Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer Politik zum Schutz der Privatsphäre und des Datenschutzes .
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren

Summary Report 2021

Datum Dezember 2021
Sprache English
Letzte Revision 17. Januar 2022

Awards, Preisträger, Kommentare


Datum der Veröffentlichung 2022-01-18
Datum der Überarbeitung 2022-01-17
Prüfzeitraum Januar - Dezember 2021

Einführung

AV-Comparatives ist ein unabhängiges Testlabor, das rigorose Tests von Security-Softwareprodukten durchführt. AV-Comparatives wurde im Jahr 2004 gegründet und hat seinen Sitz in Innsbruck, Österreich.

AV-Comparatives ist eine ISO 9001:2015 zertifizierte Organisation. Das TÜV Austria Zertifikat erhielten wir für unser Managementsystem in dem Bereich: "Independent Tests of Anti-Virus Software".

https://www.av-comparatives.org/iso-certification/

AV-Comparatives ist das erste zertifizierte EICAR Trusted IT-Security Lab.

https://www.av-comparatives.org/eicar-trusted-lab/

Am Ende eines jeden Jahres veröffentlicht AV-Comparatives einen Summary Report (zusammenfassenden Bericht), um die verschiedenen im Laufe des Jahres getesteten Antivirus-Produkte für Endverbraucher zu kommentieren und die Produkte hervorzuheben, die in den verschiedenen Tests, die in den zwölf Monaten stattgefunden haben, am besten abgeschnitten haben. Bitte beachten Sie, dass dieser Bericht alle Consumer Main-Test Series des Jahres 2021 berücksichtigt, d.h. nicht nur die neuesten. Die Kommentare und Schlussfolgerungen beruhen auf den Ergebnissen in den verschiedenen, vergleichenden Test-Reports sowie auf Beobachtungen, die während der Tests gemacht wurden (https://www.av-comparatives.org/consumer/test-methods/).

Geprüfte Produkte

Die Produkte der folgenden Anbieter wurden im Jahr 2021 in AV-Comparatives’ Public Consumer Main-Test Series aufgenommen und die Effektivität ihrer Produkte wurde unabhängig bewertet. Wir freuen uns, dass die diesjährigen Tests mehreren Anbietern geholfen haben, kritische und andere Fehler in ihrer Software zu finden, und dass dies zur Verbesserung der Produkte beigetragen hat.

Approved Security Product Award

Die getesteten Produkte aller 17 oben genannten Anbieter sind von AV-Comparatives 2021 genehmigte Windows Security-Produkte.

APPROVED 

Management Summary

Tests

Im Jahr 2021 unterzog AV-Comparatives 17 Consumer Security-Produkte für Windows einer strengen Prüfung. Alle Programme wurden auf ihre Fähigkeit getestet, vor realen Bedrohungen aus dem Internet zu schützen, Tausende aktuelle Schadprogramme zu identifizieren, fortgeschrittene gezielte Angriffe abzuwehren und Schutz zu bieten, ohne den PC zu verlangsamen.

Ergebnisse und Auszeichnungen

Während alle Programme in unserem Test insgesamt ein akzeptables Niveau erreichten, schnitten einige Programme besser ab als andere. Einzelheiten finden Sie unter "Übersicht über die im Jahr 2021 erreichten Level". Um die Produkte zu würdigen, die in unseren Tests herausragende Ergebnisse erzielen, haben wir am Jahresende eine Reihe von Auszeichnungen vergeben, die die besten Ergebnisse in jedem Test und insgesamt hervorheben. Die Auszeichnungen "Produkt des Jahres", "Herausragendes Produkt" und "Bestbewertetes Produkt" basieren auf der Gesamtleistung in der Public Consumer Main-Test Series; außerdem gibt es Gold-, Silber- und Bronze-Awards für jeden einzelnen Testtyp. Weitere Einzelheiten zu den Auszeichnungen finden Sie in der Rubrik Preisträger. Der Product of the Year Award des Jahres 2021 geht an McAfee; Avast, AVG und Bitdefender erhalten jeweils einen Outstanding Product Award; der Top-Rated Product Award geht an Kaspersky.

Übersicht der getesteten Produkte

Hier finden Sie eine Zusammenfassung für jedes der geprüften Programme, mit einem Hinweis auf die einzelnen Erfolge während des Jahres. Obwohl die Benutzeroberfläche keinen Einfluss auf die Preisvergabe hat, haben wir auch einige der besten User-Interface-Features notiert.

Avast gewinnt einen Outstanding Product Award für 2021. Es erhielt in sechs der diesjährigen Tests den Advanced+ und in einem weiteren Test einen Advanced Award. Außerdem erhält es einen gemeinsamen Gold Award für Advanced Threat Protection. Die Benutzeroberfläche ist sehr übersichtlich und modern, und der Einrichtungsassistent bietet ideale Optionen für Anfänger und Experten.

AVG erhält ein Outstanding Product in diesem Jahr. In sechs der diesjährigen Tests erhielt es einen Advanced+ Award und in einem weiteren Test einen Advanced Award. Außerdem erhielt es einen gemeinsamen Gold Award für Advanced Threat Protection. Die für Touchscreens geeignete Benutzeroberfläche und gute Setup-Optionen.

Avira erhielt bei den diesjährigen Tests drei Advanced+ und zwei Advanced Awards. Das Programm verfügt über eine moderne, für Touchscreens geeignete Benutzeroberfläche. Der sensible Zugriffsschutz erkennt Malware auf externen Laufwerken und Netzwerkfreigaben, sobald diese geöffnet werden.

Bitdefender gewinnt einen Outstanding Product Awardfür 2021. Es hat bei den diesjährigen Tests sechs Advanced+ Awards und einen Advanced Award erhalten. Zusätzlich erhält es einen Gold Award für Real-World Protection, und einen gemeinsamen Silver Award für Malware Protection. Die gut gestaltete Benutzeroberfläche umfasst eine anpassbare Startseite, und externe Laufwerke werden beim Anschluss automatisch gescannt.

ESET erhielt den Gold Award für False-Positives, einen gemeinsamen Silver Award für Advanced Threat Protection, und den Bronze Award für Performance. In diesem Jahr erreichte es in drei Tests den Level Advanced+ und in zwei weiteren den Level Advanced. Die Prüfer waren beeindruckt von der klaren und einfachen Gestaltung der Benutzeroberfläche und der Benutzerfreundlichkeit.

G Data bekommt den diesjährigen Bronze Award für Advanced Threat Protection. Bei den Tests im Jahr 2021 erhielt es außerdem drei Advanced+ und drei Advanced Awards. Die Tester lobten das proaktive Scannen externer Laufwerke, die detaillierte Statusanzeige und die hervorragende Zugriffskontrolle.

K7 erhielt bei den Tests im Jahr 2021 drei Advanced+ Awards und einen Advanced Award. Der hochsensible Zugriffsschutz erkennt Malware auf externen Laufwerken oder Netzwerkfreigaben, sobald diese geöffnet werden. Die K7 Firewall ist perfekt auf die Windows-Einstellungen abgestimmt, und die Tester lobten die einfache, benutzerfreundliche Oberfläche.

Kaspersky bekam dieses Jahr einen Top-Rated Product Award für das Jahr 2021, nachdem es in den Tests des Jahres 5 Advanced+ und 2 Advanced Awards erhalten hat. Darüber hinaus erhält es Silver Awards für False-Positives und Performance, und gemeinsame Silver Awards für Real-World Protection und Advanced Threat Protection. Externe Laufwerke werden bei der Verbindung automatisch gescannt, und Malware in Netzwerkfreigaben wird erkannt, sobald sie geöffnet werden.

Malwarebytes erhielt bei den diesjährigen Tests zwei Advanced Awards. Die Prüfer lobten die klaren Statusmeldungen und die fein abgestuften Zugriffskontrolloptionen. Durch die Auswahl zwischen hellen und dunklen Modi lässt sich die Lesbarkeit der Benutzeroberfläche optimieren.   

McAfee ist AV-Comparatives’ Produkt des Jahres für das Jahr 2021, nachdem er bei den diesjährigen Tests 6 Advanced+ Awards und einen Advanced Award erhalten hatte. Es nahm eine Gold Award für den Malware Protection Testzusammen mit einem gemeinsamen Silver Awards für den Real-World Protection und Advanced Threat Protection Tests. Die Benutzeroberfläche ist sauber, modern, für Touchscreens geeignet, und die McAfee Firewall ist perfekt auf die Einstellungen von Windows abgestimmt.

Microsoft erhielt bei den diesjährigen Tests zwei Advanced+ Awards. Das Produkt ist in Windows 10 integriert und verfügt über eine einfache, unauffällige Benutzeroberfläche. Sein sensibler Zugriffsschutz erkennt Malware auf externen Laufwerken und Netzwerkfreigaben, sobald diese geöffnet werden.

NortonLifeLock erhielt bei den diesjährigen Tests zwei Advanced+ und drei Advanced Awards. Das Programm ist insgesamt gut durchdacht und bietet detaillierte Malware-Informationen, die über die Warnungen zugänglich sind. Die Optionen für die Zugriffskontrolle sind hervorragend.

Panda erhielt bei den diesjährigen Tests zwei Advanced+ und zwei Advanced Awards. Die Tester hoben die Security-Blog Funktion hervor, mit der Sie Artikel zu verschiedenen IT-Security Themen lesen können. Obwohl es sich um ein kostenloses Produkt handelt, ist das Upselling sehr subtil und unaufdringlich.

TotalAV bekam dieses Jahr einen Bronze Award für False-Positives Bei den Tests im Jahr 2021 erhielt es außerdem drei Advanced+ Awards und einen Advanced Award. Es verfügt über ein sehr einfaches, leicht zu navigierendes Programmfenster. Die Malware-Warnungen sind informativ und ermöglichen es Ihnen, mehrere Erkennungen über ein einziges Dialogfeld zu verwalten.

Total Defense erhielt den Bronze Award für Malware Protection im Jahr 2021. Außerdem erhielt es bei den diesjährigen Tests drei Advanced+ Awards und einen Advanced Award. Seine Benutzeroberfläche zeichnet sich durch ihre Einfachheit aus. Externe Laufwerke werden beim Anschluss automatisch gescannt, und der sensible Zugriffsschutz erkennt Malware auf einer Netzwerkfreigabe, sobald diese geöffnet wird.

Trend Micro erhielt bei den diesjährigen Tests vier Advanced Awards. Die Benutzeroberfläche bietet einen einfachen Überblick, ermöglicht aber einen einfachen Zugriff auf erweiterte Optionen. Die anhaltenden Malware- und Statuswarnungen sind hervorzuheben, und das Online-Handbuch ist klar und leicht zu lesen.

VIPRE erhielt einen gemeinsamen Silver Award für Malware Protection, und Bronze für den Real-World Protection Test. Bei den diesjährigen Tests erhielt es außerdem vier Advanced+ und zwei Advanced Awards. Es hat ein sehr klares Design und eine gute Online-Hilfe, die Sie direkt im Programm durchsuchen können. Der empfindliche Zugriffsschutz löscht proaktiv Malware auf einem externen Laufwerk, sobald dieses geöffnet wird.

Empfehlungen zur Auswahl von Security-Software für den PC

Das perfekte Security-Programm oder das beste Programm für alle Bedürfnisse und alle Nutzer gibt es nicht. Als "Produkt des Jahres" ausgezeichnet zu werden, bedeutet auch nicht, dass ein Programm in allen Fällen und für jeden Nutzer das "Beste" ist: Es bedeutet aber, dass seine Gesamtleistung in unseren Tests während des ganzen Jahres beständig und ungeschlagen war. Bevor Sie sich für ein Security-Produkt entscheiden, besuchen Sie daher bitte die Website des Herstellers und testen Sie die Software, indem Sie selbst eine Testversion herunterladen und ausprobieren. Unsere Auszeichnungen basieren ausschließlich auf Testergebnissen und berücksichtigen keine anderen wichtigen Faktoren (wie verfügbare Sprachen der Benutzeroberfläche, Preis und Support-Optionen), die Sie selbst bewerten sollten.

Überblick über die im Jahr 2021 erreichten Werte

AV-Comparatives bietet eine breite Palette von Tests und Bewertungen in umfassenden Test-Reports (https://www.av-comparatives.org/consumer/test-methods/). Die jährlichen Auszeichnungen für 2021 basieren auf der public Consumer Main Test-Series: Real-World Protection Test, Performance Test, Malware Protection Test, False-Alarm Test und den Advanced Threat Protection Test.

Alle getesteten Programme stammen von seriösen und zuverlässigen Herstellern. Bitte beachten Sie, dass ein Programm auch bei der STANDARD-Stufe/Auszeichnung einen guten Standard erreichen muss, obwohl es Bereiche anzeigt, die im Vergleich zu anderen Produkten noch verbessert werden könnten. ADVANCED zeigt an, dass ein Produkt in einigen Bereichen verbesserungsbedürftig, aber bereits sehr kompetent ist. Im Folgenden finden Sie einen Überblick über die Auszeichnungen, die die verschiedenen Antivirus-Produkte in der AV-Comparatives’ Consumer Main-Test Series im Jahr 2021 erreicht haben.

Legende: * = Standard, ** = Advanced, *** = Advanced+

Leider können wir keine Ergebnisse oder einen Preis für Microsoft Defender im Real-World-Protection-Test Februar-Mai 2021 vergeben. Während des Tests wurden Teile von Defender nicht korrekt aktualisiert, obwohl er für automatische Updates konfiguriert war und manuelle Updates durchgeführt wurden. Da es keine Fehlermeldungen gab, wurde dieses Problem erst Anfang Juni entdeckt und erforderte eine Neuinstallation des Betriebssystems.

Preisträger

Auszeichnungen für einzelne Tests

Für jeden der Testtypen* in der Public Consumer Main-Test Series (Real-World Protection, Malware Protection, Advanced Threat Protection, Performance und False Positives) geben wir Gold, Silber und Bronze für Produkte, die die höchste, die zweithöchste und die dritthöchste Punktzahl erreichen.

Auszeichnungen für die Gesamtpunktzahlen aus allen Tests

Wie in den vergangenen Jahren geben wir auch 2021 unseren Auszeichnung zum Produkt des Jahres an das Produkt mit der höchsten Gesamtpunktzahl in allen Tests der Public Consumer Main-Test Series. Dies hängt von der Anzahl der in allen Tests erhaltenen Advanced+ Awards ab. Da die Gesamtpunktzahl berücksichtigt wird, kann ein Produkt den "Product of the Year Award" erhalten, ohne dass es in einem einzelnen Test die höchste Punktzahl erreicht haben muss. Ein Produkt kann nicht in zwei aufeinander folgenden Jahren den Product of the Year Award erhalten, wenn es im zweiten Jahr ein anderes Produkt (oder andere Produkte) mit der gleichen Höchstpunktzahl gibt.

Manchmal kommt es vor, dass zwei Produkte genau die gleiche Höchstpunktzahl erreichen. Wir halten es für fair, die Tatsache hervorzuheben, dass mehr als ein Produkt ein ausgezeichnetes Level erreicht hat, und deshalb verleihen wir in solchen Fällen den Product of the Year Award an das Produkt, das ihn zuletzt nicht erhalten hat. Das andere Produkt mit der gleichen höchsten Auszeichnung erhält den Auszeichnung zum Herausragenden Produkt. Es kommt sogar vor, dass drei oder mehr Produkte die gleiche Höchstpunktzahl erreichen (wie in diesem Jahr). In diesem Fall wird das Produkt mit den höchsten Einzelwertungen zum Product of the Year Award gekürt, während die anderen den Outstanding Product Award erhalten.

Wie in den vergangenen Jahren werden wir auch in diesem Jahr Top-Rated Awards an eine ausgewählte Gruppe von getesteten Produkten, die in den Tests der Public Consumer Main-Test Series einen sehr hohen Standard erreicht haben. Wir haben die Ergebnisse im Laufe des Jahres verwendet, um Produkte als "Top-Rated" zu bezeichnen. Die Ergebnisse aller Tests werden wie folgt mit Punkten bewertet: Getestet = 0, Standard = 5, Advanced = 10, Advanced+ = 15. Produkte mit 90 Punkten oder mehr erhalten den Top-Rated Award.

Um den Approved Windows Security Product Awardzu erhalten, müssen mindestens 35 Punkte erreicht werden.

*Bei einigen Testtypen können in einem Jahr zwei Tests durchgeführt werden; die Preise basieren auf der Gesamtpunktzahl beider Tests.

Product of the Year 2021

AV-Comparatives’ 2021 Product of the Year Award geht an:

McAfee

PRODUCT OF THE YEAR

Outstanding Products 2021

AV-Comparatives' 2021 Outstanding Product Awards gehen an (in alphabetischer Reihenfolge):

Avast, AVG, Bitdefender

OUTSTANDING

Top-Rated Product 2021

Der AV-Comparatives Top-Rated Award für 2021 geht an:

Kaspersky

TOP RATED

 

Bitte beachten Sie unsere Seiten mit den Testergebnissen und den Awards - untenstehende Links:
https://www.av-comparatives.org/test-results/
https://www.av-comparatives.org/awards/

Real-World Protection Test - Preisträger

Security-Produkte enthalten verschiedene Funktionen um Systeme vor Malware zu schützen. Diese Schutzfunktionen werden im Real-World Protection Test berücksichtigt, bei dem Produkte unter realistischen Bedingungen der Internetnutzung getestet werden. Die Produkte müssen ein hohes Schutzniveau bieten, ohne zu viele Fehlalarme auszulösen und ohne dass der Nutzer eine Entscheidung darüber treffen muss, ob etwas schädlich ist oder nicht.

Die Programme mit den besten Gesamtergebnissen im Laufe des Jahres kamen von: Bitdefender, Kaspersky, McAfee und VIPRE.

GOLD Bitdefender
SILVER Kaspersky, McAfee
BRONZE VIPRE

Einzelheiten und die vollständigen Ergebnisse der Real-World Protection Tests 2021 finden Sie unter dem nachstehenden Link:
https://www.av-comparatives.org/consumer/testmethod/real-world-protection-tests/

Malware Protection Test - Preisträger

Der Malware Protection Test bewertet die Fähigkeit eines AV-Produkts, vor Malware zu schützen, die von Wechseldatenträgern oder Netzwerkfreigaben stammt. Die Produkte müssen ein hohes Maß an Schutz bieten, ohne zu viele Fehlalarme zu produzieren. Beim Malware Protection Test werden alle Samples, die nicht bei der Anforderung oder beim Zugriff erkannt werden, ausgeführt.

McAfee, Bitdefender, VIPRE und Total Defense haben in beiden Tests gut abgeschnitten.

GOLD McAfee
SILVER Bitdefender, VIPRE
Der angegebene Award ist nicht verfügbar Total Defense

Einzelheiten und die vollständigen Ergebnisse der Malware Protection Tests 2021 finden Sie unter dem nachstehenden Link:
https://www.av-comparatives.org/consumer/testmethod/malware-protection-tests/

False-Positives - Preisträger

Fehlalarme können genauso viel Ärger verursachen wie eine echte Infizierung. Aus diesem Grund ist es wichtig, dass Antivirus-Produkte vor der Veröffentlichung strengen Qualitätssicherungs-Prüfungen unterzogen werden, um Fehlalarme zu vermeiden. AV-Comparatives führt im Rahmen der Malware Protection Tests umfangreiche False Positives Tests durch. Zusätzlich werden auch Fehlalarme aus dem Real-World Protection Test zu dieser Rubrik gezählt.

Die Produkte mit den niedrigsten Raten an False-Positives im Jahr 2021 waren ESET (1), Kaspersky (3) und TotalAV (7). Diese Zahlen stellen die SUMME der Fehlalarme aller FP-Tests dar.

GOLD ESET
SILVER Kaspersky
BRONZE TotalAV

False-Alarm Tests sind in jedem Protection Test enthalten.

Für weitere Details zu False-Positives im Malware Protection Test klicken Sie bitte auf den untenstehenden Link:
https://www.av-comparatives.org/consumer/testmethod/false-alarm-tests/

Overall Performance (Low System-Impact) - Preisträger

Security-Produkte müssen unter allen Umständen eingeschaltet bleiben, während die Nutzer ihre üblichen Computeraufgaben ausführen. Einige Produkte können die Systemleistung bei der Ausführung bestimmter Aufgaben stärker beeinträchtigen als andere.

Panda, Kaspersky und ESET haben eine geringere Auswirkung auf die Systemleistung, als andere Produkte, gezeigt.

GOLD Panda
SILVER Kaspersky
BRONZE ESET

Einzelheiten und vollständige Ergebnisse des Performance Tests 2021 finden Sie unter dem nachstehenden Link:
https://www.av-comparatives.org/consumer/testmethod/performance-tests/

Advanced Threat Protection (Enhanced Real-World Test) - Preisträger

Dies testet die Fähigkeit eines Programms, sich gegen fortgeschrittene gezielte und dateilose Angriffe zu schützen.

Avast und AVG blockierte 14 gezielte Angriffe (von 15), ESET, Kaspersky und McAfee 13 Angriffe abgewehrt, G Data 10 Angriffe abgewehrt.

GOLD Avast, AVG
SILVER ESET, Kaspersky, McAfee
BRONZE G Data

Einzelheiten und die vollständigen Ergebnisse des Advanced Threat Protection Test 2021 finden Sie unter dem folgenden Link:
https://www.av-comparatives.org/consumer/testmethod/advanced-threat-protection-tests/

Preisgestaltung

Die Auszeichnungen und Rankings von AV-Comparatives basieren ausschließlich auf den technischen Fähigkeiten der Produkte und nicht auf anderen Faktoren wie den Kosten. Dennoch ist der Preis eines Security-Produkts natürlich ein Faktor, den die Endverbraucher berücksichtigen. Wir haben hier einige Gesichtspunkte aufgelistet, die die Leser bei der Auswahl ihrer Security-Software berücksichtigen sollten.

Wir würden hier nicht empfehlen, ein Security-Produkt allein nach dem Preis auszuwählen, sondern, dass Sie zuerst auf den Schutz, die Performance und die Benutzerfreundlichkeit und zuletzt auf den Preis achten sollten.

Es steht außer Frage, dass der Schutz und die Leistung einiger kostenloser Programme denen von kostenpflichtigen Programmen ebenbürtig sind und dass sie einfach zu bedienen sind. Einer der Hauptnachteile kostenloser Programme kann jedoch der begrenzte technische Support sein. Auch zusätzliche Funktionen können fehlen oder eingeschränkt sein. Schließlich machen einige kostenlose Programme umfangreiche Werbung für ihre kostenpflichtigen Gegenstücke, was viele Nutzer als störend empfinden könnten.

Security-Programme von Drittanbietern (z.B. im Internet oder in Elektronikmärkten) werden möglicherweise zu einem günstigeren Preis als dem Listenpreis des Anbieters angeboten. Hier sollten sich Endverbraucher vergewissern, dass sie die neueste Version des Produkts kaufen und sich das gekaufte Produkt ohne zusätzliche Kosten auf die neueste Version aktualisieren lässt.

Beim Kauf eines Produkts von der Website des Anbieters gibt es zwei Faktoren, die die Nutzer berücksichtigen sollten. Der erste betrifft Lizenzen für mehrere Plattformen. Viele Anbieter bieten inzwischen eine Lizenz für z.B. 5 Geräte an, die Sie für Windows-, macOS- oder Android-Geräte oder eine Mischung davon nutzen können. In einigen Fällen kann der Preis variieren, je nachdem, in welchem Bereich der Website Sie kaufen. Zum Beispiel kann eine Multiplattform-Lizenz, die Sie auf der Seite "Produkte für Mac" kaufen, einen anderen Preis haben als ein (praktisch identisches) Produkt, das Sie auf der Seite "Produkte für Windows" kaufen.

