Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer Politik zum Schutz der Privatsphäre und des Datenschutzes .
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren

Summary Report 2020

Datum Dezember 2020
Sprache English
Letzte Revision 15. Januar 2021

Awards, Preisträger, Kommentare


Datum der Veröffentlichung 2021-01-18
Datum der Überarbeitung 2021-01-15
Prüfzeitraum Januar - Dezember 2020

Einführung

AV-Comparatives ist ein unabhängiges Testlabor, das rigorose Tests von Security-Softwareprodukten durchführt. AV-Comparatives wurde im Jahr 2004 gegründet und hat seinen Sitz in Innsbruck, Österreich.

AV-Comparatives ist eine ISO 9001:2015 zertifizierte Organisation. Das TÜV Austria Zertifikat erhielten wir für unser Managementsystem in dem Bereich: "Independent Tests of Anti-Virus Software".

https://www.av-comparatives.org/iso-certification/

AV-Comparatives ist das erste zertifizierte EICAR Trusted IT-Security Lab.

https://www.av-comparatives.org/eicar-trusted-lab/

Am Ende eines jeden Jahres veröffentlicht AV-Comparatives einen zusammenfassenden Bericht, um die verschiedenen im Laufe des Jahres getesteten Antivirus-Produkte für Endverbraucher zu kommentieren und die Produkte hervorzuheben, die in den verschiedenen Tests, die in den zwölf Monaten stattgefunden haben, am besten abgeschnitten haben. Bitte beachten Sie, dass dieser Bericht alle Consumer Main-Test Series des Jahres 2020 berücksichtigt, d.h. nicht nur die neuesten. Die Kommentare und Schlussfolgerungen beruhen auf den Ergebnissen in den verschiedenen vergleichenden Testberichten sowie auf Beobachtungen, die während der Tests gemacht wurden (https://www.av-comparatives.org/consumer/test-methods/).

Geprüfte Produkte

Die Produkte der folgenden Hersteller wurden in die AV-Comparatives’ Public Consumer Main Test-Series 2020 aufgenommen und die Effektivität ihrer Produkte wurde unabhängig bewertet. Wir freuen uns, dass die diesjährigen Tests mehreren Anbietern geholfen haben, kritische und andere Fehler in ihrer Software zu finden und dass dies zur Verbesserung der Produkte beigetragen hat.

Approved Security Product Award

Die getesteten Produkte aller 17 oben genannten Anbieter sind von AV-Comparatives 2020 genehmigte Windows-Security-Produkte.

APPROVED 

Management Summary

Tests

Im Jahr 2020 unterzog AV-Comparatives 17 Consumer Security-Produkten für Windows einer strengen Prüfung. Alle Programme wurden auf ihre Fähigkeit getestet, vor realen Bedrohungen aus dem Internet zu schützen, Tausende aktuelle Schadprogramme zu identifizieren, gezielte Angriffe abzuwehren und Schutz zu bieten, ohne den PC zu verlangsamen.

Ergebnisse und Auszeichnungen

Während alle Programme in unserem Test insgesamt ein akzeptables Niveau erreichten, schnitten einige Programme besser ab als andere. Einzelheiten finden Sie unter "Überblick der im Jahr 2020 erreichten Level". Um die Produkte zu würdigen, die in unseren Tests herausragende Ergebnisse erzielen, haben wir am Jahresende eine Reihe von Auszeichnungen vergeben, die die besten Ergebnisse in jedem Test und insgesamt hervorheben. Die Auszeichnungen "Produkt des Jahres" und "Erstklassig" basieren auf der Gesamtleistung in der Public Consumer Main-Test Series; außerdem gibt es Gold-, Silber- und Bronze-Auszeichnungen für jeden einzelnen Testtyp. Weitere Einzelheiten zu den Auszeichnungen finden Sie im Abschnitt Preisträger. Der Product of the Year Award 2020 geht an Kaspersky; Bitdefender und ESET erhalten Outstanding Product Awards; die Top Rated Product Awards gehen an Avast und AVG. 

Übersicht der getesteten Produkte

Hier finden Sie eine Zusammenfassung für jedes der geprüften Programme, mit einem Hinweis auf die einzelnen Erfolge während des Jahres. Obwohl die Benutzeroberfläche keinen Einfluss auf die Preisvergabe hat, haben wir auch einige der besten User-Interface-Features notiert.

Avast ist ein Top-Rated Product im Jahr 2020. Es erhielt in vier der diesjährigen Tests den Advanced+ und in den anderen drei Tests den Advanced Award. Außerdem erhält es einen gemeinsamen Silver Award für Real-World Protection und einen gemeinsamen Bronze Award für Advanced Threat Protection. Die Benutzeroberfläche ist sehr übersichtlich und modern, und der Einrichtungsassistent bietet ideale Optionen für Anfänger und Experten.

AVG erhält in diesem Jahr einen Top-Rated Product Award in diesem Jahr. In vier der diesjährigen Tests erhielt es einen Advanced+ und in den anderen drei einen Advanced Award. Außerdem erhielt es einen gemeinsamen Silver Award für Real-World Protection, und einen gemeinsamen Bronze Award für Advanced Threat Protection. Die für Touchscreens geeignete Benutzeroberfläche und gute Setup-Optionen.

Avira erhielt bei den diesjährigen Tests drei Advanced+ und drei Advanced Awards. Es verfügt über eine moderne, für Touchscreens geeignete Benutzeroberfläche.

Bitdefender gewinnt einen Outstanding Product Award, das in allen sieben Tests im Jahr 2020 das Advanced+ erreicht hat. Darüber hinaus erhält es gemeinsame Silver Awards für Malware Protection und Advanced Threat Protection, und den Bronze Award für False-Positives. Die gut gestaltete Benutzeroberfläche umfasst eine anpassbare Startseite, und der Echtzeitschutz ist hochsensibel.

ESET erhält eine Outstanding Product Award für 2020, da sie in diesem Jahr in allen 7 Tests das Level Advanced+ erreicht hat. Außerdem erhält es den Gold Award für False-Positives, und gemeinsame Silver Awards für Malware Protection und Advanced Threat Protection. Die Reviewer waren beeindruckt von der klaren und einfachen Gestaltung der Benutzeroberfläche und der Benutzerfreundlichkeit.

F-Secure wurde dieses Jahr mit drei Advanced+ und drei Advanced Awards ausgezeichnet. Es verfügt über eine benutzerfreundliche, einfach gestaltete Oberfläche.

G Data bekommt den diesjährigen Gold Award für Malware Protection. Bei den Tests im Jahr 2020 erhielt es außerdem vier Advanced+ und einen Advanced Award. Die Reviewer lobten die besonders detaillierte Statusanzeige und die hervorragende Zugangskontrolle.

K7 bekommt den diesjährigen Gold Award für Performance. Bei den Tests im Jahr 2020 erhielt er außerdem zwei Advanced+ und drei Advanced Awards. Die Reviewer lobten das einfache Design und die beeindruckende Scangeschwindigkeit.

Kaspersky ist AV-Comparatives’ Produkt des Jahres für 2020, da es in allen 7 Tests des Jahres Advanced+ Awards erhalten hat. Darüber hinaus erhält es Gold Awards für Real-World Protection und Advanced Threat Protection, listet die Silver Award für False-Positives, und den Bronze Awards für Malware Protection und Performance. Es verfügt über eine einfach zu bedienende, gekachelte Oberfläche und eine Vielzahl von Konfigurationsoptionen.

McAfee erhielt bei den diesjährigen Tests drei Advanced+ und zwei Advanced Awards sowie einen Silver Award für Performance. Die Benutzeroberfläche ist sauber, modern und benutzerfreundlich. Die Statuswarnungen des Programms sind vorbildlich.

Microsoft bekam dieses Jahr den Bronze Award für Real-World Protection . Es erhielt außerdem zwei Advanced+ Awards und einen Advanced Award in den diesjährigen Tests. Das Produkt ist in Windows 10 integriert und hat eine einfache, unauffällige Benutzeroberfläche.

NortonLifeLock. Das Produkt wurde bei den diesjährigen Tests mit sechs Advanced Awards ausgezeichnet. Es bietet eine gut durchdachte Benutzeroberfläche mit detaillierten Malware-Informationen, die über Warnungen zugänglich sind.

Panda erhielt bei den diesjährigen Tests zwei Advanced+ und drei Advanced Awards. Die Tester hoben die Security-Blog Funktion hervor, mit der Sie Artikel zu verschiedenen IT-Sicherheitsthemen lesen können.

Total AV erhielt bei den Tests 2020 einen Advanced+ und vier Advanced Awards. Es verfügt über ein sehr einfaches und leicht zu navigierendes Programmfenster.

Total Defense wurde in diesem Jahr mit einem Advanced+ und vier Advanced Awards ausgezeichnet. Die Benutzeroberfläche zeichnet sich durch ihre Einfachheit aus.

Trend Micro erhielt bei den diesjährigen Tests einen Advanced+ und zwei Advanced Awards. Die Benutzeroberfläche bietet einen einfachen Überblick, ermöglicht aber einen leichten Zugriff auf erweiterte Optionen. Besonders hervorzuheben sind die anhaltenden Malware- und Statuswarnungen.

Vipre hat bei den diesjährigen Tests vier Advanced+ und zwei Advanced Awards erhalten. Es hat ein sehr sauberes Design und eine gute Online-Hilfe, die Sie direkt aus dem Programm heraus durchsuchen können.

Empfehlungen zur Auswahl von Security-Software für den PC

Das perfekte Security-Programm oder das beste Programm für alle Bedürfnisse und alle Nutzer gibt es nicht. Als "Produkt des Jahres" ausgezeichnet zu werden, bedeutet auch nicht, dass ein Programm in allen Fällen und für jeden Nutzer das "Beste" ist: Es bedeutet aber, dass seine Gesamtleistung in unseren Tests während des ganzen Jahres beständig und ungeschlagen war. Bevor Sie sich für ein Security-Produkt entscheiden, besuchen Sie daher bitte die Website des Herstellers und testen Sie die Software, indem Sie selbst eine Testversion herunterladen und ausprobieren. Unsere Auszeichnungen basieren ausschließlich auf Testergebnissen und berücksichtigen keine anderen wichtigen Faktoren (wie verfügbare Sprachen der Benutzeroberfläche, Preis und Support-Optionen), die Sie selbst bewerten sollten.

Überblick der im Jahr 2020 erreichten Level

AV-Comparatives bietet eine breite Palette von Tests und Bewertungen in umfassenden Test-Reports (https://www.av-comparatives.org/consumer/test-methods/). Die jährlichen Auszeichnungen für 2020 basieren auf den Public Consumer Main-Test Series: Real-World Protection Test, Performance Test, Malware Protection Test, False-Alarm Test und den Advanced Threat Protection Test.

Alle getesteten Programme stammen von seriösen und zuverlässigen Herstellern. Bitte beachten Sie, dass ein Programm auch bei dem STANDARD-Level/Award einen guten Standard erreichen muss, obwohl es Bereiche anzeigt, die im Vergleich zu anderen Produkten noch verbessert werden müssen. ADVANCED zeigt an, dass ein Produkt in einigen Bereichen verbesserungsbedürftig, aber bereits sehr kompetent ist. Im Folgenden finden Sie einen Überblick über die Auszeichnungen, die die verschiedenen Antivirus-Produkte in AV-Comparatives´ Consumer Main-Test Series 2020 erreicht haben.

 

Key: * = Standard, ** = Advanced, *** = Advanced+

Preisträger

Auszeichnungen für einzelne Tests

Für jeden der Testtypen* in der Public Consumer Main-Test Series (Real-World Protection, Malware Protection, Advanced Threat Protection, Performance und False Positives) geben wir Gold, Silber und Bronze für Produkte, die die höchste, die zweithöchste und die dritthöchste Punktzahl erreichen.

Auszeichnungen für die Gesamtpunktzahlen aus allen Tests

Wie in den vergangenen Jahren geben wir auch im Jahr 2020 unsere Auszeichnung zum Produkt des Jahres an das Produkt mit der höchsten Gesamtpunktzahl in allen Tests der Public Consumer Main-Test Series. Dies hängt von der Anzahl der in allen Tests erhaltenen Advanced+ Awards ab. Da die Gesamtpunktzahl berücksichtigt wird, kann ein Produkt den "Product of the Year Award" erhalten, ohne dass es in einem einzelnen Test die höchste Punktzahl erreicht haben muss. Ein Produkt kann nicht in zwei aufeinander folgenden Jahren den Product of the Year Award erhalten, wenn es im zweiten Jahr ein anderes Produkt (oder andere Produkte) mit der gleichen Höchstpunktzahl gibt.

Manchmal kommt es vor, dass zwei Produkte genau die gleiche Höchstpunktzahl erreichen. Wir halten es für fair, die Tatsache hervorzuheben, dass mehr als ein Produkt ein ausgezeichnetes Level erreicht hat, und deshalb verleihen wir in solchen Fällen den Product of the Year Award an das Produkt, das ihn zuletzt nicht erhalten hat. Das andere Produkt mit der gleichen höchsten Auszeichnung erhält den Auszeichnung zum Herausragenden Produkt. Es kommt sogar vor, dass drei oder mehr Produkte die gleiche Höchstpunktzahl erreichen (wie in diesem Jahr). In diesem Fall wird das Produkt mit den höchsten Einzelwertungen zum Product of the Year Award gekürt, während die anderen den Outstanding Product Award erhalten.

Wie in den vergangenen Jahren werden wir auch in diesem Jahr Top-Rated Awards an eine ausgewählte Gruppe von getesteten Produkten, die in den Tests der Public Consumer Main-Test Series einen sehr hohen Standard erreicht haben. Wir haben die Ergebnisse im Laufe des Jahres verwendet, um Produkte als "Top-Rated" zu bezeichnen. Die Ergebnisse aller Tests werden wie folgt mit Punkten bewertet: Getestet = 0, Standard = 5, Advanced = 10, Advanced+ = 15. Produkte mit 90 Punkten oder mehr erhalten den Top-Rated Award.

Um den Approved Windows Security Product Award zu erhalten(siehe Seite 5), müssen mindestens 35 Punkte erreicht werden.

*Bei einigen Testtypen können in einem Jahr zwei Tests durchgeführt werden; die Preise basieren auf der Gesamtpunktzahl beider Tests.

Product of the Year 2020

AV-Comparatives’ 2020 Product of the Year Award geht an:

Kaspersky

PRODUCT OF THE YEAR

Outstanding Products 2020

AV-Comparatives' 2020 Outstanding Product Awards gehen an (in alphabetischer Reihenfolge):

Bitdefender, ESET

OUTSTANDING

 

Top-Rated Products 2020

AV-Comparatives' Top-Rated Awards für 2020 gehen an (in alphabetischer Reihenfolge):

Avast, AVG

TOP RATED

Bitte beachten Sie unsere Seiten mit den Testergebnissen und den Awards - untenstehende Links:

https://www.av-comparatives.org/test-results/

https://www.av-comparatives.org/awards/

Real-World Protection Test - Preisträger

Security-Produkte enthalten verschiedene Funktionen um Systeme vor Malware zu schützen. Diese Schutzfunktionen werden im Real-World Protection Test berücksichtigt, bei dem Produkte unter realistischen Bedingungen der Internetnutzung getestet werden. Die Produkte müssen ein hohes Schutzniveau bieten, ohne zu viele Fehlalarme auszulösen und ohne dass der Nutzer eine Entscheidung darüber treffen muss, ob etwas schädlich ist oder nicht.

Die Programme mit den besten Gesamtergebnissen im Laufe des Jahres kamen von: Kaspersky, Avast, AVG und Microsoft.

GOLD Kaspersky
SILVER Avast, AVG
BRONZE Microsoft

Für Einzelheiten und die vollständigen Ergebnisse der 2020 Real-World Protection Tests klicken Sie bitte auf den untenstehenden Link:

https://www.av-comparatives.org/consumer/testmethod/real-world-protection-tests/

Malware Protection Test - Preisträger

Der Malware Protection Test bewertet die Fähigkeit eines AV-Produkts, vor Malware zu schützen, die von Wechseldatenträgern oder Netzwerkfreigaben stammt. Die Produkte müssen ein hohes Maß an Schutz bieten, ohne zu viele Fehlalarme zu produzieren. Beim Malware Protection Test werden alle Samples, die nicht bei der Anforderung oder beim Zugriff erkannt werden, ausgeführt.

G Data, Bitdefender, ESET und Kaspersky haben in beiden Tests gut abgeschnitten.

GOLD G Data
SILVER Bitdefender, ESET
BRONZE Kaspersky

Für Details und die vollständigen Ergebnisse der 2020 Malware Protection Tests klicken Sie bitte auf den untenstehenden Link:

https://www.av-comparatives.org/consumer/testmethod/malware-protection-tests/

False-Positives - Preisträger

Fehlalarme können genauso viel Ärger verursachen wie eine echte Infizierung. Aus diesem Grund ist es wichtig, dass Antivirus-Produkte vor der Veröffentlichung strengen Qualitätssicherungs-Prüfungen unterzogen werden, um Fehlalarme zu vermeiden. AV-Comparatives führt im Rahmen der Malware Protection Tests umfangreiche False Positives Tests durch. Zusätzlich werden auch Fehlalarme aus dem Real-World Protection Test zu dieser Rubrik gezählt.

Die Produkte mit den niedrigsten Raten an False Positives im Jahr 2020 waren ESET (5), Kaspersky (15) und Bitdefender (19). Diese Zahlen stellen die SUMME der False-Positives Ergebnisse aller FP-Tests dar.

GOLD ESET
SILVER Kaspersky
BRONZE Bitdefender

Die False Alarm Tests sind in jedem Schutztest enthalten. Für weitere Details zu False Positives im Malware Protection Test klicken Sie bitte auf den untenstehenden Link:

https://www.av-comparatives.org/consumer/testmethod/false-alarm-tests/

Overall Performance (Low System-Impact) - Preisträger

Security-Produkte müssen unter allen Umständen eingeschaltet bleiben, während die Nutzer ihre üblichen Computeraufgaben ausführen. Einige Produkte können die Systemleistung bei der Ausführung bestimmter Aufgaben stärker beeinträchtigen als andere.

K7, McAfee und Kaspersky haben eine geringere Auswirkung auf die Systemleistung, als andere Produkte, gezeigt.

GOLD K7
SILVER McAfee
BRONZE Kaspersky

Einzelheiten und die vollständigen Ergebnisse der Performance-Tests 2020 finden Sie unter dem nachstehenden Link:

https://www.av-comparatives.org/testmethod/performance-tests/

Advanced Threat Protection (Enhanced Real-World Test) - Preisträger

Dies testet die Fähigkeit eines Programms, sich gegen fortgeschrittene gezielte und dateilose Angriffe zu schützen.

Kaspersky blockierte 14 gezielte Angriffe (von 15), Bitdefender und ESET 13 Angriffe abgewehrt, Avast und AVG hat 11 Angriffe abgewehrt.

GOLD Kaspersky
SILVER Bitdefender,ESET
BRONZE Avast, AVG

Einzelheiten und vollständige Ergebnisse des Enhanced Real-World Test 2020 finden Sie unter dem nachstehenden Link:

https://www.av-comparatives.org/testmethod/enhanced-real-world-tests/

Preisgestaltung

Die Auszeichnungen und Rankings von AV-Comparatives basieren ausschließlich auf den technischen Fähigkeiten der Produkte und nicht auf anderen Faktoren wie den Kosten. Dennoch ist der Preis eines Security-Produkts natürlich ein Faktor, den die Endverbraucher berücksichtigen. Wir haben hier einige Gesichtspunkte aufgelistet, die die Leser bei der Auswahl ihrer Security-Software berücksichtigen sollten.

Wir würden hier nicht empfehlen, ein Security-Produkt allein nach dem Preis auszuwählen, sondern, dass Sie zuerst auf den Schutz, die Performance und die Benutzerfreundlichkeit und zuletzt auf den Preis achten sollten.

