarungen akzeptiert haben, müssen Sie nur noch auf Install klicken, um die Einrichtung zu starten. Am Ende des Assistenten werden vier Optionen angezeigt (alle standardmäßig ausgewählt). Diese sind: Turn on protection against ads to install only desired software and block additional installations; Delete malicious tools, adware, auto-dialers and suspicious packages; Detect other software that can be used by criminals to damage your computer or personal data; Take a tour through the application features. Wie erwartet, wird die Einführungstour standardmäßig ausgeführt. Dabei werden die Funktionen Bankschutz, Webcam-Schutz, Browser-Datenschutz und Kindersicherung vorgestellt. Wenn das Programmfenster zum ersten Mal geöffnet wird, fordert es Sie auf, ein My Kaspersky Online-Konto Konto zu erstellen/anzumelden. Dies ist jedoch nicht unbedingt erforderlich. Wenn Sie das Fenster schließen und erneut öffnen, wird die normale Benutzeroberfläche angezeigt.
Taskleisten-Symbole
Über das Symbolmenü in der Taskleiste können Sie laufende Scans anzeigen, ein Update durchführen, die Safe Money-Funktion öffnen, das Programmfenster oder bestimmte Tools öffnen, den Schutz herunterfahren oder anhalten, die Einstellungen öffnen und Programminformationen anzeigen.
Security-Warnhinweise
Wenn der Echtzeitschutz des Dateisystems deaktiviert ist, wird im Programmfenster eine Warnung angezeigt. Sie können den Schutz hiermit wieder aktivieren: Details, dann auf Resume.
Sollten Sie versehentlich versuchen, eine bösartige Datei herunterzuladen, blockiert Kaspersky den Download und zeigt eine Sperrseite im Browser an. Diese Seite enthält einen Link zum Kaspersky Online-Lexikon für Bedrohungen. Außerdem wird eine Windows-Popup-Warnung angezeigt - ein typisches Beispiel sehen Sie unten. Sie müssen keine Maßnahmen ergreifen, und die Warnung schließt sich nach einigen Sekunden.
Als wir ein USB-Laufwerk mit Malware an das System anschlossen, untersuchte Kaspersky automatisch den Stammordner des Geräts und stellte die Malware darin unter Quarantäne. Weitere Malware-Samples in einem Unterordner wurden dabei nicht entfernt. Sobald wir jedoch diesen Ordner im Windows Explorer öffneten, erkannte Kaspersky auch diese Malware sofort und stellte sie unter Quarantäne. Es wurden Warnhinweise angezeigt (eine für jedes Sample), die der obigen ähnelten. Wir weisen darauf hin, dass die standardmäßige Untersuchung externer Geräte so eingestellt werden kann, dass das gesamte Laufwerk und nicht nur der Stammordner untersucht wird. Weitere Aktionsoptionen sind die Aufforderung an den Nutzer, das Gerät zu scannen, und das Scannen des gesamten Geräts, wenn das Volumen unter 64 GB liegt.
Scan Optionen
Die Scan Schaltfläche, auf der Startseite des Programms, öffnet das Scan Menü. Hier haben Sie die Wahl zwischen vollständigen, schnellen, benutzerdefinierten, geplanten und entfernbaren Geräte-Scans. Sie können auch ein Laufwerk, einen Ordner oder eine Datei über das Rechtsklick-Menü des Windows Explorers scannen. Scan-Ausschlüsse sind in den Programmeinstellungen (Zahnradsymbol in der linken unteren Ecke des Fensters) verfügbar, unter Additional\Threats and Exclusions. Sie können festlegen, auf welche Schutzkomponenten - z.B. Echtzeitschutz, On-Demand Scans - der Ausschluss angewendet werden soll. Die PUA-Erkennung befindet sich auch unter Threats and Exclusions Seite.
Als wir einen On-Demand Scan einiger inaktiver Malware-Samples auf dem Desktop unseres Testsystems durchführten, stellte Kaspersky Internet Security die Objekte unter Quarantäne und zeigte das folgende Dialogfeld an:
Quarantine
Die Quarantänefunktion finden Sie, indem Sie auf More Tools auf der Startseite des Programms gehen. Sie zeigt den Dateinamen und -pfad, den Erkennungsnamen und Datum/Uhrzeit der Erkennung für jedes Element an. Von hier aus können Sie einzelne Dateien wiederherstellen oder löschen, oder alle Dateien löschen.
Logs
Die Protokollfunktion kann geöffnet werden, indem Sie auf die Scan Kachel, auf den Task Managerund dann auf die Schaltfläche Detailed report unter einem einzelnen Scan in der angezeigten Liste klicken. Daraufhin wird eine Zusammenfassung der verschiedenen durchgeführten Scans angezeigt. Wenn Sie auf Detailsklicken, können Sie den einzelnen Dateinamen und Pfad für jedes erkannte Element zusammen mit der Erkennungszeit und der ergriffenen Maßnahme sehen.
Help
Das Fragezeichen-Symbol öffnet das Online-Handbuch von Kaspersky für das Programm. Dieses ist kontextsensitiv und öffnet die Seite, die für die Funktion des Programms relevant ist, das Sie gerade verwenden. Für jede Funktion gibt es eine einfache Textanleitung. Über eine Menüspalte auf der linken Seite können Sie leicht zu anderen Themen navigieren.
Zugangskontrolle
Windows-Standardbenutzer haben volle Kontrolle über die Einstellungen des Programms und können Schutzfunktionen deaktivieren. Allerdings können nur Administratorkonten das Programm deinstallieren. Sie können das Programm mit einem Kennwort schützen. Alle Benutzer müssen dann das Kennwort eingeben, um auf die Einstellungen zuzugreifen oder den Schutz auf irgendeine Weise zu deaktivieren.
Firewall
In unserem Funktionstest verhielt sich die Firewall von Kaspersky Internet Security genau wie erwartet. Sie zeigte keine eigenen Eingabeaufforderungen an, sondern stimmte mit den Windows-eigenen Netzwerkeinstellungen überein. Sie erlaubte den Netzwerkzugriff, z.B. die Dateifreigabe, in einem Netzwerk, das wir als privat definiert hatten, blockierte ihn aber in einem Netzwerk, das wir als öffentlich definiert hatten. Das ist genau so, wie es sein sollte. Wenn Sie dennoch die Windows-Firewall verwenden möchten, können Sie die Kaspersky-Firewall in den Einstellungen des Programms deaktivieren. Dadurch wird die Windows-Firewall aktiviert.