Der zweite zu berücksichtigende Punkt ist das "auto-renewal". Einige Anbieter bieten eine automatische Verlängerung des Abonnements an, wenn Sie auf ihrer Website einkaufen. Wenn Sie dies nicht stornieren, wird Ihnen am Ende des ursprünglichen Lizenzzeitraums erneut Geld berechnet, und das Abonnement wird entsprechend verlängert. Dies ist natürlich zum Vorteil des Anbieters, da es für ihn einfacher ist, Sie als Kunden zu behalten. Wenn Sie ein AV-Produkt auf der Website des Anbieters kaufen, sollten Sie sich zunächst über die automatische Verlängerung informieren. Bei einigen Anbietern gibt es überhaupt keine automatische Verlängerung. Bei anderen können Sie sie eine Auswahl treffen, indem Sie ein Häkchen in ein Kontrollkästchen setzen, während bei anderen die automatische Verlängerung standardmäßig aktiviert ist, Sie sich aber einfach abmelden können, indem Sie das Häkchen aus dem Kontrollkästchen entfernen. In einigen Fällen kann die automatische Verlängerung zum Zeitpunkt des Kaufs nicht deaktiviert werden; Sie müssen den Anbieter im Nachhinein benachrichtigen, um sie zu kündigen. Dies ermöglicht dem Anbieter, Sie als Kunden zu halten, indem er Ihnen verschiedene Anreize bietet. Die meisten Anbieter bieten das erste Jahr zu einem Preis an, der etwa der Hälfte dessen entspricht, was sie für die folgenden Jahre mit automatischer Verlängerung verlangen.

Bevor Sie dem Kauf eines Produkts mit "auto-renewal" zustimmen, empfehlen wir Ihnen, sich über den Verlängerungspreis zu informieren, wenn Ihr Abonnement ausläuft. In manchen Fällen kann dieser sehr viel höher sein als der ursprüngliche Kaufpreis. Er kann aber auch billiger sein. Es ist auch möglich, dass sich der im Warenkorb angezeigte Preis erhöht, wenn Sie die automatische Verlängerung zum Zeitpunkt des Kaufs ablehnen. Unsere Security-Umfrage zeigt, dass die meisten Endverbraucher mit einem obligatorischen auto-renewal nicht zufrieden sind.

In der nachfolgenden Tabelle haben wir den (gerundeten) aktuellen Rabattpreis für das erste Jahr, den vollständigen Listenpreis und die Preise für die automatische Verlängerung (sofern zutreffend), einschließlich Umsatzsteuer, für die kostenpflichtigen Produkte der Main-Test Series 2021 aufgeführt. Wir weisen darauf hin, dass fast alle Anbieter die Preise für Verbrauchsgüter auf ihren Websites inklusive Steuern angeben, dies aber nicht garantiert werden kann. Sie sollten sich daher vor dem Kauf eines Produkts darüber informieren. Bitte beachten Sie auch, dass Wechselkursschwankungen den Preis in einigen Fällen beeinflussen könnten.

Key: Das Verhältnis zwischen dem gerundeten Preis für das erste Jahr und dem gerundeten Preis für das zweite Jahr beträgt (grün) höchstens das Doppelte, (gelb) mehr als das Doppelte, aber nicht mehr als das Dreifache und (rot) mehr als das Dreifache. 

Wenn "Auto-renewal ON by Default" als "optional" angezeigt wird, bedeutet dies, dass die automatische Verlängerung standardmäßig aktiviert ist, aber zum Zeitpunkt des Kaufs deaktiviert werden kann, z.B. durch Entfernen eines Häkchens in dem entsprechenden Feld. Ist sie als "mandatory" gekennzeichnet, können Sie sie zum Zeitpunkt des Kaufs nicht deaktivieren, sondern müssen sie im Nachhinein kündigen. Jeder Anbieter hat sein eigenes Verfahren zur Deaktivierung der automatischen Verlängerung, so dass wir empfehlen würden, sich rechtzeitig vor dem Verlängerungsdatum darüber zu informieren. Es kann sein, dass z.B. die Deinstallation des Produkts auf dem Computer die Kündigung des Abonnements erschwert. 

Es ist möglich, dass einige Anbieter zu bestimmten Zeiten oder unter bestimmten Umständen zusätzliche Rabatte anbieten. Bitte beachten Sie, dass TotalAV für die Folgejahre (nach dem zweiten Jahr) einen höheren Preis (203 €) berechnet.

Ziel dieser Tabelle ist es, den vollen Listenpreis jedes Produkts mit dem ermäßigten Preis für das erste Jahr und dem Verlängerungspreis für das zweite Jahr des Abonnements zu vergleichen. Wir raten den Lesern, die Daten hier NICHT zu verwenden, um Preise zwischen Produkten zu vergleichen. Einige Produkte bieten nur Malware-Schutz, während andere z. B. auch eine Funktion Kindersicherung enthalten, so dass ein solcher Vergleich nicht fair wäre. In unserer Consumer Main-Test Series 2021 wurden darüberhinaus kostenlose Produkte von Avast, AVG, Microsoft und Panda getestet. Diese Produkte sind in der Tabelle nicht aufgeführt, da für sie keine Preise gelten.

Bei zwei der in der Tabelle aufgeführten Produkte erlaubt das günstigste Abonnement die Installation des Produkts auf mehr als einem Gerät. Wenn Sie nur ein einzelnes Gerät mit diesen Produkten schützen möchten, müssen Sie trotzdem den hier angegebenen Preis bezahlen.

Wir haben die Preise angegeben, die zum Zeitpunkt der Erstellung dieses Artikels (Dezember 2021) auf der Website des jeweiligen Anbieters angegeben sind und für Nutzer in Österreich gelten. In diesem Jahr hat die britische Verbraucherschutzbehörde Leitlinien für AV-Anbieter zu einer akzeptablen Praxis der automatischen Verlängerung veröffentlicht. Weitere Einzelheiten finden Sie in unserem Blogpost.

Obwohl die meisten Anbieter die automatische Verlängerung obligatorisch machen, sollten wir darauf hinweisen, dass Bitdefender, ESET, G Data, K7 und Kaspersky den Nutzern keine automatische Verlängerung auferlegen.

Hilfe und Support bei technischen Fragen

Ein Grund für den Kauf eines AV-Produkts, im Gegensatz zu einem kostenlosen Produkt, wäre, dass Hilfe und erweiterte Support-Optionen für technische Fragen in der Lizenzgebühr enthalten sind. Ein effektiver Support durch den Anbieter kann bei der Lösung technischer Probleme mit dem Produkt sehr wertvoll sein. Man braucht ihn zwar nicht so oft, aber wenn man ihn braucht, ist es wirklich gut, ihn zu haben. Wenn Sie ein Produkt verwenden und der Anbieter keinen effektiven Support für Ihre Bedürfnisse anbietet, sollten Sie vielleicht ein anderes Produkt in Betracht ziehen.

Der Klarheit halber würden wir den Unterschied zwischen "Hilfe" und "Support" wie folgt definieren. Unter "Hilfe" verstehen wir Handbücher, Online-Hilfeseiten, FAQs und Chatbots, bei denen Sie auf vorbereitete Antworten und Anweisungen zugreifen können. Unter "Support" verstehen wir die Kommunikation mit Mitarbeitern des Anbieters (per E-Mail, Chat, Telefon), bei der Sie um Unterstützung für Ihr spezifisches Problem bitten können. Benutzerforen können, müssen aber nicht, in die Rubrik des Herstellersupports fallen. In einigen Fällen erhalten Sie eine Antwort von einem offiziellen Vertreter des Anbieters, während Sie in anderen Fällen nur andere User fragen können.

Bevor Sie eine Security-Software kaufen, sollten Sie sich über die Hilfe- und Supportoptionen des Anbieters informieren. Wir haben hier einige Sachen notiert, die Sie dabei beachten sollten.

Ein Benutzerhandbuch als Download ist hilfreich, da es offline verwendet werden kann. Wenn Sie also Probleme mit dem Internetzugang haben, können Sie im Handbuch nachsehen, ob die Netzwerkschutzfunktionen des Produkts Auswirkungen darauf haben, und sie gegebenenfalls neu konfigurieren.

Einige Hersteller bieten mit ihren Produkten einen kostenlosen Malware-Entfernungsdienst an. Dies ist wahrscheinlich billiger als der Gang zu einer Computerwerkstatt. Manche Anbieter bieten auch eine "Malware-Entfernungs-Garantie" an, d.h. wenn Ihr Computer infiziert ist und der Anbieter die Malware nicht entfernen kann, erhalten Sie das Geld zurück, das Sie für das Produkt bezahlt haben.

Wir weisen darauf hin, dass Sie sich bei einigen Hilfe- und Support-Optionen erst in das Online-Konto des Anbieters einloggen müssen, bevor Sie sie nutzen können. In solchen Fällen können Sie möglicherweise erst sehen, welche Optionen verfügbar sind, wenn Sie das Produkt tatsächlich kaufen. Bei einigen Anbietern ist es recht schwierig, die Kontaktoptionen, z.B. für den telefonischen Support, zu finden; möglicherweise müssen Sie sich durch eine Reihe anderer Seiten klicken, um sie zu finden. Es kann auch vorkommen, dass ein Anbieter zusätzlich einen Premium-Support-Service anbietet. Wenn Sie das Produkt jedoch gekauft haben, sollten Sie als Teil der Lizenzgebühr Anspruch auf Support haben.

Viele Anbieter haben unterschiedliche Websites für verschiedene Länder. In manchen Fällen müssen Sie sich an den Kundendienst des Landes wenden, auf dessen Website Sie das Produkt erworben haben. Die für ein Produkt verfügbaren Hilfe- und Support-Optionen können sich von Land zu Land unterscheiden. Sie sollten auch bedenken, dass Sie für den telefonischen Support möglicherweise eine Nummer in einem anderen Land anrufen müssen, was mit höheren Telefongebühren verbunden sein kann. Möglicherweise erhalten Sie auch keinen Support in Ihrer Muttersprache, und Sie müssen zu einer für Sie ungünstigen Zeit anrufen, wenn der Anbieter den Support z.B. nur während seiner eigenen Geschäftszeiten anbietet.

Leider bietet AV-Comparatives selbst keinen technischen Support für Produkte an. Wenn Sie jedoch Hilfe zu Ihrem AV-Produkt benötigen, haben wir im Folgenden einige der englischsprachigen Hilfe- und Support-Optionen für die Produkte unserer Consumer Main-Test Series aufgeführt. Sie können auf die Links klicken, um direkt zu den entsprechenden Seiten der jeweiligen Produkt-Websites zu gelangen.

Produkt Online-Hilfe Support-Forum Kontakt zum Support
Avast Free Antivirus Online-Hilfe Avast Forum k.A.
AVG Antivirus Free Online-Hilfe AVG-Forum k.A.
Avira Antivirus Pro Online-Hilfe Avira-Forum Kontakt
Bitdefender Internet Security Online-Hilfe Bitdefender-Forum Kontakt
ESET Internet Security Online-Hilfe ESET-Forum Kontakt
G Data Total Security Online-Hilfe k.A. Kontakt
K7 Total Security Online-Hilfe K7 Forum Kontakt
Kaspersky Internet Security Online-Hilfe Kaspersky-Forum Kontakt
Malwarebytes Premium Online-Hilfe Malwarebytes-Forum Kontakt
McAfee Total Protection Online-Hilfe McAfee-Forum Kontakt
Microsoft Defender Antivirus Online-Hilfe Microsoft-Forum k.A.
NortonLifeLock Norton 360 Online-Hilfe NortonLifeLock-Forum Kontakt
Panda Free Antivirus Online-Hilfe Panda-Forum k.A.
TotalAV Total Security Online-Hilfe k.A. Kontakt
Total Defense Essential Antivirus Online-Hilfe k.A. Kontakt
Trend Micro Internet Security Online-Hilfe Trend Micro Forum Kontakt
VIPRE Advanced Security Online-Hilfe VIPRE-Forum Kontakt

 

Produkt Reviews

Ziel der Überprüfung der Benutzerfreundlichkeit ist es, den Lesern einen Eindruck davon zu vermitteln, wie jedes getestete Produkt in alltäglichen Situationen zu verwenden ist. Für jedes der getesteten Produkte haben wir uns die folgenden Punkte angesehen (sofern zutreffend).

Über das Programm

Zunächst einmal geben wir an, ob das Programm kostenlos oder kostenpflichtig ist. Auf die Auflistung einzelner Schutzkomponenten (z.B. Signaturen, Heuristiken, Verhaltensschutz) verzichten wir aus den folgenden Gründen. Unsere Schutztests prüfen, wie gut jedes Programm das System schützt, wobei es nicht wichtig ist, welche dieser Komponente(n) beteiligt sind. Daher ist auch nicht die Anzahl der Funktionen wichtig, sondern wie effektiv sie arbeiten. Außerdem haben verschiedene Anbieter möglicherweise unterschiedliche Namen für diese einzelnen Funktionen oder fassen mehrere Arten dieser Funktionen unter einem Namen zusammen. Daher kann es irreführend sein, Produkte anhand der Komponentennamen der Hersteller zu vergleichen. Der Einfachheit halber vermerken wir alle Funktionen, die nicht mit Malware zu tun haben, wie z.B. die Kindersicherung oder die Spam-Filterung. Mit Ausnahme einer Replacement-Firewall (siehe unten) überprüfen wir die Funktionalität dieser zusätzlichen Funktionen nicht.

Setup

Wir vermerken alle verfügbaren Optionen, ob Sie Entscheidungen treffen müssen und andere interessante Punkte, wie z.B. Einführungsassistenten, die die Funktionen des Programms erklären. Wir schlagen vor, dass es eine einfache Installationsoption für Laien geben sollte. Wenn der Nutzer in irgendeinem Stadium eine Entscheidung treffen muss, um fortzufahren, sollten die Optionen einfach und deutlich erklärt werden.

Taskleisten-Symbole

Hier geben wir an, welche Funktionen über das Symbol in der Taskleiste des Programms verfügbar sind. Dies kann ein bequemer Weg sein, um auf häufig genutzte Funktionen wie Scans und Updates zuzugreifen. Ein Symbol in der Taskleiste ist ein Standardmerkmal für moderne Sicherheitsprogramme für Privatanwender. Wir halten es für ein sehr nützliches Mittel, um zu zeigen, dass das Programm ausgeführt wird. Wir weisen jedoch darauf hin, dass Windows 10 die Taskleistensymbole von Drittanbieterprogrammen standardmäßig ausblendet, so dass viele nicht erfahrene Benutzer das Symbol für eine AV-Anwendung, die nicht von Microsoft stammt, wahrscheinlich nicht sehen werden.

Security-Warnhinweise

Hier deaktivieren wir den Echtzeitschutz des Programms und prüfen, welche Warnungen im Programmfenster oder an anderer Stelle angezeigt werden. Wir suchen auch nach einer schnellen und einfachen Möglichkeit, den Schutz wieder zu aktivieren. Eine effektive Statusanzeige im Hauptfenster des Programms, die eine deutlichen Warnhinweis anzeigt, wenn der Schutz deaktiviert ist, ist ein Standardmerkmal. Ebenso wie eine Schaltfläche/Link wie das "Fix All", mit der der Benutzer den Schutz leicht wieder aktivieren kann, wenn er nicht aktiv ist. Wir halten beides, insbesondere für nicht erfahrene Nutzer, für angebracht und schlagen vor, dass zusätzliche Pop-up Warnhinweise, die der Nutzer auch dann sehen würde, wenn das Programmfenster nicht geöffnet wäre, eine wünschenswerte Funktion wäre.

Warnung bei Malware-Erkennung

Wir prüfen, welche Art von Warnung jedes Programm anzeigt, wenn es auf Malware stößt. Dazu versuchen wir, einige Malware-Samples von einer Netzwerkfreigabe auf den Windows-Desktop unseres Test-PCs zu kopieren. Wenn das AV-Produkt die kopierte Malware nicht erkennt, führen wir eines der Samples aus (spätestens zu diesem Zeitpunkt haben alle getesteten Programme die verwendeten Malware-Samples erkannt).

Unabhängig davon, wo die Malware entdeckt wird, prüfen wir, welche Art von Warnung angezeigt wird, ob der Nutzer Maßnahmen ergreifen muss und wie lange die Warnung angezeigt wird. Wenn das Meldungsfeld einen Link zu weiteren Details enthält, klicken wir auf diesen, um zu sehen, welche Informationen bereitgestellt werden. Wir achten auch darauf, ob mehrere Warnungen angezeigt werden, wenn mehrere bösartige Dateien gleichzeitig entdeckt werden.

Wir halten es für ideal, wenn die Malware automatisch gelöscht oder unter Quarantäne gestellt wird, ohne dass der Nutzer eine Entscheidung darüber treffen muss, was mit ihr geschehen soll. Wir würden auf jeden Fall empfehlen, dass eine Warnbox NICHT die Option enthalten sollte, die Datei sofort auf die Whitelist zu setzen (d.h. sie sofort ausführen zu lassen). Eine viel sicherere Option ist es, die Datei unter Quarantäne zu stellen. Danach können Power-User in den Programmeinstellungen die Whitelist aktivieren und die Datei wiederherstellen, wenn sie dies wünschen.

Wir schlagen vor, dass dauerhafte Warnungen, die angezeigt werden, bis der Nutzer sie schließt, ideal sind, da sie sicherstellen, dass der Nutzer Zeit hat, sie zu lesen. Wenn für jede entdeckte bösartige Datei ein separater Warnhinweis angezeigt wird, kann dies lästig sein, sie einzeln schließen zu müssen, wenn mehrere Entdeckungen auf einmal gemacht werden. Wir würden sagen, dass ein einziges Warnfenster, das Sie durch die Entdeckungen blättern lässt, aber mit einem einzigen Klick geschlossen werden kann, optimal ist.

Szenarien zur Erkennung von Malware

Hier prüfen wir, wie jedes AV-Programm mit Malware auf einem externen Laufwerk umgeht. Für unsere Funktionsprüfung kopieren wir einige sehr verbreitete Malware-Samples und einige saubere ausführbare Programmdateien auf einen USB-Stick. Anschließend kopieren wir die gleichen Dateien in einen Unterordner auf demselben Laufwerk. Wir tun dies, weil wir in der Vergangenheit festgestellt haben, dass einige AV-Programme Malware unterschiedlich behandeln, je nachdem, ob sie mit sauberen Dateien gemischt wurden und ob sie sich im Stammverzeichnis des Laufwerks oder in einem Unterordner befand.

Der nächste Schritt besteht darin, das USB-Laufwerk einfach an das Testsystem anzuschließen, um zu sehen, wie das Security-Programm reagiert. Bei einigen Produkten wird das Laufwerk automatisch gescannt, bei anderen wird der Nutzer aufgefordert, einen Scan durchzuführen, und bei wieder anderen wird nichts unternommen.

Wenn das Laufwerk automatisch gescannt wird, überprüfen wir, ob die gesamte Malware erkannt und entfernt wurde. Wenn dies der Fall ist, führen wir keine weitere Direktsuche auf dem Laufwerk durch, sondern beschreiben die Ergebnisse der automatischen Suche. Wir berichten auch, was passiert, wenn Malware von einer Netzwerkfreigabe kopiert wird, um zu prüfen, ob ein On-Access- oder On-Execution Schutz (diese Begriffe werden weiter unten erklärt) vorhanden ist.

Wenn das AV-Programm uns auffordert, eine Überprüfung des USB-Laufwerks durchzuführen, lehnen wir dies ab und öffnen das Laufwerk im Windows-Explorer. Wenn die Securitylösung beim Anschließen des USB-Laufwerks keine Aktion ausführt, öffnen wir dieses ebenfalls im Explorer. Wenn die Malware in beiden Fällen nicht erkannt wird, versuchen wir, die Dateien auf dem Laufwerk auf den Windows-Desktop zu kopieren. Wenn das kopieren ohne Warnhinweis erfolgt ist, führen wir die Datei aus. Wir notieren dabei, in welchem Stadium die Malware erkannt wird.

So können wir unter anderem feststellen, ob das AV-Produkt über einen On-Access Schutz (Zugriffschutz) verfügt (d.h. die kopierte Malware wird während oder kurz nach dem Kopiervorgang erkannt) oder über einen On-Execution Schutz (Ausführungsschutz, d.h. schädliche Dateien können auf das System kopiert werden, werden aber erkannt, sobald sie ausgeführt werden). Was den On-Access Schutz gegenüber dem On-Execution Schutz betrifft, so ist der On-Access Schutz für die meisten Nutzer die bessere Option. Sie hat zwar eine etwas höhere Auswirkung auf die Systemleistung, stellt aber sicher, dass Nutzer Malware nicht versehentlich an andere Personen weitergeben können, z.B. indem sie sie auf ein Flash-Laufwerk oder eine Netzwerkfreigabe kopieren. Wir stellen fest, dass einige der getesteten Programme über einen sehr empfindlichen On-Access Schutz verfügen, der nicht nur die kopierte Malware, sondern auch die Quell-Malware auf einer Netzwerkfreigabe oder einem USB-Laufwerk erkennt. Für die meisten Menschen ist dies sicherlich optimal.

Bei Programmen, die das USB-Laufwerk nicht automatisch gescannt und die gesamte Malware entfernt haben, kopieren wir die Mischung aus schädlichen und sauberen Dateien erneut auf das Laufwerk, schließen es erneut an und führen eine On-Demand Scan (Scan auf Abruf) durch. Wir prüfen, wie die Scan-Ergebnisse angezeigt werden und ob der Nutzer irgendwelche Entscheidungen treffen muss. Wenn bei einem Scan mehrere schädliche Dateien gefunden werden, stellen wir fest, ob es einfach ist, eine sichere Aktion für alle auf einmal auszuführen, anstatt für jede einzelne Datei eine Aktion auszuwählen.

Scan options

Hier sehen wir uns die verschiedenen Arten von On-Demand Scans an, die von jedem Programm angeboten werden, wie man auf sie zugreift und sie konfiguriert, Scan-Ausschlüsse festlegt, Scans plant und welche Optionen für die PUA-Erkennung zur Verfügung stehen.

Quarantine

In der Quarantänefunktion des Programms sehen wir uns an, welche Informationen es über den Fundort/-zeitpunkt und die Malware selbst liefert und welche Optionen für die Verarbeitung zur Verfügung stehen, z.B. Löschen, Wiederherstellen oder Übermittlung an den Hersteller zur Analyse.

Zugangskontrolle

Für Nutzer, die ihren Computer mit niemandem teilen, ist dieser Abschnitt nicht relevant. Wenn Sie einen Computer gemeinsam nutzen, z.B. mit Ihrer Familie zu Hause oder mit Kollegen in einem kleinen Unternehmen, sollten Sie diesen Abschnitt vielleicht lesen. Hier prüfen wir, ob es möglich ist, andere Benutzer des Computers daran zu hindern, die Sicherheitsfunktionen des Security-Programms zu deaktivieren oder es sogar ganz zu deinstallieren. Hierfür gibt es zwei Möglichkeiten. Erstens kann der Zugriff über Windows-Benutzerkonten eingeschränkt werden: Benutzer mit Administratorkonten können Einstellungen ändern und so den Schutz deaktivieren, während Benutzer mit Standardbenutzerkonten dies nicht können. Alternativ kann ein Programm einen Kennwortschutz bieten, so dass jeder Benutzer - unabhängig vom Kontotyp - die Einstellungen nur durch Eingabe eines Kennworts ändern kann. Einige Programme bieten beide Methoden an, was wir als ideal ansehen. Beim Testen der Zugriffskontrolle versuchen wir, alle möglichen Wege zur Deaktivierung des Schutzes zu finden, um sicherzustellen, dass alle Einschränkungen für alle gelten.