Es ist klar, dass einige kostenlose Programme in Bezug auf Schutz und Leistung den kostenpflichtigen Programmen ebenbürtig und einfach zu bedienen sind. Einer der Hauptnachteile kostenloser Programme kann jedoch der begrenzte technische Support sein. Auch zusätzliche Funktionen können fehlen oder eingeschränkt sein. Und schließlich machen einige kostenlose Programme umfangreiche Werbung für ihre kostenpflichtigen Gegenstücke, was viele Nutzer als störend empfinden könnten.

Security-Programme von Drittanbietern (z.B. im Internet oder in Elektronikmärkten) werden möglicherweise zu einem günstigeren Preis als dem Listenpreis des Anbieters angeboten. Hier sollten sich Endverbraucher vergewissern, dass sie die neueste Version des Produkts kaufen und sich das gekaufte Produkt ohne zusätzliche Kosten auf die neueste Version aktualisieren lässt.

Beim Kauf eines Produkts von der Website des Anbieters gibt es zwei Faktoren, die die Nutzer berücksichtigen sollten. Der erste betrifft Lizenzen für mehrere Plattformen. Viele Anbieter bieten inzwischen eine Lizenz für z.B. 5 Geräte an, die Sie für Windows-, macOS- oder Android-Geräte oder eine Mischung davon nutzen können. In einigen Fällen kann der Preis variieren, je nachdem, in welchem Bereich der Website Sie kaufen. Zum Beispiel kann eine Multiplattform-Lizenz, die Sie auf der Seite "Produkte für Mac" kaufen, einen anderen Preis haben als ein (praktisch identisches) Produkt, das Sie auf der Seite "Produkte für Windows" kaufen.

Der zweite zu berücksichtigende Punkt ist das "auto-renewal", die automatische Verlängerung. Einige Anbieter bieten eine automatische Verlängerung des Abonnements an, wenn Sie auf ihrer Website einkaufen. Wenn Sie dies nicht stornieren, wird Ihnen am Ende des ursprünglichen Lizenzzeitraums erneut Geld berechnet, und das Abonnement wird entsprechend verlängert. Dies ist natürlich zum Vorteil des Anbieters, da es für ihn einfach ist, Sie als Kunden zu behalten. Wenn Sie ein AV-Produkt auf der Website des Anbieters kaufen, sollten Sie sich zunächst über das Abonnement informieren. Bei einigen Anbietern gibt es überhaupt keine automatische Verlängerung. Bei anderen können Sie sich dafür entscheiden, indem Sie ein Häkchen in ein Kontrollkästchen setzen, während bei anderen das "auto-renewal" standardmäßig aktiviert ist, Sie diese aber einfach abwählen können, indem Sie das Häkchen aus dem Kontrollkästchen entfernen. In einigen Fällen wird das auto-renewal automatisch angewandt und kann zum Zeitpunkt des Kaufs nicht deaktiviert werden; Sie müssen den Verkäufer im Nachhinein benachrichtigen, um diese abzubestellen. Dies gibt dem Verkäufer die Möglichkeit, Sie als Kunde zu werben, indem er Ihnen dann verschiedene Leistungsprämien bietet.

Bevor Sie dem Kauf eines Produkts mit "auto-renewal" zustimmen, empfehlen wir Ihnen, sich über den Preis des Produktes zu informieren der ansteht, nachdem Ihr Abonnement ausläuft. In manchen Fällen kann dieser sehr viel höher sein als der ursprüngliche Kaufpreis. Er kann aber auch billiger sein. Es ist auch möglich, dass sich der im Warenkorb angezeigte Preis erhöht, wenn Sie die automatische Verlängerung zum Zeitpunkt des Kaufs deaktivieren. Unsere Security-Umfrage 2020 zeigt, dass etwa sieben von acht Nutzern mit der obligatorischen automatischen Verlängerung nicht zufrieden sind.

In der nachstehenden Tabelle haben wir den (gerundeten) aktuellen Rabattpreis, den vollen Listenpreis und die Preise für die automatische Verlängerung (sofern zutreffend) für die kostenpflichtigen Produkte der Main-Test Series 2020 aufgeführt.

Es ist möglich, dass einige Anbieter zu bestimmten Zeiten oder unter bestimmten Umständen zusätzliche Rabatte anbieten.

Legende: Das Verhältnis, zwischen dem gerundeten vollen Listenpreis/Auto-renewal Preis und dem gerundeten ermäßigten Preis für das erste Jahr, beträgt (grün) höchstens das Doppelte; (gelb) mehr als das Doppelte, aber höchstens das Dreifache; (rot) mehr als das Dreifache.

*Wir gehen davon aus, dass der Preis für die automatische Verlängerung mit dem vollen Listenpreis identisch ist. Allerdings war entweder die Information auf der Website des Verkäufers unklar oder es hieß, dass der Verkäufer das Recht hat, den Preis zum Zeitpunkt der automatischen Verlängerung zu ändern.

Wenn "Auto-renewal ON by Default" als "optional" angezeigt wird, bedeutet dies, dass die automatische Verlängerung standardmäßig aktiviert ist, aber zum Zeitpunkt des Kaufs deaktiviert werden kann, z.B. durch Entfernen eines Häkchens in dem entsprechenden Feld. Ist sie als "mandatory" gekennzeichnet, können Sie sie zum Zeitpunkt des Kaufs nicht deaktivieren, sondern müssen sie im Nachhinein kündigen. Jeder Anbieter hat sein eigenes Verfahren zur Deaktivierung der automatischen Verlängerung, so dass wir empfehlen würden, sich rechtzeitig vor dem Verlängerungsdatum darüber zu informieren. Es kann sein, dass z.B. die Deinstallation des Produkts auf dem Computer die Kündigung des Abonnements erschwert.

Ziel dieser Tabelle ist es, den vollen Listenpreis jedes Produkts mit dem ermäßigten Preis für das erste Jahr und dem Preis bei Verlängerung für das zweite Jahr des Abonnements zu vergleichen. Wir raten den Lesern, die Daten hier NICHT zu verwenden, um Preise zwischen Produkten zu vergleichen. Einige Produkte bieten nur Schutz vor Malware, während andere z.B. auch eine Kindersicherung enthalten, so dass ein solcher Vergleich nicht fair wäre. In unserer Consumer Main Test Series 2020 wurden kostenlose Produkte von Avast, AVG, Microsoft und Panda getestet. Diese Produkte sind in der Tabelle nicht aufgeführt, da für sie keine Preise gelten. Bei zwei der in der Tabelle aufgeführten Produkte erlaubt das günstigste Abonnement die Installation des Produkts auf drei Geräten. Wenn Sie nur ein einzelnes Gerät mit diesen Produkten schützen möchten, müssen Sie trotzdem den hier angegebenen Preis bezahlen.

Die Begriffe "voller Listenpreis" und "ermäßigter Preis" können von Verkäufern möglicherweise in irreführender Weise verwendet werden. In einigen Ländern, z.B. im Vereinigten Königreich und in Deutschland, gibt es Gesetze, die besagen, dass ein Verkäufer Begriffe wie "Sonderangebot" nur dann verwenden darf, wenn der niedrigere Preis für einen kürzeren Zeitraum als der volle Listenpreis angeboten wird. Die Leser sollten sich über die geltenden Gesetze in dem Land informieren, in dem sie das Produkt kaufen wollen. Wir haben die Preise angegeben, die zum Zeitpunkt der Erstellung dieses Artikels (Dezember 2020) auf der Website des jeweiligen Anbieters angegeben sind und für Nutzer in Österreich gelten. Wir haben nicht nachgeprüft, ob und wie lange die auf den Websites der Anbieter angegebenen Listenpreise in vollem Umfang angeboten werden. Daher können wir nicht sagen, ob sie mit dem geltenden Recht im Land des Kaufs übereinstimmen.

Wir sollten auf einige gute Praktiken einiger Anbieter hinweisen. G Data ist im zweiten Jahr tatsächlich billiger, und ebenso wie Bitdefender, ESET, F-Secure, K7 und Kaspersky erlegt es den Nutzern keine automatische Verlängerung auf.

Produkt Reviews

Review Format

Für jedes der getesteten Produkte haben wir die folgenden Punkte geprüft (sofern zutreffend).

Über das Programm

Zunächst einmal geben wir an, ob das Programm kostenlos oder kostenpflichtig ist. Auf die Auflistung einzelner Schutzkomponenten (z.B. Signaturen, Heuristiken, verhaltensorientierter Schutz) verzichten wir aus den folgenden Gründen. Unsere Protection Tests prüfen, wie gut jedes Programm das System schützt, wobei es nicht wichtig ist, welche Komponente(n) beteiligt sind. Nicht die Anzahl der Funktionen ist wichtig, sondern wie effektiv sie arbeiten. Außerdem haben verschiedene Anbieter möglicherweise unterschiedliche Namen für einzelne Funktionen oder fassen mehrere Arten von Funktionen unter einem Namen zusammen. Daher kann es irreführend sein, Produkte anhand der Komponentennamen der Hersteller zu vergleichen. Der Einfachheit halber vermerken wir alle Funktionen, die nicht mit Malware zu tun haben, wie z.B. die Kindersicherung oder die Spam-Filterung. Mit Ausnahme einer Replacement-Firewall (siehe unten) überprüfen wir die Funktionalität dieser zusätzlichen Funktionen nicht.

Setup

Wir vermerken alle verfügbaren Optionen, ob Sie Entscheidungen treffen müssen und andere interessante Punkte, wie z.B. Einführungsassistenten, die die Funktionen des Programms erklären. Wir schlagen vor, dass es eine einfache Installationsoption für Laien geben sollte. Wenn der Nutzer in irgendeinem Stadium eine Entscheidung treffen muss, um fortzufahren, sollten die Optionen einfach und deutlich erklärt werden.

Taskleisten-Symbole

Hier geben wir an, welche Funktionen über das Symbol in der Taskleiste des Programms verfügbar sind. Dies kann ein bequemer Weg sein, um auf häufig genutzte Funktionen wie Scans und Updates zuzugreifen. Ein Icon in der Taskleiste ist ein Standardmerkmal für moderne Security-Programme für Endverbraucher. Wir halten es für ein sehr nützliches Mittel, um zu zeigen, dass das Programm ausgeführt wird.

Security-Warnhinweise

Zunächst deaktivieren wir den Echtzeitschutz des Programms und prüfen, welche Warnmeldungen angezeigt werden. Wir suchen auch nach einer schnellen und einfachen Möglichkeit, den Schutz wieder zu aktivieren. Eine effektive Statusanzeige, die eine deutliche Warnung anzeigt, wenn der Schutz deaktiviert ist, gehört ebenso zum Standard wie eine "Fix-All"-Schaltfläche/ein Link, mit dem der Nutzer den Schutz leicht wieder aktivieren kann. Beides halten wir für Nicht-Experten für wichtig. Zusätzliche Pop-up-Warnungen, die der Nutzer auch dann sehen würde, wenn das Programmfenster nicht geöffnet ist, sind ein wünschenswerter Bonus. Als Nächstes prüfen wir, wie jedes Programm reagiert, wenn es auf Malware stößt. Dazu laden wir zunächst die EICAR-Testdatei herunter (eine harmlose Textdatei, die von Antivirus-Produkten zu Testzwecken als Malware erkannt werden soll). Wir sehen uns an, welche Art von Warnung angezeigt wird, ob es Optionen für den Umgang mit der Malware gibt, ob Informationen über die Malware gegeben werden und wie lange die Warnung angezeigt wird. Zumindest für Laien halten wir es für angemessen, dass ein Security-Programm eine Warnung anzeigt, wenn Malware erkannt wird, damit der Benutzer versteht, warum die betreffende Datei nicht heruntergeladen/geöffnet werden kann. Auch für halten wir es für ideal, wenn die Malware automatisch gelöscht oder unter Quarantäne gestellt wird, ohne dass ein nicht erfahrene Nutzer eine Entscheidung darüber treffen muss, was mit ihr geschehen soll. Wir würden auf jeden Fall empfehlen, dass eine Warnbox nicht die Option enthält, die Datei sofort auf die Whitelist zu setzen (d.h. sie sofort ausführen zu lassen). Eine viel sicherere Option ist es, die Datei unter Quarantäne zu stellen. Danach können erfahrene Nutzer immer noch die Whitelist in den Programmeinstellungen aktivieren und die Datei wiederherstellen, wenn sie dies wünschen.

Im nächsten Schritt schließen wir ein USB-Flash-Laufwerk an das Prüfsystem an, das einige sehr verbreitete und bekannte Malware-Samples enthält. Wir stellen fest, ob das Security-Programm automatisch eine Aktion durchführt oder ob es auffordert, das Laufwerk zu scannen. Wenn ein Scan angeboten wird, lehnen wir ihn ab und öffnen das Laufwerk im Windows Explorer. Wenn die Malware zu diesem Zeitpunkt nicht erkannt wird, versuchen wir, die Dateien auf dem Laufwerk auf den Windows-Desktop zu kopieren. Wenn dies erfolgreich ist, führen wir sie aus. Wir notieren, in welchem Stadium die Malware erkannt wird, welche Art von Warnung angezeigt wird und ob der Nutzer Maßnahmen ergreifen muss.

Alle Programme unserer Consumer Main-Testreihe erkennen Malware bei der Ausführung, was ausreicht, um das System frei von Infektionen zu halten. Viele Nutzer erwarten jedoch, dass ihr Security-Programm Malware beim Zugriff erkennt, d.h. wenn das Laufwerk oder der Ordner, in dem sie sich befindet, im Windows Explorer geöffnet wird, oder spätestens, wenn es verschoben oder kopiert wird. Dies würde verhindern, dass sie versehentlich schädliche Dateien auf einem externen Laufwerk an eine andere Person weitergeben. Wir weisen darauf hin, dass Programme ohne ein solches On-Access-Scanning infolgedessen einen Vorteil in der Performance haben könnten.

Scan options

Hier sehen wir uns die verschiedenen Arten von On-Demand Scans an, die von jedem Programm angeboten werden, wie man auf sie zugreift und sie konfiguriert, Scan-Ausschlüsse festlegt, Scans plant und welche Optionen für die PUA-Erkennung zur Verfügung stehen. Wir sehen uns auch an, wie die Ergebnisse am Ende eines On-Demand Scans angezeigt werden und ob der Nutzer irgendwelche Entscheidungen treffen muss. Wenn bei einem Scan mehrere bösartige Dateien gefunden werden, sollte es einfach sein, eine sichere Aktion für alle auf einmal auszuführen, anstatt für jede einzelne eine Aktion auswählen zu müssen.

Quarantine

In der Quarantänefunktion des Programms sehen wir uns an, welche Informationen es über den Fundort/-zeitpunkt und die Malware selbst liefert und welche Optionen für die Verarbeitung zur Verfügung stehen, z.B. Löschen, Wiederherstellen oder Übermittlung an den Hersteller zur Analyse.

Zugangskontrolle

Für Nutzer, die ihren Computer mit niemandem teilen, ist dieser Abschnitt nicht relevant. Wenn Sie einen Computer gemeinsam nutzen, z.B. mit Ihrer Familie zu Hause oder mit Kollegen in einem kleinen Unternehmen, sollten Sie diesen Abschnitt vielleicht lesen. Hier prüfen wir, ob es möglich ist, andere Benutzer des Computers daran zu hindern, die Sicherheitsfunktionen des Security-Programms zu deaktivieren oder es sogar ganz zu deinstallieren. Hierfür gibt es zwei Möglichkeiten. Erstens kann der Zugriff über Windows-Benutzerkonten eingeschränkt werden: Benutzer mit Administratorkonten können Einstellungen ändern und so den Schutz deaktivieren, während Benutzer mit Standardbenutzerkonten dies nicht können. Alternativ kann ein Programm einen Kennwortschutz bieten, so dass jeder Benutzer - unabhängig vom Kontotyp - die Einstellungen nur durch Eingabe eines Kennworts ändern kann. Einige Programme bieten beide Methoden an, was wir als ideal ansehen. Beim Testen der Zugriffskontrolle versuchen wir, alle möglichen Wege zur Deaktivierung des Schutzes zu finden, um sicherzustellen, dass alle Einschränkungen für alle gelten.

Help

In diesem Abschnitt werfen wir einen kurzen Blick auf die Hilfefunktionen, die direkt über das Programm selbst zugänglich sind. Einige Anbieter verfügen über zusätzliche Online-Ressourcen, wie Handbücher und FAQ-Seiten, die Sie auf ihren jeweiligen Websites finden können.

Logs

Hier wird festgehalten, welche Informationen in der Protokoll Funktion des Programms bereitgestellt werden.

Firewall

Einige der in diesem Jahr getesteten Produkte verfügen über eine Replacement-Firewall. Das heißt, sie enthalten ihre eigene Firewall, die anstelle der Windows-Firewall verwendet wird. Für diese Produkte führen wir einen sehr einfachen Funktionstest durch, um zu prüfen, ob die grundlegenden Funktionen ihrer eigenen Firewalls wie erwartet funktionieren. Dabei wird überprüft, ob Netzwerkerkennung und Dateifreigabe in privaten Netzwerken (Home/Private) erlaubt, in öffentlichen (Public) Netzwerken jedoch blockiert sind.

Für diesen Test verwenden wir einen Laptop-PC mit Windows 10 Professional und einem drahtlosen Netzwerkadapter. Wir geben den Ordner "Dokumente" mit Lese- und Schreibberechtigung für Alle frei und aktivieren den Remotedesktop-Zugriff. Unter Windows-Firewall/Erweiterte Freigabeeinstellungen aktivieren wir die Netzwerkerkennung, die Dateifreigabe und den Remotedesktop-Zugriff für private Netzwerke, schalten sie aber für öffentliche Netzwerke aus. Anschließend überprüfen wir, ob der Netzwerkzugriff sowohl in privaten als auch in öffentlichen Netzwerken wie erwartet funktioniert. Zunächst wird das Gerät mit einem drahtlosen Netzwerk verbunden, das in den Statuseinstellungen des Windows-Netzwerk als privat definiert ist.

Wir installieren dann das Security-Produkt mit den Standardeinstellungen und starten den Computer neu. Wenn die Replacement-Firewall des Security-Produkts uns während der Installation auffordern würde, das aktuelle Netzwerk als öffentlich oder privat zu definieren, würden wir es zu diesem Zeitpunkt als privat festlegen. Nach dem Neustart überprüfen wir, ob wir den PC immer noch anpingen, ein Dokument in seinem freigegebenen Ordner öffnen und bearbeiten und auf den Remote Desktop zugreifen können. Wir gehen davon aus, dass die Firewall des Drittanbieters alle diese Zugriffsarten zulässt.

Dann verbinden wir den Laptop mit einem neuen, unbekannten drahtlosen Netzwerk, das wir in der Netzwerkstatusabfrage von Windows als öffentlich definieren. Wenn die Firewall eines Drittanbieters ihre eigene Netzwerkstatus-Eingabeaufforderung anzeigt, wählen wir auch hier die öffentliche Option. Als Nächstes versuchen wir, den Testlaptop (IPv4 und IPv6) von einem anderen Computer im selben Netzwerk aus anzupingen, auf seine Dateifreigabe zuzugreifen und uns mit Remote Desktop anzumelden. Wir gehen davon aus, dass die Firewall des Drittanbieters alle diese Zugriffsmöglichkeiten blockiert, wie es auch die Windows-Firewall tun würde.

Wir prüfen auch, was passiert, wenn der Netzwerkstatus in den Windows-Netzwerkeinstellungen von privat auf öffentlich geändert wird, d.h. ob die Firewall eines Drittanbieters im getesteten Produkt den neuen Status automatisch übernimmt oder eine eigene Eingabeaufforderung zu diesem Zeitpunkt anzeigt.