Andere interessante Aspekte
- Die Startseite des Programms zeigt eine Protection for kids angezeigt, die in blasser Farbe mit einem Download-Symbol dargestellt ist. Wenn Sie darauf klicken, werden Sie auf einer Informationsseite darüber informiert, dass es sich um einen zusätzlichen Download handelt und dass für die Nutzung aller Funktionen von Safe Kids eine separate Lizenz erforderlich ist. Safe Kids ist eine separate Kaspersky-Anwendung, die ein Freemium-Modell verwendet.
- Der Installationsassistent von Kaspersky Internet Security legt eine Verknüpfung für Kaspersky Password Manager auf dem Windows-Desktop ab. Dies ist auch eine separate Kaspersky Freemium-Anwendung.
- Während unseres Tests zeigte KIS eine Warnung an, die besagte, dass eine neuere Version eines Drittanbieterprogramms gefunden worden war, und forderte zur Installation dieser Version auf.
Über das Programm
McAfee Internet Security ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es einen Schwachstellen-Scanner, eine Replacement-Firewall, einen Performance-Booster und eine Anti-Spam Funktion.
Weitere Informationen über das Produkt finden Sie auf der Website des Anbieters.
Zusammenfassung
McAfee Internet Security ist sehr einfach zu installieren und hat eine moderne, Touchscreen geeignete Oberfläche. Uns gefiel die ständige Popup-Warnung, die angezeigt wird, wenn der Echtzeitschutz deaktiviert ist. Wir stellen fest, dass Malware nur bei der Ausführung erkannt wird, und es scheint keine Möglichkeit zu geben, die On-Access-Erkennung zu aktivieren. Die Konfigurationsoptionen sind eher spärlich.
Setup
Die Installation könnte nicht einfacher sein. Sie müssen einfach nur auf Installklicken und das war's. Wenn das Programm zum ersten Mal ausgeführt wird, müssen Sie sich mit einem McAfee-Konto anmelden oder ein neues Konto erstellen. Ein optionaler Einführungsassistent zeigt Ihnen dann die wichtigsten Funktionen des Programms.
Taskleisten-Symbole
Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, nach Updates suchen, Scans durchführen, die Einstellungen öffnen und die Hilfeseite aufrufen.
Security-Warnhinweise
Wenn der Echtzeitschutz des Dateisystems deaktiviert ist, wird im Programmfenster eine Warnung angezeigt. Sie können den Schutz hiermit wieder aktivieren: Turn it on.
Zusätzlich wird eine Pop-Up-Meldung über dem System Tray angezeigt, wiederum mit einer Turn it on Schaltfläche. Diese bleibt so lange bestehen, bis Sie sie schließen. Sollten Sie versehentlich versuchen, eine bösartige Datei herunterzuladen, wird im Browserfenster eine Warnung angezeigt. Block download tut genau das, während Accept the risk erlaubt die Datei herunterzuladen.
Wenn ein USB-Laufwerk mit Malware an das System angeschlossen wird, ergreift McAfee keine Maßnahmen. Es ist möglich, die Malware von dem externen Laufwerk auf das System oder von einem externen Laufwerk auf ein anderes zu kopieren. Malware wird nur bei der Ausführung erkannt. In diesem Fall wird die unten stehende Warnung angezeigt. Sie müssen keine Maßnahmen ergreifen, und die Warnung wird nach einigen Sekunden geschlossen. Klicken Sie auf Tell me more, werden der Erkennungsname sowie der Dateiname und der Pfad angezeigt.
Scan Optionen
Die Scan for viruses Schaltfläche auf der Startseite lässt Sie einen Schnell- oder Vollscan durchführen. Über das Setting (Zahnradsymbol in der oberen rechten Ecke des Fensters) können Sie eine Überprüfung planen. Sie können ein Laufwerk, einen Ordner oder eine Datei auch über das Rechtsklickmenü des Windows Explorers scannen. Im Einstellungsmenü, unter Real-Time Scanning, können Sie bestimmte Dateien vom Echtzeitschutz ausschließen. Wir konnten keine Möglichkeit finden, einen ganzen Ordner auszuschließen, Ausnahmen für On-Demand Scans zu konfigurieren oder die PUA-Erkennung zu konfigurieren. Wenn bei einem On-Demand Scan Malware entdeckt wird, zeigt McAfee eine Zusammenfassung der gefundenen Objekte an und gibt an All issues fixed.
Quarantine
Diese finden Sie unter Settings\Quarantined items. Es zeigt den Dateinamen, den Bedrohungstyp und Datum/Uhrzeit der Entdeckung an. Sie können einzelne Elemente oder alle Elemente zusammen wiederherstellen oder löschen.
Logs
Die Protokollfunktion befindet sich unter Settings\Security History. Sie können den Bedrohungstyp sowie Datum und Uhrzeit der Erkennung sehen.
Help
Die Hilfefunktionen finden Sie unter der My info Registerkarte, unter Get help and support. Der Help Link öffnet ein Online-Handbuch für das Produkt. Dieses bietet kurze, reine Texterklärungen zu den Funktionen des Programms. Oben auf der Seite befindet sich ein Suchfeld, das jedoch in unserem Funktionstest mit Chrome, Edge oder Internet Explorer nicht funktionierte. Der McAfee Support Website Link öffnet die McAfee Wissensdatenbank, die alle McAfee Produkte für Endverbraucher abdeckt. Die Suchfunktion findet Antworten, die sich auf alle diese Produkte beziehen, so dass ein gewisses Sichten der Suchergebnisse erforderlich sein kann, um relevante Antworten zu finden. Es werden einfache Erklärungen in Textform bereitgestellt.
Zugangskontrolle
Windows-Standardbenutzer können die Schutzfunktionen nicht deaktivieren (die Schalter sind ausgeschaltet) oder das Programm deinstallieren. So sollte es auch sein. Wir konnten keine Möglichkeit finden, die Einstellungen mit einem Passwort zu schützen.
Firewall
In unserem Funktionstest verhielt sich die McAfee Firewall genau wie erwartet. Ping, Remote Desktop und Dateifreigabe wurden in privaten Netzwerken zugelassen, in öffentlichen jedoch blockiert. Es ist nicht möglich, die Windows Firewall mit McAfee Internet Security zu verwenden, da McAfee die Einstellungen der Windows Firewall sperrt.
Andere interessante Aspekte
- Die Hauptstatusanzeige des Programmfensters zeigt eine Vielzahl von Berichten und Aufforderungen zu verschiedenen Funktionen des Programms.
- Die Aktualisierungsfunktion befindet sich im Taskleisten-Menü.
Über das Programm
Microsoft Windows Defender Antivirus ist ein kostenloses Security-Programm, das in Windows 10 enthalten ist. Ähnliche Schutzfunktionen sind auch in Windows 8.1 integriert, wenn auch mit einer anderen Oberfläche.