Help

In diesem Abschnitt werfen wir einen kurzen Blick auf die Hilfefunktionen, die direkt über das Programm selbst zugänglich sind. Einige Anbieter verfügen über zusätzliche Online-Ressourcen, wie Handbücher und FAQ-Seiten, die Sie auf ihren jeweiligen Websites finden können.

Logs

Hier wird festgehalten, welche Informationen in der Protokoll Funktion des Programms bereitgestellt werden.

Firewall

Einige der in diesem Jahr getesteten Produkte verfügen über eine Replacement-Firewall. Das heißt, sie enthalten ihre eigene Firewall, die anstelle der Windows-Firewall verwendet wird. Für diese Produkte führen wir einen sehr einfachen Funktionstest durch, um zu prüfen, ob die grundlegenden Funktionen ihrer eigenen Firewalls wie erwartet funktionieren. Dabei wird überprüft, ob Netzwerkerkennung und Dateifreigabe in privaten Netzwerken (Home/Private) erlaubt, in öffentlichen (Public) Netzwerken jedoch blockiert sind.

Für diese Prüfung verwenden wir einen Laptop-PC mit einem drahtlosen Netzwerkadapter, auf dem eine Neuinstallation von Windows 10 Professional läuft. Er ist zunächst mit einem drahtlosen Netzwerk verbunden, das in den Netzwerkstatuseinstellungen von Windows als privat definiert ist. Wir geben den Ordner "Dokumente" mit Lese- und Schreibberechtigungen für "Jeder" frei und aktivieren den Remotedesktop-Zugriff.

In den Windows-Einstellungen aktivieren wir die Netzwerkerkennung, die Dateifreigabe und den Remotedesktop-Zugriff für private Netzwerke, schalten sie aber für öffentliche Netzwerke aus. Anschließend überprüfen wir, ob alle drei Formen des Netzwerkzugriffs wie erwartet funktionieren, d.h. für private Netzwerke erlaubt, für öffentliche Netzwerke jedoch blockiert sind.

Wir installieren dann das Security-Produkt mit den Standardeinstellungen und starten den Computer neu. Wenn die Replacement-Firewall des Security-Produkts uns während der Installation auffordern würde, das aktuelle Netzwerk als öffentlich oder privat zu definieren, würden wir es zu diesem Zeitpunkt als privat festlegen. Nach dem Neustart überprüfen wir, ob wir den PC immer noch anpingen, ein Dokument in seinem freigegebenen Ordner öffnen und bearbeiten und auf den Remote Desktop zugreifen können. Wir gehen davon aus, dass die Firewall des Drittanbieters alle diese Zugriffsarten zulässt.

Dann verbinden wir den Laptop mit einem neuen, unbekannten drahtlosen Netzwerk, das wir in der Netzwerkstatusabfrage von Windows als öffentlich definieren. Wenn die Firewall eines Drittanbieters ihre eigene Netzwerkstatus-Eingabeaufforderung anzeigen würde, würden wir auch hier die Option "public/untrusted" wählen. Als Nächstes versuchen wir, den Testlaptop (unter Verwendung von IPv4) von einem anderen Computer im selben Netzwerk aus anzupingen, auf seine Dateifreigabe zuzugreifen und uns mit Remote Desktop anzumelden. Wir gehen davon aus, dass die Firewall des Drittanbieters alle diese Zugriffsmöglichkeiten blockiert, wie es auch die Windows-Firewall tun würde.

Wir prüfen auch, was passiert, wenn der Netzwerkstatus in den Windows-Netzwerkeinstellungen von privat auf öffentlich geändert wird, d.h. ob die Firewall eines Drittanbieters im getesteten Produkt den neuen Status automatisch übernimmt oder eine eigene Eingabeaufforderung zu diesem Zeitpunkt anzeigt.

Unserer Meinung nach sollte eine Firewall eines Drittanbieters in einem Security-Programm entweder die Netzwerkstatuseinstellungen von Windows automatisch übernehmen oder das gleiche Ergebnis durch die Anzeige eigener Aufforderungen erzielen. Auf diese Weise können Laptop-Nutzer zu Hause Dateien gemeinsam nutzen, während sie bei der Nutzung öffentlicher Netzwerke Eindringlinge fernhalten. Wir sind uns bewusst, dass einige Nutzer die Windows-Firewall - die ein bekannter Standard ist - anstelle der Firewall eines Drittanbieters in ihrem Security-Produkt verwenden möchten. Für solche Nutzer ist es ideal, wenn die Firewall des Security-Produkts sauber deaktiviert werden kann (d.h. dauerhaft deaktiviert, ohne dass ständig Sicherheitswarnungen angezeigt werden) und stattdessen die Windows-Firewall aktiviert werden kann. Wir prüfen, ob dies möglich ist.

Andere interessante Aspekte

Hier notieren wir alles, was wir über ein Produkt beobachten oder herausfinden, das wir für relevant halten. Dazu können spezielle datenschutzrelevante Aspekte, Beschreibungen des Produkts auf der Website des Anbieters, ungewöhnliche Orte, an denen Funktionen zu finden sind, Anpassungsoptionen, Aufforderungen zur Installation zusätzlicher Funktionen, Upselling, Bugs, Erklärungen zu gewöhnlichen und ungewöhnlichen Funktionen und Benachrichtigungen gehören.

Unterstützung für Windows 11

Alle Tests der Consumer Main-Test Series 2021 wurden unter Windows 10 durchgeführt. Wir haben Windows 10 auch für die in diesem Abschnitt beschriebenen Funktionsprüfungen verwendet. Anfang dieses Jahres haben wir aber auch vorab alle Programme der Consumer Main-Test Series auf ihre Kompatibilität unter Windows 11 geprüft und herausgefunden, welche Programme von ihren jeweiligen Herstellern unter dem neuen Betriebssystem unterstützt werden. Die Ergebnisse dazu sind hier zu finden: https://www.av-comparatives.org/av-comparatives-releases-list-of-working-consumer-av-programs-for-windows-11/

Ziel der Überprüfung der Benutzerfreundlichkeit ist es, den Lesern einen Eindruck davon zu vermitteln, wie jedes getestete Produkt in alltäglichen Situationen zu verwenden ist. Für jedes der getesteten Produkte haben wir uns die folgenden Punkte angesehen (sofern zutreffend).

Über das Programm

Zunächst einmal geben wir an, ob das Programm kostenlos oder kostenpflichtig ist. Auf die Auflistung einzelner Schutzkomponenten (z.B. Signaturen, Heuristiken, Verhaltensschutz) verzichten wir aus den folgenden Gründen. Unsere Schutztests prüfen, wie gut jedes Programm das System schützt, wobei es nicht wichtig ist, welche dieser Komponente(n) beteiligt sind. Daher ist auch nicht die Anzahl der Funktionen wichtig, sondern wie effektiv sie arbeiten. Außerdem haben verschiedene Anbieter möglicherweise unterschiedliche Namen für diese einzelnen Funktionen oder fassen mehrere Arten dieser Funktionen unter einem Namen zusammen. Daher kann es irreführend sein, Produkte anhand der Komponentennamen der Hersteller zu vergleichen. Der Einfachheit halber vermerken wir alle Funktionen, die nicht mit Malware zu tun haben, wie z.B. die Kindersicherung oder die Spam-Filterung. Mit Ausnahme einer Replacement-Firewall (siehe unten) überprüfen wir die Funktionalität dieser zusätzlichen Funktionen nicht.

Setup

Wir vermerken alle verfügbaren Optionen, ob Sie Entscheidungen treffen müssen und andere interessante Punkte, wie z.B. Einführungsassistenten, die die Funktionen des Programms erklären. Wir schlagen vor, dass es eine einfache Installationsoption für Laien geben sollte. Wenn der Nutzer in irgendeinem Stadium eine Entscheidung treffen muss, um fortzufahren, sollten die Optionen einfach und deutlich erklärt werden.

Taskleisten-Symbole

Hier geben wir an, welche Funktionen über das Symbol in der Taskleiste des Programms verfügbar sind. Dies kann ein bequemer Weg sein, um auf häufig genutzte Funktionen wie Scans und Updates zuzugreifen. Ein Symbol in der Taskleiste ist ein Standardmerkmal für moderne Sicherheitsprogramme für Privatanwender. Wir halten es für ein sehr nützliches Mittel, um zu zeigen, dass das Programm ausgeführt wird. Wir weisen jedoch darauf hin, dass Windows 10 die Taskleistensymbole von Drittanbieterprogrammen standardmäßig ausblendet, so dass viele nicht erfahrene Benutzer das Symbol für eine AV-Anwendung, die nicht von Microsoft stammt, wahrscheinlich nicht sehen werden.

Security-Warnhinweise

Hier deaktivieren wir den Echtzeitschutz des Programms und prüfen, welche Warnungen im Programmfenster oder an anderer Stelle angezeigt werden. Wir suchen auch nach einer schnellen und einfachen Möglichkeit, den Schutz wieder zu aktivieren. Eine effektive Statusanzeige im Hauptfenster des Programms, die eine deutlichen Warnhinweis anzeigt, wenn der Schutz deaktiviert ist, ist ein Standardmerkmal. Ebenso wie eine Schaltfläche/Link wie das "Fix All", mit der der Benutzer den Schutz leicht wieder aktivieren kann, wenn er nicht aktiv ist. Wir halten beides, insbesondere für nicht erfahrene Nutzer, für angebracht und schlagen vor, dass zusätzliche Pop-up Warnhinweise, die der Nutzer auch dann sehen würde, wenn das Programmfenster nicht geöffnet wäre, eine wünschenswerte Funktion wäre.

Warnung bei Malware-Erkennung

Wir prüfen, welche Art von Warnung jedes Programm anzeigt, wenn es auf Malware stößt. Dazu versuchen wir, einige Malware-Samples von einer Netzwerkfreigabe auf den Windows-Desktop unseres Test-PCs zu kopieren. Wenn das AV-Produkt die kopierte Malware nicht erkennt, führen wir eines der Samples aus (spätestens zu diesem Zeitpunkt haben alle getesteten Programme die verwendeten Malware-Samples erkannt).

Unabhängig davon, wo die Malware entdeckt wird, prüfen wir, welche Art von Warnung angezeigt wird, ob der Nutzer Maßnahmen ergreifen muss und wie lange die Warnung angezeigt wird. Wenn das Meldungsfeld einen Link zu weiteren Details enthält, klicken wir auf diesen, um zu sehen, welche Informationen bereitgestellt werden. Wir achten auch darauf, ob mehrere Warnungen angezeigt werden, wenn mehrere bösartige Dateien gleichzeitig entdeckt werden.

Wir halten es für ideal, wenn die Malware automatisch gelöscht oder unter Quarantäne gestellt wird, ohne dass der Nutzer eine Entscheidung darüber treffen muss, was mit ihr geschehen soll. Wir würden auf jeden Fall empfehlen, dass eine Warnbox NICHT die Option enthalten sollte, die Datei sofort auf die Whitelist zu setzen (d.h. sie sofort ausführen zu lassen). Eine viel sicherere Option ist es, die Datei unter Quarantäne zu stellen. Danach können Power-User in den Programmeinstellungen die Whitelist aktivieren und die Datei wiederherstellen, wenn sie dies wünschen.

Wir schlagen vor, dass dauerhafte Warnungen, die angezeigt werden, bis der Nutzer sie schließt, ideal sind, da sie sicherstellen, dass der Nutzer Zeit hat, sie zu lesen. Wenn für jede entdeckte bösartige Datei ein separater Warnhinweis angezeigt wird, kann dies lästig sein, sie einzeln schließen zu müssen, wenn mehrere Entdeckungen auf einmal gemacht werden. Wir würden sagen, dass ein einziges Warnfenster, das Sie durch die Entdeckungen blättern lässt, aber mit einem einzigen Klick geschlossen werden kann, optimal ist.

Szenarien zur Erkennung von Malware

Hier prüfen wir, wie jedes AV-Programm mit Malware auf einem externen Laufwerk umgeht. Für unsere Funktionsprüfung kopieren wir einige sehr verbreitete Malware-Samples und einige saubere ausführbare Programmdateien auf einen USB-Stick. Anschließend kopieren wir die gleichen Dateien in einen Unterordner auf demselben Laufwerk. Wir tun dies, weil wir in der Vergangenheit festgestellt haben, dass einige AV-Programme Malware unterschiedlich behandeln, je nachdem, ob sie mit sauberen Dateien gemischt wurden und ob sie sich im Stammverzeichnis des Laufwerks oder in einem Unterordner befand.

Der nächste Schritt besteht darin, das USB-Laufwerk einfach an das Testsystem anzuschließen, um zu sehen, wie das Security-Programm reagiert. Bei einigen Produkten wird das Laufwerk automatisch gescannt, bei anderen wird der Nutzer aufgefordert, einen Scan durchzuführen, und bei wieder anderen wird nichts unternommen.

Wenn das Laufwerk automatisch gescannt wird, überprüfen wir, ob die gesamte Malware erkannt und entfernt wurde. Wenn dies der Fall ist, führen wir keine weitere Direktsuche auf dem Laufwerk durch, sondern beschreiben die Ergebnisse der automatischen Suche. Wir berichten auch, was passiert, wenn Malware von einer Netzwerkfreigabe kopiert wird, um zu prüfen, ob ein On-Access- oder On-Execution Schutz (diese Begriffe werden weiter unten erklärt) vorhanden ist.

Wenn das AV-Programm uns auffordert, eine Überprüfung des USB-Laufwerks durchzuführen, lehnen wir dies ab und öffnen das Laufwerk im Windows-Explorer. Wenn die Securitylösung beim Anschließen des USB-Laufwerks keine Aktion ausführt, öffnen wir dieses ebenfalls im Explorer. Wenn die Malware in beiden Fällen nicht erkannt wird, versuchen wir, die Dateien auf dem Laufwerk auf den Windows-Desktop zu kopieren. Wenn das kopieren ohne Warnhinweis erfolgt ist, führen wir die Datei aus. Wir notieren dabei, in welchem Stadium die Malware erkannt wird.

So können wir unter anderem feststellen, ob das AV-Produkt über einen On-Access Schutz (Zugriffschutz) verfügt (d.h. die kopierte Malware wird während oder kurz nach dem Kopiervorgang erkannt) oder über einen On-Execution Schutz (Ausführungsschutz, d.h. schädliche Dateien können auf das System kopiert werden, werden aber erkannt, sobald sie ausgeführt werden). Was den On-Access Schutz gegenüber dem On-Execution Schutz betrifft, so ist der On-Access Schutz für die meisten Nutzer die bessere Option. Sie hat zwar eine etwas höhere Auswirkung auf die Systemleistung, stellt aber sicher, dass Nutzer Malware nicht versehentlich an andere Personen weitergeben können, z.B. indem sie sie auf ein Flash-Laufwerk oder eine Netzwerkfreigabe kopieren. Wir stellen fest, dass einige der getesteten Programme über einen sehr empfindlichen On-Access Schutz verfügen, der nicht nur die kopierte Malware, sondern auch die Quell-Malware auf einer Netzwerkfreigabe oder einem USB-Laufwerk erkennt. Für die meisten Menschen ist dies sicherlich optimal.

Bei Programmen, die das USB-Laufwerk nicht automatisch gescannt und die gesamte Malware entfernt haben, kopieren wir die Mischung aus schädlichen und sauberen Dateien erneut auf das Laufwerk, schließen es erneut an und führen eine On-Demand Scan (Scan auf Abruf) durch. Wir prüfen, wie die Scan-Ergebnisse angezeigt werden und ob der Nutzer irgendwelche Entscheidungen treffen muss. Wenn bei einem Scan mehrere schädliche Dateien gefunden werden, stellen wir fest, ob es einfach ist, eine sichere Aktion für alle auf einmal auszuführen, anstatt für jede einzelne Datei eine Aktion auszuwählen.

Scan options

Hier sehen wir uns die verschiedenen Arten von On-Demand Scans an, die von jedem Programm angeboten werden, wie man auf sie zugreift und sie konfiguriert, Scan-Ausschlüsse festlegt, Scans plant und welche Optionen für die PUA-Erkennung zur Verfügung stehen.

Quarantine

In der Quarantänefunktion des Programms sehen wir uns an, welche Informationen es über den Fundort/-zeitpunkt und die Malware selbst liefert und welche Optionen für die Verarbeitung zur Verfügung stehen, z.B. Löschen, Wiederherstellen oder Übermittlung an den Hersteller zur Analyse.

Zugangskontrolle

Für Nutzer, die ihren Computer mit niemandem teilen, ist dieser Abschnitt nicht relevant. Wenn Sie einen Computer gemeinsam nutzen, z.B. mit Ihrer Familie zu Hause oder mit Kollegen in einem kleinen Unternehmen, sollten Sie diesen Abschnitt vielleicht lesen. Hier prüfen wir, ob es möglich ist, andere Benutzer des Computers daran zu hindern, die Sicherheitsfunktionen des Security-Programms zu deaktivieren oder es sogar ganz zu deinstallieren. Hierfür gibt es zwei Möglichkeiten. Erstens kann der Zugriff über Windows-Benutzerkonten eingeschränkt werden: Benutzer mit Administratorkonten können Einstellungen ändern und so den Schutz deaktivieren, während Benutzer mit Standardbenutzerkonten dies nicht können. Alternativ kann ein Programm einen Kennwortschutz bieten, so dass jeder Benutzer - unabhängig vom Kontotyp - die Einstellungen nur durch Eingabe eines Kennworts ändern kann. Einige Programme bieten beide Methoden an, was wir als ideal ansehen. Beim Testen der Zugriffskontrolle versuchen wir, alle möglichen Wege zur Deaktivierung des Schutzes zu finden, um sicherzustellen, dass alle Einschränkungen für alle gelten.

Help

In diesem Abschnitt werfen wir einen kurzen Blick auf die Hilfefunktionen, die direkt über das Programm selbst zugänglich sind. Einige Anbieter verfügen über zusätzliche Online-Ressourcen, wie Handbücher und FAQ-Seiten, die Sie auf ihren jeweiligen Websites finden können.

Logs

Hier wird festgehalten, welche Informationen in der Protokoll Funktion des Programms bereitgestellt werden.

Firewall

Einige der in diesem Jahr getesteten Produkte verfügen über eine Replacement-Firewall. Das heißt, sie enthalten ihre eigene Firewall, die anstelle der Windows-Firewall verwendet wird. Für diese Produkte führen wir einen sehr einfachen Funktionstest durch, um zu prüfen, ob die grundlegenden Funktionen ihrer eigenen Firewalls wie erwartet funktionieren. Dabei wird überprüft, ob Netzwerkerkennung und Dateifreigabe in privaten Netzwerken (Home/Private) erlaubt, in öffentlichen (Public) Netzwerken jedoch blockiert sind.

Für diese Prüfung verwenden wir einen Laptop-PC mit einem drahtlosen Netzwerkadapter, auf dem eine Neuinstallation von Windows 10 Professional läuft. Er ist zunächst mit einem drahtlosen Netzwerk verbunden, das in den Netzwerkstatuseinstellungen von Windows als privat definiert ist. Wir geben den Ordner "Dokumente" mit Lese- und Schreibberechtigungen für "Jeder" frei und aktivieren den Remotedesktop-Zugriff.

In den Windows-Einstellungen aktivieren wir die Netzwerkerkennung, die Dateifreigabe und den Remotedesktop-Zugriff für private Netzwerke, schalten sie aber für öffentliche Netzwerke aus. Anschließend überprüfen wir, ob alle drei Formen des Netzwerkzugriffs wie erwartet funktionieren, d.h. für private Netzwerke erlaubt, für öffentliche Netzwerke jedoch blockiert sind.

Wir installieren dann das Security-Produkt mit den Standardeinstellungen und starten den Computer neu. Wenn die Replacement-Firewall des Security-Produkts uns während der Installation auffordern würde, das aktuelle Netzwerk als öffentlich oder privat zu definieren, würden wir es zu diesem Zeitpunkt als privat festlegen. Nach dem Neustart überprüfen wir, ob wir den PC immer noch anpingen, ein Dokument in seinem freigegebenen Ordner öffnen und bearbeiten und auf den Remote Desktop zugreifen können. Wir gehen davon aus, dass die Firewall des Drittanbieters alle diese Zugriffsarten zulässt.

Dann verbinden wir den Laptop mit einem neuen, unbekannten drahtlosen Netzwerk, das wir in der Netzwerkstatusabfrage von Windows als öffentlich definieren. Wenn die Firewall eines Drittanbieters ihre eigene Netzwerkstatus-Eingabeaufforderung anzeigen würde, würden wir auch hier die Option "public/untrusted" wählen. Als Nächstes versuchen wir, den Testlaptop (unter Verwendung von IPv4) von einem anderen Computer im selben Netzwerk aus anzupingen, auf seine Dateifreigabe zuzugreifen und uns mit Remote Desktop anzumelden. Wir gehen davon aus, dass die Firewall des Drittanbieters alle diese Zugriffsmöglichkeiten blockiert, wie es auch die Windows-Firewall tun würde.

Wir prüfen auch, was passiert, wenn der Netzwerkstatus in den Windows-Netzwerkeinstellungen von privat auf öffentlich geändert wird, d.h. ob die Firewall eines Drittanbieters im getesteten Produkt den neuen Status automatisch übernimmt oder eine eigene Eingabeaufforderung zu diesem Zeitpunkt anzeigt.

Unserer Meinung nach sollte eine Firewall eines Drittanbieters in einem Security-Programm entweder die Netzwerkstatuseinstellungen von Windows automatisch übernehmen oder das gleiche Ergebnis durch die Anzeige eigener Aufforderungen erzielen. Auf diese Weise können Laptop-Nutzer zu Hause Dateien gemeinsam nutzen, während sie bei der Nutzung öffentlicher Netzwerke Eindringlinge fernhalten. Wir sind uns bewusst, dass einige Nutzer die Windows-Firewall - die ein bekannter Standard ist - anstelle der Firewall eines Drittanbieters in ihrem Security-Produkt verwenden möchten. Für solche Nutzer ist es ideal, wenn die Firewall des Security-Produkts sauber deaktiviert werden kann (d.h. dauerhaft deaktiviert, ohne dass ständig Sicherheitswarnungen angezeigt werden) und stattdessen die Windows-Firewall aktiviert werden kann. Wir prüfen, ob dies möglich ist.

Andere interessante Aspekte

Hier notieren wir alles, was wir über ein Produkt beobachten oder herausfinden, das wir für relevant halten. Dazu können spezielle datenschutzrelevante Aspekte, Beschreibungen des Produkts auf der Website des Anbieters, ungewöhnliche Orte, an denen Funktionen zu finden sind, Anpassungsoptionen, Aufforderungen zur Installation zusätzlicher Funktionen, Upselling, Bugs, Erklärungen zu gewöhnlichen und ungewöhnlichen Funktionen und Benachrichtigungen gehören.