Unserer Meinung nach sollte eine Firewall eines Drittanbieters in einem Security-Programm entweder automatisch die Netzwerkstatuseinstellungen von Windows übernehmen oder das gleiche Ergebnis durch die Anzeige eigener Aufforderungen erzielen. Auf diese Weise können Laptop-Benutzer zu Hause Dateien gemeinsam nutzen, während sie bei der Nutzung öffentlicher Netzwerke Eindringlinge fernhalten.

Wir sind uns bewusst, dass einige Benutzer die Windows-Firewall - die ein bekannter Standard ist - lieber verwenden möchten als die Replacement-Firewall eines Drittanbieters, dem Security-Produkt. Für solche Nutzer ist es ideal, wenn die Firewall des Security-Produkts sauber deaktiviert werden kann (d.h. dauerhaft deaktiviert, ohne dass ständig Warnhinweise dazu angezeigt werden) und stattdessen die Windows-Firewall aktiviert werden kann. Wir prüfen, ob dies möglich ist.

Andere interessante Aspekte

Hier notieren wir alles, was wir über ein Produkt beobachten oder herausfinden, das wir für relevant halten. Dazu können spezielle datenschutzrelevante Aspekte, Beschreibungen des Produkts auf der Website des Anbieters, ungewöhnliche Orte, an denen Funktionen zu finden sind, Anpassungsoptionen, Aufforderungen zur Installation zusätzlicher Funktionen, Upselling, Bugs, Erklärungen zu gewöhnlichen und ungewöhnlichen Funktionen und Benachrichtigungen gehören.

Über das Programm

Avast Free Antivirus ist, wie der Name schon sagt, ein kostenloses Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es eine manuelle Software-Update Funktion und einen Netzwerk-Security-Scanner. Weitere Informationen über Avast Free Antivirus finden Sie auf der Website des Herstellers: https://www.avast.com/free-antivirus-download. Avast teilt uns mit, dass sie kürzlich die Eingabefunktion verbessert haben und das Produkt nach WCAG 2.0 AA Standard barrierefrei ist. Sie können hier mehr über diesen Standard erfahren:
https://www.w3.org/WAI/WCAG2AA-Conformance

Zusammenfassung

Die Oberfläche von Avast Free Antivirus ist sauber und modern und ermöglicht es die wichtigsten Funktionen leicht zu finden. Die Malware-Warnungen und Standardaktionen bei Erkennung sind gut. Im Großen und Ganzen ist es sehr einfach zu navigieren und zu verwenden. Der Setup-Assistent bietet die Wahl zwischen einer Standardinstallation mit nur einem Klick und einer vollständig anpassbaren Installation für Power-User, was uns gut gefallen hat. Das Programm wirbt aktiv für andere Avast-Produkte, von denen einige kostenpflichtig sind. Wir würden empfehlen, dass sich die Nutzer unabhängig beraten lassen, welche anderen Arten von Security-/Performance- Produkte für ihre Bedürfnisse geeignet sind, bevor sie zusätzliche Produkte kaufen.

Setup

Die Standardinstallation von Avast Free Antivirus enthält den Avast Secure Browser, und legt diesen als Standardbrowser fest. Sie können dies ganz einfach deaktivieren, indem Sie die entsprechenden Häkchen auf der ersten Seite des Einrichtungsassistenten entfernen. Für unseren Funktionstest haben wir uns entschieden, den Avast-Browser nicht zu installieren. Bei der Einrichtung können Sie die Sprache der Benutzeroberfläche ändern und dann einfach auf Installklicken. Für Power-User ist eine benutzerdefinierte Installation vorgesehen. Mit dieser Option können Sie einzelne Komponenten für die Installation auswählen und den Installationsordner ändern. Wir haben hier die Standardkonfiguration verwendet (alle Komponenten außer Passwords sind dabei installiert). Der Assistent forderte uns auf, einen Smart Scan zu starten, sobald das Setup abgeschlossen ist.

Taskleisten-Symbole

Über das Menü in der Taskleiste können Sie das Programmfenster öffnen, den Schutz für eine bestimmte Zeit deaktivieren, den "Silent Mode" verwenden, die Quarantäne öffnen, das Programm und/oder die Definitionen aktualisieren sowie Programm- und Registrierungsinformationen anzeigen.

Security-Warnhinweise

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite des Programms eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit Turn On.

Wenn Sie auf die Schaltfläche mit den drei Punkten klicken, erhalten Sie die Option Ignore. Wir raten davon ab, da dadurch die Warnmeldung, die normalerweise angezeigt wird, wenn der Schutz deaktiviert ist, dauerhaft ausgeschaltet wird. Als wir versuchten, die EICAR-Testdatei herunterzuladen, blockierte Avast sie und zeigte die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie schlossen.

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat Avast angeboten, das Laufwerk zu scannen. Diese Aufforderung kann direkt über das Warnfeld deaktiviert werden. Wir entschieden uns, keine Überprüfung durchzuführen, sondern öffneten das USB-Laufwerk im Windows Datei-Explorer. Avast hat zunächst keine Maßnahmen ergriffen. Sobald wir jedoch die schädlichen Dateien auf den Windows-Desktop kopiert hatten, erkannte Avast die kopierten Dateien und stellte sie unter Quarantäne. Es wurde eine Warnung ähnlich der oben abgebildeten angezeigt, und ein Warnton wurde abgespielt. Wenn mehrere schädliche Dateien gleichzeitig gefunden werden, werden separate Warnungen nacheinander angezeigt. Sie müssen dann jede einzelne davon schließen. Klicken Sie auf See details öffnet sich ein Panel am unteren Rand des Warnfeldes, das zusätzliche Informationen anzeigt. Für den WannaCry-Wurm zum Beispiel konnten wir den Namen der Bedrohung, den Dateinamen und den Pfad, den Prozess, der auf die Malware gestoßen ist, und die Avast-Schutzkomponente, die sie erkannt hat, sehen. Als wir einen On-Demand-Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte uns Avast eine Liste der gefundenen Bedrohungen an. Daraus konnten wir alle Bedrohungen mit einem Klick auswählen und sie mit einem Klick auf Resolve All.

Scan options

Unter Smart Scan auf der Startseite führt einen sehr schnellen Malware-Scan durch und prüft auf veraltete Apps und Browser-Bedrohungen. Sie zeigt auch "Advanced Issues" an, was ein Mittel ist, um für Funktionen zu werben, die nur in Avast Premium Security zu finden sind. Die Protection\Virus Scans Seite bietet zusätzlich die Optionen Full\Targeted\Boot-Time\Custom Scans und über Custom kann ein Scan zeitlich geplant werden. Sie können ein Laufwerk, einen Ordner oder eine Datei auch über das Rechtsklickmenü des Windows Explorers scannen. Unter Menu\Settings\Protection\Virus Scans, können Sie die Standardaktion bei der Entdeckung von Malware ändern und festlegen, ob nach potenziell unerwünschten Anwendungen gesucht werden soll. Die PUA-Erkennung ist für On-Demand Scans standardmäßig aktiviert, für den Echtzeitschutz jedoch deaktiviert. Scan-Ausnahmen können auf General Registerkarte des Einstellungsdialogs konfiguriert werden.

Quarantine

Die Quarantänefunktion von Avast heißt Virus Chest. Hier sehen Sie die Dateinamen und Erkennungsnamen der unter Quarantäne gestellten Objekte sowie deren Speicherort und Datum/Uhrzeit der Erkennung. Sie können einzelne Dateien oder alle Dateien auswählen und eine der folgenden Aktionen durchführen: Delete, Restore, Restore and add exception, Extract, Send for analysis. Es scheint, dass die Extract Funktion die Datei an einem benutzerdefinierten Speicherort wiederherstellen lässt. Wir konnten auf der Quarantäne-Seite keine erweiterten Informationen über die Malware finden.

Logs

Ein grundlegendes Protokoll der durchgeführten Scans finden Sie auf Protection/Virus Scans/Scan History. Hier werden das Datum jedes Scans, der Erkennungsname, der Dateiname/Pfad und die durchgeführte Aktion angezeigt.

Help

Die Hilfefunktion erreichen Sie unter Menu\Help\Helpaufrufen. Hier werden eine Reihe von häufig gestellten Fragen angezeigt, z.B. "Wie scanne ich meinen PC auf potenzielle Bedrohungen?" und "Wie kann ich meinen Schutzstatus auflösen?", die in Kategorien zusammengefasst sind. Zu jeder Frage gibt es eine einfache Antwort in Textform.

Zugangskontrolle

Windows-Standardbenutzer haben standardmäßig vollen Zugriff auf die Programmeinstellungen und können daher Schutzfunktionen deaktivieren. Allerdings können sie das Programm nicht deinstallieren. Es ist möglich, das Programm mit einem Passwort zu schützen unter Menu\Settings\Passwordund es gibt zwei Möglichkeiten, dies zu tun. Die Require password only to access settings Option sperrt den Einstellungsdialog. Es ist jedoch immer noch möglich, den Schutz über das Menü der Taskleiste zu deaktivieren. Die zweite Option Require password to open Avast and access settings, macht es unmöglich auf die Einstellungen zuzugreifen oder den Schutz auf irgendeine Weise zu deaktivieren. Es sperrt jedoch auch jede Form des Zugriffs auf das Hauptprogrammfenster und die Funktionalität des Taskleistenmenüs. Das Einzige, was ein Nutzer dann tun kann, ist eine Rechtsklick-Suche aus dem Windows-Explorer heraus zu starten, obwohl es nicht möglich ist, die Ergebnisse der Suche zu sehen oder Maßnahmen gegen gefundene Malware zu ergreifen.

Andere interessante Aspekte

- Als wir nach der Installation von Avast Free Antivirus zum ersten Mal einen Webbrowser öffneten, wurde die Seite Avast Online Security im Chrome Web Store angezeigt.
- Die Rescue Disk finden Sie auf der Website Protection\Virus Scannt die Seite.
- Avast sammelt standardmäßig Benutzerdaten über Analysedienste von Drittanbietern. Avast teilt uns jedoch mit, dass diese Daten nur intern verwendet werden, z.B. zur Produktverbesserung.

Über das Programm

AVG AntiVirus Free ist, wie der Name schon sagt, ein kostenloses Security-Programm. Zusätzlich zu den Anti-Malware Funktionen umfasst es mit dem Data shreddereine sichere Löschfunktion. Weitere Informationen über das Programm finden Sie auf der Website des Herstellers: https://www.avg.com/en-eu/free-antivirus-download

Zusammenfassung

Die Benutzeroberfläche von AVG AntiVirus Free ist einfach zu bedienen, und die wichtigsten Funktionen sind leicht zu finden. Die Malware-Warnungen und Standardaktionen bei Erkennung sind gut. Im Großen und Ganzen ist es sehr einfach zu navigieren und zu verwenden. Der Setup-Assistent bietet die Wahl zwischen einer Standardinstallation mit nur einem Klick und einer vollständig anpassbaren Installation für Power-User, was uns gut gefallen hat. Das Programm wirbt auf seiner Homepage und im Standardscan für andere, kostenpflichtige AVG-Produkte. Wir empfehlen den Benutzern, sich unabhängig beraten zu lassen, welche anderen Arten von Security-/Performance-Produkte für ihre Bedürfnisse geeignet sind, bevor sie zusätzliche Produkte kaufen.

Setup

Die Standardinstallation von AVG AntiVirus Free enthält den AVG Secure Browserund legt diesen als Standardbrowser fest. Sie können dies ganz einfach deaktivieren, indem Sie die entsprechenden Häkchen auf der ersten Seite des Einrichtungsassistenten entfernen. Für unseren Funktionstest haben wir uns entschieden, den AVG-Browser nicht zu installieren. Bei der Einrichtung können Sie die Sprache der Benutzeroberfläche ändern und dann einfach auf Installklicken. Für Power-User ist eine benutzerdefinierte Installation vorgesehen. Mit dieser Option können Sie einzelne Komponenten für die Installation auswählen und den Installationsordner ändern. Wir haben hier die Standardkonfiguration (alle Komponenten ausgewählt) verwendet. Der Assistent forderte uns nach Abschluss der Installation auf, einen Scan durchzuführen. Am Ende dieses Vorgangs wird der Benutzer aufgefordert, den Smart Scan einmal im Monat auszuführen. Als wir unseren Standardbrowser nach der Installation von AVG Free zum ersten Mal öffneten, wurden wir aufgefordert, das Add-on AVG Online Security aus dem Chrome Web Store zu installieren.

Taskleisten-Symbole

Über das Icon-Menü in der Taskleiste können Sie das Programm öffnen, den Computer scannen und den Schutz deaktivieren.

Security-Warnhinweise

Wenn wir den Echtzeitschutz in den Programmeinstellungen deaktivierten, wurde eine Warnung im Statusbereich angezeigt (siehe Screenshot unten) und eine Computer Kachel des Hauptfensters des Programms. Wir konnten den Schutz leicht reaktivieren, indem wir auf Turn on.

Als wir versuchten, die EICAR-Testdatei herunterzuladen, blockierte AVG sie und zeigte die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie geschlossen haben.

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, bot AVG an, das Laufwerk zu scannen. Wir entschieden uns, keine Überprüfung durchzuführen, sondern öffneten das USB-Laufwerk im Windows Datei-Explorer. AVG hat zunächst keine Maßnahmen ergriffen. Als wir jedoch die schädlichen Dateien auf den Windows-Desktop kopierten, wurden sie von AVG sofort erkannt und unter Quarantäne gestellt. Es wurde eine Warnung, wie die oben abgebildete, angezeigt. Klicken Sie auf See Details öffnete ein Dropdown-Feld, das den Namen der Bedrohung, den Dateinamen und -pfad, den Windows-Prozess, der auf die Malware gestoßen ist, die Erkennungskomponente, die ergriffenen Maßnahmen und eine Option zur Meldung der Datei als Fehlalarm anzeigte. Für jedes erkannte Malware-Element wurde ein eigenes Warnfeld angezeigt, das einzeln geschlossen werden musste. Als wir einen On-Demand-Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte AVG eine Liste der erkannten Objekte an und wies darauf hin, dass sie alle unter Quarantäne gestellt worden waren. Wir mussten dann nur noch auf Done klicken, um das Fenster mit den Scanergebnissen zu schließen.

Scan options

Unter Run Smart Scan auf der Startseite führt einen sehr schnellen Malware-Scan durch und prüft auf Browser-Bedrohungen. Es werden auch "Erweiterte Funktionen" angezeigt, mit denen Funktionen beworben werden, die nur in AVG Internet Security enthalten sind. Nach Abschluss des Scans fordert das Programm Sie auf, einen monatlichen Scan zu planen. Wenn Sie auf das Symbol mit den drei Punkten neben der Run Smart Scan Taste gehen, öffnet sich ein Menü mit Scan-Optionen. Damit können Sie zusätzlich einen Deep Scan (vollständiger Scan), USB/DVD-Scan, Datei- oder Ordnerscan oder Boot-Time-Scan laufen lassen. Sie können von hier aus auch eine zeitgesteuerte Überprüfung einrichten. Es ist auch möglich, ein Laufwerk, einen Ordner oder eine Datei über das Rechtsklick-Menü von Windows Explorer zu scannen.
Unter Menu\Settings\General\Exceptions können Sie Scan-Ausnahmen konfigurieren und unter Basic Protection\Detections können Sie das Standard-Erkennungsverhalten des Echtzeitschutzes (automatisch) und die PUA-Erkennung (ignorieren) ändern. Unter Basic Protection\Scans können Sie die gleichen Optionen für On-Demand-Scans konfigurieren. Hier ist das Standardverhalten die Erkennung von PUAs. Wenn bei einem On-Demand-Scan Malware erkannt wird, ist das Standardverhalten Fix automatically.

Quarantine

Die Quarantäneseite befindet sich in der Tools. Sektion des Menu. Dies wird unten gezeigt, zusammen mit den verfügbaren Optionen für unter Quarantäne gestellte Objekte.

Logs

AVG AntiVirus FREE verfügt nicht über eine separate Protokollfunktion. Das Datum und die Uhrzeit von Malware-Erkennungen können jedoch im Quarantine Fenster eingesehen werden.

Help

Die Hilfefunktion erreichen Sie unter Menu\Helpsehen. Hier werden eine Reihe von häufig gestellten Fragen angezeigt, z. B. "Wie scanne ich meinen PC auf potenzielle Bedrohungen?" und "Wie behebe ich einen roten Schutzstatus?", die in Kategorien zusammengefasst sind. Zu jeder Frage gibt es eine einfache Antwort in Textform.

Zugangskontrolle

Standardmäßig können Standard-Windows-Benutzer die Einstellungen ändern und Schutzfunktionen deaktivieren, das Programm aber nicht deinstallieren. Wenn Sie Ihren Computer gemeinsam nutzen, werden Sie vielleicht die Password Funktion (unter Settings\General) nutzen wollen. Wenn Sie die Option Require password to open AVG and access settings wählen, ist niemand in der Lage, Einstellungen zu ändern oder den Schutz zu deaktivieren, ohne das Passwort zu kennen. Das Programmfenster ist komplett unzugänglich, und die einzige Aktion, die unbefugte Benutzer durchführen können, ist ein Rechtsklick-Scan im Windows Explorer. Die Ergebnisse können jedoch nicht angezeigt werden. Die Require password only to access settings Option sperrt den Einstellungsdialog, aber unbefugte Benutzer können den Schutz immer noch über das Menü in der Taskleiste oder die Computer auf der Startseite deaktivieren.

Andere interessante Aspekte

- Die Aktualisierungsfunktion befindet sich unter Menu/Settings/General/Update.
- AVG sammelt standardmäßig Benutzerdaten über Analysedienste von Drittanbietern. Das Unternehmen teilt uns jedoch mit, dass diese Daten nur intern verwendet werden, z.B. zur Produktverbesserung.

Über das Programm

Avira Antivirus Pro ist ein kostenpflichtiges Security-Programm, das Anti-Malware Funktionen und ein VPN mit Daten/Standort Limitierung anbietet. Es gibt keine kostenlose Testversion als solche. Avira Free Antivirus verfügt jedoch über eine identische Benutzeroberfläche, so dass Sie diese nutzen können, um zu sehen, wie das Programm aussieht. Weitere Informationen über Avira Antivirus Pro finden Sie auf der Website des Herstellers: https://www.avira.com/en/antivirus-pro

Zusammenfassung

Die Installation von Avira Antivirus Pro ist äußerst einfach, und die wichtigsten Funktionen des Programms sind leicht zu finden. Sichere Standardeinstellungen und sinnvolle Warnmeldungen sind vorhanden. Die Zugriffskontrolloptionen sind hervorragend. Der größte Teil des Programms hat eine sehr moderne, saubere und für Touchscreens geeignete Oberfläche. Abgesehen von der Anzeigesprache sind alle Optionen in einem älteren, eher mausorientierten Dialog zu finden. Avira Antivirus Pro wirbt mit der Firmenphilosophie Prime Service.

Setup

Um Avira Antivirus Pro zu installieren, melden Sie sich in Ihrem Avira Online-Konto an und gehen Sie zu Devices\Protect more devices\Windows um das Installationsprogramm herunterzuladen. Von hier aus können Sie sich einen Link per E-Mail zusenden. Ein Klick genügt, um das Programm zu installieren, und das Installationsfenster erklärt die Funktionen des Programms während der Einrichtung.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie den Echtzeitschutz aktivieren/deaktivieren, das Programmfenster öffnen sowie Scans und Updates ausführen.

Security-Warnhinweise

Als wir den Echtzeitschutz in den Programmeinstellungen deaktivierten, wurde auf der Startseite eine Warnung angezeigt. Wir konnten den Schutz einfach wieder aktivieren, indem wir auf Turn on.

Als wir die EICAR-Testdatei heruntergeladen haben, hat Avira die heruntergeladene Datei erkannt und unter Quarantäne gestellt. Wir brauchten keine Maßnahmen zu ergreifen. Die unten abgebildete Warnung wurde angezeigt und blieb bestehen, bis wir sie schlossen. Außerdem wurde ein akustischer Alarm ausgegeben.