Weitere Informationen über das Programm finden Sie auf der Microsoft-Website: https://www.microsoft.com/en-ie/windows/comprehensive-security
Zusammenfassung
Microsoft Windows Defender Antivirus enthält alle wesentlichen Funktionen eines Antivirus-Programms in einer übersichtlichen, benutzerfreundlichen Oberfläche. Für nicht erfahrene Benutzer werden sichere Standardoptionen bereitgestellt. Im Dialogfeld mit den Scanergebnissen und auf der Quarantäneseite können Sie nur auf einzelne Malware-Elemente reagieren. Eine "Select all" Schaltfläche wäre bei der Bearbeitung mehrerer Malware-Erkennungen hilfreich.
Setup
Es ist kein Setup erforderlich, da das Programm in Windows integriert ist.
Taskleisten-Symbole
Über das Symbolmenü in der Taskleiste können Sie eine Schnell-Scan durchführen, nach Updates suchen, Benachrichtigungsoptionen anzeigen und das Windows-Security Fenster öffnen.
Security-Warnhinweise
Wenn der Echtzeit-Dateisystemschutz deaktiviert ist, wird im Windows-Security Fenster eine Warnung angezeigt. Sie können den Schutz wieder aktivieren, mit Turn on.
Sollten Sie versehentlich versuchen, eine bösartige Datei herunterzuladen, wird der Download von Windows Defender blockiert. Eine typische Warnung ist unten abgebildet. Sie müssen keine Maßnahmen ergreifen, und die Warnung wird nach einigen Sekunden geschlossen. Klicken Sie auf Get details, listet die Protection History (Scanprotokoll) angezeigt.
Wenn ein USB-Laufwerk mit Malware an das System angeschlossen wird, ergreift Windows Defender keine sofortigen Maßnahmen. Sobald das Laufwerk jedoch im Windows Explorer geöffnet wird, erkennt der Defender die Malware und isoliert sie. Es wird eine ähnliche Warnung wie die obige angezeigt.
Scan Optionen
Wenn Sie auf Virus and threat protection\Scan options, können Sie einen schnellen, vollständigen oder benutzerdefinierten Scan durchführen. Sie können auch einen Windows Defender Offline Scandurchführen, um schwer zu entfernende Malware zu beseitigen. Das Programm informiert Sie darüber, dass dies einen Neustart des Geräts erfordert und ca. 15 Minuten dauern wird. Ausschlüsse können unter Virus and threat protection settingsfestgelegt werden. Wir konnten keine Möglichkeit finden, die PUA-Erkennung zu konfigurieren. Wenn Malware bei einem On-Demand Scan erkannt wird, wird die Scan Optionen Seite angezeigt. Sie listet die gefundene Malware auf und zeigt die Start actions Schaltfläche, über welche die Malware standardmäßig entfernt wird. Sie können die Aktion für jede einzelne Bedrohung ändern, indem Sie darauf klicken; dadurch erhalten Sie die zusätzlichen Optionen Quarantine oder Allow on device. Wenn Sie die letzte Option wählen, können Sie die Malware ausführen.
Quarantine
Die Quarantänefunktion befindet sich unter Virus and threat protection\Protection history. Es listet erkannte Objekte nach Datum und Uhrzeit auf. Wenn Sie auf ein Element klicken, können Sie weitere Details zu der Bedrohung anzeigen und sie wiederherstellen oder entfernen. Ein Klick auf Learn more öffnet die Online-Threat Enzyklopädie von Microsoft mit Einzelheiten zu dieser Bedrohung.
Logs
Die Protokollfunktion wird effektiv mit der Quarantäne kombiniert unter Protection history.
Help
Ein Klick auf Get help auf der Virus and threat protection Seite öffnet den Microsoft Virtual Agent, einen automatischen Chat-Dienst. Sie können eine Frage eingeben und eine Suche durchführen. Je nach der von Ihnen gestellten Frage erscheint eine Antwort im Chat-Fenster oder ein Link zu einem Online-Artikel wird angezeigt. Einige der Antworten scheinen sich eher an IT-Profis als an Heimanwender zu richten. Unsere Abfrage "Set scan exlusions" führte beispielsweise zu einem Link zu einem Artikel mit dem Titel "Configure Windows Defender Antivirus exclusions on Windows Server".
Zugangskontrolle
Windows-Standardbenutzer können die Schutzfunktionen nicht deaktivieren oder Elemente aus der Quarantäne wiederherstellen, was auch richtig so ist.
Über das Programm
Norton Security ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es eine Replacement-Firewall, Bankschutz, Anti-Phishing- und Leistungsoptimierung.
Weitere Informationen über das Produkt finden Sie auf der Website des Anbieters. https://us.norton.com/products/norton-360-deluxe
Zusammenfassung
Norton Security ist sehr einfach einzurichten und verfügt über eine sehr moderne, für Touchscreen geeignete Oberfläche. Die wichtigsten Funktionen sind leicht zu finden, und es gibt sichere Standardeinstellungen. Uns gefielen die detaillierten Informationen in den Malware-Warnhinweisen und das Handbuch und die Anleitungsvideos im Hilfeservice. Die Zugriffskontrolle ist ausgezeichnet. Unser einziger großer Kritikpunkt ist, dass es keine kostenlose Testversion oder bedingungslose Geld-zurück-Garantie gibt.
Setup
Sie können sich für die gemeinsame Datennutzung durch Norton entscheiden und den Installationsordner ändern, wenn Sie dies wünschen. Ansonsten gehen Sie einfach auf Install. Wenn das Programm zum ersten Mal gestartet wird, weist eine optionale Produkttour auf die wichtigsten Funktionen der Benutzeroberfläche hin.
Taskleisten-Symbole
Über das Menü der Systemablage können Sie das Programm öffnen, Scans und Updates ausführen, auf den Support zugreifen, den Spielemodus aktivieren und Antiviren- und Firewall-Funktionen deaktivieren.
Security-Warnhinweise
Wenn der Echtzeitschutz des Dateisystems deaktiviert ist, wird im Programmfenster eine Warnung angezeigt. Sie können den Schutz hiermit wieder aktivieren: Fix Now.
Sollten Sie versehentlich versuchen, eine bösartige Datei herunterzuladen, blockiert Norton den Download. Eine typische Warnung ist unten abgebildet. Sie müssen keine Maßnahmen ergreifen, und die Warnung wird nach etwa 30 Sekunden geschlossen. Klicken Sie auf Details öffnet eine umfassende Informationsseite mit Informationen wie Erkennungsname, Quell- und Ziel-IP-Adresse, verwendetes Protokoll, beteiligte Anwendung und durchgeführte Aktion. Sie können die Benachrichtigungen auf dieser Seite deaktivieren, wenn Sie möchten.