Unterstützung für Windows 11

Alle Tests der Consumer Main-Test Series 2021 wurden unter Windows 10 durchgeführt. Wir haben Windows 10 auch für die in diesem Abschnitt beschriebenen Funktionsprüfungen verwendet. Anfang dieses Jahres haben wir aber auch vorab alle Programme der Consumer Main-Test Series auf ihre Kompatibilität unter Windows 11 geprüft und herausgefunden, welche Programme von ihren jeweiligen Herstellern unter dem neuen Betriebssystem unterstützt werden. Die Ergebnisse dazu sind hier zu finden: https://www.av-comparatives.org/av-comparatives-releases-list-of-working-consumer-av-programs-for-windows-11/

Über das Programm

Avast Free Antivirus ist, wie der Name schon sagt, ein kostenloses Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es einen manuellen Software-Updater und eine Funktion, die Sie warnt, wenn das Passwort für ein bestimmtes Online-Konto online durchsickert. Weitere Informationen über Avast Free Antivirus finden Sie auf der Website des Herstellers: https://www.avast.com/free-antivirus-download. Avast teilt uns mit, dass das Programm den WCAG 2.0 AA Standard für Barrierefreiheit erfüllt. Erfahren Sie hier mehr über diesen Standard: https://www.w3.org/WAI/WCAG2AA-Conformance

Zusammenfassung

Die Benutzeroberfläche von Avast Free Antivirus ist übersichtlich, für Touchscreens geeignet und einfach zu navigieren. Uns gefielen die informativen Warnungen zur Malware-Erkennung, mit denen Sie mehrere Erkennungen über ein einziges Warnfeld verwalten können und die so lange bestehen bleiben, bis sie vom Nutzer geschlossen werden. Der Setup-Assistent bietet die Wahl zwischen einer einfachen Installation mit nur einem Klick und einer vollständig benutzerdefinierten Installation, die sowohl für Laien als auch für Power-User geeignet ist. Es gibt eine gute Auswahl an Scan Optionen, und der On-Access Schutz bedeutet, dass Dateien auf Malware gescannt werden, wenn Sie versuchen, sie auf Ihren PC zu kopieren.

Setup

Die Standardinstallation von Avast Free Antivirus enthält den Avast Secure Browser, und legt diesen als Standardbrowser fest. Sie können dies ganz einfach deaktivieren, indem Sie die entsprechenden Häkchen auf der ersten Seite des Einrichtungsassistenten entfernen. Für unseren Funktionstest haben wir uns entschieden, den Avast-Browser nicht zu installieren. Bei der Einrichtung können Sie die Sprache der Benutzeroberfläche ändern und dann einfach auf Installklicken. Für Power-User ist eine benutzerdefinierte Installation vorgesehen. Mit dieser Option können Sie einzelne Komponenten für die Installation auswählen und den Installationsordner ändern. Wir haben hier die Standardkonfiguration verwendet (alle Komponenten außer Firewall und Passwords sind dabei installiert). Der Assistent forderte uns auf, einen Smart Scan zu starten, sobald das Setup abgeschlossen ist.

Taskleisten-Symbole

Über das Menü in der Taskleiste können Sie das Programmfenster öffnen, den Schutz für eine bestimmte Zeit deaktivieren, den "Silent Mode" verwenden, die Quarantäne öffnen, das Programm und/oder die Definitionen aktualisieren sowie Programm- und Registrierungsinformationen anzeigen.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite des Programms eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit Turn On.

Wenn Sie auf die Schaltfläche mit den drei Punkten klicken, erhalten Sie die Option Ignore. Wir raten davon ab, da dadurch die Warnmeldung, die normalerweise bei deaktiviertem Schutz angezeigt wird, dauerhaft deaktiviert wird.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine schädliche Datei entdeckt wurde, gab Avast einen Warnton aus und zeigte die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie schlossen.

Ein Klick auf See details zeigt zusätzliche Informationen über den Threat an:

Wenn mehrere bösartige Dateien gleichzeitig erkannt wurden, zeigte Avast nur ein Warnfeld an. Dies ermöglichte es uns, die verschiedenen Threats zu durchsuchen, um Details zu sehen, und alle Warnungen mit einem einzigen Klick zu schließen.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, bot Avast an, das Laufwerk zu scannen. Diese Aufforderung kann direkt über das Warnfeld deaktiviert werden. Wir entschieden uns, keine Überprüfung durchzuführen, sondern öffneten das USB-Laufwerk im Windows Datei-Explorer. Avast hat zunächst keine Maßnahmen ergriffen. Sobald wir jedoch die schädlichen Dateien auf den Windows-Desktop kopiert hatten, erkannte Avast die kopierten Dateien und isolierte sie.

Als wir einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte uns Avast eine Liste der gefundenen Bedrohungen an. Daraus konnten wir alle Bedrohungen mit einem Klick auswählen und beseitigen mit Resolve All.

Scan options

Unter Smart Scan auf der Startseite führt einen sehr schnellen Malware-Scan durch und prüft auf veraltete Apps und Browser-Bedrohungen. Sie zeigt auch "Erweiterte Probleme" an, was ein Mittel zur Förderung von Funktionen ist, die nur in Avast Premium Security zu finden sind. Wir empfehlen den Nutzern, sich unabhängig beraten zu lassen, welche anderen Arten von Security-/Performance-Produkten für ihre Bedürfnisse geeignet sind, bevor sie zusätzliche Produkte kaufen.

Unter Protection\Virus Scans Seite bietet zusätzlich die Optionen Full\Targeted\Boot-Time\Custom Scans und über Custom kann der Scan täglich, wöchentlich oder monatlich geplant werden. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe scannen, indem Sie das Rechtsklickmenü des Windows Explorers verwenden.

Unter Menu\Settings\Protection\Virus Scanskönnen Sie die Standardaktion für die Erkennung von Malware und die Suche nach potenziell unerwünschten Anwendungen ändern. Die PUA-Erkennung ist standardmäßig für On-Demand Scans und Echtzeitschutz aktiviert. Scan-Ausnahmen können auf der General Registerkarte des Einstellungsdialogs konfiguriert werden.

Quarantine

Die Quarantänefunktion von Avast erreicht man über die Protection Registerkarte. Sie zeigt die Dateinamen und Erkennungsnamen der unter Quarantäne gestellten Objekte sowie deren Speicherort und Datum/Uhrzeit der Erkennung an. Sie können einzelne Dateien oder alle Dateien auswählen und eine der folgenden Aktionen durchführen: Delete, Restore, Restore and add exception, Extract, Send for analysis. Mit Extract können Sie die Datei an einem benutzerdefinierten Ort wiederherstellen.

Logs

Ein grundlegendes Protokoll der durchgeführten Scans finden Sie auf Protection/Virus Scans/Scan History. Hier werden das Datum jedes Scans, der Name der Erkennung, der Dateiname/Pfad und die für jede Erkennung durchgeführte Aktion angezeigt.

Help

Die Hilfefunktion erreichen Sie unter Menu\Help\Helpaufrufen. Hier werden eine Reihe von häufig gestellten Fragen angezeigt, z.B. "Wie scanne ich meinen PC auf potenzielle Bedrohungen?" und "Wie kann ich meinen Schutzstatus auflösen?", die in Kategorien zusammengefasst sind. Zu jeder Frage gibt es eine einfache Antwort in Textform.

Zugangskontrolle

Windows-Standardbenutzerkonten haben standardmäßig vollen Zugriff auf die Einstellungen des Programms und können daher Schutzfunktionen deaktivieren. Allerdings können sie das Programm nicht deinstallieren. Wenn Sie Ihren Computer gemeinsam nutzen, können Sie die Kennwortfunktion verwenden (unter Menu\Settings\Password). Es gibt zwei Möglichkeiten, dies zu tun. Die Require password only to access settings Option sperrt den Einstellungsdialog. Es ist jedoch immer noch möglich, den Schutz über das Menü der Taskleiste zu deaktivieren. Die zweite Option Require password to open Avast and access settings, macht es unmöglich auf die Einstellungen zuzugreifen oder den Schutz auf irgendeine Weise zu deaktivieren. Es sperrt jedoch auch jede Form des Zugriffs auf das Hauptprogrammfenster und die Funktionalität des Taskleistenmenüs. Das Einzige, was ein Nutzer dann tun kann, ist eine Rechtsklick-Suche aus dem Windows-Explorer heraus zu starten, obwohl es nicht möglich ist, die Ergebnisse der Suche zu sehen oder Maßnahmen gegen gefundene Malware zu ergreifen.

Andere interessante Aspekte

  • Unter Rescue Disk finden Sie auf der Website Protection\Virus Scans . Damit können Sie ein bootfähiges CD-/DVD-/Flash-Laufwerk erstellen, das Sie zum Scannen und Entfernen von Malware von einem infizierten PC verwenden können.
  • Avast sammelt standardmäßig Benutzerdaten über Analysedienste von Drittanbietern. Avast teilt uns jedoch mit, dass diese Daten nur intern verwendet werden, z.B. zur Produktverbesserung.

Über das Programm

AVG AntiVirus Free ist, wie der Name schon sagt, ein kostenloses Security-Programm. Zusätzlich zu den Anti-Malware Funktionen umfasst es mit dem Data Schredder, eine sichere Löschfunktion. Weitere Informationen über das Programm finden Sie auf der Website des Herstellers: https://www.avg.com/en-eu/free-antivirus-download

Zusammenfassung

Die Benutzeroberfläche von AVG AntiVirus Free ist modern, geeignet für den Touchscreen und sehr einfach zu bedienen. Uns gefielen die informativen Warnhinweise zur Malware-Erkennung, mit denen Sie mehrere Erkennungen über ein einziges Warnfeld verwalten können und die so lange bestehen bleiben, bis sie vom Nutzer geschlossen werden. Der Einrichtungsassistent bietet die Wahl zwischen einer einfachen Ein-Klick-Installation für Laien und einer vollständig benutzerdefinierten Installation für Power-User. Es gibt eine gute Auswahl an Scan-Optionen, und der On-Access Schutz bedeutet, dass Dateien auf Malware gescannt werden, wenn Sie versuchen, sie auf Ihren PC zu kopieren.

Setup

Die Standardinstallation von AVG AntiVirus Free enthält den AVG Secure Browserund legt diesen als Standardbrowser fest. Sie können dies ganz einfach deaktivieren, indem Sie die entsprechenden Häkchen auf der ersten Seite des Einrichtungsassistenten entfernen. Für unseren Funktionstest haben wir uns entschieden, den AVG-Browser nicht zu installieren. Bei der Einrichtung können Sie die Sprache der Benutzeroberfläche ändern und dann einfach auf Installklicken. Für Power-User ist eine benutzerdefinierte Installation vorgesehen. Mit dieser Option können Sie einzelne Komponenten für die Installation auswählen und den Installationsordner ändern. Wir haben hier die Standardkonfiguration verwendet (alle Komponenten außer Firewall ausgewählt). Der Assistent bietet Ihnen die Möglichkeit, ein Upgrade auf die kostenpflichtige Version des AVG Internet Security Programms. Außerdem wurden wir nach Abschluss der Installation aufgefordert, einen Scan durchzuführen. Am Ende dieser Prüfung wird der Nutzer aufgefordert, ein Mal im Monat einen Smart Scan auszuführen. Als wir unseren Standardbrowser nach der Installation von AVG Free zum ersten Mal öffneten, wurden wir aufgefordert, das AVG Online Security Add-on aus dem Chrome Web Store zu installieren.

Taskleisten-Symbole

Über das Icon-Menü in der Taskleiste können Sie das Programm öffnen, den Computer scannen und den Schutz deaktivieren.

Sicherheitsstatus-Warnung

Wenn wir den Echtzeit-Dateisystemschutz in den Programmeinstellungen deaktivierten, wurde im Statusbereich eine Warnung angezeigt und eine Computer Kachel des Programms (Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Turn on.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, blockierte AVG diese und zeigte die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie geschlossen haben.

Ein Klick auf See details zeigt zusätzliche Informationen über den Threat an:

Wenn mehrere bösartige Dateien gleichzeitig erkannt wurden, zeigte AVG nur ein Warnfeld an. So konnten wir durch die verschiedenen Bedrohungen blättern, um Details zu sehen, und alle Warnmeldungen mit einem einzigen Klick schließen.

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat AVG angeboten, das Laufwerk zu scannen. Diese Aufforderung kann direkt über das Warnfeld deaktiviert werden. Wir entschieden uns, keinen Scan durchzuführen, sondern öffneten das USB-Laufwerk im Windows File Explorer. AVG hat zunächst keine Maßnahmen ergriffen. Sobald wir jedoch die schädlichen Dateien auf den Windows-Desktop kopiert hatten, erkannte AVG die kopierten Dateien und stellte sie unter Quarantäne.

Als wir einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte uns AVG eine Liste der gefundenen Objekte an und vermerkte, dass sie alle unter Quarantäne gestellt worden waren. Wir mussten dann nur noch auf Done klicken, um das Fenster mit den Scanergebnissen zu schließen.

Scan options

Unter Run Smart Scan auf der Startseite führt einen sehr schnellen Malware-Scan durch und prüft auf Browser-Bedrohungen. Es werden auch "erweiterte Probleme" angezeigt, mit denen Funktionen beworben werden, die nur in AVG Internet Security zu finden sind. Wenn der Scan abgeschlossen ist, schlägt das Programm vor, einen monatlichen Scan zu planen. Zum Schluss werden Sie aufgefordert AVG TuneUpzu kaufen, welches ein Systemoptimierungsprogramm ist. Wir empfehlen den Nutzern, sich unabhängig beraten zu lassen, welche anderen Arten von Security/Performance bezogene Produkte für ihre Bedürfnisse geeignet sind, bevor sie zusätzliche Produkte kaufen.

Wenn Sie auf das Symbol mit den drei Punkten neben der Run Smart Scan Taste gehen, öffnet sich ein Menü mit Scan-Optionen. Damit können Sie zusätzlich einen Deep Scan (vollständiger Scan), USB/DVD-Scan, Datei- oder Ordnerscan oder Boot-Time-Scan durchführen. Sie können von hier aus auch einen terminierten Scan einrichten. Es ist auch möglich, ein lokales Laufwerk, einen Ordner, eine Datei oder eine Netzwerkfreigabe zu scannen, indem Sie das Rechtsklick-Menü des Windows Explorers verwenden.

Unter Menu\Settings\General\Exceptions können Sie Scan-Ausnahmen konfigurieren und unter Basic Protection\Detections können Sie das Standard-Erkennungsverhalten des Echtzeitschutzes ändern (Fix automatically) und PUA-Erkennung (Ask me what to do). Unter Basic Protection\Scans können Sie Optionen für On-Demand Scans konfigurieren, darunter auch, ob PUAs erkannt werden sollen (standardmäßig aktiviert).

Quarantine

Die Quarantäneseite von AVG erreichen Sie über die Tools. Sektion des Menu. Es zeigt die Dateinamen und Erkennungsnamen der unter Quarantäne gestellten Objekte sowie deren Speicherort und Datum/Uhrzeit der Erkennung an. Sie können einzelne oder alle Dateien auswählen und eine der folgenden Aktionen durchführen: Delete, Restore, Restore and add exception, Extract, Send for analysis. Mit Extract können Sie die Datei an einem benutzerdefinierten Ort wiederherstellen.

Logs

AVG AntiVirus FREE verfügt über keine separate Protokollfunktion. Das Datum und die Uhrzeit von Malware-Erkennungen können jedoch im Quarantine Fenster eingesehen werden.

Help

Die Hilfefunktion erreichen Sie unter Menu\Helpsehen. Hier werden eine Reihe von häufig gestellten Fragen angezeigt, z. B. "Wie scanne ich meinen PC auf potenzielle Bedrohungen?" und "Wie behebe ich einen roten Schutzstatus?", die in Kategorien zusammengefasst sind. Zu jeder Frage gibt es eine einfache Antwort in Textform.

Zugangskontrolle

Standardmäßig können Standard Windows-Benutzerkonten Einstellungen ändern und Schutzfunktionen deaktivieren, das Programm aber nicht deinstallieren. Wenn Sie Ihren Computer gemeinsam nutzen, sollten Sie die Option Password Funktion (unter Settings\General) nutzen wollen. Wenn Sie die Option Require password to open AVG and access settings wählen, ist niemand in der Lage, Einstellungen zu ändern oder den Schutz zu deaktivieren, ohne das Passwort zu kennen. Das Programmfenster ist komplett unzugänglich, und die einzige Aktion, die unbefugte Benutzer durchführen können, ist ein Rechtsklick-Scan im Windows Explorer. Die Ergebnisse können jedoch nicht angezeigt werden. Die Require password only to access settings Option sperrt den Einstellungsdialog, aber alle Benutzer können den Schutz immer noch über das Menü der Taskleiste oder über Computer auf der Startseite deaktivieren.

Andere interessante Aspekte

  • Die Funktion zur manuellen Aktualisierung finden Sie unter Menu/Settings/General/Update.
  • AVG sammelt standardmäßig Benutzerdaten über Analysedienste von Drittanbietern. Das Unternehmen teilt uns jedoch mit, dass diese Daten nur intern verwendet werden, z.B. zur Produktverbesserung.

Über das Programm

Avira Antivirus Pro ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es ein VPN mit Daten-/Ortsbeschränkungen, einen Manager für Datenschutzeinstellungen, einen Passwortmanager, einen Dateischredder und auch Tools zur Performance-Optimierung mit einigen Einschränkungen. Es gibt keine kostenlose Testversion als solche. Avira Free Antivirus hat jedoch eine identische Benutzeroberfläche, so dass Sie diese nutzen können, um zu sehen, wie das Programm aussieht. Es gibt auch eine 60-tägige Testversion des Avira Prime Service, der Avira Antivirus Pro enthält. Weitere Informationen über Avira Antivirus Pro finden Sie auf der Website des Herstellers: https://www.avira.com/en/antivirus-pro

Zusammenfassung

Die Installation von Avira Antivirus Pro ist sehr einfach, und die einfache, Touchscreen geeignete Oberfläche des Programms ist leicht zu navigieren. Es gibt eine Auswahl an hellen und dunklen Modi. Sichere Standardeinstellungen und sinnvolle Warnmeldungen sind vorhanden. In unserem Funktionstest löschte Aviras hochsensibler On-Access Schutz proaktiv Malware auf einem externen Laufwerk oder einer Netzwerkfreigabe, sobald wir das Laufwerk/die Freigabe im Windows File Explorer öffneten.

Setup

Es gibt zwei Möglichkeiten, Avira Antivirus Pro einzurichten. Erstens können Sie die kostenlose Version von Avira Antivirus herunterladen und installieren und sich mit Ihrem Avira-Konto anmelden. Dadurch wird Ihre Avira Antivirus Pro Lizenz auf das installierte Produkt angewendet. Zweitens können Sie sich bei Ihrem Avira Online-Konto anmelden und zu Devices\Protect more devices\Windows um das Installationsprogramm herunterzuladen. Sie können sich von hier aus einen Link per E-Mail zusenden lassen. Ein Klick genügt, um den Installationsassistenten abzuschließen. Sie werden aufgefordert, einen Smart Scan durchzuführen, wenn die Installation abgeschlossen ist.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, Scans und Updates durchführen und den Echtzeitschutz aktivieren/deaktivieren.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Programmeinstellungen deaktivierten, wurde eine Warnung auf der Startseite des Programms angezeigt. Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Turn on.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, gab Avira einen akustischen Alarm aus und zeigte das unten abgebildete Meldungsfeld an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie schlossen.

Klickten wir auf Details, öffnete sich das Hauptprogrammfenster von Avira auf der Security\Protection options Seite, die jedoch keine Informationen über die gefundene Malware enthielt. Wenn mehrere schädliche Dateien gleichzeitig erkannt wurden, zeigte Avira nur ein Warnfeld an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an unser Testsystem anschlossen, reagierte Avira zunächst gar nicht. Sobald wir jedoch das Laufwerk im Windows Datei-Explorer öffneten, erkannte Avira sofort die schädlichenen Dateien auf dem Laufwerk selbst und stellte sie unter Quarantäne - was bedeutet, dass wir nicht einmal anfangen konnten, sie zu kopieren. Beim Zugriff auf Malware in einer Netzwerkfreigabe löschte Avira die Malware im freigegebenen Ordner ebenfalls sofort. Wir halten diesen hochsensiblen On-Access Schutz für herausragend.

Als wir einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte uns Avira eine Liste der gefundenen Objekte mit einem Aktionsvorschlag (Clean up), für jedes einzelne. Wir mussten nur Apply now klicken, um mit allen von ihnen umzugehen. Wir weisen darauf hin, dass es möglich ist, die vorgeschlagenen Maßnahmen für jeden Threat zu ändern, indem Sie mit der rechten Maustaste auf den entsprechenden Eintrag Ignore once oder Ignore always klicken.

Scan options

Sie können einen Smart Scan können Sie über die gleichnamige Schaltfläche auf der Startseite des Programms starten. Dieser Vorgang dauert etwa eine Minute und dient der Überprüfung auf Sicherheits-, Datenschutz- und Performanceprobleme. Er dient der Werbung für Avira Prime, indem er zusätzliche Aktionen anzeigt, die mit diesem Dienst durchgeführt werden können. Wir empfehlen den Nutzern, sich vor dem Kauf zusätzlicher Produkte unabhängig beraten zu lassen, welche anderen Arten von Security/Performance bezogene Produkten für ihre Bedürfnisse geeignet sind.

Unter Security\Virus Scans können Sie zwischen Schnell-, Voll- und benutzerdefinierten Scans wählen, die alle terminiert werden können. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe scannen, indem Sie das Rechtsklickmenü des Windows Explorers verwenden. Abgesehen von der Einrichtung geplanter Scans konnten wir in der Programmoberfläche von Avira keine weiteren Scan-Optionen finden.

Quarantine

Diese finden Sie auf der Security Seite. Sie zeigt den Namen der Bedrohung, den Dateinamen und -pfad sowie Datum und Uhrzeit der Erkennung an. Sie können einzelne oder alle unter Quarantäne gestellten Dateien auswählen und sie wiederherstellen oder löschen.

Logs

Wir konnten in Avira Antivirus Pro keine Protokollfunktion als solche finden. Die Quarantine Seite Datum und Uhrzeit der Malware-Erkennungen an.

Help

Ein Klick auf Help im ? öffnet die Seite mit den Online-Handbüchern von Avira. Unter Windows finden Sie eine durchsuchbare FAQ-Funktion. Zu jedem Thema gibt es einfache Textanweisungen und Erklärungen. In einigen Fällen werden diese mit Screenshots oder Videos illustriert.

Zugangskontrolle

Standard Windows-Benutzerkonten können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. Unserer Meinung nach sollte das auch so sein.

Weitere interessante Aspekte:

  • Unter Firewall Funktion auf der Security Seite bietet Steuerelemente für die Windows Defender Firewall. Avira bietet keine eigene Firewall an.
  • Informationen zum Abonnement finden Sie durch Anklicken des ? Menü und dann auf About, Manage my licences. Dies öffnet die Abonnement-Seite Ihres Avira Online-Kontos.
  • Aviras Browser Safety, Password Manager und Safe Shopping Add-ons werden vom Einrichtungsassistenten zu Chrome hinzugefügt, müssen jedoch manuell aktiviert werden.
  • Wann immer Malware durch den On-Access Schutz erkannt wird, führt Avira anschließend einen Schnellscan durch.
  • Sie können zwischen einem hellen und einem dunklen Modus für das Programmfenster wählen, so dass Sie den Modus wählen können, der für Sie besser lesbar ist.