Als wir ein USB-Laufwerk mit Malware an unser Testsystem anschlossen und es im Windows Datei-Explorer öffneten, erkannte Avira die schädlichen Dateien sofort und isolierte sie. Es wurde eine Warnung wie die oben gezeigte angezeigt, und auch die Audiowarnung wurde abgespielt. Klicken Sie auf Details zeigte die Malware auf der Quarantäne-Seite des Programms an.

Als wir einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte uns Avira eine Liste der gefundenen Objekte mit einem Aktionsvorschlag (Clean up), für jedes einzelne. Wir mussten nur Apply now , um sie alle zu behandeln. Wir weisen darauf hin, dass es möglich ist, die vorgeschlagene Aktion für jede Bedrohung zu ändern, indem Sie mit der rechten Maustaste auf ihren Eintrag klicken.

Scan options

Sie können einen Smart Scan über die gleichnamige Schaltfläche auf der Startseite des Programms starten. Dieser Vorgang dauert etwa eine Minute und dient der Überprüfung auf Sicherheits-, Datenschutz- und Performance- Probleme. Diese dient der Werbung für Avira Prime, indem er zusätzliche Aktionen anzeigt, die mit diesem Dienst durchgeführt werden können.

Unter Security\Virus Scans können Sie zwischen Schnell-, Voll- und benutzerdefinierten/geplanten Scans wählen. Sie können auch ein Laufwerk, einen Ordner oder eine Datei scannen, indem Sie das Rechtsklick-Menü des Windows Explorer verwenden.
Die Scan-Optionen können eingestellt werden, indem Sie Security\Protection options, wählen und dann auf das Zahnradsymbol rechts neben Real-Time Protection - Echtzeitschutz:klicken. Daraufhin öffnet sich ein Dialogfeld in einem älteren Oberflächendesign, in dem Sie alle Schutzoptionen konfigurieren können, einschließlich Scans bei Bedarf, Passwortschutz und Netzwerkschutz. Es gibt detaillierte Auswahlmöglichkeiten für Bedrohungsarten, die erkannt werden sollen, einschließlich PUAs (die Erkennung ist standardmäßig aktiviert), und für die Aktion, die durchgeführt werden soll, wenn ein Threat erkannt wird.

Quarantine

Hier werden der Name der Bedrohung, der Dateiname und der Pfad sowie Datum und Uhrzeit der Erkennung angezeigt. Sie können einzelne oder alle unter Quarantäne gestellten Dateien auswählen und sie erneut scannen, wiederherstellen oder löschen. Es werden keine zusätzlichen Informationen zu den Malware-Samples angezeigt.

Logs

Wir konnten in Avira Antivirus Pro keine Protokollfunktion als solche finden. Die Quarantine Seite Datum und Uhrzeit der Malware-Erkennungen an.

Help

Ein Klick auf Help im ? öffnet die Seite mit den Online-Handbüchern von Avira. Unter Windows finden Sie eine durchsuchbare FAQ-Funktion. Zu jedem Thema gibt es einfache Textanweisungen und Erklärungen.

Zugangskontrolle

Windows-Standardbenutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. So sollte es auch sein. Es gibt auch eine Kennwortschutzfunktion, mit der Sie detailliert festlegen können, welche Aktionen durch ein Kennwort geschützt sind. Dies kann u.a. verhindern, dass andere Benutzer den Schutz deaktivieren oder das Programm deinstallieren.

Weitere interessante Aspekte:

- Die Firewall Funktion auf der Security Seite bietet Steuerelemente für die Windows-Firewall. Avira bietet keine eigene Firewall an.
- Informationen zum Abonnement finden Sie durch Anklicken des ? Menü und dann auf About, Manage my licences. Dies öffnet die Abonnement-Seite Ihres Avira Online-Kontos.
- Als wir unseren Standardbrowser nach der Installation öffneten, wurden wir aufgefordert, das Avira Safe Shopping Add-on für Chrome zu aktivieren.

Bitdefender Internet Security

Über das Programm

Bitdefender Internet Security ist ein kostenpflichtiges Security-Programm. Neben Anti-Malware Funktionen beinhaltet es eine eigene Firewall, eine Schwachstellenbewertung, Spam-Schutz, Ransomware-Schutz, WLAN-Sicherheitsberater, Kindersicherung, Dateischredder (sicheres Löschen) und ein limitiertes VPN. Weitere Informationen über das Programm finden Sie auf der Website des Herstellers: https://www.bitdefender.com/solutions/internet-security.html

Zusammenfassung

Bitdefender Internet Security ist sehr einfach zu installieren und zu navigieren, und fast alle wichtigen Funktionen sind leicht zu finden. Uns gefiel die Möglichkeit, die Kacheln auf der Startseite individuell zu gestalten. Malware auf einem USB-Laufwerk wird automatisch und sofort erkannt, und die Optionen für die Zugriffskontrolle sind optimal. Die Standardoptionen sind für Laien sehr sicher. Eine doppelte Warnung wird angezeigt, wenn Sie versuchen, auf eine riskante Website zuzugreifen. Wir sind jedoch der Meinung, dass die Koordination der Bitdefender Firewall mit den Sicherheitseinstellungen von Windows verbessert werden könnte.

Setup

Mit dem Einrichtungsassistenten können Sie die Sprache für die Benutzeroberfläche auswählen und sich gegen das Senden von Produkthinweisen entscheiden. Ansonsten sind keine Entscheidungen zu treffen, und die Installation ist sehr schnell abgeschlossen. Am Ende des Einrichtungsvorgangs wird eine optionale "Gerätebewertung" vorgeschlagen, die bei unserem Funktionstest 2 Minuten dauerte. Sie müssen ein Bitdefender-Konto erstellen oder sich mit einem bestehenden Konto anmelden. Anschließend können Sie einen Lizenzschlüssel eingeben oder die kostenlose 30-Tage-Testversion nutzen.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, Updates ausführen und Programminformationen anzeigen.

Security-Warnhinweise

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Enable Now.

Als wir versuchten, die EICAR-Testdatei herunterzuladen, zeigte Bitdefender zunächst eine Warnung im Browser an:

Wir beharrten, indem wir auf I understand the risks, take me there anywayklickten. Bitdefender zeigte uns dann eine zweite Warnung:

Wir haben weitergemacht, indem wir auf Jaklickten. Bitdefender erkannte und löschte daraufhin sofort die EICAR-Testdatei und zeigte die unten stehende Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Benachrichtigung schloss sich von selbst, und die Warnung wurde nach 30 Sekunden geschlossen.

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, bot Bitdefender an, das Laufwerk zu scannen. Bevor wir jedoch Zeit hatten, darauf zu reagieren, zeigte das Programm ein Erkennungsfenster an, in dem alle schädlichen Dateien aufgelistet waren (siehe unten). Wir mussten nur eine Aktion auswählen, die für alle Elemente durchgeführt werden sollte (wir wählten Take proper actions) und klickten danach auf Continue. Bitdefender hat die Malware dann in Quarantäne gestellt und einen schnellen Scan durchgeführt. Wir können diese proaktive Erkennung von Malware auf einem USB-Gerät nur als vorbildlich bezeichnen.

Bitdefender Internet Security

Wir haben festgestellt, dass selbst bei der Wahl von Take no action im Erkennungsfenster, der Echtzeitschutz von Bitdefender dennoch verhinderte, dass die Malware kopiert oder ausgeführt wurde.

Scan options

Unter Dashboard Seite ermöglicht Ihnen einen Quick Scan oder System Scan. Unter Protection\Antivirus\Scans können Sie eine Custom Scaneinrichten der terminiert werden kann. Außerdem stehen Ihnen zahlreiche Optionen zur Verfügung, z.B. ob nach potenziell unerwünschten Anwendungen (PUA) gesucht werden soll, ob der Speicher gescannt werden soll und ob nur neue und geänderte Dateien gescannt werden sollen. Auf dem Settings Tab der, oben gezeigten, Antivirus-Seite können Sie Scan-Ausnahmen erstellen, die Quarantäne öffnen und das (automatische) Scannen von USB-Laufwerken, optischen Medien und Netzlaufwerken konfigurieren.

Quarantine

Unter Quarantine Seite (zu finden unter Protection) zeigt den Dateinamen und -pfad, den Erkennungsnamen sowie Uhrzeit und Datum der Quarantäne jedes Objekts an. Von hier aus können Sie ein oder mehrere Elemente auswählen und sie löschen oder wiederherstellen. Im Dialogfeld wird darauf hingewiesen, dass das Wiederherstellen einer Datei diese automatisch von zukünftigen Scans ausschließt.

Logs

Am Ende eines Scans ist es möglich, ein Protokoll dieses Scans zu sehen. Abgesehen davon konnten wir keine Protokollfunktion im Programm finden.

Help

Das Rettungsring-Symbol in der oberen rechten Ecke des Fensters enthält Links zum User’s Guide und Support-Center. Mit User’s Guide ist ein sehr umfassendes Handbuch von über 200 Seiten. Es deckt alle Aspekte der Installation, Konfiguration und Verwendung des Programms ab. Es enthält ein Glossar mit relevanten Fachbegriffen und Kontaktinformationen für den Bitdefender-Support. Das Support-Center ist ein durchsuchbares FAQ. Es gibt detaillierte Anleitungen und Erklärungen, die sehr gut mit Bildschirmvideos illustriert sind.

Zugangskontrolle

Standard Windows Nutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. So sollte es auch sein. Sie können die Einstellungen auch mit einem Kennwort schützen, so dass kein anderer Benutzer den Schutz ohne Eingabe des Kennworts deaktivieren kann.

Bitdefender-Firewall

In unserem Funktionstest haben wir festgestellt, dass die Firewall von Bitdefender Internet Security nicht perfekt mit den Sicherheitseinstellungen von Windows koordiniert wird. Wenn Sie einem neuen drahtlosen Netzwerk beitreten und dieses als öffentlich kennzeichnen, übernimmt die Bitdefender-Firewall diese Einstellung. Wenn Sie dann jedoch in den Windows-Netzwerkeinstellungen den Netzwerktyp in "privat" ändern, ändert sich die Bitdefender-Firewall nicht, sondern sieht es weiterhin als öffentliches Netzwerk an. Wir halten dies für problematisch, wenn ein Benutzer versehentlich ein drahtloses Netzwerk, z.B. in einem Café, als öffentlich bezeichnet; der Versuch, den Fehler durch Ändern des Netzwerktyps in den Windows-Einstellungen auf öffentlich zu korrigieren, hätte keine Wirkung. Der Nutzer müsste dann in die Einstellungen der Bitdefender-Firewall gehen und dort den Netzwerktyp ändern. Wenn Sie lieber die Windows-Firewall verwenden möchten, können Sie die Bitdefender-Firewall in den Einstellungen des Programms deaktivieren. Dadurch wird die Windows-Firewall aktiviert.

Weitere interessante Aspekte:

- Die Aktualisierungsfunktion befindet sich im Menü in der Taskleiste.
- Informationen zum Abonnement finden Sie unter My Account (User Menü).
- Die Kacheln, auf dem Dashboard (Startseite) zu sehen sind, können individuell angepasst werden.
- Im Verlauf unseres Funktionstests wurden wir aufgefordert, Folgendes einzurichten: Ransomware-Schutz.
- Als wir unseren Standardbrowser nach der Installation von Bitdefender zum ersten Mal öffneten, wurden wir aufgefordert, die Bitdefender Wallet Erweiterung für Chrome zu aktivieren.

Über das Programm

ESET Internet Security ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es die ESET Firewall, sicheres Heimnetzwerk, Anti-Theft, Anti-Spam, Anti-Phishing und Sicheres Online-Banking und Bezahlen. Weitere Informationen über das Programm finden Sie auf der Website des Herstellers: https://www.eset.com/int/home/internet-security/

Zusammenfassung

Wir fanden ESET Internet Security sehr gut gestaltet und einfach zu bedienen. Laien erhalten sichere Standardeinstellungen und eine übersichtliche, leicht zu navigierende Oberfläche. Alle wichtigen Funktionen sind sehr leicht zugänglich. Der Einstellungsdialog, der über eine nützliche Suchfunktion verfügt, bietet zahlreiche erweiterte Optionen für Power-User. Der Echtzeit-Dateisystemschutz ist sehr empfindlich und reagiert bei Bedarf sehr schnell. Die Hilfefunktionen sind ausgezeichnet.

Setup

Sie können das Programm von seiner Seite auf der Website des Herstellers herunterladen. Das Installationsprogramm bietet Ihnen die Möglichkeit, einen Lizenzschlüssel einzugeben, wenn Sie einen haben, oder sich für eine kostenlose 30-Tage-Testversion zu entscheiden. Die Einrichtung ist einfach und beginnt mit der Auswahl der Sprache der Benutzeroberfläche. Sie müssen eine E-Mail-Adresse angeben und entscheiden, ob Sie LiveGrid (Datenaustausch), die PUA-Erkennung und das Programm zur Verbesserung der Kundenerfahrung aktivieren möchten. Der Assistent erklärt Ihnen aber auch, was die einzelnen Funktionen bewirken. Am Ende werden Sie aufgefordert, Anti-Theft und Parental Control einzurichten, was jedoch optional ist. Nach der Installation wird ein erster Scan durchgeführt.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie den Schutzstatus anzeigen, den Schutz anhalten, die Firewall anhalten, den gesamten Netzwerkverkehr blockieren, die Einstellungen öffnen, Protokolldateien anzeigen, das Programmfenster öffnen, Programminformationen anzeigen und nach Updates suchen.

Security-Warnhinweise

Als wir den Echtzeitschutz in den Programmeinstellungen deaktivierten, wurde eine Warnung auf der Startseite (Screenshot unten) und als Windows-Popup-Warnung angezeigt. Wir konnten den Schutz einfach reaktivieren; mit einem Klick auf Enable real-time file system protection.

Als wir versuchten, die EICAR-Testdatei herunterzuladen, blockierte ESET sie und zeigte die unten abgebildete Warnung an. Wir mussten keine Maßnahmen ergreifen, und die Warnung wurde nach 10 Sekunden geschlossen. Wir weisen darauf hin, dass dieses Intervall in den Einstellungen geändert werden kann.

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, bot ESET an, das Laufwerk zu scannen. Es ist möglich, die Standardaktion in den Einstellungen des Programms zu einem Automatic Device Scan oder Do Not Scanin den Einstellungen des Programms zu ändern. Wir entschieden uns, keinen Scan durchzuführen, sondern öffneten das USB-Laufwerk im Windows File Explorer. ESET hat die Malware sofort erkannt und unter Quarantäne gestellt. Es wurde eine Warnung wie die oben abgebildete angezeigt.

Wenn mehrere schädliche Dateien gleichzeitig gefunden werden, zeigt ESET für jede einzelne eine eigene Warnung an, die nacheinander angezeigt wird. Sie können alle Warnungen auf einmal über das Menü in der oberen rechten Ecke des Meldungsfelds abstellen.

Wenn Sie auf den Namen der Bedrohung in einem Warnfeld klicken, wird die entsprechende Seite der ESET-Bedrohungsenzyklopädie in einem Browserfenster geöffnet. Für den WannaCry-Wurm zum Beispiel bietet ESET eine sehr detaillierte Informationsseite über die Bedrohung. Diese enthält eine allgemeine Beschreibung, Informationen zu Dateien, Ordnern, Dateierweiterungen und Registrierungseinträgen, die erstellt oder verändert wurden, sowie Screenshots der Benutzeroberfläche der Malware und der angezeigten Meldungen.

Als wir einen On-Demand-Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte ESET im Programmfenster die Anzahl der erkannten Bedrohungen an und stellte fest, dass diese alle bereinigt wurden. Durch Klicken auf Protokoll anzeigen konnten wir die Dateinamen, Pfade und Erkennungsnamen sowie andere Scan-Details wie Datum und Uhrzeit sehen.

Scan options

Der Standard-Scan, der über die Startseite zugänglich ist, ist ein "Smart Scan". Der Umfang dieses Scans kann in den Einstellungen konfiguriert werden. Die Scan-Seite öffnet sich durch Klicken auf die Schaltfläche Computer Scan Menü und bietet eine Reihe von Optionen. Sie können einen vollständigen Systemscan, einen Scan für Wechselmedien oder einen benutzerdefinierten Scan durchführen. Letzterer bietet sehr granulare Optionen, einschließlich Betriebsspeicher, Bootsektoren/UEFI, WMI-Datenbank und Registrierung. Es gibt auch eine Option zur Wiederholung des letzten Scans. Sie können eine Datei, einen Ordner oder ein Laufwerk scannen, indem Sie sie in den Bereich Computer Scan ziehen oder über das Rechtsklick-Menü des Windows Datei Explorers. Malware, die bei einem On-Demand Scan gefunden wird, wird automatisch unter Quarantäne gestellt. Unter Advanced Setup\Detection Engine\Real-Time & Machine Learning Protectionkönnen Sie wählen, ob potenziell unerwünschte Anwendungen, potenziell unsichere Anwendungen (z.B. Hacker-Tools) und verdächtige Anwendungen (z.B. solche, die typische Malware Verschleierungstaktiken verwenden) erkannt werden sollen. Scan-Ausnahmen können in der Exclusions sehen. Real-time file system protection lässt Sie wählen, ob Malware beim Öffnen, Erstellen und Ausführen von Dateien oder beim Zugriff auf Wechseldatenträger erkannt werden soll (alle standardmäßig aktiviert). Insgesamt bietet ESET eine sehr breite Palette von Scan- und anderen Optionen, mit denen die Nutzer das Programm auf ihre Anforderungen abstimmen können.

Quarantine

Unter Quarantine Seite finden Sie unter dem Menüpunkt Tools. menu\More tools. Es zeigt das Datum und die Uhrzeit der Erkennung, den Dateinamen und den Pfad, die Dateigröße, den Erkennungsnamen, die Anzahl der Vorkommnisse und den Namen des Benutzers, der zu diesem Zeitpunkt aktiv war. Um eine Datei in Quarantäne zu löschen, klicken Sie mit der rechten Maustaste auf die Datei und dann auf Delete from Quarantine. Es gibt eine Restore Schaltfläche und auch eine Move to quarantine Schaltfläche. Mit letzterer können Sie das Dateisystem nach verdächtigen Dateien durchsuchen, die noch nicht erkannt wurden. Sobald sie sich in der Quarantäne befinden, können Sie sie zur Analyse einreichen oder über das Rechtsklickmenü löschen.

Logs

Unter Logs Seite befindet sich unter dem Tools. menu\More tools. Es enthält Aufzeichnungen über Erkennungen, Ereignisse (z.B. Updates) und Scan-Ergebnisse sowie Ereignisse, die sich auf andere Funktionen des Programms beziehen, z. B. Anti-Spam und Kindersicherung.

Help

Unter Help and support Seite enthält Links zu Open help und Search ESET Knowledgebase. Ersteres öffnet ein Online-Handbuch, das Themen wie System requirements, Installation und Beginner’s guide in einer Menüspalte am linken Rand der Seite. Auf jeder Seite finden sich ausführliche Erklärungen und Anleitungen, die sehr übersichtlich gestaltet und mit kommentierten Bildschirmfotos illustriert sind. Mit Knowledgebase können Sie nach bestimmten Abfragen suchen, z.B. nach Exclusions.

Zugangskontrolle

Standard-Windows-Benutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. Das ist unserer Meinung nach auch richtig so. Außerdem können Sie die Einstellungen mit einem Passwort schützen (Setup\Advanced setup\User interface\Access setup). Wenn dies eingerichtet ist, können alle anderen Benutzer alle Funktionen des Programms nutzen, aber den Schutz in keiner Weise deaktivieren.