Wenn ein USB-Laufwerk mit Malware an das System angeschlossen wird, ergreift Norton zunächst keine Maßnahmen. Sobald Sie das Laufwerk jedoch im Windows Explorer öffnen, erkennt der Norton-Echtzeitschutz die Malware und isoliert sie. Es wird eine ähnliche Warnung wie die obige angezeigt.
Scan Optionen
Die Scans Schaltfläche auf der Security. Seite lässt Sie Schnell-, Voll- und benutzerdefinierte Scans durchführen, wobei ein benutzerdefinierter Scan geplant werden kann. Sie können ein Laufwerk, einen Ordner oder eine Datei auch über das Rechtsklickmenü des Windows Explorers scannen. Unter Settings\Antivirus\Scans and Risks können Sie Ausnahmen festlegen und die Behandlung von Low Risksspezifizieren, was vermutlich PUAs bedeutet. Wenn bei einem On-Demand Scan Malware erkannt wird, wird die Seite mit den Scanergebnissen angezeigt. Diese zeigt den Namen der Bedrohung, die Risikostufe und den Status/die ergriffenen Maßnahmen an. Sie brauchen nichts zu unternehmen.
Quarantine
Diese finden Sie unter Security\History. Resolved Security Risks zeigt Ihnen die Risikostufe, den Erkennungsnamen sowie Datum und Uhrzeit der Erkennung an. Jede einzelne Datei kann wiederhergestellt, wiederhergestellt und ausgeschlossen oder an den Anbieter zur Analyse übermittelt werden.
Logs
Dies wird mit der Quarantänefunktion kombiniert.
Help
Ein Klick auf Help in der oberen rechten Ecke des Fensters zeigt eine Reihe von Hilfeoptionen an, darunter auch die Product Manual. Damit wird ein sehr umfassendes PDF-Handbuch von über 100 Seiten geöffnet. Es deckt alle Aspekte der Installation, Konfiguration und Verwendung des Programms ab und enthält einige Bildschirmfotos. Der Help Dialog enthält auch einen Link zu den Online-Videotutorials von Norton, in denen eine Vielzahl gängiger Aufgaben wie Installation, Aktualisierung und Scannen erklärt werden.
Zugangskontrolle
Windows-Standardbenutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. So sollte es auch sein. Die Verwendung der Schutzeinstellungen sind deaktiviert, wenn das Programm von einem Nicht-Administratorkonto verwendet wird. Außerdem gibt es eine Kennwortschutzfunktion. Damit ist es für Standardbenutzer unmöglich, Einstellungen zu ändern oder den Schutz zu deaktivieren, ohne das Kennwort zu kennen.
Firewall
In unserem Funktionstest verhielt sich die Norton-Firewall genau wie erwartet. Bei der Verbindung mit einem Netzwerk, das wir zuvor in den Windows-Einstellungen als privat eingestuft hatten, ließ die Norton-Firewall den Zugriff auf Ping, Dateifreigabe und Remotedesktop zu. Wenn wir eine Verbindung zu einem Netzwerk herstellen, das wir als öffentlich definiert haben, blockiert Norton die Dateifreigabe, den Remotedesktop und den Ping-Zugriff. Das ist genau so, wie es sein sollte. Es ist nicht möglich, die Windows Firewall mit Norton Security zu verwenden, da Norton die Einstellungen der Windows Firewall sperrt.
Zusammenfassung
Wir fanden, dass Panda Free Antivirus sehr einfach zu installieren und zu verwenden ist. Die Programmoberfläche ist einfach zu navigieren, und es werden sichere Standardoptionen angeboten. Obwohl Panda Free Antivirus für andere, kostenpflichtige Panda-Produkte wirbt, geschieht dies auf sehr subtile, nicht aufdringliche Weise durch einen dünnen Streifen am oberen Rand des Fensters.
Setup
Die Installation ist sehr einfach. Sie können den Installationsordner und die Sprache der Benutzeroberfläche ändern und sich gegen die Installation von "Panda Smart Shopping" entscheiden. Ansonsten müssen Sie nur auf Accept and Installklicken. Wenn die Einrichtung abgeschlossen ist, wird eine Seite der Panda-Website geöffnet, die die zusätzlichen Funktionen der kostenpflichtigen Panda-Produkte anzeigt. Diese Seite wird erneut angezeigt, wenn Sie das Programm zum ersten Mal öffnen. Sie werden aufgefordert, eine E-Mail-Adresse einzugeben, die verifiziert werden muss.
Taskleisten-Symbole
Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, den Spielemodus aktivieren, Hilfe- und Supportdienste aufrufen, den Schutz deaktivieren/aktivieren und die VPN-Funktion von Panda nutzen.
Security-Warnhinweise
Wenn der Echtzeitschutz des Dateisystems deaktiviert ist, wird im Statusbereich eine Warnung angezeigt. Sie können den Schutz wieder aktivieren, mit Fixund dann Enable.
Sollten Sie versehentlich versuchen, eine bösartige Datei herunterzuladen, stellt Panda sie sofort unter Quarantäne. Eine typische Warnung ist unten abgebildet. Sie müssen keine Maßnahmen ergreifen, und die Warnung wird nach einigen Sekunden geschlossen.
Wenn ein USB-Laufwerk mit Malware an das System angeschlossen ist, fordert Panda Sie auf, das Laufwerk zu scannen. Wenn Sie dies nicht tun, ergreift Panda keine weiteren Maßnahmen. Wenn Sie jedoch versuchen, die Malware auf das System zu kopieren, wird sie von Panda sofort erkannt und unter Quarantäne gestellt. Es wird eine Warnung angezeigt, die der oben abgebildeten ähnelt. Die Warnmeldungen können in den Programmeinstellungen unterdrückt werden, wenn Sie dies wünschen.
Scan Optionen
Die Scan auf der Startseite können Sie die Full, Custom und Critical areas Scans starten. Über die Antivirus Seite können Sie einen terminierten Scan festlegen. Sie können ein Laufwerk, einen Ordner oder eine Datei über das Rechtsklickmenü des Windows Explorers scannen. Unter Settings\Antiviruskönnen Sie Ausnahmen festlegen und wählen, ob PUAs erkannt werden sollen (standardmäßig aktiviert). Wenn bei einem On-Demand Scan Malware gefunden wird, zeigt das Panda Scan-Fenster einfach Done! und die Anzahl der gefundenen Dateien an. Klicken Sie auf Show details, können Sie die Dateipfade und die durchgeführten Aktionen sehen:
Quarantine
Diese Funktion findet sich auf der Antivirus Seite. Sie zeigt Ihnen den Erkennungsnamen, den Dateinamen und -pfad sowie das Datum und die Uhrzeit der Erkennung an. Sie können die unter Quarantäne gestellten Objekte einzeln wiederherstellen oder löschen. Es werden keine weiteren Informationen über die erkannten Bedrohungen angezeigt.