Über das Programm

Bitdefender Internet Security ist ein kostenpflichtiges Security-Programm. Neben Anti-Malware Funktionen beinhaltet es eine eigene Firewall, eine Schwachstellenbewertung, Spam-Schutz, Ransomware-Schutz, WLAN-Sicherheitsberater, Kindersicherung, Dateischredder (sicheres Löschen) und ein limitiertes VPN. Weitere Informationen über das Programm finden Sie auf der Website des Herstellers: https://www.bitdefender.com/solutions/internet-security.html

Zusammenfassung

Bitdefender Internet Security ist sehr einfach zu installieren und zu navigieren und verfügt über gute Scan-Optionen. Uns gefiel die Möglichkeit, die Kacheln auf der Startseite individuell zu gestalten. Besonders lobenswert ist, dass Malware auf einem USB-Laufwerk automatisch erkannt wird, wenn das Laufwerk angeschlossen ist, und der On-Access Schutz bedeutet, dass Dateien auf Malware gescannt werden, wenn Sie versuchen, sie auf Ihren PC zu kopieren. Sowohl die Hilfefunktionen als auch die Optionen für die Zugriffskontrolle sind hervorragend. Die Standardoptionen sind auch für Laien sehr sicher, während für Power-User die Attack Timeline nützliche Informationen über die Threats liefert.

Setup

Die Installation ist extrem einfach und sehr schnell abgeschlossen. Am Ende des Einrichtungsvorgangs wird eine optionale "Gerätebewertung" vorgeschlagen, die bei unserem Funktionstest 2 Minuten dauerte. Sie müssen ein Bitdefender-Konto erstellen oder sich mit einem bestehenden Konto anmelden. Anschließend können Sie einen Lizenzschlüssel eingeben oder sich für die kostenlose 30-Tage-Testversion entscheiden. Nach Beendigung des Assistenten werden Sie aufgefordert, den Ransomware-Schutz einzurichten. Ein optionaler kurzer Einführungsassistent erklärt die wichtigsten Funktionen des Programms, wenn das Programmfenster zum ersten Mal geöffnet wird.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, Updates ausführen und Programminformationen anzeigen.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Enable Now.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte Bitdefender die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie schlossen.

Ein Klick auf View attack timeline öffnete sich das folgende Meldungsfenster, das die an der Erkennung beteiligten Windows-Prozesse anzeigt. Für fortgeschrittene Benutzer kann dies ein wertvolles Werkzeug sein, um schädliche Programme und ihre Aktionen zu verstehen.

Wenn mehrere schädliche Dateien gleichzeitig entdeckt wurden, zeigte Bitdefender nur eine Warnung an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, bot Bitdefender an, das Laufwerk zu scannen. Bevor wir jedoch Zeit hatten, darauf zu reagieren, hatte Bitdefender das Laufwerk bereits automatisch gescannt. Es wurde ein Erkennungsfenster angezeigt, in dem alle schädlichen Dateien aufgelistet waren (siehe unten). Wir mussten nur noch eine Aktion Take proper actions, Delete, und Take no action auswählen, die für alle Elemente durchgeführt werden sollte (wir wählten Take proper actions) und klickten danach auf Continue. Bitdefender hat die Malware dann in Quarantäne gestellt und einen schnellen Scan durchgeführt. Wir können diese proaktive Erkennung von Malware auf einem USB-Gerät nur als vorbildlich bezeichnen.

Als wir versuchten, Malware-Samples von einer Netzwerkfreigabe auf unseren Test-PC zu kopieren, hat Bitdefender die kopierten bösartigen Dateien sofort erkannt und unter Quarantäne gestellt.

Scan options

Unter Dashboard Seite ermöglicht Ihnen einen Quick Scan oder System-Scan. Unter Protection\Antivirus\Scans können Sie zusätzlich eine Custom Scan, die terminiert werden können. Außerdem stehen Ihnen zahlreiche Optionen zur Verfügung, z.B. ob nach potenziell unerwünschten Anwendungen gesucht werden soll, ob der Speicher gescannt werden soll und ob nur neue und geänderte Dateien gescannt werden sollen. Auf dem Settings Tab der, oben gezeigten, Antivirus Seite können Sie Scan-Ausnahmen erstellen, die Quarantäne öffnen und das (automatische) Scannen von USB-Laufwerken, optischen Medien und Netzlaufwerken konfigurieren. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe scannen, indem Sie das Rechtsklickmenü des Windows Explorers verwenden.

Quarantine

Unter Quarantine Seite (zu finden unter Protection\Settings) zeigt den Dateinamen und -pfad, den Erkennungsnamen sowie Uhrzeit und Datum der Quarantäne jedes Objekts an. Von hier aus können Sie ein oder mehrere Elemente auswählen und sie löschen oder wiederherstellen.

Logs

Am Ende eines Scans ist es möglich, ein Protokoll dieses Scans zu sehen. Um die Protokolle früherer Überprüfungen zu finden, gehen Sie auf die Notifications Seite und suchen Sie nach Einträgen mit der Bezeichnung Device Scanning Completed. Indem Sie auf den Eintrag für einen bestimmten Scan klicken und dann auf View Loggehen, können Sie eine sehr detaillierte Aufzeichnung sehen. Dazu gehören Scan-Ziele, Entdeckungen und ergriffene Maßnahmen. Abgesehen davon konnten wir in dem Programm keine Protokollfunktion finden.

Help

Das Rettungsring-Symbol in der oberen rechten Ecke des Fensters enthält Links zum User Guide und Support Center. Mit User Guide ist ein sehr umfassendes Handbuch von über 200 Seiten zu finden. Es deckt alle Aspekte der Installation, Konfiguration und Verwendung des Programms ab. Es gibt ein Glossar mit relevanten Fachbegriffen und Kontaktinformationen für den Bitdefender-Supportdienst. Das Support-Center ist ein durchsuchbares FAQ. Es gibt detaillierte Anleitungen und Erklärungen, die sehr gut mit Bildschirmvideos illustriert sind.

Zugangskontrolle

Standard Windows Nutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. So sollte es auch sein. Sie können die Einstellungen auch mit einem Kennwort schützen, so dass kein anderer Benutzer den Schutz ohne Eingabe des Kennworts deaktivieren kann.

Bitdefender-Firewall

Bei unserem Funktionstest stimmte die Firewall von Bitdefender mit den öffentlichen/privaten Netzwerktypen von Windows überein. Wenn wir beispielsweise einem neuen drahtlosen Netzwerk beitraten und dieses in der Windows Verbindungsaufforderung als öffentlich bezeichneten, übernahm die Bitdefender-Firewall ebenfalls die öffentliche Einstellung. Wir mussten jedoch feststellen, dass wir den PC neu starten mussten, wenn wir den Netzwerktyp in den Windows-Einstellungen änderten (z.B. von privat auf öffentlich), damit diese Änderung in der Bitdefender-Firewall wirksam wurde.

Bei unserer Funktionsprüfung haben wir eine ungewöhnliche Eigenschaft der Bitdefender-Firewall entdeckt. Es scheint, dass alle Windows-Geräte, die vor der Installation von Bitdefender mit dem Test-PC verbunden waren, irgendwie als vertrauenswürdige Geräte in die Whitelist aufgenommen werden. Nach der Installation von Bitdefender Internet Security, der Einstellung des Netzwerktyps auf "öffentlich" und dem Neustart des PCs konnten alle zuvor verbundenen Geräte weiterhin auf die Dateifreigabe zugreifen und eine Verbindung über Remote Desktop herstellen. Wir konnten jedoch nicht feststellen, wie die zuvor verbundenen Geräte identifiziert wurden. Das Ändern der IP-Adresse oder der MAC-Adresse hatte keine Auswirkungen auf die Fähigkeit der anderen Geräte, eine Verbindung zu unserem Test-PC herzustellen.

Das Programm Stealth-Modus - welches unabhängig vom Netzwerktyp funktioniert - dient lediglich dazu, Ping-Anfragen zu blockieren; es hat keine Auswirkungen auf die Dateifreigabe oder den Remote-Desktop-Zugriff. Wenn es eingeschaltet ist, können Sie Ihr Gerät nicht anpingen, auch nicht in einem privaten Netzwerk. Wenn Sie den Stealth-Modus deaktivieren, damit Sie Ihren PC in Ihrem Heimnetzwerk anpingen können, müssen Sie daran denken, ihn wieder einzuschalten, wenn Sie das nächste Mal ein öffentliches Netzwerk betreten.

Wenn Sie lieber die Windows-Firewall verwenden möchten, können Sie die Bitdefender-Firewall in den Programmeinstellungen deaktivieren. Dadurch wird gleichzeitig die Windows-Firewall aktiviert.

Weitere interessante Aspekte:

  • Informationen zum Abonnement finden Sie auf der My Account Seite (Benutzermenü).
  • Sie können festlegen, welche Kacheln auf der Website angezeigt werden. Dashboard (Startseite).
  • Das Setup installiert die Bitdefender Wallet Erweiterung für Chrome.

Über das Programm

ESET Internet Security ist ein kostenpflichtiges Sicherheitsprogramm. Zusätzlich zu den Anti-Malware-Funktionen enthält es die ESET Firewall, den Network Inspector, Anti-Diebstahl, Anti-Spam, Anti-Phishing und Banking & Payment Protection. Weitere Informationen über das Programm finden Sie auf der Website des Herstellers: https://www.eset.com/int/home/internet-security/

Zusammenfassung

Wir fanden ESET Internet Security sehr gut gestaltet und einfach zu bedienen. Auch Benutzer, die keine Experten sind, erhalten hier sichere Standardeinstellungen und eine übersichtliche, leicht zu navigierende Oberfläche. Alle wichtigen Funktionen sind sehr leicht zugänglich. Der Einstellungsdialog, der über eine nützliche Suchfunktion verfügt, bietet zahlreiche erweiterte Optionen. Für Power-User stehen eine Reihe von Systemtools zur Verfügung. Die Hilfefunktionen und die Zugriffskontrolloptionen sind hervorragend. In unserem Funktionstest erkannte der sensible On-Access Schutz Malware auf einem externen Laufwerk, sobald es im Datei-Explorer geöffnet wurde.

Setup

Auf der ersten Seite des Installationsassistenten können Sie die Sprache der Benutzeroberfläche auswählen und finden hilfreiche Links zur Installationsanleitung und zum Benutzerhandbuch des Programms. Sie können das Produkt mit einem gekauften Lizenzschlüssel oder einem ESET HOME-Konto aktivieren oder eine E-Mail-Adresse eingeben, um den kostenlosen Testzeitraum zu nutzen. Sie müssen auch entscheiden, ob Sie Folgendes aktivieren möchten: LiveGrid (Data Sharing), PUA Detection und das Customer Experience Improvement Program. Der Assistent erklärt Ihnen dabei was die einzelnen Funktionen bewirken. Am Ende werden Sie aufgefordert Anti-Theft und Parental Controleinzurichten. Dies ist jedoch optional. Das Programm fordert Sie auch auf, den Computer mit einem ESET HOME Management Account zu verbinden, aber auch hier können Sie sich dagegen entscheiden. Nach dem ersten Öffnen des Programmfensters läuft einige Minuten lang ein Initialisierungsprozess, bevor das Produkt voll funktionsfähig ist.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie den Schutzstatus anzeigen, den Schutz anhalten, die Firewall anhalten, den gesamten Netzwerkverkehr blockieren, die Einstellungen öffnen, Protokolldateien anzeigen, das Programmfenster öffnen, Programminformationen anzeigen und nach Updates suchen.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Programmeinstellungen deaktivierten, wurde eine Warnung auf der Startseite (Screenshot unten) und als Windows-Popup-Warnung angezeigt. Wir konnten den Schutz einfach reaktivieren; mit einem Klick auf Enable real-time file system protection.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte ESET die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung wurde nach 10 Sekunden geschlossen.

Ein Klick auf den Namen der Bedrohung öffnete die entsprechende Seite der Online-Malware-Enzyklopädie von ESET, während Learn more about this message Links zum Online-Handbuch des Produkts angezeigt. Letzteres enthält allgemeine Informationen über die Erkennung von Bedrohungen und den Umgang mit ihnen. Wenn mehrere schädliche Dateien gleichzeitig erkannt wurden, zeigte ESET nur ein Warnfeld an. Dieses Warnfeld ermöglichte es uns, die Threats einzeln zu sehen, indem wir auf das X klickten oder alle Warnmeldungen über das Dropdown-Menü in der rechten oberen Ecke auf einmal schließen.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, bot ESET an, das Laufwerk zu scannen. Es ist möglich, die Standardaktion in den Einstellungen des Programms zu einem Automatic Device Scan oder Do Not Scanzu ändern. Wir entschieden uns, keinen Scan durchzuführen, sondern öffneten das USB-Laufwerk im Windows File Explorer. ESET hat die Malware sofort erkannt und unter Quarantäne gestellt, bevor wir sie auf das System kopieren konnten.

Als wir einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk durchführten, stellte ESET die Malware automatisch unter Quarantäne. Im Programmfenster wurde die Anzahl der erkannten Threats angezeigt und vermerkt, dass diese alle bereinigt wurden. Durch Klicken auf Show Log, konnten wir die Dateinamen, Pfade und Erkennungsnamen sowie andere Scan-Details wie durchgeführte Aktionen und Datum/Uhrzeit sehen.

Scan options

Unter Computer Scan Seite bietet eine Reihe von Optionen. Sie können einen vollständigen Systemscan, einen Scan für Wechselmedien oder einen benutzerdefinierten Scan durchführen. Letzterer bietet sehr granulare Optionen, einschließlich Betriebsspeicher, Bootsektoren/UEFI, WMI-Datenbank und Registrierung. Es gibt auch eine Option zur Wiederholung des letzten Scans. Sie können ein lokales Laufwerk, einen Ordner, eine Datei oder eine Netzwerkfreigabe scannen, indem Sie sie in das Feld Computer Scan Seite ziehen oder über das Rechtsklickmenü des Windows Datei-Explorers. Unter Erweitertes Setup\Erkennungs-Engine\Echtzeitschutz und Schutz durch maschinelles Lernenkönnen Sie wählen, ob potenziell unerwünschte Anwendungen, potenziell unsichere Anwendungen (z.B. Hacker-Tools) und verdächtige Anwendungen (z.B. solche, die typische Malware Verschleierungstaktiken verwenden) erkannt werden sollen. Scan-Ausnahmen können in der Exclusions sehen. Real-time file system protection lässt Sie wählen, ob Malware beim Öffnen, Erstellen und Ausführen von Dateien oder beim Zugriff auf Wechseldatenträger erkannt werden soll (alle standardmäßig aktiviert). Insgesamt bietet ESET eine sehr breite Palette von Scan- und anderen Optionen, mit denen die Nutzer das Programm auf ihre Anforderungen abstimmen können.

Quarantine

Unter Quarantine Seite finden Sie unter dem Menüpunkt Tools. menu\More tools. Sie zeigt das Datum und die Uhrzeit der Erkennung, den Dateinamen und den Pfad, die Dateigröße, den Erkennungsnamen, die Anzahl der Vorkommnisse, den Namen des Nutzers, der zu diesem Zeitpunkt aktiv war, und den SHA-1-Hash der Datei an. Um eine unter Quarantäne gestellte Datei zu löschen, müssen Sie mit der rechten Maustaste darauf klicken und dann auf Delete from Quarantine. Es gibt eine Restore Schaltfläche und auch eine Move to quarantine Schaltfläche. Mit letzterer können Sie das Dateisystem nach verdächtigen Dateien durchsuchen, die noch nicht erkannt wurden. Sobald sie sich in der Quarantäne befinden, können Sie sie zur Analyse einreichen oder über das Rechtsklickmenü löschen.

Logs

Unter Logs Seite befindet sich unter dem Tools. menu\More tools. Es enthält Aufzeichnungen über Erkennungen, Ereignisse (z.B. Updates) und Scan-Ergebnisse sowie Ereignisse, die sich auf die anderen Funktionen des Programms beziehen, wie z.B. Anti-Spam und Kindersicherung.

Help

Unter Help and support Seite enthält Links zu Help page und Knowledgebase. Ersteres öffnet ein Online-Handbuch, das Themen wie System requirements, Installation und Beginner’s guide in einer Menüspalte am linken Rand der Seite. Auf jeder Seite finden sich ausführliche Erklärungen und Anleitungen, die sehr übersichtlich gestaltet und mit kommentierten Bildschirmfotos illustriert sind. Mit Knowledgebase können Sie nach bestimmten Abfragen suchen, z.B. nach Exclusions.

Zugangskontrolle

Standard Windows-Benutzerkonten können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. Das ist unserer Meinung nach auch richtig so. Zusätzlich können Sie die Einstellungen mit einem Passwort schützen, siehe (Setup\Advanced setup\User interface\Access setup). Wenn dies eingerichtet ist, können alle anderen Benutzer alle Funktionen des Programms nutzen, aber den Schutz in keiner Weise deaktivieren.

ESET-Firewall

In unserem Funktionstest stimmte die ESET-Firewall mit den öffentlichen/privaten Netzwerktypen von Windows überein. Wenn wir beispielsweise ein neues drahtloses Netzwerk anschlossen und dieses in der Windows-Verbindungsaufforderung als öffentlich bezeichneten, übernahm die ESET-Firewall ebenfalls die öffentliche Einstellung. Wenn wir jedoch den Netzwerktyp in den Windows-Einstellungen änderten (z. B. von privat auf öffentlich), mussten wir den PC neu starten, damit diese Änderung in der ESET-Firewall wirksam wurde.

Wenn Sie die Windows Firewall bevorzugen, können Sie die ESET Firewall in den Einstellungen des Programms deaktivieren. Dadurch wird die Windows-Firewall aktiviert.

Andere interessante Aspekte

Unter Tools\More tools, bietet ESET eine Reihe von Systemdiensten für fortgeschrittene Benutzer: Running processes, Network connections und Watch activity. All diese Informationen können bei der Untersuchung verdächtiger Vorgänge auf Ihrem System nützlich sein. ESET SysRescue Live können Sie eine bootfähige CD, DVD oder ein Flash-Laufwerk erstellen, das Sie zum Scannen und Entfernen von Malware von einem infizierten PC verwenden können.

Über das Programm

G Data Total Security ist ein kostenpflichtiges Security-Programm, das zwei verschiedene Malware-Erkennungsmodule verwendet. Zusätzlich zu den Anti-Malware Funktionen enthält es Anti-Spam- und Anti-Phishing- Komponenten, eine eigene Firewall, eine Cloud-Backup Funktion, Verschlüsselung, einen Passwort-Manager, Zugangskontrolle, Performance-Tuner und Kindersicherung. Weitere Informationen über das Programm können Sie auf der Website des Herstellers finden: https://www.gdatasoftware.com/total-security

Zusammenfassung

Die Benutzeroberfläche von G Data Total Security ist über eine einzige Reihe von Kacheln einfach zu navigieren. Sie haben die Wahl zwischen einer Standard- und einer benutzerdefinierten Installation, wobei Sie bei letzterer einzelne Komponenten zur Installation auswählen können. Die Statusanzeige liefert Details zu den einzelnen Schutzkomponenten, und die Zugriffskontrolle ist hervorragend. Besonders lobenswert ist, dass USB-Geräte beim Anschließen proaktiv auf Malware gescannt werden. Der On-Access Schutz bedeutet, dass Dateien auf Malware gescannt werden, wenn Sie versuchen, sie auf Ihren PC zu kopieren. Die Firewall von G Data eignet sich wahrscheinlich besser für Power-User als für Laien, obwohl es Optionen gibt, stattdessen die Windows-Firewall zu verwenden.

Setup

Der Einrichtungsassistent fragt Sie zunächst, welche Sprache der Benutzeroberfläche Sie verwenden möchten. Sie haben dann die Wahl zwischen Standard oder User-Defined Installation. Bei letzterem können Sie wählen, welche optionalen Komponenten, wie z.B. Anti-Spam und Kindersicherung, installiert werden sollen. Sie können auch den Installationsordner ändern. Am Ende des Assistenten können Sie einen Lizenzschlüssel eingeben oder sich für die 30-Tage-Testversion entscheiden. Um die Installation abzuschließen, müssen Sie Ihren Computer neu starten.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, den Malware-Schutz deaktivieren, die G Data-Firewall deaktivieren, den Autopiloteinschalten, Aktualisierungen durchführen und Schutzstatistiken einsehen.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Programmeinstellungen deaktivierten, zeigte G Data die unten stehende Warnung im Programmfenster an. Wir konnten den Schutz wieder aktivieren; mit einem Klick auf Real time protection\Enable virus monitor.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte G Data die unten abgebildete Warnung an. Wir brauchten nur zu klicken OK um die Malware unter Quarantäne zu stellen. Die Warnung blieb bestehen, bis wir sie geschlossen haben.

Wenn mehrere schädliche Dateien gleichzeitig erkannt wurden, zeigte G Data für jede dieser Dateien ein Warnfeld an. Wenn Sie jedoch die Use on all aktivieren, wendet es die gleiche Aktion auf alle Malware-Erkennungen an, ohne weitere Warnungen anzuzeigen.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat G Data angeboten, das Laufwerk zu scannen. Diese Aufforderung kann direkt im Dialogfeld deaktiviert werden, wenn Sie dies wünschen. Wir lehnten die Überprüfung ab, aber bevor wir das Laufwerk im Windows Datei-Explorer öffnen konnten, begann G Data automatisch mit der Erkennung und Löschung der Malware auf dem Laufwerk. G Data zeigte uns dann eine Liste der gefundenen Objekte an. Die Standardaktion (die für einzelne Dateien geändert werden kann) war Disinfect and copy to quarantine. Wir mussten nur auf Execute actions klicken, um alle Proben auf einmal zu bearbeiten. Wir würden diese proaktive Erkennung als vorbildlich bezeichnen. Von einer Netzwerkfreigabe kopierte Malware-Samples wurden vom On-Access Schutz des Programms erkannt und unter Quarantäne gestellt.

Scan options

Unter Virus Protection Seite (zweites Symbol von links in der oberen Symbolleiste) bietet eine Reihe verschiedener Scan-Optionen. Diese sind: Check computer (all local drives); Scheduled virus checks; Check memory and Autostart; Check directories and files; check removeable media; Check for rootkits. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe scannen, indem Sie das Rechtsklickmenü des Windows Datei-Explorers verwenden. Scan-Optionen in der Anti-Virus Sektion des Settings Dialogs lassen Sie auswählen, welche Schutzkomponenten verwendet werden sollen (standardmäßig sind alle aktiviert). Sie können auch festlegen, ob potenziell unerwünschte Programme erkannt werden sollen (standardmäßig aktiviert). Auch Ausnahmen für den Echtzeitschutz und die On-Demand Scans können hier festgelegt werden.

Quarantine

Die Quarantänefunktion kann über die Anti-Virus Seite geöffnet werden. Sie zeigt das Datum und die Uhrzeit der Erkennung, den Namen der Bedrohung, den Dateinamen und den Pfad an. Sie können Dateien einzeln desinfizieren, löschen oder wiederherstellen oder die Standard-Tastaturkürzel von Windows verwenden, um mehrere Elemente auszuwählen.

Logs

Die Protokolle können über das Symbol für die Zwischenablage in der oberen rechten Ecke des Fensters geöffnet werden. Sie können Erkennungen und Signaturaktualisierungen sehen. Wenn Sie auf ein Element klicken, wird unten ein Detailfenster mit weiteren Informationen angezeigt, z.B. Programm- und Signaturversionen, verwendete Schutzkomponenten und gescannte Bereiche.

Help

Das Fragezeichen-Symbol in der oberen rechten Ecke des Fensters öffnet die Online-Hilfeseiten von G Data. Diese haben die Form eines durchsuchbaren Handbuchs, mit gelisteten Themen in Kategorien wie First Steps, Virus Protection und Settings. Für jedes Element gibt es eine sehr detaillierte Seite mit Anweisungen und Erklärungen, die sehr gut mit Screenshots illustriert sind.