ESET-Firewall

In unserem Funktionstest verhielt sich die Firewall von ESET Internet Security genau wie erwartet. Sie stimmte perfekt mit den Windows-eigenen Netzwerkeinstellungen überein. Sie erlaubte Netzwerkzugriffe wie die Dateifreigabe in einem Netzwerk, das wir als privat eingestuft hatten, blockierte sie aber in einem Netzwerk, das wir als öffentlich definiert hatten. Wir sind der Meinung, dass dies genau so sein sollte. Wenn Sie dennoch lieber die Windows-Firewall verwenden möchten, können Sie die ESET-Firewall in den Einstellungen des Programms einfach deaktivieren. Dadurch wird die Windows-Firewall aktiviert.

Andere interessante Aspekte

Unter Tools\More toolsbietet ESET eine Reihe nützlicher Systemdienstprogramme. Running processes listet die derzeit aktiven Prozesse mit einer Reputationsbewertung, der relativen Anzahl der Benutzer, dem Zeitpunkt der Entdeckung und dem Softwarehersteller auf. Network connections zeigt Ihnen, welche Programme Netzwerkverbindungen hergestellt haben, und die IP-Adresse des entfernten Computers sowie die Übertragungsgeschwindigkeiten und die Menge der gesendeten/empfangenen Daten. Sie können Watch activity verwenden, um dynamische Diagramme der Dateisystem- und Netzwerkaktivität anzuzeigen. Alle diese Dienstprogramme können bei der Untersuchung von verdächtigem Verhalten auf Ihrem System nützlich sein.

Über das Programm

F-Secure SAFE ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es eine Kindersicherung. Weitere Informationen über das Programm finden Sie auf der Website des Herstellers: https://www.f-secure.com/en/home/products/safe.

Zusammenfassung

Wir fanden, dass F-Secure SAFE einfach zu installieren und zu benutzen ist. Das Programmfenster ist recht einfach und übersichtlich, mit einer Reihe von Funktionen, die in dem Tools. Menü und dem Settings Dialog zu finden sind. Der Echtzeitschutz ist empfindlich, und die Warnmeldungen sind einfach gehalten. Ein Verbesserungsvorschlag wäre, die Schaltfläche "Fix-all" anzuzeigen, wenn eine Schutzfunktion deaktiviert ist.

Setup

Zunächst müssen Sie ein F-Secure-Konto erstellen und sich auf der Website des Herstellers anmelden. Um das Installationsprogramm herunterzuladen, müssen Sie angeben, ob Sie SAFE auf Ihrem eigenen Computer, dem Computer Ihres Kindes oder einem anderen Gerät installieren möchten. Dies ermöglicht die elterliche Kontrollfunktion des Programms.
Nachdem Sie das Installationsprogramm heruntergeladen und ausgeführt haben, haben Sie die Möglichkeit, die Sprache zu ändern und anonyme Benutzerdaten zu senden. Mit einem einzigen Klick wird dann die Installation gestartet, und in weniger als einer Minute ist das Programm einsatzbereit. Eine Chrome-Erweiterung muss genehmigt werden.

Taskleisten-Symbole

Über das Menü der Systemablage können Sie auf Ihr Online-Konto zugreifen, nach Updates suchen, Nachrichten und Ereignisse anzeigen, Einstellungen öffnen, den Spielemodus verwenden und Programminformationen anzeigen.

Security-Warnhinweise

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Es gab keine "Fix-All" Schaltfläche. Um den Schutz wieder zu aktivieren, mussten wir also in die Programmeinstellungen gehen und den entsprechenden Schalter suchen. Wir stellen fest, dass, wenn wir alle Schutzkomponenten deaktivieren (Tools\Turn of all security features), ein gut sichtbarer Turn on Schaltknopf auf der Startseite angezeigt wird, so dass wir mit einem einzigen Klick den vollständigen Schutz wiederherstellen können. Wenn eine oder alle Schutzkomponenten einzeln über die Settings, listet die Turn on deaktiviert waren, wurde die Schaltfläche nicht mehr angezeigt. Die Gründe dafür sind uns nicht klar.

Als wir versuchten, die EICAR-Testdatei herunterzuladen, zeigte F-Secure zunächst eine Warnung im Browser an:

Wir beharrten, indem wir auf Allow website on this computerklickten. Nachdem wir eine von F-Secure initiierte Aufforderung zur Windows-Benutzerkontensteuerung bestätigt hatten, konnten wir die Datei herunterladen. Sobald der Download abgeschlossen war, wurde die Datei von F-Secure erkannt und unter Quarantäne gestellt. Es wurde die unten stehende Warnung angezeigt. Wir mussten keine Maßnahmen ergreifen, und die Warnung wurde nach etwa 10 Sekunden geschlossen.

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, wurden wir von F-Secure aufgefordert, das Laufwerk zu scannen. Diese Aufforderung kann in den Einstellungen deaktiviert werden, wenn Sie dies wünschen. Wir entschieden uns, keinen Scan durchzuführen, sondern öffneten das Laufwerk im Windows File Explorer. F-Secure zeigte sofort die unten stehende Warnung an:

F-Secure löschte die Dateien auf dem USB-Laufwerk zwar nicht, aber wir konnten keine von ihnen ausführen oder kopieren. Als wir einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte uns F-Secure eine Liste der gefundenen Objekte mit Datei- und Erkennungsnamen an. Die Standardaktion, die für jedes Element ausgeführt werden sollte (Clean Up) wurde angezeigt und konnte geändert werden. Wir mussten nur auf Handle all klicken, um alle Punkte auf einmal zu bearbeiten.

Scan options

Unter Virus Scan Schaltfläche auf der Startseite des Programms startet einen Schnell-Scan. Sie können einen vollständigen Scan durchführen, indem Sie Virus scan options im Tools. Menü wählen. Ein zeitgesteuerter Scan kann eingerichtet werden unter Settings\Scanning settings\Scheduled scanning. Sie können ein Laufwerk, einen Ordner oder eine Datei auch über das Rechtsklickmenü im Windows Explorer scannen. Ausschlüsse können unter Tools\App and file control\Excludedfestgelegt werden. Es gibt keine Möglichkeit, die PUA-Erkennung zu konfigurieren.

Quarantine

Sie können die Quarantine Funktion auf der Hauptseite der Settings Dialog öffnen. Er zeigt das Datum und die Uhrzeit der Erkennung sowie den Dateinamen und den Erkennungsnamen an. Von hier aus können Sie einzelne Dateien in Quarantäne zulassen oder löschen. Sie können auf den Erkennungsnamen einer beliebigen Datei klicken, um eine Beschreibung der Datei in der Online-Malware-Enzyklopädie von F-Secure anzuzeigen. Für die, in unserem Funktionstest, verwendeten Samples wurden nur generische Beschreibungen bereitgestellt.

Logs

Die Protokollfunktion finden Sie, indem Sie auf die Schaltfläche Tools. Menü und dann auf Recent eventsgehen. Sie zeigt verschiedene Systemereignisse an, darunter die Installation, Änderungen des Schutzstatus und Erkennungen.

Help

Sie können die Hilfefunktion öffnen, indem Sie auf das Fragezeichensymbol in der oberen rechten Ecke des Hauptfensters klicken. Es öffnet sich eine lokale Hilfedatei mit einer Liste von Themen in einer linken Menüspalte. Hier werden die wichtigsten Funktionen des Programms und ihre Verwendung anhand einfacher Textanweisungen erklärt.

Zugangskontrolle

Standard-Windows Nutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. Das ist unserer Meinung nach auch gut so. Wir konnten in dem Programm keine Passwortschutzfunktion finden.

Weitere interessante Aspekte:

- Wenn Sie sich zum ersten Mal bei einem Standard-Windows Benutzerkonto anmelden, werden Sie von F-Secure aufgefordert, die Kindersicherung einzurichten.
- Aktualisierungen und Informationen zum Abonnement finden Sie unter Settings\Updates und Settings\Support .

Über das Programm

G Data Internet Security ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es eine eigene Firewall, eine Backup-Funktion und eine Kindersicherung. Weitere Informationen über das Programm finden Sie auf der Website des Anbieters: https://www.gdatasoftware.com/internet-security

Zusammenfassung

Wir fanden, dass G Data Internet Security größtenteils sehr einfach zu installieren und zu verwenden ist. Die Statusanzeige liefert Details zu den einzelnen Schutzkomponenten, und die Zugriffskontrolle ist ausgezeichnet. Wir haben jedoch Bedenken, dass die G Data Firewall Nutzer in öffentlichen WLAN-Netzwerken unwissentlich ungeschützt lassen könnte.

Setup

Der Einrichtungsassistent fragt Sie zunächst, welche Sprache der Benutzeroberfläche Sie wählen möchten. Sie haben dann die Wahl zwischen Standard oder User-Defined Installation. Mit letzterem können Sie wählen, welche optionalen Komponenten, wie z.B. Anti-Spam und Kindersicherung, Sie installieren möchten. Sie können auch den Installationsordner ändern. Am Ende des Assistenten können Sie einen Lizenzschlüssel eingeben oder sich für die 30-Tage-Testversion entscheiden. Um die Installation abzuschließen, müssen Sie Ihren Computer neu starten.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, den Malware-Schutz deaktivieren, die G Data-Firewall deaktivieren, den Autopilotaktivieren und sich die Schutzstatistiken anschauen.

Security-Warnhinweise

Als wir den Echtzeitschutz in den Programmeinstellungen deaktivierten, zeigte G Data die unten stehende Warnung im Programmfenster an. Wir konnten den Schutz wieder aktivieren; mit einem Klick auf Real time protection\Enable virus monitor.

Als wir versuchten, die EICAR-Testdatei herunterzuladen, löschte G Data die Datei und zeigte die unten stehende Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie schlossen.

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat G Data angeboten, das Laufwerk zu scannen. Diese Aufforderung kann direkt im Dialogfeld deaktiviert werden, wenn Sie dies wünschen. Wir lehnten eine Überprüfung ab und öffneten stattdessen das Laufwerk im Windows Datei-Explorer. G Data erkannte die schädlichen Dateien sofort und zeigte das unten abgebildete Dialogfeld an. Wir haben die Standardaktion für alle erkannten Bedrohungen ausgeführt, wobei die Dateien in die Quarantäne verschoben wurden.

Als wir einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte uns G Data eine Liste der gefundenen Objekte an. Die standardmäßig zu ergreifende Maßnahme (die für einzelne Dateien geändert werden kann) war Disinfect and copy to quarantine. Wir mussten nur auf Execute actions klicken, um alle Samples auf einmal zu bearbeiten.

Scan options

Unter Virus Protection Seite (zweites Symbol von links in der oberen Symbolleiste) bietet eine Reihe verschiedener Scan-Optionen. Diese sind: Check computer (all local drives); Scheduled virus checks; Check memory and Autostart; Check directories and files; check removeable media; Check for rootkits. Sie können ein Laufwerk, einen Ordner oder eine Datei auch über das Rechtsklickmenü des Windows Datei-Explorers scannen. Mit den Scan-Optionen können Sie auswählen, welche Schutzkomponenten verwendet werden sollen (standardmäßig sind alle aktiviert). Sie können auch wählen, ob potenziell unerwünschte Programme erkannt werden sollen (standardmäßig aktiviert). Ausnahmen sowohl für den Echtzeitschutz als auch für On-Demand-Scans können in der Option Anti-Virus Sektion des Settings Dialog.

Quarantine

Die Quarantänefunktion kann über die Anti-Virus Seite geöffnet werden. Sie zeigt das Datum und die Uhrzeit der Erkennung, den Namen der Bedrohung, den Dateinamen und den Pfad an. Sie können einzelne Elemente desinfizieren, löschen oder wiederherstellen.

Logs

Die Protokolle können über das Symbol für die Zwischenablage in der oberen rechten Ecke des Fensters geöffnet werden. Sie können Erkennungen und Signaturaktualisierungen sehen. Wenn Sie auf ein Element klicken, wird unten ein Detailfenster mit weiteren Informationen angezeigt, z.B. Programm- und Signaturversionen, verwendete Schutzkomponenten und gescannte Bereiche.

Help

Das Fragezeichen-Symbol in der oberen rechten Ecke des Fensters öffnet die Online-Hilfeseiten von G Data. Diese haben die Form eines durchsuchbaren Handbuchs, mit gelisteten Themen in Kategorien wie First Steps, Virus Protection und Settings. Für jedes Element gibt es eine sehr detaillierte Seite mit Anweisungen und Erklärungen, die sehr gut mit Screenshots illustriert sind.

Zugangskontrolle

Standard-Windows Nutzer können die Schutzfunktionen nicht deaktivieren. Sie können die Einstellungen auch mit einem Kennwort schützen, um zu verhindern, dass andere Benutzer sie ändern.

G Daten-Firewall

In unserem Funktionstest stimmte die G Data Firewall überhaupt nicht mit den Netzwerkeinstellungen von Windows überein. Sie zeigte auch keine eigenen Eingabeaufforderungen zum Netzwerktyp an. Wir sind der Meinung, dass dies dazu führen könnte, dass Benutzer unwissentlich Bedrohungen in öffentlichen WLAN-Netzwerken ausgesetzt sind.

Wir haben das Programm auf einem System installiert, bei dem das aktuell verbundene Netzwerk als öffentlich definiert war und bei dem der Ping-, File-Sharing- und RDP-Zugriff von Windows blockiert wurde. Nach der Installation von G Data Internet Security und dem Neustart des Systems stellten wir fest, dass alle drei Formen des Zugriffs in diesem Netzwerk erlaubt waren. Als wir eine Verbindung zu einem neuen drahtlosen Netzwerk herstellten und dieses in der Windows-Eingabeaufforderung als öffentlich definierten, ließ G Data den Ping-, Dateifreigabe- und Remote-Desktop-Zugriff wieder zu, obwohl diese in den Windows-Einstellungen blockiert worden waren. Als wir den aktuellen Netzwerktyp von Trusted (die Standardeinstellung für alle Netze) auf Untrusted in den Einstellungen von G Data (unter Firewall\Networks\Show networks), stellten wir fest, dass der Ping- und Remote-Desktop-Zugriff sofort blockiert wurde. Wir konnten jedoch weiterhin auf die Dateifreigabe zugreifen und dort Dokumente hinzufügen, bearbeiten oder löschen. Erst als wir den Computer neu starteten, wurde der Zugriff auf die Dateifreigabe blockiert.

Wir raten den Nutzern von G Data Internet Security, in den programminternen Netzwerkeinstellungen zu prüfen, ob das aktuelle Netzwerk richtig konfiguriert ist. Falls hier eine Änderung des Netzwerktyps erforderlich ist, sollten sie den Computer neu starten.

Wir konnten keine Möglichkeit finden, die G Data Firewall zu deaktivieren und stattdessen die Windows Firewall zu verwenden. Allerdings können Sie die G Data Firewall in der User-Defined Installation abwählen. In diesem Fall bleibt die Windows Firewall aktiv.

Weitere interessante Aspekte:

- Nach der Installation wurden wir aufgefordert, das G Data Add-on für Google Chrome zu installieren.
- Eine Abfrage von G Data fragte, ob Updates über die aktuelle Netzwerkverbindung installiert werden sollten. Wir gehen davon aus, dass dies dazu dient, Aktualisierungen zu vermeiden, wenn man eine gebührenpflichtige Verbindung nutzt.

Über das Programm

K7 Total Security ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es eine grundlegende Kindersicherungsfunktion mit einem Blacklist/Whitelist-Webfilter und Internet-Zeitbeschränkungen. Außerdem gibt es eine Anti-Spam Funktion, eine eigene Firewall, eine Tune-up Funktion und eine sichere Löschfunktion für Dateien. Weitere Informationen zu diesem Produkt finden Sie auf der Website des Herstellers: https://k7computing.com/us/home-users/total-security

Zusammenfassung

Wir fanden, dass K7 Total Security sehr einfach zu installieren und zu bedienen ist. Die wichtigsten alltäglichen Funktionen sind von der Startseite aus leicht zu erreichen. Der Echtzeitschutz ist sehr empfindlich, und die Standardaktionen für den Anschluss externer Laufwerke und die Malware-Erkennung sind ideal. Die Zugriffskontrolle ist sehr gut. Es gibt ein kleines, nicht sicherheitsrelevantes Problem mit der K7 Firewall, die den Schreibzugriff auf Dateifreigaben blockiert.

Setup

Die Installation ist extrem schnell und einfach. Nachdem Sie die Installationsdatei gestartet haben, müssen Sie nur noch auf Installklicken und weniger als eine Minute später ist das Programm einsatzbereit. Am Ende des Assistenten müssen Sie eine E-Mail Adresse angeben und einen Lizenzschlüssel eingeben oder sich für die 30-Tage Testversion entscheiden.

Taskleisten-Symbole

Über das Menü der Systemablage können Sie das Programm öffnen, Scans und Updates ausführen, den Schutz deaktivieren, den Netzwerkverkehr stoppen, den Spielemodus aktivieren, Produktinformationen anzeigen und auf Hilfefunktionen zugreifen.

Security-Warnhinweise

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Fix Now.

Als wir versuchten, die EICAR-Testdatei herunterzuladen, blockierte K7 den Download und zeigte die unten abgebildete Warnung an. Wir brauchten nichts zu unternehmen, und die Meldung wurde nach wenigen Sekunden geschlossen.

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat K7 angeboten, das Laufwerk zu scannen. Diese Aufforderung kann direkt im Dialogfeld deaktiviert werden, wenn Sie dies wünschen. Wir entschieden uns, keinen Scan durchzuführen, sondern öffneten das USB-Laufwerk im Windows File Explorer. K7 hat die schädlichen Dateien sofort erkannt und unter Quarantäne gestellt, und es wurden Warnmeldungen wie die oben abgebildete angezeigt (eine für jedes Beispiel). Als wir einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte K7 eine Liste der gefundenen Bedrohungen mit Dateiname/Pfad und Erkennungsname an. Es teilte uns mit, dass alle Bedrohungen entfernt worden waren und daher keine weiteren Maßnahmen erforderlich waren.

Scan options

Unter Scan am unteren Rand des Programmfensters lässt Sie schnelle, vollständige, benutzerdefinierte, Rootkit- und geplante Scans durchführen. Sie können ein Laufwerk, einen Ordner oder eine Datei auch über das Rechtsklickmenü des Windows Explorers scannen. Unter Settings\Antivirus and Antispywarekönnen Sie wählen, ob nach PUA gescannt werden soll (standardmäßig aktiviert), und Scan-Ausschlüsse festlegen. Es ist auch möglich, die Standardaktion bei Erkennung von hier aus zu ändern.

Quarantine

Die Quarantänefunktion befindet sich unter Reports\Quarantine Manager. Von hier aus können Sie erkannte Malware löschen oder wiederherstellen. Auf der Seite werden Datum und Uhrzeit der Erkennung, Dateiname und Pfad, Malware-Typ und Datei-Hash angezeigt.

Logs

Die Logs-Funktion finden Sie unter Reports\Security History. Mit Virus Found Events Seite zeigt das Datum und die Uhrzeit der Entdeckungen, den aktuellen Benutzer, die betroffene Anwendung, den Dateinamen und -pfad, den Malware-Typ und die ergriffenen Maßnahmen.

Help

Wenn Sie auf Help in der oberen rechten Ecke des Fensters klicken, wird eine lokale Hilfedatei geöffnet. Sie enthält eine Reihe von Themen, die die Konfiguration und Verwendung des Produkts betreffen. Zu jedem Thema gibt es einfache, klare Anweisungen, die gegebenenfalls mit Screenshots illustriert sind.

Zugangskontrolle

Standard Windows Nutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. Das ist unserer Meinung nach auch gut so. Sie können auch einen Kennwortschutz einrichten, so dass alle Benutzer ein Kennwort eingeben müssen, um den Schutz auf irgendeine Weise zu deaktivieren.

K7-Firewall

In unserem Funktionstest stimmte die Firewall von K7 Total Security sehr gut mit den Windows-eigenen Netzwerkeinstellungen überein. Sie erlaubte den Netzwerkzugriff, z.B. die (schreibgeschützte) Dateifreigabe, in einem Netzwerk, das wir als privat eingestuft hatten, blockierte ihn aber in einem Netzwerk, das wir als öffentlich definiert hatten. Wir sind der Meinung, dass dies genau so sein sollte. Wir haben jedoch festgestellt, dass das im letzten Jahr gemeldete kleinere Problem, nämlich dass der Schreibzugriff auf Dateifreigaben blockiert wird, immer noch besteht. Die Sicherheit wird dadurch nicht beeinträchtigt.