Logs
Sie finden die Protokollfunktion auf der Antivirus Seite, indem Sie auf View reportklicken. Sie zeigt dieselben Informationen wie die Quarantäneseite und zusätzlich die durchgeführte Aktion (z.B. "Deleted"). Sie öffnet die Online-Hilfeseite des Anbieters in einem Browser.
Help
Die Hilfefunktion befindet sich im "Hamburger"-Menü in der oberen linken Ecke des Fensters. Eine Menüspalte auf der linken Seite der Seite zeigt verschiedene Themen an. Wenn Sie eines dieser Themen auswählen, werden im Hauptfenster einfache, reine Textantworten angezeigt.
Zugangskontrolle
Windows Standardbenutzer können die Schutzfunktionen deaktivieren, aber das Programm nicht deinstallieren. Sie können das Programm mit einem Kennwort schützen. In diesem Fall können andere Benutzer die Einstellungen nicht ändern und den Schutz nicht aufheben.
Andere interessante Aspekte
- Der Download-Link für Panda Free Antivirus auf der Panda-Website leitet zu cnet.com weiter.
- Der Einrichtungsassistent gibt an, dass kostenloser Support für "any PC or Internet related problems" inbegriffen ist. Es werden Telefonnummern für Großbritannien, die USA und Kanada angegeben.
- Mit dem Symbol "Aa" in der rechten unteren Ecke des Fensters können Sie die Namen der Symbole auf der Startseite ein- und ausblenden.
- Die Einstellungen des Programms finden Sie im "Hamburger"-Menü in der oberen linken Ecke des Programmfensters.
Über das Programm
Tencent PC Manager ist ein kostenloses Security-Programm.
Sie können es von der Tencent-Website herunterladen:
Zusammenfassung
Tencent PC Manager ist einfach zu installieren und hat eine saubere, moderne Benutzeroberfläche. Einige Aspekte des Programms sind jedoch eher für Experten als für den Durchschnittsnutzer geeignet. Ein Beispiel ist die Tatsache, dass die Statusanzeige nicht im Hauptfenster des Programms enthalten ist, sondern in einem separaten Fenster, das über die Taskleiste gestartet werden muss. Ein weiteres Beispiel ist, dass Malware standardmäßig nur bei der Ausführung erkannt wird. Malware-Samples können zwischen externen Laufwerken und dem System hin- und herkopiert werden, ohne erkannt zu werden. Standard-Windows-Benutzerkonten können die Hauptprogrammoberfläche nicht öffnen oder Scans durchführen, können aber erkannte Malware aus der Quarantäne wiederherstellen. Außerdem können sie das Programm und alle seine Schutzfunktionen abschalten. Wir sind der Meinung, dass dies genau das Gegenteil von dem ist, was es tun sollte. Es wird keine Hilfefunktion angeboten.
Setup
Der Setup-Assistent ermöglicht es Ihnen, den Installationsordner zu ändern. Ansonsten müssen Sie nur auf Install nowklicken. Die Installation ist in weniger als einer Minute abgeschlossen.
Taskleisten-Symbole
Über das Symbolmenü in der Taskleiste können Sie das Hauptfenster öffnen, die Einstellungen öffnen, einen Schnellscan durchführen, die Quarantäne öffnen, das Statusfenster für die Systemkomponenten öffnen, nach Updates suchen. Es ermöglicht das beenden des Programms und das öffnen des Download shield.
Security-Warnhinweise
Wenn der Echtzeit-Dateisystemschutz deaktiviert ist, wird im Hauptfenster des Programms keine Warnung angezeigt. Sie müssen den Active Defense über das Symbol in der Taskleiste starten, das die folgende Meldung anzeigt:
Sie können den Schutz reaktivieren, mit Activate allraktivieren. Sollten Sie versehentlich versuchen, eine bösartige Datei herunterzuladen, stellt Tencent die Datei unter Quarantäne. Eine typische Warnung ist unten abgebildet. Sie müssen keine Maßnahmen ergreifen. Die Warnung bleibt so lange bestehen, bis Sie sie schließen.
Klicken Sie auf Detail, wird eine kurze Beschreibung der entdeckten Malware gegeben.
Wenn ein USB-Laufwerk mit Malware an das System angeschlossen wird, ergreift Tencent keine Maßnahmen. Es ist möglich, Malware in jede Richtung zwischen externen Laufwerken und dem System zu kopieren, ohne dass sie erkannt wird. Bösartige Programme werden nur erkannt, wenn Sie sie ausführen. In diesem Fall wird die Malware sofort unter Quarantäne gestellt, und es wird eine Warnung ähnlich der oben abgebildeten angezeigt. Beachten Sie, dass diese Warnung grün ist - im Gegensatz zur roten Download-Warnung - obwohl die Malware in beiden Fällen sicher in Quarantäne gestellt wurde.
Wenn Sie die Echtzeitschutzoptionen auf Hohe (unter File system protection) aktivieren, wird Malware erkannt, wenn Sie versuchen, sie von einem externen Laufwerk auf den Windows-Desktop zu kopieren. Sie können jedoch weiterhin Malware von einem externen Laufwerk auf ein anderes kopieren.
Scan Optionen
Über die gleichnamige Schaltfläche im Programmfenster können Sie einen Schnell-Scan durchführen. Über das Dropdown-Menü rechts daneben können Sie stattdessen eine vollständige oder benutzerdefinierte Überprüfung durchführen. Sie können ein Laufwerk, einen Ordner oder eine Datei auch über das Rechtsklickmenü des Windows Explorers scannen. Sie können Ausnahmen festlegen unter Settings\Antivirus Settings\Go to Whitelist Center.
Wenn bei einem On-Demand Scan Malware gefunden wird, wird das Fenster mit den Scanergebnissen angezeigt. Apply action führt die in der Spalte Processing method für die ausgewählten Elemente aus. Mit der Pfeil-nach-unten-Taste können Sie auf Ignoreklicken und dann werden in diesem Fall keine Maßnahmen ergriffen. Das Programmfenster zeigt dann weiterhin die Anzahl der unbehandelten Bedrohungen an, aber keine offensichtlichen Möglichkeiten, sie zu entfernen. Jede Malware, die Sie nach dem Scan ignorieren, wird bei der Ausführung weiterhin vom Echtzeitschutz von Tencent erkannt.
Quarantine
Die Quarantänefunktion kann über das Menü in der Taskleiste geöffnet werden. Das Fenster zeigt eine Liste der unter Quarantäne gestellten Dateien mit Pfad und Dateinamen sowie Datum/Uhrzeit der Entdeckung an. Sie können einzelne Dateien oder alle zusammen auswählen und sie löschen oder wiederherstellen. Es werden keine weiteren Informationen über die Malware angezeigt.