Zugangskontrolle

Standard Windows-Benutzerkonten können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren, was wir als ideal ansehen. Sie können die Einstellungen auch mit einem Passwort schützen, um zu verhindern, dass andere Benutzer sie ändern.

G Daten-Firewall

Die G Data Firewall stimmt sich nicht mit den Netzwerkeinstellungen von Windows ab und zeigt auch keine eigenen Eingabeaufforderungen zum Netzwerktyp an. Wenn Sie Ihren PC mit einem neuen drahtlosen Netzwerk verbinden, setzt G Data dies automatisch auf Trusted (privat). Um sicherzustellen, dass Sie geschützt sind, wenn Sie ein öffentliches WLAN-Netzwerk verwenden, müssen Sie proaktiv in die Einstellungen von G Data Total Security gehen (Firewall tabNetworks\Show networks\WiFi) und setzen die Rule set (Netzwerktyp) entweder auf Untrusted networks oder Direct Internet connection.

Wie in der nachstehenden Abbildung zu sehen ist, werden Netzwerke in den Firewall-Einstellungen von G Data nur durch den Netzwerkadapter und das IP-Subnetz identifiziert; die SSID (sichtbarer Name des drahtlosen Netzwerks) wird nicht angezeigt. Das bedeutet, dass Sie die Firewall-Einstellungen möglicherweise erneut konfigurieren müssen, wenn Sie zu einem privaten Netzwerk zurückkehren. Wir empfehlen, den Computer neu zu starten, nachdem Sie die Einstellungen der G DATA Firewall geändert haben, um sicherzustellen, dass sie wirksam werden.

Wenn Sie statt der G Data Firewall lieber die Windows Firewall verwenden möchten, gibt es zwei Möglichkeiten. Wenn Sie G Data Total Security installieren, wählen Sie die Option User-Defined Installation , hier können Sie die Installation der G Data Firewall abwählen. Wenn Sie bereits G Data Total Security installiert haben, können Sie die G Data Firewall selektiv deinstallieren, indem Sie zu Control Panel\Programs and featuresgehen, wählen Sie G Data Total Security und klicken Sie auf Change, dann auf Customize installationund dann auf die Abwahl der Firewall aus der Liste der Komponenten. In beiden Fällen wird die G Data Firewall von der Programmoberfläche entfernt und die Windows-Firewall wird automatisch wieder aktiv.

Andere interessante Aspekte

  • Nach der Installation wurden wir aufgefordert, das G Data Add-on für Google Chrome zu installieren.
  • Eine G Data Eingabeaufforderung fragte, ob Updates über die aktuelle Netzwerkverbindung installiert werden sollten. Wir gehen davon aus, dass dies dazu dient, die Aktualisierung über eine gebührenpflichtige Verbindung zu vermeiden.
  • Auf dem Virus Protection Seite, unter Boot medium, können Sie ein bootfähiges CD/DVD/USB-Laufwerk erstellen, das Sie zum Scannen eines bereits infizierten PCs verwenden können.

Über das Programm

K7 Total Security ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es eine Kindersicherungsfunktion mit einem Blacklist/Whitelist-Webfilter und Internet-Zeitbeschränkungen. Außerdem gibt es eine Anti-Spam Funktion, eine eigene Firewall, eine Tune-Up-Funktion, eine Gerätekontrolle und eine sichere Löschfunktion. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers: https://k7computing.com/us/home-users/total-security

Zusammenfassung

Wir fanden, dass K7 Total Security sehr einfach zu installieren und zu benutzen ist. Die wichtigsten alltäglichen Funktionen lassen sich leicht von der Startseite aus aufrufen. Die Standardaktionen für die Verbindung externer Laufwerke und die Malware-Erkennung sind ideal. In unserem Funktionstest hat der hochsensible On-Access Schutz von K7 Malware auf einem externen Laufwerk oder einer Netzwerkfreigabe erkannt und entfernt, sobald das Laufwerk/die Freigabe im Windows File Explorer geöffnet wurde. Die Zugriffskontrolle ist sehr gut. Die K7-Firewall koordiniert sich perfekt und sofort mit den Netzwerkeinstellungen von Windows.

Setup

Die Installation ist extrem schnell und einfach. Nachdem Sie die Installationsdatei gestartet haben, müssen Sie nur noch auf Installklicken und weniger als eine Minute später ist das Programm einsatzbereit. Am Ende des Assistenten werden Sie aufgefordert, eine E-Mail-Adresse anzugeben und einen Lizenzschlüssel einzugeben oder sich für die 30-Tage Testversion zu entscheiden.

Taskleisten-Symbole

Über das Menü der Systemablage können Sie das Programm öffnen, Scans und Updates durchführen, den Schutz deaktivieren/aktivieren, den Netzwerkverkehr stoppen, den Spielemodus aktivieren, Produktinformationen anzeigen und auf Hilfefunktionen zugreifen.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Fix Now.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte K7 die unten abgebildete Warnung an. Wir mussten keine Maßnahmen ergreifen, und die Meldung wurde nach wenigen Sekunden geschlossen.

Wenn mehrere bösartige Dateien gleichzeitig erkannt wurden, zeigte K7 nur ein Warnfeld an. So konnten wir die verschiedenen Threats durchsehen, um Details zu sehen, und alle Warnungen mit einem einzigen Klick schließen.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat K7 angeboten, das Laufwerk zu scannen. Diese Aufforderung kann direkt im Dialogfeld deaktiviert werden, wenn Sie dies wünschen. Wir entschieden uns, keinen Scan durchzuführen, sondern öffneten das USB-Laufwerk im Windows File Explorer. K7 hat die schädlichen Dateien auf dem Laufwerk sofort erkannt und unter Quarantäne gestellt, noch bevor wir sie auf das System kopieren konnten. Als wir eine Netzwerkfreigabe mit Malware-Samples im Windows Datei-Explorer öffneten, erkannte und löschte K7 die schädlichen Dateien im freigegebenen Ordner umgehend.

Als wir einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte K7 eine Liste der gefundenen Threats mit Dateiname/Pfad und Erkennungsname an. Es teilte uns mit, dass alle Bedrohungen entfernt worden waren und daher keine weiteren Maßnahmen erforderlich waren.

Scan options

Unter Scan Schaltfläche am unteren Rand des Programmfensters lässt Sie schnelle, vollständige, benutzerdefinierte, Rootkit- und geplante Scans durchführen. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe scannen, indem Sie das Rechtsklickmenü des Windows Explorers verwenden. Unter Settings\Antivirus and Antispywarekönnen Sie wählen, ob nach PUA gescannt werden soll (standardmäßig aktiviert), und Scan-Ausschlüsse festlegen. Es ist auch möglich, die Standardaktion bei Erkennung von hier aus zu ändern.

Quarantine

Die Quarantänefunktion befindet sich unter Reports\Quarantine Manager. Von hier aus können Sie erkannte Malware löschen oder wiederherstellen. Auf der Seite werden Datum und Uhrzeit der Erkennung, Dateiname und Pfad, Malware-Typ und Datei-Hash angezeigt.

Logs

Die Logs-Funktion finden Sie unter Reports\Security History. Mit Virus Found Events Seite zeigt das Datum und die Uhrzeit der Entdeckungen, den aktuellen Benutzer, die betroffene Anwendung, den Dateinamen und -pfad, den Malware-Typ und die ergriffenen Maßnahmen.

Help

Wenn Sie auf Help in der oberen rechten Ecke des Fensters gehen, wird eine lokale Hilfedatei geöffnet. Darin sind eine Reihe von Themen aufgeführt, die die Konfiguration und Verwendung des Produkts betreffen. Zu jedem Thema gibt es einfache, klare Anweisungen, die zum Teil mit Bildschirmfotos illustriert sind.

Zugangskontrolle

Standard Windows Nutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. Das ist unserer Meinung nach auch gut so. Sie können auch einen Kennwortschutz einrichten, so dass alle Benutzer ein Kennwort eingeben müssen, um den Schutz auf irgendeine Weise zu deaktivieren.

K7-Firewall

Bei unserem Funktionstest hat sich die K7-Firewall sofort und perfekt auf die öffentlichen/privaten Netzwerktypen von Windows eingestellt. Wenn wir beispielsweise einem neuen drahtlosen Netzwerk beitraten und dieses in der Windows-Verbindungsaufforderung als öffentlich bezeichneten, übernahm die K7-Firewall ebenfalls die öffentliche Einstellung. Wenn wir den Netzwerktyp in den Windows-Einstellungen änderten (z.B. von privat auf öffentlich), wurde diese Änderung sofort von der K7-Firewall übernommen, ohne dass der PC neu gestartet werden musste.

Über das Programm

Kaspersky Internet Security ist ein kostenpflichtiges Security-Programm. Neben Anti-Malware-Funktionen enthält es einen Schwachstellen-Scanner und Software-Updater, Schutz vor Ransomware, einen Passwort-Manager (eingeschränkte Version), zusätzlichen Schutz für Banking- und Finanz-Websites, Webcam-Schutz, Browser-Datenschutzfunktionen und ein VPN (eingeschränkte Version). Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers: https://www.kaspersky.com/internet-security

Zusammenfassung

Die Installation von Kaspersky Internet Security ist einfach und hat sichere Standardoptionen. Die moderne, gekachelte Oberfläche des Programms macht alle wichtigen Funktionen von der Startseite aus leicht zugänglich. In unserem Funktionstest wurden externe USB-Laufwerke beim Anschließen automatisch gescannt, und der hochsensible On-Access-Schutz von Kaspersky löschte proaktiv Malware auf einer Netzwerkfreigabe, sobald wir diese im Windows File Explorer öffneten. Erfahrene Nutzer finden in den Einstellungen eine Vielzahl von Konfigurationsmöglichkeiten.

Setup

Das Installationsprogramm bietet Ihnen die Möglichkeit, die Installation von Kaspersky Password Manager zu deaktivieren (standardmäßig aktiviert). Dann müssen Sie nur noch auf Install klicken, um die Einrichtung zu starten. Am Ende des Assistenten werden vier Optionen angezeigt (alle standardmäßig ausgewählt). Diese sind: Turn on protection against ads to install only desired software and block additional installations; Delete malicious tools, adware, auto-dialers and suspicious packages; Detect other software that can be used by criminals to damage your computer or personal data; Take a tour through the application features. In der Einführungstour werden die Funktionen zum Schutz von Online-Banking, Webcam-Schutz, Browser-Datenschutz und Kindersicherung vorgestellt. Anschließend können Sie einen Lizenzschlüssel eingeben oder sich für die 30-tägige Testversion entscheiden. Wenn das Programmfenster zum ersten Mal geöffnet wird, fordert es Sie auf, sich bei einem My Kaspersky Online-Konto. Sie können aber auch einfach auf Skip klicken, wenn Sie dies nicht tun wollen.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, den Schutz anhalten, die Einstellungen öffnen, die Support-Seite des Programms aufrufen, Programminformationen anzeigen und den Schutz anhalten oder das Programm beenden.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Programmeinstellungen deaktivierten, wurde eine Warnung auf der Startseite (Screenshot unten) und als Windows-Popup-Warnung angezeigt. Wir konnten den Schutz einfach reaktivieren; mit einem Klick auf Details, dann auf Enable.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, gab Kaspersky einen akustischen Alarm aus und zeigte das unten abgebildete Meldungsfenster an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung wurde nach 10 Sekunden geschlossen.

Wenn Sie auf die Warnung klicken, wird die Protokollseite des Programms geöffnet. Wenn mehrere bösartige Dateien gleichzeitig erkannt wurden, zeigte Kaspersky für jede Erkennung ein Warnfeld an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, untersuchte Kaspersky das Gerät automatisch und löschte die Malware darauf. Als wir eine Netzwerkfreigabe mit Malware im Windows Datei-Explorer öffneten, erkannte und löschte Kaspersky die Malware im freigegebenen Ordner sofort. Wir halten diesen hochsensiblen On-Access-Schutz für hervorragend.

Bei einer On-Demand-Scan von Malware-Samples auf einem USB-Laufwerk hat Kaspersky alle bösartigen Dateien erkannt und unter Quarantäne gestellt. Die Scan-Ergebnisse wurden in einem Warnfenster angezeigt.

Scan options

Unter Scan Schaltfläche, auf der Startseite des Programms, öffnet das Scan Seite. Hier haben Sie die Wahl zwischen Voll-, Schnell-, benutzerdefinierten, Wechselmedien- und Schwachstellen-Scans. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe über das Rechtsklickmenü des Windows Explorers scannen. Scan-Ausschlüsse sind in den Programmeinstellungen (Zahnradsymbol in der linken unteren Ecke des Fensters) unter Threats and Exclusionsverfügbar. Sie können angeben, auf welche Schutzkomponenten - z.B. Echtzeitschutz, On-Demand-Scans - der Ausschluss angewendet werden soll. Während der Erkennung von Adware und Auto-dialers standardmäßig aktiviert ist und nicht deaktiviert werden kann, können andere Formen der PUA-Erkennung mit dem Detect other software that can be used by criminals to damage your computer or personal data Schalter eingestellt werden. Dieser ist standardmäßig eingeschaltet.

Quarantine

Die Quarantänefunktion finden Sie, indem Sie auf More Tools auf der Startseite des Programms. Sie zeigt für jedes Element den Dateinamen und -pfad, den Erkennungsnamen und Datum/Uhrzeit der Erkennung sowie die durchgeführte Aktion an. Von hier aus können Sie Dateien einzeln (oder alle auf einmal mit einer Tastenkombination) auswählen und sie löschen oder wiederherstellen.

Logs

Die Protokollfunktion kann geöffnet werden, indem Sie auf die More Tools\Reports. Es wird eine Vielzahl von Protokollen bereitgestellt, einschließlich individueller Protokolle für die verschiedenen Schutzkomponenten, wie z. B. File Anti-Virus, Web Anti-Virus und Firewall. Es gibt auch Protokolle für zusätzliche Funktionen, wie z.B. Anti-Spam und Software Updater. Mit File Anti-Virus report enthält das Datum und die Uhrzeit der Entdeckung, den Dateinamen und den Pfad sowie die ergriffenen Maßnahmen.

Help

Das Fragezeichen-Symbol in der oberen rechten Ecke des Fensters öffnet das Online-Handbuch von Kaspersky für das Programm. Für jede Funktion gibt es eine einfache Anleitung in Textform. Über eine Menüspalte auf der linken Seite können Sie leicht zu anderen Themen navigieren.

Zugangskontrolle

Windows-Standardbenutzer haben volle Kontrolle über die Einstellungen des Programms und können Schutzfunktionen deaktivieren. Allerdings können nur Administratorkonten das Programm deinstallieren. Sie können das Programm mit einem Kennwort schützen. Alle Benutzer müssen dann das Kennwort eingeben, um auf die Einstellungen zuzugreifen oder den Schutz auf irgendeine Weise zu deaktivieren.

Kaspersky-Firewall

Bei unserer Funktionsprüfung stimmte die Firewall von Kaspersky mit den öffentlichen/privaten Netzwerktypen von Windows überein. Wenn wir beispielsweise ein neues drahtloses Netzwerk anschlossen und dieses in der Windows-Verbindungsaufforderung als öffentlich bezeichneten, übernahm die Kaspersky-Firewall ebenfalls die öffentliche Einstellung. Allerdings mussten wir feststellen, dass wir bei einer Änderung des Netzwerktyps (z.B. von privat auf öffentlich) in den Windows-Einstellungen den PC neu starten mussten, damit diese Änderung in der Kaspersky-Firewall wirksam wurde.

Wenn Sie die Windows-Firewall bevorzugen, können Sie die Kaspersky-Firewall in den Einstellungen des Programms deaktivieren. Dadurch wird die Windows-Firewall aktiviert.

Weitere interessante Aspekte:

  • Unter More Tool\Kaspersky Rescue Disk können Sie ein bootfähiges CD-/DVD-/Flash-Laufwerk erstellen, das Sie zum Scannen und Entfernen von Malware von einem infizierten PC verwenden können.
  • Die Startseite des Programms zeigt eine Protection for kids -Kachel, die in verblassten Farben mit einem Download-Symbol dargestellt wird. Wenn Sie darauf klicken, werden Sie auf einer Informationsseite darüber informiert, dass es sich um einen zusätzlichen Download handelt und dass eine separate Lizenz erforderlich ist, um alle Funktionen von Kaspersky Safe Kids nutzen zu können. Kaspersky Safe Kids ist eine separate Kaspersky-Anwendung, die ein Freemium-Modell verwendet.
  • Der Installationsassistent von Kaspersky Internet Security legt eine Verknüpfung für Kaspersky Password Manager auf dem Windows-Desktop ab. Dies ist auch eine separate Kaspersky Freemium-Anwendung.
  • Das Kaspersky Protection Add-on für den Google Chrome-Browser wurde vom Installationsassistenten installiert.
  • Über das Rechtsklick-Menü können Sie eine Datei mit dem Reputationsdienst von Kaspersky überprüfen.
  • Die Scaneinstellungen finden Sie, indem Sie auf die Scan Kachel auf der Homepage des Programms gehen, nicht unter Settings.

Über das Programm

Malwarebytes Premium ist ein kostenpflichtiges Security-Programm mit einer Vielzahl von Anti-Malware Funktionen. Weitere Informationen über das Programm finden Sie auf der Website des Herstellers: https://www.malwarebytes.com/premium

Zusammenfassung

Malwarebytes Premium ist sehr einfach zu installieren und zu verwenden. Die übersichtliche und für Touchscreens geeignete Benutzeroberfläche erleichtert die Navigation durch die Programmfunktionen. Ein anhaltender Pop-up-Alarm warnt Sie, wenn der Schutz deaktiviert ist, und die Kennwortschutzfunktion ermöglicht Ihnen eine fein abgestufte Kontrolle des Zugriffs durch andere Benutzer. Es gibt sowohl einen hellen als auch einen dunklen Modus für das Programm, so dass Sie die Option wählen können, die Sie für besser lesbar halten.

Setup

Der Einrichtungsassistent fragt Sie, ob Sie einen Privat- oder einen Arbeitscomputer verwenden (wir haben für unsere Installation Ersteres gewählt). Unter Advanced Options können Sie den Installationsordner und die Sprache der Benutzeroberfläche ändern. Der Assistent fragt Sie auch, ob Sie das Add-on für die Browser Chrome/Firefox und Edge installieren möchten. Die Einrichtung ist ansonsten sehr einfach. Nach der Installation forderte uns das Programm auf, einen Scan durchzuführen (was etwa eine Minute dauerte) und aktiviert die Brute force protection. Letzteres ist eine Funktion von Malwarebytes, die "unbefugten Benutzern den Fernzugriff auf Ihren Computer über das Internet verwehrt".

Taskleisten-Symbole

Über das Menü der Systemablage können Sie Schutzfunktionen deaktivieren/aktivieren, nach Updates suchen und das Programm beenden.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite des Programms eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit View details\Turn on.

Zusätzlich zu der Warnung im Hauptprogrammfenster zeigte Malwarebytes eine Popup-Warnung in der rechten unteren Ecke des Bildschirms an, die so lange angezeigt wurde, bis wir den Schutz wieder aktiviert hatten.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte Malwarebytes die unten abgebildete Warnung an. Wir mussten keine Maßnahmen ergreifen, und die Meldung wurde nach wenigen Sekunden geschlossen.

Ein Klick auf Open Quarantine die erkannte Datei auf der Quarantäneseite des Programms angezeigt. Wenn mehrere bösartige Dateien gleichzeitig erkannt wurden, zeigte Malwarebytes für jede Datei eine eigene Warnung an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, reagierte Malwarebytes zunächst nicht. Wir konnten das Laufwerk im Windows Explorer öffnen und die Malware-Samples auf den Windows-Desktop kopieren. Sobald wir jedoch versuchten, eines davon auszuführen, wurde es sofort erkannt und unter Quarantäne gestellt.

Als wir einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte uns Malwarebytes eine Liste der erkannten Objekte an. Wir brauchten nur auf Quarantine klicken, um mit ihnen umzugehen.

Scan options

Unter Scan Schaltfläche auf der Startseite des Programms startet einen schnellen Scan. Ein Klick an anderer Stelle auf der Scanner Kachel, dann auf Advanced scanners, lässt Sie einen benutzerdefinierten Scan durchführen, der die gesamte Systemfestplatte umfassen kann. Für jeden benutzerdefinierten Scan können individuelle Optionen eingestellt werden, z.B. ob PUA erkannt werden soll. Optionen, die für alle Scans gelten, können Sie unter Settings\Securityauswählen. Dazu gehört, ob nach PUAs gescannt werden soll und ob erkannte Objekte automatisch unter Quarantäne gestellt werden sollen (beides standardmäßig aktiviert). Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei scannen, indem Sie das Rechtsklickmenü des Windows Explorers verwenden.

Quarantine

Diese kann durch Anklicken der Detection History Kachel auf der Homepage des Programms geöffnet werden und über den Quarantined items Tab. Sie können den Namen des Threat, Datum/Uhrzeit der Erkennung sowie Dateiname und Pfad für jedes unter Quarantäne gestellte Element sehen. Sie können einzelne Elemente oder alle zusammen auswählen und sie wiederherstellen oder löschen.

Logs

Die Protokolle finden Sie unter Detection History\History. Wenn Sie mit der Maus über einen Eintrag fahren und auf das "Download"-Symbol klicken, können Sie einen detaillierten Bericht über das betreffende Ereignis als Textdatei speichern. Bei einem Erkennungsereignis enthalten die bereitgestellten Informationen genaue Angaben zum Malwarebytes-Programm, zum Windows-Betriebssystem, zur CPU, zum Benutzer, zum Scantyp und zu den aktivierten Scanoptionen.

Help

Wenn Sie auf das Fragezeichen-Symbol in der oberen rechten Ecke des Programmfensters klicken, wird ein Link zum Online-Handbuch von Malwarebytes angezeigt. Dort finden Sie Anleitungen und Erklärungen zu den wichtigsten alltäglichen Aufgaben und Funktionen, einschließlich Installation/Deinstallation, Scannen und Echtzeitschutz. Diese sind klar und einfach gehalten und mit Screenshots illustriert.

Zugangskontrolle

Standard Windows-Benutzerkonten können den Schutz nicht deaktivieren oder das Programm deinstallieren, was wir als ideal ansehen. Unter Settings\General\Tamper Protectionkönnen Sie die Einstellungen auch mit einem Passwort schützen, um zu verhindern, dass andere Benutzer sie ändern. Sie können genau festlegen, für welche Einstellungen der Passwortschutz gilt.

Weitere interessante Aspekte:

Sie können das Erscheinungsbild des Programms unter Settings\Displayändern. Unter anderem gibt es eine Auswahl an hellen und dunklen Modi, die den Windows-Farbeinstellungen entsprechen.

Über das Programm

McAfee Total Protection ist ein kostenpflichtiges Security-Programm. Neben Anti-Malware Funktionen enthält es ein VPN, einen Passwort-Manager, einen Software-Updater für häufig genutzte Anwendungen, eine eigene Firewall, einen Performance-Booster, einen Cookie- und Tracker-Entferner sowie eine Funktion zum sicheren Löschen von Dateien. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers: https://www.mcafee.com/en-us/index.html

Zusammenfassung

McAfee Total Protection ist sehr einfach zu installieren und hat eine moderne, für Touchscreen geeignete Benutzeroberfläche. Dadurch lassen sich die wichtigsten Funktionen sehr leicht finden. Malware-Warnungen sind eindeutig und beständig, und die McAfee Firewall ist perfekt auf die Netzwerkeinstellungen von Windows abgestimmt.