Weitere interessante Aspekte:

Beim Testen von K7 Total Security fanden wir einen schwerwiegenden Fehler in Bezug auf die Netzwerksicherheit, der auch das Unternehmensprodukt betraf. Wir haben dies sofort an K7 gemeldet, die das Problem nun in allen Produkten behoben haben3 . Wir empfehlen den Nutzern von K7, sicherzustellen, dass ihre Produkte auf dem neuesten Stand sind.

3 https://html.com/tags/sup/#ixzz6jFXeLZZu https://support.k7computing.com/index.php?/solutions/view-article/Advisory-issued-on-23rd-October-2020

Über das Programm

Kaspersky Internet Security ist ein kostenpflichtiges Security-Programm. Neben Anti-Malware Funktionen bietet es Schutz vor Ransomware, eine Reihe von Funktionen zum Schutz der Privatsphäre, einschließlich Banking-Schutz, Webcam-Schutz, ein VPN (mit Server/Daten-Limitierungen) und Funktionen zum Schutz der Privatsphäre im Browser. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers: https://www.kaspersky.com/internet-security

Zusammenfassung

Die Installation ist unkompliziert, mit sicheren Standardoptionen. Dank der modernen, gekachelten Benutzeroberfläche von Kaspersky sind alle wichtigen Funktionen von der Startseite des Programms aus leicht zugänglich. Das Programm kümmert sich automatisch um die Erkennung von Malware, ohne dass der Nutzer eine Entscheidung treffen muss. Fortgeschrittene Nutzer finden in den Einstellungen eine breite Palette von Konfigurationsoptionen. Das Programm wirbt für Kaspersky Safe Kids, ein kostenloses Produkt zur elterlichen Kontrolle. Wir sind der Meinung, dass die Koordination der Kaspersky Firewall mit den Sicherheitseinstellungen von Windows verbessert werden könnte.

Setup

Nachdem Sie die Lizenz-/Datenschutzvereinbarung akzeptiert und entschieden haben, ob Sie dem optionalen Kaspersky Security Network beitreten und die Verwendung Ihrer Daten für Marketingzwecke erlauben möchten, gelangen Sie zur Installationsseite. Hier können Sie die Installation von Kaspersky Password Manager abwählen (standardmäßig aktiviert). Dann müssen Sie nur noch auf Install klicken, um die Einrichtung zu starten. Am Ende des Assistenten werden vier Optionen angezeigt (alle standardmäßig ausgewählt). Diese sind: Turn on protection against ads to install only desired software and block additional installations; Delete malicious tools, adware, auto-dialers and suspicious packages; Detect other software that can be used by criminals to damage your computer or personal data; Take a tour through the application features. In der Einführungstour werden die Funktionen zum Schutz von Online-Banking, Webcam-Schutz, Browser-Datenschutz und Kindersicherung vorgestellt. Anschließend können Sie einen Lizenzschlüssel eingeben oder sich für die 30-tägige Testversion entscheiden. Wenn das Programmfenster zum ersten Mal geöffnet wird, fordert es Sie auf, sich bei einem My Kaspersky Online-Konto. Sie können aber auch einfach auf Skip klicken, wenn Sie dies nicht tun wollen.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, den Schutz anhalten, die Einstellungen öffnen, die Support-Seite des Programms aufrufen, Programminformationen anzeigen und das Programm beenden.

Security-Warnhinweise

Als wir den Echtzeitschutz in den Programmeinstellungen deaktivierten, wurde eine Warnung auf der Startseite (Screenshot unten) und als Windows-Popup-Warnung angezeigt. Wir konnten den Schutz einfach reaktivieren; mit einem Klick auf Details, dann auf Enable.

Als wir versuchten, die EICAR-Testdatei herunterzuladen, blockierte Kaspersky den Download und zeigte eine Warnseite im Browser an. Diese Seite enthielt einen Link zur Kaspersky Online-Enzyklopädie für Bedrohungen. Außerdem wurde eine Windows-Pop-up-Warnung angezeigt (siehe unten). Wir mussten keine Maßnahmen ergreifen, und die Warnung wird nach einigen Sekunden geschlossen.

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, untersuchte Kaspersky automatisch das Stammverzeichnis des Geräts. Da sich unsere Malware-Samples in einem Ordner auf dem Laufwerk befanden, wurden sie von dem automatischen Scan nicht erkannt. Sobald wir jedoch diesen Ordner im Windows Explorer öffneten, erkannte Kaspersky die schädlichen Dateien sofort und isolierte sie. Es wurden Warnmeldungen angezeigt (eine für jedes Sample), die der obigen ähneln. Wir weisen darauf hin, dass der Standard-Scan für entfernbare Laufwerke so eingestellt werden kann, dass das gesamte Laufwerk und nicht nur das Root-Verzeichnis untersucht wird. Wir schlagen vor, dass dies eine gute Idee sein könnte.

Scan options

Unter Scan Schaltfläche, auf der Startseite des Programms, öffnet das Scan Seite. Hier haben Sie die Wahl zwischen Voll-, Schnell-, benutzerdefinierten, Wechselmedien- und Schwachstellen Scans. Sie können auch ein Laufwerk, einen Ordner oder eine Datei über das Rechtsklick-Menü des Windows Explorers scannen. Scan-Ausschlüsse sind in den Programmeinstellungen (Zahnradsymbol in der linken unteren Ecke des Fensters) verfügbar, unter Threats and Exclusions. Sie können festlegen, auf welche Schutzkomponenten - z.B. Echtzeitschutz, On-Demand Scans - der Ausschluss angewendet werden soll. Die PUA-Erkennung befindet sich auch unter Threats and Exclusions Seite vereint.

Bei einem On-Demand Scan von Malware-Samples auf einem USB-Laufwerk hat Kaspersky Internet Security die Objekte unter Quarantäne gestellt und das folgende Dialogfeld angezeigt:

Quarantine

Die Quarantänefunktion finden Sie, indem Sie auf More Tools auf der Startseite des Programms klicken. Sie zeigt für jedes Element den Dateinamen und -pfad, den Erkennungsnamen, Datum/Uhrzeit der Erkennung und die durchgeführte Aktion an. Von hier aus können Sie die Dateien einzeln auswählen und sie löschen oder wiederherstellen.

Logs

Die Protokollfunktion kann geöffnet werden, indem Sie auf die More Tools\Reports. Es wird eine Vielzahl von Protokollen bereitgestellt, einschließlich individueller Protokolle für die verschiedenen Schutzkomponenten, wie z. B. File Anti-Virus, Web Anti-Virus und Firewall. Es gibt auch Protokolle für zusätzliche Funktionen, wie z.B. Anti-Spam und Software Updater.

Help

Das Fragezeichen-Symbol in der oberen rechten Ecke des Fensters öffnet das Online-Handbuch von Kaspersky für das Programm. Für jede Funktion gibt es eine einfache Anleitung in Textform. Über eine Menüspalte auf der linken Seite können Sie leicht zu anderen Themen navigieren.

Zugangskontrolle

Windows-Standardbenutzer haben volle Kontrolle über die Einstellungen des Programms und können Schutzfunktionen deaktivieren. Allerdings können nur Administratorkonten das Programm deinstallieren. Sie können das Programm mit einem Kennwort schützen. Alle Benutzer müssen dann das Kennwort eingeben, um auf die Einstellungen zuzugreifen oder den Schutz auf irgendeine Weise zu deaktivieren.

Firewall

In unserem Funktionstest stimmte die Firewall von Kaspersky Internet Security teilweise mit den Sicherheitseinstellungen von Windows überein. Als wir eine Verbindung zu einem neuen drahtlosen Netzwerk herstellten und dieses in der Windows-Eingabeaufforderung für die Dateifreigabe als öffentlich kennzeichneten, registrierte Kaspersky dies ebenfalls als öffentliches Netzwerk und blockierte den Ping- und Dateifreigabe-Zugriff. Wir stellen jedoch fest, dass die Kaspersky Firewall standardmäßig den Remote-Desktop-Zugriff in öffentlichen Netzwerken zulässt, unabhängig von den Windows-Einstellungen. Kaspersky teilt uns mit, dass dies eine Reaktion auf das Feedback der Nutzer ist. Sie sagen auch, dass es eine Funktion im Produkt gibt, die Hacker daran hindert, RDP-Anmeldedaten mit roher Gewalt zu knacken. Wenn wir in den Windows-Einstellungen den Status eines Netzwerks von privat auf öffentlich (oder umgekehrt) änderten, registrierte die Kaspersky Firewall die Änderung erst nach einem Neustart des Computers. Wir haben festgestellt, dass ein Neustart des Produkts oder eine erneute Verbindung mit dem Netzwerk denselben Effekt hat. Ein Nutzer, der in der Windows-Eingabeaufforderung für die Dateifreigabe versehentlich auf "Ja" geklickt hat und dann sofort den Fehler korrigiert hat, indem er den Netzwerktyp auf Öffentlich geändert hat, müsste also eine dieser Aktionen durchführen, um vollständig geschützt zu sein. Wir weisen darauf hin, dass es möglich ist, die Kaspersky Firewall zu deaktivieren und stattdessen die Windows Firewall zu verwenden.

Weitere interessante Aspekte:

- Die Startseite des Programms zeigt eine Protection for kids -Kachel, die in verblassten Farben mit einem Download-Symbol dargestellt wird. Wenn Sie darauf klicken, werden Sie auf einer Informationsseite darüber informiert, dass es sich um einen zusätzlichen Download handelt und dass eine separate Lizenz erforderlich ist, um alle Funktionen von Kaspersky Safe Kids nutzen zu können. Kaspersky Safe Kids ist eine separate Kaspersky-Anwendung, die ein Freemium-Modell verwendet.
- Der Installationsassistent von Kaspersky Internet Security legt eine Verknüpfung für Kaspersky Password Manager auf dem Windows-Desktop ab. Dies ist auch eine separate Kaspersky Freemium-Anwendung.
- Während unseres Tests zeigte Kaspersky Internet Security eine Warnung an, die besagte, dass eine neuere Version eines Drittanbieterprogramms gefunden wurde, und forderte uns auf, diese zu installieren.
- Es wurde eine Aufforderung angezeigt, ein Kaspersky-Add-on für den Google Chrome-Browser zu installieren.

Über das Programm

McAfee Total Protection ist ein kostenpflichtiges Security-Programm. Neben Anti-Malware Funktionen enthält es einen Software-Updater für häufig genutzte Anwendungen, eine eigene Firewall, einen Performance-Booster, einen Cookie- und Tracker-Entferner sowie eine Anti-Spam Funktion. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers: https://www.mcafee.com/en-us/index.html

Zusammenfassung

McAfee Total Protection ist sehr einfach zu installieren und verfügt über eine moderne, Touchscreen geeignete Oberfläche. Dadurch ist es sehr einfach, wichtige Funktionen zu finden. Die innovative Programm Homepage zeigt verschiedene sicherheitsrelevante Vorschläge, und die Malware-Warnungen sind klar und deutlich. Wir stellen fest, dass Malware nur bei der Ausführung erkannt wird, und es scheint keine Möglichkeit zu geben, die On-Access Erkennung zu aktivieren.

Setup

Die Installation könnte nicht einfacher sein. Sie müssen einfach nur auf Installklicken und das war's. Wenn das Programm zum ersten Mal ausgeführt wird, müssen Sie sich mit einem McAfee-Konto anmelden oder ein neues Konto erstellen.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, nach Updates suchen, Scans durchführen, die Einstellungen öffnen und die Hilfeseite aufrufen.

Security-Warnhinweise

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Turn it on. Das Drei-Punkte-Symbol in der rechten oberen Ecke des grauen Feldes zeigt eine Liste aller Schutzkomponenten und deren Status an.

Als wir die EICAR-Testdatei herunterluden, zeigte McAfee eine Warnung im Browserfenster an. Mit einem Klick auf Block download wurde die Datei gelöscht, während mit einem Klick auf Accept the risk die Datei an Ort und Stelle belassen wurde. Im letzteren Fall stellten wir fest, dass der Versuch, die Datei auszuführen, dazu führte, dass sie vom Echtzeitschutz von McAfee erkannt und gelöscht wurde.

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, bot McAfee an, das Laufwerk zu scannen. Diese Aufforderung kann direkt im Meldungsfenster deaktiviert werden, wenn Sie dies wünschen. Wir lehnten es ab, das Laufwerk zu scannen, und öffneten es stattdessen im Windows File Explorer. McAfee ergriff keine Maßnahmen. Es gelang uns, die Malware vom externen Laufwerk auf den Windows-Desktop zu kopieren, ohne dass sie entdeckt wurde. Als wir die Proben jedoch ausführten, erkannte McAfee sie sofort und stellte sie unter Quarantäne. Es wurde die unten stehende Warnung angezeigt. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie schlossen. Durch Klicken auf See details konnten wir den Erkennungsnamen, den Dateinamen und den Pfad sehen.

Als wir einen On-Demand-Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte McAfee eine Liste der erkannten Objekte mit Dateinamen und Pfad an. Wir konnten den Namen der Bedrohung eines Objekts sehen, indem wir auf seinen Eintrag klickten. Die begleitende Meldung lautete "We scanned and you're good" (Wir haben gescannt und alles ist in Ordnung), also mussten wir nur noch auf Close klicken.

Scan options

Unter Scan for viruses auf der Homepage läßt Sie eine schnelle oder vollständige Überprüfung durchführen. Es gibt auch Anweisungen für die Verwendung des Rechtsklick-Kontextmenüs zum Scannen mit dem Windows File Explorer. Sie können einen Scan zeitlich über das Menü Settings (Zahnradsymbol in der oberen rechten Ecke des Fensters) und dann mit Scheduled Scan. Unter Settings\Real-Time Scanningkönnen Sie bestimmte Dateien vom Echtzeitschutz ausschließen. Wir konnten keine Möglichkeit finden, einen ganzen Ordner auszuschließen, Ausnahmen für On-Demand Scans zu konfigurieren oder die PUA-Erkennung zu konfigurieren.

Quarantine

Diese finden Sie unter Settings\Quarantined items. Es zeigt den Dateinamen und -pfad, den Namen der Bedrohung sowie Datum und Uhrzeit der Entdeckung an. Sie können einzelne Elemente oder alle Elemente zusammen wiederherstellen oder löschen.

Logs

Die Protokollfunktion befindet sich unter Settings\Security History. Sie können blockierte eingehende Netzwerkverbindungen, Scanergebnisse und blockierte Bedrohungen sehen. Bei letzteren werden der Name der Bedrohung sowie Datum und Uhrzeit der Erkennung angezeigt.

Help

Die Hilfefunktionen finden Sie unter der My info Registerkarte, unter Get help and support. Mit Help Link öffnet ein Online-Handbuch für das Produkt. Hier finden Sie kurze Erklärungen zu den Funktionen des Programms in Textform. Am oberen Rand der Seite befindet sich ein Suchfeld. Die Seite McAfee Support Website Link öffnet die McAfee Wissensdatenbank, die alle McAfee Produkte für Endverbraucher abdeckt. Die Suchfunktion findet Antworten, die sich auf alle diese Produkte beziehen, so dass ein gewisses Sichten der Suchergebnisse erforderlich sein kann, um relevante Antworten zu finden. Es werden einfache Erklärungen in Textform bereitgestellt.

Zugangskontrolle

Standard-Windows-Benutzer können die Schutzfunktionen nicht deaktivieren (die Schalter sind ausgeschaltet) oder das Programm deinstallieren. Das ist unserer Meinung nach auch richtig so. Wir konnten keine Möglichkeit finden, die Einstellungen mit einem Passwort zu schützen.

Firewall

In unserem Funktionstest stimmte die McAfee Firewall perfekt mit den Sicherheitseinstellungen von Windows überein. Wenn wir ein Netzwerk in den Windows-Einstellungen als privat einstuften, erlaubte die McAfee Firewall Ping, Remote Desktop und Dateifreigabe. Wenn wir den Netzwerkstatus in den Windows-Einstellungen auf öffentlich änderten, blockierte McAfee alle diese Formen des Zugriffs.

Weitere interessante Aspekte:

- Die Hauptstatusanzeige des Programmfensters zeigt eine Vielzahl von Berichten und Aufforderungen zu verschiedenen Funktionen des Programms.
- Die Aktualisierungsfunktion befindet sich im Menü der Taskleiste.

Über das Programm

Microsoft Defender Antivirus ist ein kostenloses Security-Programm, das in Windows 10 enthalten ist. Ähnliche Schutzfunktionen sind in Windows 8.1 integriert, wenn auch mit einer anderen Oberfläche. Weitere Informationen über das Programm finden Sie auf der Microsoft-Website: https://www.microsoft.com/en-ie/windows/comprehensive-security

Zusammenfassung

Microsoft Defender Antivirus enthält alle wesentlichen Funktionen eines Antivirus-Programms in einer übersichtlichen, benutzerfreundlichen Oberfläche. Für nicht erfahrene Benutzer werden sichere Standardoptionen bereitgestellt. Im Dialogfeld mit den Scanergebnissen und auf der Quarantäneseite können Sie nur auf einzelne Malware-Elemente reagieren. Eine Schaltfläche "Alles auswählen" wäre bei der Bearbeitung mehrerer Malware-Erkennungen hilfreich. Wir haben außerdem ein kleines Problem festgestellt, bei dem beim Scannen eines USB-Geräts nur ein kleiner Teil der darauf befindlichen schädlichen Dateien erkannt wurde.

Setup

Es ist kein Setup erforderlich, da das Programm in Windows integriert ist.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie eine Schnell-Scan durchführen, nach Updates suchen, Benachrichtigungsoptionen anzeigen und das Windows-Security Fenster öffnen.

Security-Warnhinweise

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Turn on.

Als wir die EICAR-Testdatei heruntergeladen haben, hat Microsoft Defender Antivirus die Datei erkannt und gelöscht. Die unten stehende Warnung wurde angezeigt. Wir brauchten nichts zu unternehmen, und die Warnung wurde nach einigen Sekunden geschlossen. Ein Klick auf Get details öffnete die Virus & threat protection Seite der Windows-Security.

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat Microsoft Defender Antivirus keine sofortigen Maßnahmen ergriffen. Sobald wir jedoch das Laufwerk im Windows Datei-Explorer öffneten, erkannte Defender die Malware und isolierte sie. Es wurde eine ähnliche Warnung wie die obige angezeigt.

Scan options

Wenn Sie auf Virus and threat protection\Scan options, können Sie einen schnellen, vollständigen oder benutzerdefinierten Scan durchführen. Sie können auch einen Windows Defender Offline Scandurchführen, um schwer zu entfernende Malware zu beseitigen. Das Programm informiert Sie darüber, dass dies einen Neustart des Geräts erfordert und ca. 15 Minuten dauern wird. Ausschlüsse können unter Virus and threat protection settingsfestgelegt werden. Wir konnten keine Möglichkeit finden, die PUA-Erkennung zu konfigurieren.

Wenn bei einem On-Demand Scan Malware entdeckt wird, wird die Scan options Seite angezeigt. Sie listet die gefundene Malware auf und zeigt die Start actions Schaltfläche, über welche die Malware standardmäßig entfernt wird. Sie können die Aktion für jede einzelne Bedrohung ändern, indem Sie darauf klicken; dadurch erhalten Sie die zusätzlichen Optionen Quarantine oder Allow on device. Wenn Sie die letzte Option wählen, können Sie die Malware ausführen.