Logs
Die Funktion Scan-Protokolle ist eine separate Registerkarte des Quarantäne-Dialogfelds. Sie zeigt das Datum und die Uhrzeit jedes Scans, den Scantyp, die Anzahl der erkannten Bedrohungen und die Anzahl der verarbeiteten Bedrohungen an.
Help
Wir konnten keine Hilfefunktion für das Programm finden.
Zugangskontrolle
Windows-Standardbenutzer können das Hauptfenster des Programms nicht öffnen und keine Scans oder Updates ausführen. Sie können jedoch erkannte Malware aus der Quarantäne wiederherstellen und das Programm über die Taskleiste mitExitvollständig beenden. In unserem Funktionstest haben wir festgestellt, dass Tencent der Windows-Security nicht zuverlässig meldet, dass es deaktiviert ist. Das bedeutete, dass das System manchmal in einem völlig ungeschützten Zustand belassen wurde. Standardbenutzer können das Programm nicht deinstallieren. Wir konnten keine Möglichkeit finden, die Einstellungen mit einem Passwort zu schützen.
Andere interessante Aspekte
- Aktualisierungen und Einstellungen finden Sie im "Hamburger"-Menü in der oberen rechten Ecke des Hauptfensters und im Menü der Systemablage.
- Die Download Shield Fenster, das über das Symbol in der Taskleiste zugänglich ist, zeigt eine Liste aller heruntergeladenen Dateien an, unabhängig davon, ob sie bösartig sind oder nicht. Wir sind uns nicht sicher, was der beabsichtigte Zweck dieser Funktion ist.
Über das Programm
Total Defense Essential Anti-Virus ist ein kostenpflichtiges Security-Programm, das zusätzlich zu den Anti-Malware Funktionen auch Phishing-Schutz bietet.
Weitere Informationen über das Produkt finden Sie auf der Website des Anbieters. https://www.totaldefense.com/shop/anti-virus
Zusammenfassung
Total Defense Essential Anti-Virus verfügt über eine sehr einfache Programmoberfläche, in der Status- und Scanfunktionen leicht zu finden sind. Das automatische Scannen von externen Laufwerken in Kombination mit dem sensiblen Echtzeitschutz macht es unmöglich, Malware auf das System zu kopieren. Die Hilfeartikel sind klar und gut illustriert. Die Verwendung von Symbolen anstelle von Text für die Menüpunkte bedeutet, dass man vielleicht ein wenig suchen muss, um die fortgeschrittenen Funktionen zu finden. Allerdings ist alles sehr übersichtlich, und wir haben uns schnell im Programm zurechtgefunden. Ein Verbesserungsvorschlag wäre ein Passwortschutz für die Einstellungen.
Setup
Es gibt eine benutzerdefinierte Installationsoption, mit der Sie lediglich den Installationsordner ändern können. Darüber hinaus gibt es keine weiteren Optionen oder Entscheidungen zu treffen. Die Installation wird über einen Klick auf Installgestartet. Beim ersten Öffnen des Programmfensters wird ein Update ausgeführt.
Taskleisten-Symbole
Über das Symbolmenü in der Taskleiste können Sie das Hauptprogrammfenster öffnen, nach Updates suchen und laufende Scans anhalten.
Security-Warnhinweise
Wenn der Echtzeitschutz deaktiviert ist, wird auf der Statuskachel eine deutliche Warnung angezeigt. Sie können den Schutz wieder aktivieren, mit Fix all.
Sollten Sie versehentlich versuchen, eine bösartige Datei herunterzuladen, wird diese von Total Defense unter Quarantäne gestellt. Eine typische Warnung ist unten abgebildet. Sie brauchen nichts zu unternehmen, und die Warnung wird nach 5 Sekunden geschlossen. Klicken Sie auf Detailswird die Datei auf der Quarantäneseite des Programms angezeigt.
Wenn ein USB-Laufwerk, das Malware enthält, an das System angeschlossen wird, scannt Total Defense das Laufwerk sofort automatisch und benachrichtigt Sie, dass dies geschieht. Die Malware wird unter Quarantäne gestellt, und anschließend wird eine Warnung wie die oben abgebildete angezeigt. Wenn Sie die automatische Überprüfung abbrechen möchten, erkennt der Echtzeitschutz von Total Defense die Malware und isoliert sie, sobald Sie das Laufwerk im Windows Explorer öffnen. Für jede gefundene bösartige Datei wird eine separate Warnung angezeigt. Das automatische Scannen externer Laufwerke kann in den Einstellungen deaktiviert werden, wenn Sie dies wünschen.
Scan Optionen
Scans können durch Klicken auf die Security. Kachel und auf der Overview Seite gestartet werden. Sie haben die Wahl zwischen Schnell-, Voll- und benutzerdefinierten Scans. Auf der Suspend Scans auf der gleichen Seite wird der Echtzeitschutz für eine bestimmte Anzahl von Minuten vorübergehend deaktiviert. Sie können ein Laufwerk, einen Ordner oder eine Datei über das Rechtsklickmenü des Windows Explorers scannen. Malware, die bei einem On-Demand Scan gefunden wird, wird automatisch unter Quarantäne gestellt. Auf der Security. Seite /Settings Tab können Sie die Scan-Sicherheitsstufe auf Low, Recommended (Voreinstellung), oder High. Der Custom können Sie festlegen, ob Netzwerk-, Archiv- und versteckte Dateien gescannt werden sollen und ob verdächtige Dateien als infiziert behandelt werden sollen. Ausschlüsse können auf der gleichnamigen Registerkarte festgelegt werden. Wir konnten keine Möglichkeit finden, die PUA-Erkennung als solche zu konfigurieren. Total Defense teilt uns jedoch mit, dass die Standardeinstellung für die Anwendungskontrollfunktion (Recommended) die Erkennung von PUAs ermöglicht.
Quarantine
Diese Funktion findet sich auf der Security. Seite, unter dem Quarantine Tab. Hier werden Datum und Uhrzeit der Entdeckungen, Dateiname, Schweregrad der Bedrohung, Name der Bedrohung und Typ der Bedrohung angezeigt - obwohl die in unserem Funktionstest verwendeten Trojaner alle als "Virus" aufgeführt waren. Von hier aus können Sie unter Quarantäne gestellte Objekte wiederherstellen oder löschen. Wir konnten keine weiteren Informationen über die gefundene Malware finden.