Setup

Die Installation könnte nicht einfacher sein. Sie müssen einfach nur auf Agree und Installklicken und das war's. Wenn das Programm zum ersten Mal ausgeführt wird, müssen Sie sich mit einem McAfee-Konto anmelden oder ein neues Konto erstellen.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, nach Updates suchen, Scans durchführen, die Einstellungen öffnen und die Hilfeseite aufrufen.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Turn it on.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte McAfee die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie schlossen.

Ein Klick auf See details zeigt den Dateinamen und -pfad, den Erkennungsnamen und die durchgeführte Aktion an (Quarantined).

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, reagierte McAfee nicht. Wir konnten das Laufwerk im Windows Explorer öffnen und die schädlichen Dateien auf den Windows Desktop kopieren. Sobald wir jedoch versuchten, eine der Dateien auszuführen, wurden sie sofort erkannt und unter Quarantäne gestellt.

Als wir einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte McAfee eine Warnung an, die besagte: "Wir haben 10 Bedrohungen beseitigt - Sie sind geschützt". Wir brauchten keine weiteren Maßnahmen zu ergreifen. Mit einem Klick auf See detailskonnten wir die Dateinamen/Pfade und Erkennungsnamen der schädlichen Dateien sehen.

Scan options

Mit einem Klick auf die Antivirus Kachel auf der Startseite können Sie schnelle, vollständige oder terminierte Scans durchführen. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe über das Rechtsklickmenü des Windows Explorers scannen. Durch Klicken auf das My Protection Symbol (unterhalb des Home Symbols auf der linken Seite des Programmfensters), konnten wir einzelne Dateien vom Echtzeitschutz ausschließen. Allerdings konnten wir keine Möglichkeit finden, einen ganzen Ordner auszuschließen, Ausnahmen für On-Demand Scans zu konfigurieren oder die PUA-Erkennung zu konfigurieren.

Quarantine

Diese finden Sie unter My Protection\Quarantined items. Es zeigt den Dateinamen und -pfad, den Namen der Bedrohung sowie Datum und Uhrzeit der Entdeckung an. Sie können einzelne Elemente oder alle Elemente zusammen wiederherstellen oder löschen (mit den Standard-Windows-Tastenkombinationen zur Auswahl mehrerer Elemente).

Logs

Die Protokollfunktion befindet sich unter My Protection\Security History. Sie können blockierte eingehende Netzwerkverbindungen, Scanergebnisse und blockierte Bedrohungen sehen. Bei letzteren werden der Name der Bedrohung sowie Datum und Uhrzeit der Erkennung angezeigt.

Help

Die Hilfefunktionen können über das Fragezeichensymbol auf der linken Seite des Programmfensters aufgerufen werden. Der Help Link öffnet ein Online-Handbuch für das Produkt. Dort finden Sie kurze Erläuterungen zu den Funktionen des Programms in Textform. Der Support Website Link öffnet die McAfee-Wissensdatenbank, die alle McAfee-Produkte für Endverbraucher abdeckt. Die Suchfunktion findet Antworten zu all diesen Produkten, so dass ein gewisses Durchsuchen der Suchergebnisse erforderlich sein kann, um relevante Antworten zu finden. Einfache Erklärungen und Anleitungen, illustriert mit Screenshots, werden bereitgestellt.

Zugangskontrolle

Standard Windows-Benutzer können die Schutzfunktionen nicht deaktivieren (die Schalter sind ausgeschaltet) oder das Programm deinstallieren. Unserer Meinung nach ist das auch gut so.

McAfee Firewall

Bei unserer Funktionsprüfung stimmte die McAfee Firewall perfekt und sofort mit den Sicherheitseinstellungen von Windows überein. Wenn wir beispielsweise einem neuen drahtlosen Netzwerk beitraten und dieses in der Windows-Verbindungsaufforderung als öffentlich bezeichneten, übernahm die McAfee-Firewall auch die Einstellung "öffentlich". Wenn wir in den Windows-Einstellungen den Netzwerktyp änderten (z.B. von privat auf öffentlich), wurde diese Änderung sofort von der McAfee Firewall übernommen, ohne dass wir den PC neu starten mussten.

Weitere interessante Aspekte:

  • Ein Add-on für den Chrome-Browser wird vom Einrichtungsassistenten installiert.

Über das Programm

Microsoft Defender Antivirus ist ein kostenloses Security-Programm, das in Windows 10 (und Windows 11) enthalten ist. Ähnliche Schutzfunktionen sind auch in Windows 8.1 integriert, wenn auch mit einer anderen Oberfläche. Weitere Informationen über das Programm finden Sie auf der Microsoft-Website: https://www.microsoft.com/en-ie/windows/comprehensive-security

Zusammenfassung

Microsoft Defender Antivirus enthält alle wesentlichen Funktionen eines Antivirus-Programms in einer übersichtlichen, benutzerfreundlichen Oberfläche. Es ist keine Installation erforderlich, und das Programm ist einfach zu bedienen. In unserem Funktionstest hat der hochsensible On-Access-Schutz von Defender Malware auf einem USB-Laufwerk oder einer Netzwerkfreigabe erkannt und gelöscht, bevor sie auf das System kopiert werden konnte. Wie bereits im letzten Jahr berichtet, wird bei einem On-Demand-Scan eines USB-Geräts oder einer Netzwerkfreigabe, das/die mehrere schädliche Dateien enthält, jedoch nur ein kleiner Teil dieser Dateien erkannt.

Setup

Es ist kein Setup erforderlich, da das Programm in Windows integriert ist.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie eine Schnell-Scan durchführen, nach Updates suchen, Benachrichtigungsoptionen anzeigen und das Windows-Security Fenster öffnen.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite des Programms eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit Turn on.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte Microsoft Defender Antivirus die unten abgebildete Warnung an. Wir mussten keine Maßnahmen ergreifen, und die Warnung wurde nach wenigen Sekunden geschlossen.

Anklicken von Get details öffnete die Schutz vor Viren und Bedrohungen Seite von Windows Security. Wenn mehrere bösartige Dateien gleichzeitig erkannt wurden, zeigte Microsoft Defender Antivirus für jede Datei eine Warnung an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, ergriff Microsoft Defender Antivirus keine unmittelbaren Maßnahmen. Sobald wir jedoch das Laufwerk im Windows Datei-Explorer öffneten, erkannte Defender die darauf befindliche Malware und stellte sie unter Quarantäne, ohne uns die Möglichkeit zu geben, sie zu kopieren. Als wir versuchten, die Malware von einer Netzwerkfreigabe zu kopieren, verhinderte der Defender ebenfalls das Kopieren der schädlichen Dateien und löschte sie aus dem freigegebenen Ordner.

Bei On-Demand Scans eines USB-Laufwerks, das zehn Malware-Samples enthielt, wurde die Scan options Seite angezeigt. Diese listet die gefundene Malware auf und zeigt die Start actions Schaltfläche, welche die Malware standardmäßig entfernt. Wir haben festgestellt, dass Microsoft Defender Antivirus von den zehn Malware-Samples auf dem Laufwerk durchweg nur eine oder zwei erkannt und gelöscht hat. Die übrigen schädlichen Dateien blieben intakt und unverändert auf dem externen Laufwerk. Dasselbe gilt für das Scannen einer Netzwerkfreigabe mit schädlichen Dateien.

Scan options

Wenn Sie auf Virus and threat protection\Scan optionsklicken, können Sie einen schnellen, vollständigen oder benutzerdefinierten Scan durchführen. Außerdem können Sie einen Windows Defender Offline Scanstarten, um schwer zu entfernende Malware zu beseitigen. Das Programm informiert Sie darüber, dass dies das Gerät neu starten und etwa 15 Minuten dauern wird. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe scannen, indem Sie das Rechtsklickmenü des Windows Explorers verwenden. Ausschlüsse können unter Virus and threat protection settings\Exclusionsfestgelegt werden. Wir konnten keine Möglichkeit finden, die PUA-Erkennung zu konfigurieren.

Quarantine

Die Quarantänefunktion befindet sich unter Virus and threat protection\Protection history. Es listet die gefundenen Objekte nach Datum und Uhrzeit auf. Wenn Sie auf ein Element klicken, sehen Sie weitere Details zu der Bedrohung, einschließlich Dateiname und Pfad. Außerdem gibt es eine allgemeine Beschreibung der Art der Bedrohung, z.B. "Dieses Programm ist gefährlich und führt Befehle eines Angreifers aus. Auch eine Beschreibung der Quarantänefunktion selbst ist hilfreich: "Dateien in Quarantäne befinden sich in einem geschützten Bereich, in dem sie Ihrem Gerät keinen Schaden zufügen können". Sie können Elemente von dieser Seite aus wiederherstellen, wenn Sie möchten. Klicken Sie auf Learn more im Abschnitt Threat Details öffnet die Online Threat Enzyklopädie von Microsoft mit Details zu diesem Threat.

Logs

Die Protokollfunktion wird effektiv mit der Quarantäne kombiniert unter Protection history.

Help

Ein Klick auf Get help auf der Virus and threat protection Seite öffnet den Microsoft Virtual Agent, einen automatischen Chat-Dienst. Sie können eine Anfrage eingeben und suchen. Wir haben festgestellt, dass wir unsere Anfrage sehr präzise formulieren mussten, um das gewünschte Ergebnis zu erhalten. Zum Beispiel brachte "Scan-Ausschluss einstellen" (Singular) eine relevante Antwort, aber "Scan-Ausschluss einstellen," (Plural) nicht. Bei der richtigen Abfrage wurde eine kurze, aber hilfreiche Antwort gegeben. Das Anklicken des zugehörigen Read the article hat keine weiteren Informationen zu diesem Thema geliefert.

Zugangskontrolle

Standard Windows-Benutzerkonten können die Schutzfunktionen nicht deaktivieren, was unserer Meinung nach auch richtig so ist.

Über das Programm

Norton 360 Standard ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es eine Ersatz-Firewall, VPN, eine Backup-Funktion, einen Kennwort-Manager, eine Kindersicherung, Anti-Spam- und Performance-Optimierungs Funktionen. Es gibt keine kostenlose Testversion. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers: https://us.norton.com/products/norton-360-deluxe

Zusammenfassung

Norton 360 ist sehr einfach zu installieren und verfügt über eine sehr moderne, für Touchscreens geeignete Oberfläche. Die wichtigsten Funktionen sind leicht zu finden, und es gibt sichere Standardeinstellungen. Der On-Access-Schutz bedeutet, dass Dateien gescannt werden, wenn Sie versuchen, sie auf Ihren PC zu kopieren. Sie können eine Datei bequem über den Norton-Reputationsdienst überprüfen. Die Optionen für die Zugriffskontrolle sind hervorragend.

Setup

Sie müssen sich bei Ihrem Norton-Onlinekonto anmelden, um die Installationsdatei herunterladen zu können. Nachdem Sie diese Datei ausgeführt haben, können Sie dem Norton-Datenfreigabesystem zustimmen und den Installationsordner ändern, wenn Sie möchten. Ansonsten klicken Sie einfach auf Installklicken. Wenn Sie das Programmfenster nach der Installation zum ersten Mal öffnen, erklärt Ihnen ein kurzer Einführungsassistent die wichtigsten Funktionen des Programms.

Taskleisten-Symbole

Über das Menü der Systemablage können Sie das Programm öffnen, Scans und Updates ausführen, auf den Support zugreifen, den Spielemodus aktivieren und Antiviren- und Firewall-Funktionen deaktivieren.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Fix Now.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte Norton die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie schlossen.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, forderte Norton uns auf, es zu scannen. Wir lehnten es ab, das Laufwerk zu scannen, und öffneten es stattdessen im Windows Explorer. Der Echtzeitschutz von Norton erkannte die Malware und isolierte sie, bevor wir sie auf unseren Test-PC kopieren konnten. Danach wurde automatisch eine Schnellüberprüfung durchgeführt.

Als wir einen On-Demand-Scan von Malware-Samples auf einem USB-Laufwerk durchführten, stellte Norton die schädlichen Dateien unter Quarantäne und zeigte eine Liste der gefundenen Bedrohungen und der getroffenen Maßnahmen an.

Scan options

Unter Scans Schaltfläche auf der Security Seite können Sie schnelle, vollständige und benutzerdefinierte Scans durchführen, wobei ein benutzerdefinierter Scan terminiert werden kann. Sie können auch ein lokales Laufwerk, einen Ordner, eine Datei oder eine Netzwerkfreigabe über das Rechtsklickmenü des Windows Explorers überprüfen. Über das gleiche Menü können Sie eine Datei mit dem Norton-Reputationsdienst überprüfen. Unter Settings\Antivirus\Scans and Risks können Sie Ausnahmen festlegen und die Behandlung von Low Risks, was vermutlich PUAs bedeutet.

Quarantine

Diese finden Sie unter Security\History.. Resolved Security Risks zeigt Ihnen die Risikostufe, den Namen der Entdeckung, die ergriffene Maßnahme sowie Datum und Uhrzeit der Entdeckung. Jede einzelne Datei kann wiederhergestellt, wiederhergestellt und ausgeschlossen oder an den Anbieter zur Analyse übermittelt werden.

Logs

Dies wird mit der Quarantänefunktion kombiniert.

Help

Ein Klick auf Help in der oberen rechten Ecke des Fensters zeigt eine Reihe von Hilfeoptionen an, darunter auch die Video Tutorials. Diese enthalten detaillierte Anweisungen zu verschiedenen Aspekten der Verwendung des Programms, z.B. zur Installation, zum Scannen und zum Entfernen von Threats.

Zugangskontrolle

Windows-Standardbenutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. So sollte es auch sein. Die Verwendung der Schutzeinstellungen sind deaktiviert, wenn das Programm von einem Nicht-Administratorkonto verwendet wird. Außerdem gibt es eine Kennwortschutzfunktion. Damit ist es für Standardbenutzer unmöglich, Einstellungen zu ändern oder den Schutz zu deaktivieren, ohne das Kennwort zu kennen.

Firewall

Bei unserer Funktionsprüfung stimmte die Norton-Firewall mit den öffentlichen/privaten Netzwerktypen von Windows überein. Wenn wir beispielsweise einem neuen drahtlosen Netzwerk beitraten und dieses in der Windows-Verbindungsaufforderung als öffentlich kennzeichneten, übernahm die Norton-Firewall ebenfalls die öffentliche Einstellung. Wir mussten jedoch feststellen, dass wir den PC neu starten mussten, wenn wir den Netzwerktyp in den Windows-Einstellungen änderten (z.B. von privat auf öffentlich), damit diese Änderung in der Norton Firewall wirksam wurde.

Andere interessante Aspekte

  • Eine Erweiterung für Chromium-basierte Browser wird durch den Setup-Assistenten installiert.

app://resources/notifications.html

Über das Programm

Panda Free Antivirus ist, wie der Name schon sagt, ein kostenloses Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es ein eingeschränktes VPN. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers: https://www.pandasecurity.com/en/homeusers/solutions/free-antivirus/

Zusammenfassung

Wir fanden, dass Panda Free Antivirus sehr einfach zu installieren und zu verwenden ist. Die Programmoberfläche ist einfach zu navigieren, und es werden sichere Standardoptionen angeboten. Der On-Access-Schutz bedeutet, dass Dateien beim Kopieren auf Ihren PC auf Malware gescannt werden. Im Programmfenster wird ein "Newsticker" mit Schlagzeilen zu Security-Fragen angezeigt, der mit dem Security-Blog von Panda verknüpft ist.

Setup

Die Installation ist sehr einfach. Sie können den Installationsordner und die Sprache der Benutzeroberfläche ändern. Standardmäßig wird der Opera-Browser installiert. Wir haben ihn für unseren Funktionstest nicht installiert. Wenn die Installation abgeschlossen ist, werden Sie aufgefordert, sich mit einem Panda-Konto anzumelden oder ein neues zu erstellen. Dies ist nicht unbedingt erforderlich, um das Programm zu verwenden, aber wenn Sie dies nicht tun, werden Sie jedes Mal, wenn Sie das Programmfenster öffnen, aufgefordert, sich anzumelden.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, den Spielemodus aktivieren, Hilfe- und Support-Dienste aufrufen, den Schutz deaktivieren/aktivieren und die VPN-Funktion von Panda nutzen (mit Einschränkungen für Server und Daten).

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Fixund dann Enable.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte Panda die unten stehende Warnung an. Wir mussten keine Maßnahmen ergreifen, und die Warnung wurde nach wenigen Sekunden geschlossen.

Ein Klick auf die Meldung öffnete die Event report Seite im Panda-Programmfenster, die den Erkennungsnamen, den Dateinamen und -pfad, Datum und Uhrzeit der Erkennung sowie die durchgeführte Aktion (Löschen) anzeigt. Wenn mehrere schädliche Dateien gleichzeitig erkannt wurden, zeigte Panda nur eine Warnung an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat Panda angeboten, das Laufwerk zu scannen. Diese Aufforderung kann auf Wunsch direkt im Dialogfeld für Warnmeldungen deaktiviert werden. Wir haben uns dafür entschieden, das Laufwerk nicht zu scannen, sondern es stattdessen im Windows File Explorer zu öffnen. Panda hat zunächst keine Maßnahmen ergriffen. Als wir jedoch versuchten, die schädlichen Dateien auf den Windows-Desktop zu kopieren, erkannte Panda die kopierten Dateien sofort und isolierte sie.

Als wir einen On-Demand-Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte Panda die Anzahl der gescannten und erkannten Dateien an. Durch Klicken auf Show details, konnten wir den Dateinamen und den Pfad sowie die Erkennungszeit und die durchgeführte Aktion für die erkannten Dateien sehen. Wir brauchten keine Maßnahmen zu ergreifen.

Scan options

Unter Scan Schaltfäche auf der Homepage (Lupen-Symbol) können Sie die Full, Custom und Critical areas Scans starten. Über die Antivirus Seite können Sie einen terminierten Scan festlegen. Sie können ein lokales Laufwerk, einen Ordner oder eine Datei über das Rechtsklickmenü des Windows Explorers scannen. Obwohl die Benutzeroberfläche auch die Möglichkeit zu bieten scheint, eine Netzwerkfreigabe zu scannen, haben wir festgestellt, dass dabei keine Malware auf dieser Freigabe entdeckt wurde. Unter Settings\Antivirus, können Sie Ausnahmen festlegen und wählen, ob PUAs erkannt werden sollen (standardmäßig aktiviert).

Quarantine

Diese Funktion befindet sich auf der Antivirus Seite. Sie zeigt Ihnen den Erkennungsnamen, den Dateinamen und -pfad sowie das Datum und die Uhrzeit der Erkennung an. Sie können unter Quarantäne gestellte Objekte einzeln wiederherstellen oder löschen.

Logs

Sie finden die Protokollfunktion auf der Antivirus Seite, indem Sie auf View reportklicken. Sie zeigt dieselben Informationen wie die Quarantäneseite und zusätzlich die durchgeführte Aktion (z.B. "Gelöscht").

Help

Die Hilfefunktion befindet sich im "Hamburger"-Menü Symbol in der oberen linken Ecke des Fensters. Wenn Sie darauf klicken, öffnet sich ein Online-Handbuch für das Produkt. Eine Menüspalte auf der linken Seite zeigt verschiedene Themen an. Wenn Sie eines dieser Themen auswählen, werden im Hauptfenster einfache Antworten in Form von Text angezeigt.

Zugangskontrolle

Standard Windows Nutzer können die Schutzfunktionen deaktivieren, aber das Programm nicht deinstallieren. Sie können das Programm jedoch mit einem Passwort schützen. In diesem Fall wird der Zugriff auf das Hauptfenster des Programms blockiert, wenn das Passwort nicht eingegeben wird. Es ist jedoch weiterhin möglich, Scans über das Rechtsklickmenü des Windows Datei-Explorers auszuführen und die Ergebnisse anzuzeigen.

Andere interessante Aspekte

  • Der Download-Link für Panda Free Antivirus auf der Panda-Website leitet zu cnet.com weiter.
  • Der Einrichtungsassistent gibt an, dass kostenloser Support für "alle PC- oder Internet-bezogenen Probleme" enthalten ist. Es werden Telefonnummern für Großbritannien, die USA und Kanada angegeben (in der englischen Version des Programms); Panda teilt uns mit, dass die Anrufe kostenlos sind.
  • Mit dem Symbol "Aa" in der rechten unteren Ecke des Fensters können Sie die Namen der Symbole auf der Startseite ein- und ausblenden.
  • Die Einstellungen des Programms finden Sie im "Hamburger"-Menü in der oberen linken Ecke des Programmfensters.
  • Ein Streifen am unteren Rand des Fensters zeigt Schlagzeilen aus dem Panda Media Center an. Sie können darauf klicken, um die ganze Geschichte zu lesen, und anderes. Es gibt Artikel zu verschiedenen IT-Security Themen.
  • Obwohl Panda Free Antivirus für andere, kostenpflichtige Panda-Produkte wirbt, geschieht dies auf sehr subtile, nicht aufdringliche Weise, nämlich durch einen dünnen Streifen am oberen Rand des Fensters.

Über das Programm

Total Defense Essential Anti-Virus ist ein kostenpflichtiges Security-Programm, das zusätzlich zu den Anti-Malware Funktionen auch Phishing-Schutz bietet. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers: https://www.totaldefense.com/shop/anti-virus

Zusammenfassung

Total Defense Essential Anti-Virus ist einfach zu installieren und bietet eine sehr übersichtliche Programmoberfläche, in der die wichtigsten Funktionen leicht zu finden sind. In unserem Funktionstest wurden externe USB-Laufwerke beim Anschließen automatisch gescannt, und der hochsensible On-Access-Schutz löschte proaktiv Malware auf einer Netzwerkfreigabe, sobald wir diese im Windows File Explorer öffneten. Die Hilfeartikel sind übersichtlich und gut illustriert.

Setup

Es gibt eine benutzerdefinierte Installationsoption, mit der Sie lediglich den Installationsordner ändern können. Darüber hinaus gibt es keine weiteren Optionen oder Entscheidungen zu treffen. Die Installation wird über einen Klick auf Installsehr schnell abgeschlossen. Wenn Sie das Programmfenster zum ersten Mal öffnen, wird ein Update durchgeführt; dies dauert einige Minuten. Ein Banner im Hauptfenster des Programms fordert Sie auf, das Produkt zu registrieren, indem Sie sich bei Ihrem Total Defense-Onlinekonto anmelden. Dadurch wird das Produkt mit Ihrer Lizenz verknüpft und Sie können die Einstellungen des Programms mit einem Passwort schützen.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Hauptprogrammfenster öffnen, nach Updates suchen und den Echtzeitschutz anhalten.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Fix all.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte Total Defense die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen, und die Warnung wurde nach wenigen Sekunden geschlossen.

Wenn mehrere bösartige Dateien gleichzeitig erkannt wurden, zeigte Total Defense für jede dieser Dateien eine Warnung an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat Total Defense das Laufwerk sofort automatisch gescannt und uns darüber informiert. Nach Abschluss des Scans wurde eine Zusammenfassung der Ergebnisse im Hauptfenster des Programms angezeigt. Wir finden dieses proaktive Scannen von externen Laufwerken vorbildlich.

Als wir versuchten, Malware von einer Netzwerkfreigabe auf unseren Test-PC zu kopieren, erkannte und löschte Total Defense die schädlichen Dateien von der Netzwerkfreigabe, bevor wir sie kopieren konnten.