In unserem Funktionstest haben wir festgestellt, dass Microsoft Defender Antivirus beim Scannen eines USB-Laufwerks, das sechs Malware-Samples enthielt, zunächst nur ein oder zwei dieser Samples erkannte. Die erkannte(n) Sample(s) werden in der Scan Options Seite angezeigt und konnte wie oben beschrieben entfernt werden. Die anderen vier oder fünf Samples sind im Windows Datei-Explorer weiterhin auf dem Laufwerk zu sehen. Alle in diesem Fall verwendeten Samples würden von Microsoft Defender unter anderen Umständen erkannt, z.B. beim Kopieren von Dateien.

Quarantine

Die Quarantänefunktion befindet sich unter Virus and threat protection\Protection history. Es listet die gefundenen Objekte nach Datum und Uhrzeit auf. Wenn Sie auf ein Element klicken, können Sie weitere Details zu der Bedrohung anzeigen und sie bei Bedarf wiederherstellen. Ein Klick auf Learn more öffnet die Online-Threat Enzyklopädie von Microsoft mit Einzelheiten zu dieser Bedrohung.

Logs

Die Protokollfunktion wird effektiv mit der Quarantäne kombiniert unter Protection history.

Help

Ein Klick auf Get help auf der Virus and threat protection Seite öffnet es den Microsoft Virtual Agent, einen automatischen Chat-Dienst. Sie können eine Frage eingeben und eine Suche durchführen. Je nach der von Ihnen gestellten Frage erscheint eine Antwort im Chat-Fenster oder ein Link zu einem Online-Artikel wird angezeigt. Unsere Abfrage "Scan-Ausschlüsse festlegen" ergab drei irrelevante Antworten sowie die Option "Keine der oben genannten". Als wir auf Letzteres klickten, wurde uns korrekt vorgeschlagen: "Fügen Sie einen Ausschluss zu Windows Security hinzu". Es folgten einfache und klare Anweisungen, die mit Symbolen und einem Screenshot gut illustriert waren.

Zugangskontrolle

Standard-Windows Nutzer können die Schutzfunktionen nicht deaktivieren oder Elemente aus der Quarantäne wiederherstellen, was unserer Meinung nach auch richtig so ist.

Über das Programm

Norton 360 ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es eine eigene Firewall, eine Backup-Funktion, Anti-Spam und Funktionen zur Verbesserung der Performance. Es gibt keine kostenlose Testversion. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers: https://us.norton.com/products/norton-360-deluxe

Zusammenfassung

Norton 360 ist sehr einfach einzurichten und verfügt über eine sehr moderne, Touchscreen geeignete Oberfläche. Die wichtigsten Funktionen sind leicht zu finden, und es gibt sichere Standardeinstellungen. Die Zugriffskontrolle ist ausgezeichnet. Wir sind jedoch der Meinung, dass die Koordinierung zwischen den Windows-Netzwerkeinstellungen und der Norton 360 Firewall verbessert werden könnte.

Setup

Sie können sich für die gemeinsame Datennutzung durch Norton entscheiden und den Installationsordner ändern, wenn Sie dies wünschen. Ansonsten gehen Sie einfach auf Install.

Taskleisten-Symbole

Über das Menü der Systemablage können Sie das Programm öffnen, Scans und Updates ausführen, auf den Support zugreifen, den Spielemodus aktivieren und Antiviren- und Firewall-Funktionen deaktivieren.

Security-Warnhinweise

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Fix Now.

Als wir die EICAR-Testdatei herunterluden, löschte Norton 360 sie und zeigte die unten abgebildete Warnung an. Wir brauchten nichts zu unternehmen, und die Warnung wurde nach 30 Sekunden geschlossen. Klicken Sie auf Details öffnete das Programm die File Insight Seite, die den Dateinamen und den Pfad anzeigt.

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat Norton 360 zunächst nichts unternommen. Sobald wir das Laufwerk jedoch im Windows Explorer öffneten, erkannte der Echtzeitschutz von Norton 360 die Malware und isolierte sie. Es wurde eine Warnung ähnlich der oben abgebildeten angezeigt. Wir wurden dann aufgefordert, den Computer neu zu starten.

Scan options

Unter Scans Schaltfläche auf der Security Seite können Sie schnelle, vollständige und benutzerdefinierte Scans durchführen, wobei ein benutzerdefinierter Scan terminiert werden kann. Sie können auch ein Laufwerk, einen Ordner oder eine Datei über das Rechtsklick-Menü des Windows Explorers scannen. Unter Settings\Antivirus\Scans and Risks können Sie Ausnahmen festlegen und die Behandlung von Low Risksspezifizieren, was vermutlich PUAs bedeutet. Wenn bei einem On-Demand Scan Malware erkannt wird, wird die Seite mit den Scanergebnissen angezeigt. Diese zeigt den Namen der Bedrohung, die Risikostufe und den Status/die ergriffenen Maßnahmen an. Sie brauchen nichts zu unternehmen.

Quarantine

Diese finden Sie unter Security\History.. Resolved Security Risks zeigt Ihnen die Risikostufe, den Erkennungsnamen sowie Datum und Uhrzeit der Erkennung an. Jede einzelne Datei kann wiederhergestellt, wiederhergestellt und ausgeschlossen oder an den Anbieter zur Analyse übermittelt werden.

Logs

Dies wird mit der Quarantänefunktion kombiniert.

Help

Ein Klick auf Help in der oberen rechten Ecke des Fensters zeigt eine Reihe von Hilfeoptionen an, darunter auch die Product Manual. Dies öffnet ein sehr umfassendes PDF-Handbuch von über 80 Seiten. Es deckt alle Aspekte der Installation, Konfiguration und Verwendung des Programms ab und erklärt sie mit einfachen Textanweisungen.

Zugangskontrolle

Windows-Standardbenutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. So sollte es auch sein. Die Verwendung der Schutzeinstellungen sind deaktiviert, wenn das Programm von einem Nicht-Administratorkonto verwendet wird. Außerdem gibt es eine Kennwortschutzfunktion. Damit ist es für Standardbenutzer unmöglich, Einstellungen zu ändern oder den Schutz zu deaktivieren, ohne das Kennwort zu kennen.

Firewall

In unserem Funktionstest stimmte die Norton 360 Firewall teilweise mit den Windows-Netzwerkeinstellungen überein. Bei der Verbindung mit einem Netzwerk, das wir zuvor als öffentlich definiert hatten, übernahm Norton die Windows-Einstellungen und blockierte die Dateifreigabe, den Remotedesktop und den Ping-Zugriff. Bei der Verbindung mit einem Netzwerk, das wir zuvor in den Windows-Einstellungen als privat eingestuft hatten, ließ die Norton Firewall den Ping-, Dateifreigabe- und Remotedesktop-Zugriff zu, wie es sich gehört. Als wir jedoch den Netzwerkstatus in den Windows-Netzwerkeinstellungen auf öffentlich änderten, ließ Norton weiterhin Ping-Anfragen mit IPv6 und den Zugriff auf die Dateifreigabe zu (obwohl es Ping-Anfragen mit IPv4 und den Remotedesktopzugriff blockierte). Nach einem Neustart des PCs stellten wir fest, dass der Remotedesktop-Zugriff ebenfalls blockiert war, obwohl Ping-Anfragen mit IPv6 weiterhin zugelassen waren. Wir raten Norton-Benutzern, ihre PCs neu zu starten, nachdem sie den Windows-Netzwerktyp von privat auf öffentlich geändert haben. Es ist nicht möglich, die Windows-Firewall mit Norton Security zu verwenden, da Norton die Einstellungen der Windows-Firewall sperrt.

Über das Programm

Panda Free Antivirus ist, wie der Name schon sagt, ein kostenloses Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es ein eingeschränktes VPN. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers:
https://www.pandasecurity.com/en/homeusers/solutions/free-antivirus/

Zusammenfassung

Wir fanden, dass Panda Free Antivirus sehr einfach zu installieren und zu verwenden ist. Die Programmoberfläche ist einfach zu navigieren, und es werden sichere Standardoptionen angeboten. Obwohl Panda Free Antivirus für andere, kostenpflichtige Panda-Produkte wirbt, geschieht dies auf sehr subtile, nicht aufdringliche Weise durch einen dünnen Streifen am oberen Rand des Fensters.

Setup

Die Installation ist sehr einfach. Sie können den Installationsordner und die Sprache der Benutzeroberfläche ändern. Standardmäßig wird der Opera-Browser installiert. Wir haben ihn für unseren Funktionstest nicht installiert. Nach Abschluss der Installation wird eine Seite der Panda-Website geöffnet, die die zusätzlichen Funktionen der kostenpflichtigen Panda-Produkte anzeigt. Sie werden aufgefordert, sich mit einem Panda-Konto anzumelden oder ein neues Konto zu erstellen.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, den Spielemodus aktivieren, Hilfe- und Support-Dienste aufrufen, den Schutz deaktivieren/aktivieren und die VPN-Funktion von Panda nutzen (mit Einschränkungen für Server und Daten).

Security-Warnhinweise

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Fixund dann Enable.

Als wir die EICAR-Testdatei heruntergeladen haben, wurde sie von Panda erkannt und unter Quarantäne gestellt. Die unten stehende Warnung wurde angezeigt. Wir mussten keine Maßnahmen ergreifen, und die Warnung wurde nach wenigen Sekunden geschlossen.

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat Panda angeboten, das Laufwerk zu scannen. Diese Aufforderung kann auf Wunsch direkt im Dialogfeld für Warnmeldungen deaktiviert werden. Wir haben uns dafür entschieden, das Laufwerk nicht zu scannen, sondern es stattdessen im Windows File Explorer zu öffnen. Panda hat zunächst keine Maßnahmen ergriffen. Als wir jedoch versuchten, die schädlichen Dateien auf den Windows-Desktop zu kopieren, erkannte Panda die kopierten Dateien sofort und stellte sie unter Quarantäne. Es wurde eine Warnung wie die oben abgebildete angezeigt.

Als wir einen On-Demand-Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte Panda die Anzahl der gescannten und erkannten Dateien an. Durch Klicken auf Show details, konnten wir den Dateinamen und den Pfad sowie die Erkennungszeit und die durchgeführte Aktion für die erkannten Dateien sehen. Wir brauchten keine Maßnahmen zu ergreifen.

Scan options

Unter Scan Schaltfäche auf der Homepage (Lupen-Symbol) können Sie die Full, Custom und Critical areas Scans starten. Über die Antivirus Seite können Sie einen terminierten Scan festlegen. Sie können ein Laufwerk, einen Ordner oder eine Datei über das Rechtsklickmenü des Windows Explorers scannen. Unter Settings\Antivirus, können Sie Ausnahmen festlegen und wählen, ob PUAs erkannt werden sollen (standardmäßig aktiviert).

Quarantine

Diese Funktion befindet sich auf der Antivirus Seite. Sie zeigt Ihnen den Erkennungsnamen, den Dateinamen und -pfad sowie das Datum und die Uhrzeit der Erkennung an. Sie können die unter Quarantäne gestellten Objekte einzeln wiederherstellen oder löschen. Es werden keine weiteren Informationen über die erkannten Bedrohungen angezeigt.

Logs

Sie finden die Protokollfunktion auf der Antivirus Seite, indem Sie auf View reportklicken. Sie zeigt dieselben Informationen wie die Quarantäneseite und zusätzlich die durchgeführte Aktion (z.B. "Gelöscht").

Help

Die Hilfefunktion befindet sich im "Hamburger"-Menü Symbol in der oberen linken Ecke des Fensters. Wenn Sie darauf klicken, öffnet sich ein Online-Handbuch für das Produkt. Eine Menüspalte auf der linken Seite zeigt verschiedene Themen an. Wenn Sie eines dieser Themen auswählen, werden im Hauptfenster einfache Antworten in Form von Text angezeigt.

Zugangskontrolle

Standard Windows Nutzer können die Schutzfunktionen deaktivieren, aber das Programm nicht deinstallieren. Sie können das Programm jedoch mit einem Passwort schützen. In diesem Fall wird der Zugriff auf das Hauptfenster des Programms blockiert, wenn das Passwort nicht eingegeben wird. Es ist jedoch weiterhin möglich, Scans über das Rechtsklickmenü des Windows Datei-Explorers auszuführen und die Ergebnisse anzuzeigen.

Weitere interessante Aspekte:

- Der Download-Link für Panda Free Antivirus auf der Panda-Website leitet zu cnet.com weiter.
- Der Einrichtungsassistent gibt an, dass kostenloser Support für "alle PC- oder Internet-bezogenen Probleme" enthalten ist. Es werden Telefonnummern für Großbritannien, die USA und Kanada angegeben (in der englischen Version des Programms); Panda teilt uns mit, dass die Anrufe kostenlos sind.
- Mit dem Symbol "Aa" in der rechten unteren Ecke des Fensters können Sie die Namen der Symbole auf der Startseite ein- und ausblenden.
- Die Einstellungen des Programms finden Sie im "Hamburger"-Menü in der oberen linken Ecke des Programmfensters.
- Ein Streifen am unteren Rand des Fensters zeigt Schlagzeilen aus dem Panda Media Center an. Sie können darauf klicken, um die ganze Geschichte zu lesen, und andere. Es gibt Artikel zu verschiedenen IT-Security Themen.

Über das Programm

Total AV Antivirus Pro ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es einen System Performance Tuner.
Weitere Informationen über das Produkt finden Sie auf der Website des Anbieters.
https://www.totalav.com/product/antivirus-pro

Zusammenfassung

Wir fanden, dass Total AV Antivirus Pro sehr einfach zu installieren und zu benutzen ist. Die Funktionen des Programms sind leicht in einem einzigen Menüfeld zu finden, und die Standardeinstellungen und -warnungen sind sinnvoll. In unserem Funktionstest verhielt sich das Produkt größtenteils wie erwartet, mit einer Ausnahme, die unserer Meinung nach behoben werden sollte. Als wir ein USB-Laufwerk mit Malware-Samples über das Rechtsklick-Menü des Windows Datei-Explorers scannten, erkannte Total AV keine der schädlichen Dateien. Um Malware auf einem externen Laufwerk zu erkennen, müssen Sie das Laufwerk im Datei-Explorer öffnen und die Dateien und Ordner darin scannen.

Setup

Die Installation ist extrem schnell und einfach. Sie müssen nur das Installationsprogramm ausführen, auf Installund weniger als eine Minute später ist es erledigt. Beim ersten Start des Programms müssen Sie sich bei Ihrem Total AV-Konto anmelden.

Sie können das Add-on "Total AV Safe Site" - das eigentlich ein Werbeblocker ist - für Chrome, Firefox oder Edge installieren, indem Sie auf Internet Security (Fingerabdruck-Symbol), Ad Block Proklicken. Der URL-Blocker des Produkts hat den Namen WebShield.

Taskleisten-Symbole

Damit können Sie das Programmfenster öffnen, das Dialogfeld "Einstellungen" aufrufen, nach Aktualisierungen suchen und Informationen zur Programm- und Definitionsversion anzeigen.

Security-Warnhinweise

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Enable Protection.

Als wir die EICAR-Testdatei herunterluden, erkannte Total AV die komprimierte Datei und stellte sie unter Quarantäne. Es wurde eine Warnung wie die unten stehende angezeigt.

Als wir ein USB-Laufwerk mit Malware an das System anschlossen und es im Windows Datei-Explorer öffneten, erkannte Total AV die Malware sofort und isolierte sie. Es wurde die unten stehende Warnung angezeigt, die so lange bestehen blieb, bis wir sie schlossen. Durch Klicken auf 4 Threats Blocked, konnten wir die Datei- und Erkennungsnamen der Malware-Samples sehen.

Scan options

Sie können einen Smart Scan über die gleichnamige Schaltfläche auf der Startseite starten. In der Beschreibung heißt es, dass dabei auch auf Performance- und Datenschutzprobleme geprüft und doppelte Dateien entfernt werden. Weitere Scan-Optionen finden Sie, wenn Sie auf das Schild-Symbol in der oberen linken Ecke klicken und dann auf Malware Scan. Es gibt eine Auswahl von Quick Scan, System Scan, und Custom Scan. Sie können ein Laufwerk, einen Ordner oder eine Datei auch über das Rechtsklickmenü im Windows Datei-Explorer scannen.

In den Programmeinstellungen können Sie eine Reihe von Optionen ändern, z.B. ob entfernbare Laufwerke gescannt werden sollen, Art und Zeitpunkt der geplanten Scans und die Maßnahmen, die ergriffen werden sollen, wenn Malware entdeckt wird.

Wir haben einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk mit Hilfe eines benutzerdefinierten Scans im Programmfenster durchgeführt. Die bösartigen Dateien wurden erkannt und in einer Liste im Programmfenster angezeigt. Alles, was wir tun mussten, war auf Quarantine All klicken, um mit ihnen umzugehen.

Beim Scannen des USB-Sticks durch Rechtsklick auf das Laufwerk im Windows Explorer wurde keines der Malware-Samples erkannt. Als wir alle Ordner und Dateien manuell auswählten und über das Rechtsklickmenü scannten, wurden alle Samples erkannt und in Quarantäne gestellt. Wir weisen darauf hin, dass in diesem Fall der Echtzeitschutz von TotalAV auch gegen die Malware vorgeht. Dennoch werden Nutzer, die einen Rechtsklick-Scan eines gesamten Laufwerks durchführen, glauben, dass alle Dateien auf dem Laufwerk sicher sind, obwohl dies nicht der Fall ist. Dies ist ein Problem, das TotalAV unserer Meinung nach beheben sollte.

Quarantine

Die Quarantänefunktion wird geöffnet, indem Sie auf das Schildsymbol und dann auf Quarantine. Für jedes Element werden der Dateiname, der Name der Bedrohung und Datum/Uhrzeit des Auftretens der Bedrohung in chronologischer Reihenfolge angezeigt. Sie können einzelne oder mehrere Elemente mit Hilfe von Kontrollkästchen auswählen und diese löschen oder wiederherstellen.

Logs

Es gibt keine separate Protokollfunktion, aber die Angabe des Tages und die Uhrzeit des Auftretens von Threats in Quarantine.

Help

Die Hilfefunktion ist über den General Tab der, oben gezeigten, Settings Seite erreichbar. Wir sind der Meinung, dass dies ein nicht gerade offensichtlicher Platz für die Hilfefunktion ist. Klicken Sie auf Visit the help center öffnet sich die Support-Seite auf der Website des Anbieters. Dort finden Sie Optionen zur Kontaktaufnahme mit dem Support und etwa ein Dutzend häufig gestellte Fragen. Die meisten davon beziehen sich nicht auf den technischen Support, z.B. "Wie viele Auszeichnungen haben Sie?" und "Bieten Sie Internet-Sicherheit an?". Der Artikel über Echtzeitschutz bietet jedoch eine umfassende Erklärung, die mit Screenshots gut veranschaulicht wird.

Zugangskontrolle

Standard Windows-Benutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. Unserer Meinung nach sollte das auch so sein.

Weitere interessante Aspekte:

Wir sind der Meinung, dass einige Beschreibungen auf der TotalAV-Website unklar sind. Zum Beispiel zeigt die Landing Page von https://www.totalav.com eine auffällige Schaltfläche mit der Aufschrift "Kostenlose Antivirus-Software" an. Diese führt zu einer Seite, auf der eine 30-tägige Testversion des vollständigen Produkts heruntergeladen werden kann. Unserer Meinung nach ist dies nicht eindeutig, da eine zeitlich begrenzte Testversion nicht dasselbe ist wie ein kostenloses Produkt.

Wir weisen darauf hin, dass TotalAV Ihnen rät, sich vor der Deinstallation des Produkts an den Kundendienst zu wenden, wenn Sie Ihr TotalAV-Abonnement kündigen möchten. Außerdem bittet TotalAV seine Kunden, sich bei Fragen zu den Gebühren für die automatische Erneuerung des Abonnements an den Support zu wenden.