Logs
Die Reports Tab der, oben gezeigten, Security. Seite zeigt eine Liste der gefundenen Bedrohungen an, zusammen mit dem Zeitraum und dem Scantyp, der sie entdeckt hat. Dies kann zusätzlich als Zusammenfassung angezeigt werden, aus der hervorgeht, wie viele Bedrohungen der einzelnen Typen blockiert wurden.
Help
Wenn Sie auf das Fragezeichen-Symbol in der oberen rechten Ecke des Fensters klicken, öffnet das Fenster der About Seite. Hier können Sie auf Support Info/Online Supportklicken. Dadurch wird die Support-Seite der Website des Herstellers geöffnet. Klicken Sie auf Product Support, öffnet sich eine durchsuchbare FAQ-Seite. Jeder Artikel enthält einfache, schrittweise Anleitungen für die jeweilige Aufgabe, die großzügig mit kommentierten Screenshots illustriert sind.
Zugangskontrolle
Windows Standardbenutzer können alle Schutzfunktionen deaktivieren, und wir konnten keine Möglichkeit finden, die Einstellungen mit einem Passwort zu schützen, um dies zu verhindern. Zur Deinstallation des Programms ist jedoch ein Administratorkonto erforderlich.
Andere interessante Aspekte
- In der Statusanzeige werden Sie aufgefordert, einen vollständigen Scan durchzuführen, wenn Sie dies in letzter Zeit nicht getan haben.
- Das Zahnradsymbol in der vertikalen Menüleiste ist für Updates, Benachrichtigungen und Proxy-Einstellungen zuständig; die Scan-Einstellungen befinden sich auf der Seite Security.
- Die Devices Seite zeigt alle Geräte an, die Sie installiert haben. Die Aktionen, die Sie auf diesen Geräten durchführen können, beschränken sich auf die Änderung des Gerätenamens und des Avatars, der den Benutzer darstellt. Noch nützlicher ist die Add Device function. Hier können Sie eine E-Mail an einen Kollegen, einen Freund oder ein Familienmitglied senden, die einen Link zum zugehörenden Installationsprogramm für dessen Gerät enthält.
- Um Abonnementinformationen zu erhalten, melden Sie sich bei Ihrem Total Defense Onlinekonto an.
Über das Programm
Trend Micro Internet Security ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen bietet es Schutz vor Ransomware, Kindersicherung und eine Funktion zum sicheren Löschen.
Weitere Informationen über das Produkt finden Sie auf der Website des Anbieters. https://www.trendmicro.com/en_us/forHome/products/internet-security.html
Zusammenfassung
Das Programm ist sehr einfach zu installieren, und die wichtigsten Funktionen sind leicht zu finden. Sichere Standardeinstellungen sind vorhanden. Uns gefielen die ständigen Malware- und Statuswarnungen, und das Online-Handbuch ist einfach und klar.
Setup
Die kostenlose Testversion können Sie herunterladen, indem Sie auf Downloads/Free Tools auf der Trend Micro Homepage klicken. Der Setup-Assistent fordert Sie auf, einen Lizenzschlüssel einzugeben oder sich für die kostenlose Testversion zu entscheiden. Ansonsten sind keine weiteren Entscheidungen zu treffen. Am Ende des Assistenten werden Sie aufgefordert, den Ransomware-Schutz einzurichten. Standardmäßig werden die Windows-Ordner "Dokumente", "OneDrive" und "Bilder" abgedeckt, aber Sie können weitere Ordner hinzufügen, wenn Sie möchten.
Taskleisten-Symbole
Über das Symbolmenü in der Taskleiste können Sie das Hauptfenster öffnen, einen Scan durchführen, nach Updates suchen, den Schutz deaktivieren/aktivieren, ein Tool zur Fehlerbehebung ausführen und das Programm beenden.
Security-Warnhinweise
Wenn der Echtzeitschutz des Dateisystems deaktiviert ist, wird im Programmfenster eine Warnung angezeigt. Sie können den Schutz hiermit wieder aktivieren: Enable Now.
Eine zusätzliche Popup-Warnung wird über der Systemablage angezeigt. Diese bleibt so lange bestehen, bis Sie sie schließen. Sollten Sie versehentlich versuchen, eine bösartige Datei herunterzuladen, löscht Trend Micro die Datei. Eine typische Warnung ist unten abgebildet. Sie müssen keine Maßnahmen ergreifen. Die Warnung bleibt so lange bestehen, bis Sie sie schließen.
Wenn ein USB-Laufwerk mit Malware an das System angeschlossen wird, ergreift Trend Micro zunächst keine Maßnahmen. Sobald das Laufwerk jedoch im Windows Explorer geöffnet wird, wird die Malware sofort erkannt und gelöscht. Es wird eine Warnung, ähnlich der obigen, angezeigt.
Scan Optionen
Die Scan Schaltfläche im Hauptfenster des Programms führt standardmäßig einen Schnellscan aus. Wenn Sie auf das kleine Pfeilsymbol rechts daneben klicken, können Sie zwischen Schnell-, Voll- und benutzerdefinierten Scans wählen. Im Einstellungsdialog des Programms können Sie Scans terminieren. Sie können ein Laufwerk, einen Ordner oder eine Datei auch über das Rechtsklickmenü des Windows Explorers scannen. Unter Settings\Scan Preferenceskönnen Sie die Erkennung von PUAs konfigurieren (standardmäßig aktiviert). Auf der Exception Lists Seite des Einstellungsdialogs können Sie Scan-Ausschlüsse festlegen. Wenn bei einem On-Demand Scan Malware gefunden wird, wird die Seite mit den Scanergebnissen angezeigt:
Klicken Sie auf Show Details, werden die Namen und Pfade der Malware-Dateien angezeigt.
Quarantine
Das Tortendiagramm-Symbol rechts neben dem Einstellungssymbol öffnet die Security Report Seite, die eine Zusammenfassung der gefundenen Bedrohungen anzeigt. Wenn Sie auf See more details und wählen Sie Virusesklicken, können Sie ein Protokoll der Malware-Erkennungen einsehen. Darin werden Datum und Uhrzeit der Erkennung, Dateiname und -pfad, Name der Bedrohung und die durchgeführte Aktion angezeigt. Wenn Sie auf ein einzelnes Element klicken, wird die Restore Schaltfläche entfernen.
Logs
Die Protokolle werden mit der Quarantänefunktion kombiniert.
Help
Anklicken des ? Menü , öffnet Product Support öffnet das Online-Handbuch des Programms. Auf der ersten Seite finden Sie einen Überblick über die wichtigsten Funktionen des Programms. Es gibt einfache Erklärungen und Anleitungen, die mit Screenshots illustriert sind. Hyperlinks im Text führen Sie zu Detailseiten für die jeweiligen Funktionen.