Scan options

Sie können einen vollständigen Scan von der Home-Seite des Programms aus starten. Vollständige, System- und benutzerdefinierte Scans können ausgeführt werden, indem Sie auf die Kachel Security klicken und zur Seite Overview gehen. Die Schaltfläche Suspend Scans auf derselben Seite deaktiviert den Echtzeitschutz vorübergehend für eine bestimmte Anzahl von Minuten. Sie können ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe über das Rechtsklickmenü des Windows Explorers scannen. Über das Rechtsklick-Menü können Sie auch bequem ein Laufwerk, einen Ordner oder eine Datei von den Scans ausschließen.

Auf dem Security\Settings\Scanner Tab können Sie die Scan-Sicherheitsstufe auf Low, Recommended (Voreinstellung), High oder Customfestlegen. Mit letzterem können Sie entscheiden, ob Netzwerk-, Archiv- und versteckte Dateien gescannt werden sollen und ob verdächtige Dateien als infiziert behandelt werden sollen. Außerdem gibt es einen Application Control Abschnitt; Total Defense teilt uns mit, dass die Standardeinstellung (Medium) die PUA-Erkennung aktiviert. Ausschlüsse können auf der gleichnamigen Registerkarte festgelegt werden. Der Web Protection Tab enthält die Optionen Scan visited websites for Malware, Phishing and Fraud, und den Scan Secured Websites. Diese sind beide standardmäßig aktiviert.

Quarantine

Diese Funktion befindet sich auf der Security Seite, unter der Quarantine Tab. Sie zeigt das Datum und die Uhrzeit der Erkennung, den Dateinamen, den Schweregrad der Bedrohung, den Namen des Threats und den Bedrohungstyp an. Sie können einzelne oder alle unter Quarantäne gestellten Dateien auswählen und sie von hier aus wiederherstellen oder löschen.

Logs

Unter Reports Tab der, oben gezeigten, Security Seite zeigt eine Liste der gefundenen Threats zusammen mit dem Erkennungsdatum/der Erkennungszeit und dem Scantyp, der sie erkannt hat, an. Dies kann als Zusammenfassung angezeigt werden, aus der hervorgeht, wie viele Bedrohungen jedes Typs blockiert wurden.

Help

Wenn Sie auf das Fragezeichen-Symbol in der oberen rechten Ecke des Fensters klicken, öffnet das Fenster der About Seite. Hier können Sie auf Support-Infos\Online-Supportklicken. Dadurch wird die Support-Seite der Website des Herstellers geöffnet. Klicken Sie auf Product Supportöffnet sich eine durchsuchbare FAQ-Seite. Jeder Artikel enthält einfache, schrittweise Anleitungen für die jeweilige Aufgabe, die großzügig mit kommentierten Screenshots und Videos illustriert sind.

Zugangskontrolle

Auf dem Konsole Tab der, oben gezeigten, Settings Seite können Sie verhindern, dass andere Benutzer den Schutz deaktivieren oder andere Security-Einstellungen ändern. Wenn Sie die Restrict access to antimalware configuration Option aktivieren, müssen alle Benutzer das Passwort für das Total Defense-Konto eingeben, um die AV-Einstellungen zu ändern. Auf demselben Tab können Sie auch den Zugriff auf die Devices Seite, über die Restrict access to devices configuration Option bestimmen.

Weitere interessante Aspekte:

  • Das Zahnradsymbol in der vertikalen Menüleiste ist für Updates, Benachrichtigungen und Proxy-Einstellungen zuständig; die Scan-Einstellungen befinden sich auf der Seite Security Seite vereint.
  • Unter Devices Seite werden alle Geräte angezeigt, die Sie unter demselben Konto installiert haben. Für jedes Gerät können Sie den Gerätetyp (z.B. PC), das installierte Produkt (z.B. AntiVirus), den Sicherheitsstatus, das Datum des letzten Updates und des letzten Scans, die Anzahl der behobenen Threats und die derzeit laufenden Scans sehen. Sie können hier auch den Namen eines Geräts ändern, den Avatar, der den Benutzer darstellt, ändern oder das Gerät löschen, um seine Lizenz freizugeben.
  • Um Abonnementinformationen zu erhalten, melden Sie sich bei Ihrem Total Defense Onlinekonto an.

Über das Programm

TotalAV Total Security ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es ein VPN, einen Datenlecksuche, einen Werbeblocker, einen Passwort-Manager und einen Systemperformance-Tuner. Weitere Informationen über TotalAV Total Security finden Sie auf der Website des Herstellers: https://www.totalav.com/product/total-security

Zusammenfassung

Wir fanden, dass TotalAV Total Security sehr einfach zu installieren und zu benutzen ist. Die Funktionen des Programms sind im einzigen Menüfeld leicht zu finden, und die Standardeinstellungen und Warnmeldungen sind sinnvoll. Der On-Access-Schutz bedeutet, dass Dateien auf Malware gescannt werden, wenn Sie versuchen, sie auf Ihren PC zu kopieren. Informative Malware-Erkennungshinweise ermöglichen es Ihnen, mehrere Erkennungen über ein einziges Warnmeldungsfeld zu verwalten.

Setup

Die Installation ist extrem schnell und einfach. Sie müssen nur das Installationsprogramm ausführen und dann klicken Sie auf Installklicken. Beim ersten Start des Programms müssen Sie sich bei Ihrem TotalAV-Konto anmelden.

Taskleisten-Symbole

Damit können Sie das Programmfenster öffnen, das Dialogfeld "Einstellungen" aufrufen, nach Aktualisierungen suchen und Informationen zur Programm- und Definitionsversion anzeigen.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Enable Protection.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte TotalAV die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie schlossen. Durch Klicken auf 4 Threats Blocked, konnten wir die Datei- und Erkennungsnamen der Malware-Samples sehen.

Wenn mehrere bösartige Dateien gleichzeitig entdeckt wurden, zeigte TotalAV nur ein Warnfeld an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, reagierte TotalAV zunächst gar nicht. Sobald wir jedoch das Laufwerk im Windows Explorer öffneten, erkannte TotalAV die Malware sofort und stellte sie unter Quarantäne, noch bevor wir die Möglichkeit hatten, sie auf das System zu kopieren.

Als wir einen On-Demand-Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte uns TotalAV eine Liste der gefundenen schädlichen Dateien an. Wir mussten nur auf Quarantine All klicken, um mit ihnen umzugehen.

Scan options

Sie können einen Smart Scan über die gleichnamige Schaltfläche auf der Startseite starten. In der Beschreibung heißt es, dass dabei auch auf Performance- und Datenschutzprobleme geprüft und doppelte Dateien entfernt werden. Weitere Scan-Optionen finden Sie, wenn Sie auf das Schild-Symbol in der oberen linken Ecke klicken und dann auf Malware Scan. Es gibt eine Auswahl von Quick Scan, System Scan, und Custom Scan. Sie können ein Laufwerk, einen Ordner oder eine Datei auch über das Rechtsklick-Menü im Windows File Explorer scannen. Obwohl die Benutzeroberfläche anscheinend auch die Möglichkeit bietet, eine Netzwerkfreigabe zu scannen, haben wir festgestellt, dass dabei keine Malware erkannt wurde.

In den Einstellungen des Programms können Sie eine Reihe von Optionen ändern, z.B. ob entfernbare Laufwerke gescannt werden sollen, Art und Zeitpunkt der geplanten Scans und die Maßnahmen, die ergriffen werden sollen, wenn Malware entdeckt wird. Auch Ausschlüsse können hier festgelegt werden. Wir konnten keine Einstellungen finden, die sich auf potenziell unerwünschte Programme (PUAs) beziehen.

Quarantine

Die Quarantänefunktion wird geöffnet, indem Sie auf das Schildsymbol und dann auf Quarantineklicken. Für jedes Element werden der Dateiname, der Name des Threats und Datum/Uhrzeit des Auftretens der Bedrohung in chronologischer Reihenfolge angezeigt. Sie können problemlos einzelne oder mehrere Elemente auswählen und diese löschen oder wiederherstellen.

Logs

Es gibt keine separate Protokollfunktion, aber die Angabe des Tages und die Uhrzeit des Auftretens von Threats in Quarantine.

Help

Die Hilfefunktion ist über den General Tab der, oben gezeigten, Settings Seite erreichbar. Wir sind der Meinung, dass dies ein nicht gerade offensichtlicher Platz für die Hilfefunktion ist. Klicken Sie auf Visit the help centre öffnet die Support-Seite auf der Website des Anbieters. Diese zeigt 8 verschiedene Themen an, wie zum Beispiel Install and Uninstall, Configuration, und den Troubleshooting. Zu jedem Thema gibt es einfache Erklärungen, die großzügig mit kommentierten Screenshots illustriert sind.

Zugangskontrolle

Standard Windows-Benutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. Unserer Meinung nach sollte das auch so sein.

Andere interessante Aspekte

Mit dem Online-Konto von TotalAV können Sie Ihre Lizenzen ganz einfach mit Familie, Freunden oder Kollegen teilen. Auf der Share Licenses Seite können Sie Einladungen per E-Mail versenden. Wenn der Empfänger die Software installiert, erscheint sein Gerät in der Dashboard Seite der Konsole und kann von dort aus verwaltet werden.

Wir weisen darauf hin, dass TotalAV Ihnen rät, sich vor der Deinstallation des Produkts an den Kundendienst zu wenden, wenn Sie Ihr TotalAV-Abonnement kündigen möchten. Außerdem bittet TotalAV seine Kunden, sich bei Fragen zu den Gebühren für die automatische Erneuerung des Abonnements an den Support zu wenden.

Über das Programm

Trend Micro Internet Security ist ein kostenpflichtiges Security-Programm. Neben Anti-Malware Funktionen bietet es Schutz vor Ransomware, einen Passwort-Manager, eine Kindersicherung, eine sichere Löschfunktion und einen sicheren Browsermodus für finanzielle Transaktionen. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers: https://www.trendmicro.com/en_us/forHome/products/internet-security.html

Zusammenfassung

Das Programm ist sehr leicht zu installieren, und die einfache Benutzeroberfläche macht wichtige Funktionen leicht auffindbar. Es werden sichere Standardeinstellungen bereitgestellt. Der On-Access-Schutz bedeutet, dass Dateien auf Malware gescannt werden, wenn Sie versuchen, sie auf Ihren PC zu kopieren. Uns gefielen die ständigen Malware- und Statuswarnungen, und das Online-Handbuch ist einfach und übersichtlich.

Setup

Die kostenlose Testversion können Sie herunterladen, indem Sie auf Free Tools auf der Trend Micro Homepage für Verbraucherprodukte klicken. Der Setup-Assistent fordert Sie auf, einen Lizenzschlüssel einzugeben oder sich für die kostenlose Testversion zu entscheiden. Ansonsten sind keine weiteren Entscheidungen zu treffen. Am Ende des Assistenten werden Sie aufgefordert, den Ransomware-Schutz einzurichten. Standardmäßig werden die Windows-Ordner "Dokumente", "OneDrive" und "Bilder" abgedeckt, aber Sie können weitere Ordner hinzufügen, wenn Sie möchten.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Hauptfenster öffnen, einen Scan durchführen, nach Updates suchen, den Schutz deaktivieren/aktivieren, in den stillen Modus wechseln, Ihr Trend Micro Konto und Ihr Abonnement überprüfen, ein Tool zur Fehlerbehebung ausführen und das Programm beenden.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Enable Now.

Eine zusätzliche Popup-Warnung (siehe Screenshot unten) wurde über der Systemablage angezeigt. Diese Meldung blieb bestehen, bis wir sie geschlossen haben.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte Trend Micro die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie schlossen.

Ein Klick auf More details öffnete die Scan-Protokollseite des Programms, die für jedes Element Datum und Uhrzeit der Erkennung, Dateiname und Pfad, Erkennungsname und durchgeführte Aktion anzeigt. Wenn mehrere schädliche Dateien gleichzeitig erkannt wurden, zeigte Trend Micro nur ein Warnfeld an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat Trend Micro zunächst nichts unternommen. Sobald wir das Laufwerk jedoch im Windows File Explorer öffneten, erkannte Trend Micro die schädlichen Dateien und isolierte sie.

Als wir einen On-Demand-Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte Trend Micro eine Benachrichtigung über die Anzahl der gescannten Dateien und behobenen Threats an. Klicken Sie auf Show details im Dialogfeld wird eine Liste der Dateinamen und -pfade sowie der ergriffenen Maßnahmen für jede entdeckte schädliche Datei angezeigt.

Scan options

Unter Scan Schaltfläche im Hauptfenster des Programms führt standardmäßig einen Schnellscan aus. Wenn Sie auf das kleine Pfeilsymbol rechts daneben klicken, können Sie zwischen Schnell-, Voll- und benutzerdefinierten Scans wählen. Im Einstellungsdialog des Programms können Sie Scans terminieren. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe über das Rechtsklickmenü des Windows Explorers scannen. Beim Scannen einer Netzwerkfreigabe, die Malware enthielt, erkannte Trend Micro die schädlichen Dateien, konnte sie aber nicht automatisch entfernen.

Unter Settings\Scan Preferenceskönnen Sie die Erkennung von PUAs konfigurieren (standardmäßig aktiviert). Auf der Exception Lists Seite des Einstellungsdialogs können Sie Scan-Ausschlüsse festlegen.

Quarantäne und Protokolle

Das Tortendiagramm-Symbol rechts neben dem Einstellungssymbol öffnet die Seite Sicherheitsbericht, die eine Zusammenfassung der gefundenen Bedrohungen, gruppiert nach Typ, anzeigt (z.B. "Ransomware, Web-Threats, Computer-Threats"). Unter computer threats, by Klicken Sie See more details, können Sie einzelne sicherheitsrelevante Ereignisse einsehen. Diese sind in verschiedene Kategorien unterteilt, darunter Viruses (die in der Tat viele Trojaner enthält), Spyware, Unauthorized Changes und Ransomware. In den Protokollen werden Datum und Uhrzeit der Erkennung, Dateiname und -pfad, Name der Bedrohung und die durchgeführte Aktion angezeigt. Wenn Sie auf ein einzelnes unter Quarantäne gestelltes Element klicken, wird ein Detailfenster angezeigt, das eine Restore entfernen.

Help

Durch Anklicken der ? Menü , öffnet Product Support das Online-Handbuch des Programms. Die erste Seite bietet einen Überblick über die Hauptfunktionen des Programms. Es gibt einfache Erklärungen und Anleitungen, von denen einige gut mit Screenshots illustriert sind.

Zugangskontrolle

Windows-Standardbenutzer können die Schutzfunktionen deaktivieren, das Programm aber nicht deinstallieren. Unter Other Settings\Password, können Sie das Programm mit einem Passwort schützen, um zu verhindern, dass andere Benutzer die Einstellungen ändern. Dabei müssen Sie eine E-Mail Adresse eingeben, damit Sie das Kennwort zurücksetzen können, wenn Sie es vergessen haben. Trend Micro Internet Security erfordert, dass Sie den Kennwortschutz einrichten, bevor Sie den Schutz deaktivieren können.

Weitere interessante Aspekte:

  • Eine Popup-Warnung forderte uns auf, das Trend Micro Add-on für den Chrome-Browser zu installieren.
  • Eine kostenlose Testversion von Trend Micro's Password Manager gibt es auf der Data Seite vereint.

Über das Programm

VIPRE Advanced Security ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware-Funktionen enthält es eine eigene Firewall, Anti-Spam, Phishing-Schutz, eine Patch-Management-Funktion und eine sichere Datei-Löschfunktion. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers: https://www.vipre.com/products/vipre-advanced-security/

Zusammenfassung

VIPRE Advanced Security ist sehr einfach zu installieren und verfügt über eine sehr moderne, Touchscreen geeignete Oberfläche mit einem hellen und einem dunklen Modus. Die Standardeinstellungen bieten sichere Optionen für Laien. In unserem Funktionstest löschte der sensible On-Access-Schutz von VIPRE proaktiv Malware auf einem externen Laufwerk, sobald wir es im Windows File Explorer öffneten. Uns gefiel die Online-Hilfe und die Möglichkeit, sie direkt im Programm zu durchsuchen. Die Möglichkeit, über das Rechtsklick-Menü des Windows Datei-Explorers Scan-Ausnahmen festzulegen, ist ebenfalls sehr praktisch.

Setup

Sie können den Installationsordner ändern, wenn Sie möchten. Ansonsten ist die Installation ganz einfach mit einem Klick abgeschlossen. Sie haben die Möglichkeit, einen Lizenzschlüssel einzugeben oder sich für eine kostenlose 30-Tage-Testversion zu entscheiden.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, nach Updates suchen, das Programm beenden, den Echtzeit-Schadprogrammschutz und die VIPRE-Firewall aktivieren/deaktivieren, Schnell- oder Vollscans durchführen und den Spielemodus aktivieren/deaktivieren.

Sicherheitsstatus-Warnung

Wenn wir den Echtzeitschutz in den Programmeinstellungen deaktivierten, wurde eine (eher subtile) Warnung im Hauptfenster des Programms angezeigt. Wir konnten den Schutz leicht reaktivieren, mit einem Klick auf Turn On.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte VIPRE die unten abgebildete Warnung an. Wir mussten keine Maßnahmen ergreifen, und die Warnung wurde nach 30 Sekunden geschlossen.

Ein Klick auf Learn More öffnete eine Seite auf der Website von VIPRE, die eine allgemeine Beschreibung der Malware enthielt. Wenn mehrere bösartige Dateien gleichzeitig erkannt wurden, zeigte VIPRE nur eine Warnung an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, wurden wir von VIPRE aufgefordert, das Laufwerk zu scannen. Wir weigerten uns, dies zu tun, und öffneten stattdessen das Laufwerk im Windows Explorer. VIPRE erkannte und isolierte die Malware sofort, bevor wir sie auf unseren PC kopieren konnten.

Wenn wir die Aufforderung zum Scannen des USB-Laufwerks beim Einstecken akzeptierten, wurde der Scan zwar ausgeführt und die Malware entfernt, aber das Programmfenster öffnete sich nicht automatisch, und es wurde kein weiterer Hinweis auf den Scanfortschritt oder -abschluss angezeigt. Als wir jedoch eine Überprüfung des Laufwerks über das Rechtsklickmenü des Windows Explorers starteten, öffnete sich das VIPRE-Programmfenster und zeigte den Fortschritt der Überprüfung an. Nach Abschluss des Scans wurde eine Zusammenfassung der gescannten und bereinigten Dateien angezeigt. Es waren keine weiteren Maßnahmen erforderlich.

Scan options

Wenn Sie mit der Maus über die Scan Schaltfläche auf der Startseite gehen, erscheint ein Dropdown-Menü mit den Optionen Voll-, Schnell- und benutzerdefinierte Scans. Mit Schedule Scan auf der rechten Seite können Sie Scans terminieren. Sie können ein lokales Laufwerk, einen Ordner, eine Datei oder eine Netzwerkfreigabe scannen, indem Sie das Rechtsklick-Menü des Windows Explorers verwenden. Praktischerweise können Sie über dasselbe Menü auch ein Laufwerk/einen Ordner/eine Datei von VIPRE-Scans ausschließen. Sie können dies rückgängig machen, indem Sie erneut mit der rechten Maustaste klicken und auf Remove from VIPRE exclusionklicken. Ausschlüsse können auch unter Manage\Antivirusfestgelegt werden. Sie können hier auch die Erkennung von PUAs einstellen (standardmäßig aktiviert), unter Include Low-Risk Programs.

Quarantine

Die Quarantänefunktion befindet sich unter Manage\Antivirus. Es zeigt den Namen, die Bedrohungsstufe und den Typ des erkannten Threats und die Anzahl der Traces (z.B. Dateien oder Registrierungseinträge) für jede einzelne an und ermöglicht es Ihnen, die ausgewählten Elemente zu löschen, wiederherzustellen oder immer zuzulassen.

Logs

Diese sind zu finden unter Manage\Antivirus\Antivirus History. Es gibt separate Protokolle für On-Demand-Scans, Echtzeitschutz, blockierte Websites und Edge Protection. Letzteres beschreibt sich selbst so: "Verhindert, dass Exploits und andere Online-Bedrohungen von den meisten Webbrowsern heruntergeladen werden". Das Scan-Protokoll zeigt das Datum, die Uhrzeit, die Dauer und die Art des Scans sowie die Anzahl der gefundenen und bereinigten Dateien an. Das i Icon am Ende jedes Eintrags öffnet ein Fenster, das den Namen des Threats, die Stufe und den Typ, die Anzahl der Spuren und die ergriffenen Maßnahmen anzeigt.

Help

Die Hilfefunktionen finden Sie unter der Account Seite vereint. VIPRE Help öffnet ein Windows-Hilfefenster, in dem verschiedene Themen aufgelistet sind. Zu jedem Thema gibt es einfache Textanweisungen. Sie können auch einen Suchbegriff in das Suchfeld des Programms eingeben, das die Online-FAQs/Foren durchsucht und die Ergebnisse in einem Browserfenster öffnet. Diese umfassen alle Produkte von VIPRE, einschließlich der Betaversionen, so dass Sie möglicherweise eine Reihe von irrelevanten Ergebnissen durchsehen müssen, bevor Sie die passende Antwort finden.

Zugangskontrolle

Windows-Standardbenutzer können die Schutzfunktionen deaktivieren, aber das Programm nicht deinstallieren. Wir konnten keine Möglichkeit finden, die Einstellungen mit einem Passwort zu schützen.

Firewall

In unserem Funktionstest stimmte die Firewall von VIPRE mit den öffentlichen/privaten Netzwerktypen von Windows überein. Wenn wir beispielsweise einem neuen drahtlosen Netzwerk beitraten und dieses in der Windows-Verbindungsaufforderung als öffentlich bezeichneten, übernahm die VIPRE-Firewall ebenfalls die öffentliche Einstellung. Wir mussten jedoch feststellen, dass wir den PC neu starten mussten, wenn wir den Netzwerktyp in den Windows-Einstellungen änderten (z.B. von privat auf öffentlich), damit diese Änderung in der VIPRE-Firewall wirksam wurde.

Wir haben festgestellt, dass selbst in einem privaten Netz (eingestellt auf Trusted in den Einstellungen der VIPRE Firewall, und auf Private in den Windows-Einstellungen gesetzt wurde), VIPRE die Remotedesktop-Verbindungen zu unserem Test-PC blockierte. Trotz der Einstellung Trusted Inbound Verbindung zu Allow für mstsc.exe und den Neustart des PCs konnten wir keinen Remote-Desktop-Zugriff auf unseren Testcomputer erhalten.

Es ist möglich, die VIPRE-Firewall in den Einstellungen des Programms vollständig zu deaktivieren, wodurch die Windows-Firewall sofort aktiviert wird. Wenn Sie dies tun, wird auf der Startseite von VIPRE Advanced Security eine (subtile) Warnung angezeigt.

Andere interessante Aspekte

  • Wenn Ihnen der standardmäßige dunkle Modus der Benutzeroberfläche nicht gefällt, können Sie dies unter Accountleicht in ein anderes Farbschema ändern. Es stehen 7 verschiedene Farbschemata zur Auswahl.
  • Die sichere Dateilöschung wird bedient, indem Sie im Windows Datei-Explorer mit der rechten Maustaste erst auf die Zieldatei(en) oder den/die Ordner klicken und dann auf Securely erase selected files and folders.
  • Die Funktion zur Patch-Verwaltung befindet sich auf der Manage Seite, unter der Updates Tab.

Copyright und Haftungsausschluss

Diese Veröffentlichung ist Copyright © 2022 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung der Geschäftsführung von AV-Comparatives vor einer Veröffentlichung erlaubt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Dokument enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.

Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.

AV-Comparatives
(Januar 2022)