Über das Programm

Total Defense Essential Anti-Virus ist ein kostenpflichtiges Security-Programm, das zusätzlich zu den Anti-Malware Funktionen auch Phishing-Schutz bietet. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers:
https://www.totaldefense.com/shop/anti-virus

Zusammenfassung

Total Defense Essential Anti-Virus verfügt über eine sehr einfache Programmoberfläche, in der Status- und Scanfunktionen leicht zu finden sind. Das automatische Scannen von externen Laufwerken stellt sicher, dass diese frei von Malware sind. Die Hilfeartikel sind klar und gut illustriert. Die Verwendung von Symbolen anstelle von Text für die Menüpunkte bedeutet, dass man vielleicht ein wenig suchen muss, um die erweiterten Funktionen zu finden. Allerdings ist alles sehr übersichtlich, und wir haben uns schnell im Programm zurechtgefunden. Ein Verbesserungsvorschlag wäre ein Passwortschutz für die Einstellungen.

Setup

Es gibt eine benutzerdefinierte Installationsoption, mit der Sie lediglich den Installationsordner ändern können. Darüber hinaus gibt es keine weiteren Optionen oder Entscheidungen zu treffen. Die Installation wird über einen Klick auf Installgestartet. Beim ersten Öffnen des Programmfensters wird ein Update ausgeführt.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Hauptprogrammfenster öffnen, nach Updates suchen und den Echtzeitschutz anhalten.

Security-Warnhinweise

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Fix all.

Als wir versuchten, die EICAR-Testdatei herunterzuladen, blockierte Total Defense den Download und zeigte eine Warnmeldung im Browserfenster an. Wir beharrten darauf, indem wir auf Advanced Settings\Proceed to Website [Not Recommended]klickten. Dadurch wurde die Datei heruntergeladen, aber von Total Defense sofort erkannt und gelöscht. Die unten stehende Warnung wurde einige Sekunden lang angezeigt. Wir mussten keine Maßnahmen ergreifen, ein Klick auf Details öffnete die Protokollseite des Programms, auf der der Name der Bedrohung, die Bedrohungsstufe und die durchgeführte Aktion angezeigt wurden.

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat Total Defense das Laufwerk sofort automatisch gescannt und uns darüber benachrichtigt. Als der Scan einige Sekunden später abgeschlossen war, wurde eine Meldung wie die oben abgebildete angezeigt. Ein Klick auf Details öffnete die Quarantäneseite des Programms, auf der die Namen der Bedrohungen, die Dateinamen und die Bedrohungsstufe der erkannten Dateien angezeigt werden.

Scan options

Scans können durch Klicken auf die Security Kachel und auf der Überblick Seite gestartet werden. Sie haben die Wahl zwischen Schnell-, Voll- und benutzerdefinierten Scans. Auf der Suspend Scans Schaltfläche auf der gleichen Seite wird der Echtzeitschutz für eine bestimmte Anzahl von Minuten vorübergehend deaktiviert. Sie können ein Laufwerk, einen Ordner oder eine Datei über das Rechtsklickmenü des Windows Explorers scannen.

Auf dem Security Seite /Settings Tab können Sie die Scan-Sicherheitsstufe auf Low, Recommended (Voreinstellung), High oder Customwählen. Mit letzterem können Sie entscheiden, ob Netzwerk-, Archiv- und versteckte Dateien gescannt werden sollen und ob verdächtige Dateien als infiziert behandelt werden sollen. Ausschlüsse können auf der gleichnamigen Registerkarte festgelegt werden. Wir konnten keine Möglichkeit finden, die PUA-Erkennung als solche zu konfigurieren. Total Defense teilt uns jedoch mit, dass die Standardeinstellung für die Anwendungskontrollfunktion (Recommended) die Erkennung von PUAs ermöglicht.

Quarantine

Diese Funktion befindet sich auf der Security Seite, unter der Quarantine Tab. Hier werden Datum und Uhrzeit der Entdeckungen, Dateiname, Schweregrad der Bedrohung, Name der Bedrohung und Typ der Bedrohung angezeigt - obwohl die in unserem Funktionstest verwendeten Trojaner alle als "Virus" aufgeführt waren. Von hier aus können Sie unter Quarantäne gestellte Objekte wiederherstellen oder löschen. Wir konnten keine weiteren Informationen über die gefundene Malware finden.

Logs

Unter Reports Tab der, oben gezeigten, Security Seite zeigt eine Liste der gefundenen Threats zusammen mit dem Erkennungsdatum/der Erkennungszeit und dem Scantyp, der sie erkannt hat, an. Dies kann als Zusammenfassung angezeigt werden, aus der hervorgeht, wie viele Bedrohungen jedes Typs blockiert wurden.

Help

Wenn Sie auf das Fragezeichen-Symbol in der oberen rechten Ecke des Fensters klicken, öffnet das Fenster der About Seite. Hier können Sie auf Support Info/Online Supportklicken. Dadurch wird die Support-Seite der Website des Herstellers geöffnet. Klicken Sie auf Product Support, öffnet sich eine durchsuchbare FAQ-Seite. Jeder Artikel enthält einfache, schrittweise Anleitungen für die jeweilige Aufgabe, die großzügig mit kommentierten Screenshots illustriert sind.

Zugangskontrolle

Windows Standardbenutzer können alle Schutzfunktionen deaktivieren, und wir konnten keine Möglichkeit finden, die Einstellungen mit einem Passwort zu schützen, um dies zu verhindern. Zur Deinstallation des Programms ist jedoch ein Administratorkonto erforderlich.

Weitere interessante Aspekte:

- In der Statusanzeige werden Sie aufgefordert, einen vollständigen Scan durchzuführen, wenn Sie dies in letzter Zeit nicht getan haben.
- Das Zahnradsymbol in der vertikalen Menüleiste ist für Updates, Benachrichtigungen und Proxy-Einstellungen zuständig; die Scan-Einstellungen befinden sich auf der Security Seite vereint.
- Die Devices Seite zeigt alle Geräte an, die Sie installiert haben. Die Aktionen, die Sie auf diesen Geräten durchführen können, beschränken sich auf die Änderung des Gerätenamens und des Avatars, der den Benutzer darstellt. Noch nützlicher ist die Add Device function. Hier können Sie eine E-Mail an einen Kollegen, einen Freund oder ein Familienmitglied senden, die einen Link zum zugehörenden Installationsprogramm für dessen Gerät enthält.
- Um Abonnementinformationen zu erhalten, melden Sie sich bei Ihrem Total Defense Online-Konto an.

Trend Micro Internet Security

Über das Programm

Trend Micro Internet Security ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen bietet es Schutz vor Ransomware, Kindersicherung, eine sichere Löschfunktion und einen sicheren Browsermodus für Finanztransaktionen. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers:
https://www.trendmicro.com/en_us/forHome/products/internet-security.html

Zusammenfassung

Das Programm ist sehr einfach zu installieren, und die wichtigsten Funktionen sind leicht zu finden. Sichere Standardeinstellungen sind vorhanden. Uns gefielen die ständigen Malware- und Statuswarnungen, und das Online-Handbuch ist einfach und klar.

Setup

Die kostenlose Testversion können Sie herunterladen, indem Sie auf Downloads/Free Tools auf der Trend Micro Homepage klicken. Der Setup-Assistent fordert Sie auf, einen Lizenzschlüssel einzugeben oder sich für die kostenlose Testversion zu entscheiden. Ansonsten sind keine weiteren Entscheidungen zu treffen. Am Ende des Assistenten werden Sie aufgefordert, den Ransomware-Schutz einzurichten. Standardmäßig werden die Windows-Ordner "Dokumente", "OneDrive" und "Bilder" abgedeckt, aber Sie können weitere Ordner hinzufügen, wenn Sie möchten.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Hauptfenster öffnen, einen Scan durchführen, nach Updates suchen, den Schutz deaktivieren/aktivieren, in den stillen Modus wechseln, Ihr Trend Micro Konto und Ihr Abonnement überprüfen, ein Tool zur Fehlerbehebung ausführen und das Programm beenden.

Security-Warnhinweise

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Enable Now.

Eine zusätzliche Popup-Warnung wurde über der Systemablage angezeigt. Diese Meldung blieb bestehen, bis wir sie geschlossen haben.

Als wir versuchten, die EICAR-Testdatei herunterzuladen, blockierte Trend Micro den Download und zeigte die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie schlossen.

Trend Micro Internet Security

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat Trend Micro zunächst nichts unternommen. Sobald wir jedoch das Laufwerk im Windows Datei-Explorer öffneten, erkannte Trend Micro die schädlichen Dateien und isolierte sie. Es wurde eine Warnung ähnlich der oben abgebildeten angezeigt. Klicken auf More details öffnete die Scan-Protokollseite des Programms, die für jedes Objekt Datum und Uhrzeit der Erkennung, Dateiname und Pfad, Erkennungsname und durchgeführte Aktion anzeigt.

Quarantine

Das Tortendiagramm-Symbol rechts neben dem Einstellungssymbol öffnet die Security Report Seite, die eine Zusammenfassung der gefundenen Bedrohungen zeigt. Diese sind in verschiedene Kategorien unterteilt, darunter Viruses (die in der Tat viele Trojaner enthält), Spyware und Ransomwareklicken. Wenn Sie auf See more details und wählen Sie eine Kategorie aus, um ein Protokoll der Erkennungen in dieser Klasse zu sehen. In den Protokollen werden Datum und Uhrzeit der Erkennung, Dateiname und -pfad, Name der Bedrohung und die durchgeführte Aktion angezeigt. Wenn Sie auf ein einzelnes Element klicken, wird ein Detailfenster angezeigt, das eine Restore entfernen.

Scan options

Unter Scan Schaltfläche im Hauptfenster des Programms führt standardmäßig einen Schnellscan aus. Wenn Sie auf das kleine Pfeilsymbol rechts daneben klicken, können Sie zwischen Schnell-, Voll- und benutzerdefinierten Scans wählen. Im Einstellungsdialog des Programms können Sie Scans terminieren. Sie können ein Laufwerk, einen Ordner oder eine Datei auch über das Rechtsklickmenü des Windows Explorers scannen. Unter Settings/Scan Preferenceskönnen Sie die Erkennung von PUAs konfigurieren (standardmäßig aktiviert). Auf der Exception Lists Seite des Einstellungsdialogs können Sie Scan-Ausschlüsse festlegen. Wenn bei einem On-Demand-Scan Malware gefunden wird, wird die Seite mit den Scanergebnissen angezeigt. Wenn Sie auf Show Detailsgehen, werden die Namen und Pfade der Malware-Dateien sowie die durchgeführten Maßnahmen angezeigt.

Logs

Die Protokolle werden mit der Quarantänefunktion kombiniert.

Help

Klicken Sie auf das Menü ? Product Support öffnet sich das Online-Handbuch des Programms. Die erste Seite bietet einen Überblick über die Hauptfunktionen des Programms. Es gibt einfache Erklärungen und Anweisungen, die mit Screenshots gut illustriert sind.

Zugangskontrolle

Windows-Standardbenutzer können die Schutzfunktionen deaktivieren, das Programm aber nicht deinstallieren. Unter Other Settings/Passwordkönnen Sie das Programm mit einem Passwort schützen, um zu verhindern, dass andere Benutzer die Einstellungen ändern. Dabei müssen Sie eine E-Mail Adresse angeben, damit Sie das Passwort zurücksetzen können, wenn Sie es vergessen.

Weitere interessante Aspekte:

- Es wird eine Desktop-Verknüpfung zu Trend Micro Pay Guard erstellt. Dadurch wird der Standardbrowser in einem sicheren Modus für Finanztransaktionen geöffnet.
- Eine kostenlose Testversion von Trend Micro's Password Manager wird auf der Website Data Seite vereint.
- Die Aktualisierungsfunktion befindet sich im Menü der Taskleiste.

VIPRE Advanced Security

Über das Programm

VIPRE Advanced Security ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es eine eigene Firewall. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers:
https://www.vipre.com/products/vipre-advanced-security/

Zusammenfassung

VIPRE Advanced Security ist sehr einfach zu installieren und hat eine sehr moderne, Touchscreen geeignete Oberfläche. Der Echtzeitschutz ist sehr empfindlich, und die Standardeinstellungen bieten sichere Optionen für nicht erfahrene Nutzer. Uns gefiel die Online-Hilfe und die Möglichkeit, sie direkt im Programm zu durchsuchen. Die Möglichkeit, über das Rechtsklick-Menü des Windows Datei-Explorers Scan-Ausschlüsse festzulegen, ist ebenfalls sehr praktisch. Wir haben jedoch Bedenken, dass die VIPRE-Firewall Nutzer in öffentlichen WLAN-Netzwerken unwissentlich ungeschützt lassen könnte.

Setup

Sie können den Installationsordner ändern, wenn Sie möchten. Ansonsten ist die Installation ganz einfach mit einem einzigen Klick abgeschlossen.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, nach Updates suchen, das Programm beenden, Schutzkomponenten aktivieren/deaktivieren und Scans durchführen.

Security-Warnhinweise

Wenn wir den Echtzeitschutz in den Programmeinstellungen deaktivierten, wurde eine (eher subtile) Warnung im Hauptfenster des Programms angezeigt. Wir konnten den Schutz leicht reaktivieren, mit einem Klick auf Turn On.

Als wir die EICAR-Testdatei herunterluden, löschte VIPRE die Datei lautlos, d.h. ohne eine Warnung anzuzeigen. Als wir ein USB-Laufwerk mit Malware an das System anschlossen, bot VIPRE an, das Laufwerk zu scannen. Sie können diese Aufforderung in den Programmeinstellungen deaktivieren, wenn Sie möchten. Wir entschieden uns, das Laufwerk nicht zu scannen, sondern öffneten es stattdessen im Windows File Explorer. VIPRE hat die schädlichen Dateien sofort erkannt und unter Quarantäne gestellt. Es wurde die unten stehende Warnung angezeigt. Wir mussten keine Maßnahmen ergreifen, und die Warnung wurde nach 30 Sekunden geschlossen.

VIPRE Advanced Security

Ein Klick auf Learn More öffnete eine Seite auf der Website von VIPRE, die eine allgemeine Beschreibung von Computerviren enthielt. Als wir über das Rechtsklickmenü des Explorers einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk durchführten, öffnete sich das VIPRE-Programmfenster und zeigte den Scanfortschritt an. Nach Abschluss des Scans wurde eine Zusammenfassung der gescannten und bereinigten Dateien angezeigt. Weitere Maßnahmen waren nicht erforderlich. Wenn wir die Aufforderung zum Scannen des USB-Laufwerks beim Einstecken akzeptierten, wurde der Scan zwar ausgeführt und die Malware entfernt, aber das Programmfenster öffnete sich nicht, und es wurde kein Hinweis auf den Scan-Fortschritt oder den Abschluss des Scans angezeigt.

Scan options

Wenn Sie mit der Maus über die Scan Schaltfläche auf der Startseite gehen, erscheint ein Dropdown-Menü mit den Optionen Voll-, Schnell- und benutzerdefinierte Scans. Mit Schedule Scan auf der rechten Seite können Sie genau das tun. Sie können ein Laufwerk, einen Ordner oder eine Datei über das Rechtsklickmenü des Windows Explorers scannen. Praktischerweise können Sie über dasselbe Menü auch ein Laufwerk/einen Ordner/eine Datei von VIPRE-Scans ausschließen. Sie können dies rückgängig machen, indem Sie erneut mit der rechten Maustaste klicken und auf Remove from VIPRE exclusionklicken. Ausschlüsse können auch unter Manage\Antivirusfestgelegt werden. Sie können hier auch die Erkennung von PUAs einstellen (standardmäßig aktiviert), unter Include Low-Risk Programs.

Quarantine

Die Quarantänefunktion befindet sich unter Manage\Antivirus. Es zeigt den Namen, die Bedrohungsstufe und den Typ des erkannten Threats und die Anzahl der Traces (z.B. Dateien oder Registrierungseinträge) für jede einzelne an und ermöglicht es Ihnen, die ausgewählten Elemente zu löschen, wiederherzustellen oder immer zuzulassen.

Logs

Diese sind zu finden unter Manage\Antivirus\Antivirus History. Es gibt separate Protokolle für On-Demand-Scans, Echtzeitschutz, blockierte Websites und Edge Protection. Letztere soll den Download von Online-Bedrohungen "in den meisten Webbrowsern" (nicht nur Microsoft Edge) blockieren. Das Scan-Protokoll zeigt das Datum, die Uhrzeit, die Dauer und die Art des Scans sowie die Anzahl der erkannten und bereinigten Dateien an. Die Seite i -Symbol öffnet ein Fenster, das den Namen der Bedrohung, die Stufe und den Typ, die Anzahl der Spuren und die ergriffenen Maßnahmen anzeigt.

Help

Die Hilfefunktionen finden Sie unter der Account Seite vereint. VIPRE Help öffnet ein Windows-Hilfefenster, in dem verschiedene Themen aufgelistet sind. Zu jedem Thema gibt es einfache Textanweisungen. Sie können auch einen Suchbegriff in das Suchfeld des Programms eingeben, das die Online-FAQs/Foren durchsucht und die Ergebnisse in einem Browserfenster öffnet. Diese umfassen alle Produkte von VIPRE, einschließlich der Betaversionen, so dass Sie möglicherweise eine Reihe von irrelevanten Ergebnissen durchsehen müssen, bevor Sie die passende Antwort finden.

Zugangskontrolle

Windows-Standardbenutzer können die Schutzfunktionen deaktivieren, aber das Programm nicht deinstallieren. Wir konnten keine Möglichkeit finden, die Einstellungen mit einem Passwort zu schützen.

Firewall

In unserem Funktionstest stimmte die VIPRE Firewall nicht perfekt mit den Windows-Sicherheitseinstellungen überein. Wir haben festgestellt, dass VIPRE während der Installation den in Windows eingestellten Netzwerktyp (öffentlich oder privat) übernimmt. Wenn Sie jedoch später den Netzwerktyp in den Windows-Einstellungen ändern, wird dieser nicht von der VIPRE-Firewall übernommen. Wir haben außerdem festgestellt, dass VIPRE beim Herstellen einer Verbindung mit einem neuen Netzwerk nicht mit dem in der Windows-Eingabeaufforderung eingestellten Netzwerktyp übereinstimmt. VIPRE zeigt keine eigenen Eingabeaufforderungen an, wenn Sie eine Verbindung zu einem neuen Netzwerk herstellen oder den Typ eines bestehenden Netzwerks ändern.

Wenn Sie einem neuen Netzwerk beitreten oder den Netzwerktyp für ein bestehendes Netzwerk ändern, empfehlen wir den Nutzern, die Einstellungen der VIPRE-Firewall aufzurufen und zu überprüfen, ob sie für das aktuelle Netzwerk richtig konfiguriert ist, und den Netzwerktyp gegebenenfalls zu ändern.

Wir haben außerdem festgestellt, dass in einem privaten Netzwerk (das auf Trusted in den Einstellungen der VIPRE Firewall, und auf Private in den Windows-Einstellungen gesetzt war), die VIPRE IPv6-Ping-Anfragen und Remotedesktop-Verbindungen zu unserem Test-PC blockierte. Wir haben versucht, den Remote-Desktop-Zugriff in den Einstellungen der VIPRE-Firewall zu aktivieren, jedoch ohne Erfolg.

Es ist möglich, die VIPRE-Firewall in den Einstellungen des Programms vollständig zu deaktivieren, wodurch die Windows-Firewall sofort aktiviert wird. Wenn Sie dies tun, wird auf der Startseite von VIPRE Advanced Security eine (subtile) Warnung angezeigt.

Andere interessante Aspekte

Wenn Ihnen der standardmäßige dunkle Modus der Benutzeroberfläche nicht gefällt, können Sie dies unter Accountleicht in ein anderes Farbschema ändern. Es stehen 7 verschiedene Farbschemata zur Auswahl.

Copyright und Haftungsausschluss

Diese Veröffentlichung ist Copyright © 2021 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung der Geschäftsführung von AV-Comparatives vor einer Veröffentlichung erlaubt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Dokument enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.

Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.

AV-Comparatives
(Januar 2021)