Zugangskontrolle
Windows-Standardbenutzer können die Schutzfunktionen deaktivieren, das Programm aber nicht deinstallieren. Unter Other Settings\Passwordkönnen Sie das Programm mit einem Passwort schützen, um zu verhindern, dass andere Benutzer die Einstellungen ändern.
Andere interessante Aspekte
- Das Programm fordert Sie dazu auf, die (kostenlose) Trend Micro Toolbar für Browser zu installieren. Die Aufforderung besagt, dass sie "Gmail and Outlook against scams and safeguard your financial transactions".
- Eine kostenlose Testversion von Trend Micro's Password Manager gibt es auf der Data
- Die Aktualisierungsfunktion befindet sich in dem Taskleisten-Menü.
Über das Programm
VIPRE Advanced Security ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es eine Replacement-Firewall.
Weitere Informationen über das Produkt finden Sie auf der Website des Anbieters. https://www.vipre.com/products/vipre-advanced-security/
Zusammenfassung
VIPRE Advanced Security ist sehr einfach zu installieren und hat eine sehr moderne, für Touchscreens geeignete Oberfläche. Der Echtzeitschutz ist sehr empfindlich, und die Standardeinstellungen bieten sichere Optionen für nicht erfahrene Nutzer. Uns gefiel die Online-Hilfe und die Möglichkeit, sie direkt im Programm zu durchsuchen. Ein Verbesserungsvorschlag wäre die Möglichkeit eines Passwortschutzes, um zu verhindern, dass andere Benutzer die Einstellungen ändern.
Setup
Sie können den Installationsordner ändern, wenn Sie möchten. Ansonsten ist die Installation mit einem einzigen Klick sehr schnell abgeschlossen.
Taskleisten-Symbole
Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, nach Updates suchen, das Programm beenden, Schutzkomponenten aktivieren/deaktivieren und Scans durchführen.
Security-Warnhinweise
Wenn der Echtzeitschutz des Dateisystems deaktiviert ist, wird im Hauptfenster des Programms eine (eher unauffällige) Warnung angezeigt. Sie können den Schutz wieder aktivieren, mit einem Klick auf Turn On.
Sollten Sie versehentlich versuchen, eine bösartige Datei herunterzuladen, blockiert VIPRE den Download stillschweigend, d.h. ohne eine Warnung anzuzeigen. Wenn ein USB-Laufwerk mit Malware an das System angeschlossen wird, bietet VIPRE an, es zu scannen. Wenn Sie sich dafür entscheiden, das Laufwerk nicht zu scannen, erkennt der Echtzeitschutz von VIPRE die Malware und isoliert sie, sobald Sie das Laufwerk im Windows Explorer öffnen. Es wird die folgende Warnung angezeigt. Sie müssen nichts unternehmen, und die Warnung schließt sich nach einigen Sekunden. Klicken Sie auf Learn more, wird die entsprechende Seite der Online-Malware-Enzyklopädie von VIPRE in einem Browser geöffnet, die eine Beschreibung des Threats enthält.
Scan Optionen
Wenn Sie mit der Maus über die Scan Schaltfläche auf der Startseite gehen, erscheint ein Dropdown-Menü mit den Optionen Voll-, Schnell- und benutzerdefinierte Scans. Mit Schedule Scan auf der rechten Seite können Sie genau das tun. Sie können ein Laufwerk, einen Ordner oder eine Datei über das Rechtsklickmenü des Windows Explorers scannen. Ausschlüsse können festgelegt werden unter Manage\Antivirus. Hier können Sie auch die Erkennung von PUAs einstellen (standardmäßig aktiviert), unter Include Low-Risk Programs. Wenn bei einem On-Demand-Scan Malware gefunden wird, wird die Seite mit den Scanergebnissen angezeigt. Diese zeigt die Anzahl der gescannten Prozesse, Dateien, Registrierungseinträge und Cookies an und wie viele davon bereinigt wurden. Es ist keine Aktion erforderlich.
Quarantine
Die Quarantänefunktion befindet sich unter Manage\Antivirus. Es zeigt den Namen, die Stufe und den Typ der erkannten Bedrohungen an und ermöglicht es Ihnen, jede einzelne zu löschen, wiederherzustellen oder immer zuzulassen.
Logs
Diese sind auch zu finden unter Manage\Antivirus. Es gibt separate Protokolle für On-Demand-Scans, Echtzeitschutz, blockierte Websites und Edge Protection. Letztere soll den Download von Online-Bedrohungen "in most web browsers" blockieren. Das Scan-Protokoll zeigt das Datum, die Uhrzeit, die Dauer und die Art des Scans sowie die Anzahl der erkannten und bereinigten Dateien an.
Help
Die Hilfefunktionen finden Sie unter der Account Seite. VIPRE Help öffnet ein Windows-Hilfefenster, in dem verschiedene Themen aufgelistet sind. Zu jedem Thema gibt es einfache Textanweisungen. Sie können auch einen Suchbegriff in das Suchfeld des Programms eingeben, das die Online-FAQs durchsucht und die Ergebnisse in einem Browserfenster öffnet. Unsere Suche nach "Ausschlüssen" ergab einfache, schrittweise Anleitungen, die mit kommentierten Screenshots gut illustriert sind.
Zugangskontrolle
Windows-Standardbenutzer können die Schutzfunktionen deaktivieren, aber das Programm nicht deinstallieren. Wir konnten keine Möglichkeit finden, die Einstellungen mit einem Passwort zu schützen.
Firewall
In unserem Funktionstest verhielt sich die VIPRE Firewall größtenteils wie erwartet. Bei der Verbindung mit einem Netzwerk, das wir zuvor als privat eingestuft hatten, funktionierte der Ping- und Dateifreigabezugriff wie zuvor. Allerdings waren wir nicht in der Lage, Remote-Desktop-Verbindungen zu unserem Testsystem herzustellen. Bei der Verbindung mit einem Netzwerk, das wir als öffentlich definiert hatten, wurden Ping, Dateifreigabe und Remotedesktop-Zugriff blockiert, so wie es sein sollte. Es ist möglich, die VIPRE-Firewall zu deaktivieren. In diesem Fall wird die Windows-Firewall aktiviert. In diesem Fall wird im VIPRE-Hauptfenster eine (recht subtile) Warnung angezeigt.
Andere interessante Aspekte
- Wenn Ihnen der standardmäßige dunkle Modus der Benutzeroberfläche nicht gefällt, können Sie dies unter Accountleicht in ein anderes Farbschema ändern. Es stehen 7 verschiedene Farbschemata zur Auswahl.
Feature-Liste

Diese Veröffentlichung ist Copyright © 2020 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung der Geschäftsführung von AV-Comparatives vor einer Veröffentlichung erlaubt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Dokument enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.
Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.