Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer Politik zum Schutz der Privatsphäre .
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren

Summary Report 2022

Datum Dezember 2022
Sprache English
Letzte Revision 18. Januar 2023

Awards, Preisträger, Kommentare


Datum der Veröffentlichung 2023-01-19
Datum der Überarbeitung 2023-01-18
Prüfzeitraum Januar - Dezember 2022

Einleitung

AV-Comparatives ist ein unabhängiges Testlabor, das rigorose Tests von Security-Softwareprodukten durchführt. AV-Comparatives wurde im Jahr 2004 gegründet und hat seinen Sitz in Innsbruck, Österreich.

AV-Comparatives ist eine ISO 9001:2015 zertifizierte Organisation. Das TÜV Austria Zertifikat erhielten wir für unser Managementsystem in dem Bereich: "Independent Tests of Anti-Virus Software".

https://www.av-comparatives.org/iso-certification/

AV-Comparatives ist das erste zertifizierte EICAR Trusted IT-Security Lab.

https://www.av-comparatives.org/eicar-trusted-lab/

Am Ende eines jeden Jahres veröffentlicht AV-Comparatives einen zusammenfassenden Bericht, um die verschiedenen im Laufe des Jahres getesteten Antivirus-Produkte für Privatanwender zu kommentieren und die Produkte hervorzuheben, die in den verschiedenen Tests, die in den zwölf Monaten stattgefunden haben, am besten abgeschnitten haben. Bitte beachten Sie, dass dieser Bericht alle Consumer Main-Test Series des Jahres 2022 berücksichtigt, d.h. nicht nur die neuesten. Die Kommentare und Schlussfolgerungen beruhen auf den Ergebnissen in den verschiedenen vergleichenden Testberichten sowie auf Beobachtungen, die während der Tests gemacht wurden (https://www.av-comparatives.org/consumer/test-methods/).

Geprüfte Produkte

Die Produkte der folgenden Hersteller wurden in die öffentliche Haupttestreihe von AV-Comparatives für Privatanwender im Jahr 2022 aufgenommen und die Wirksamkeit ihrer Produkte wurde unabhängig bewertet. Wir freuen uns, dass die diesjährigen Tests mehreren Anbietern geholfen haben, kritische und andere Fehler in ihrer Software zu finden, und dass dies zur Verbesserung der Produkte beigetragen hat.

Approved Security Product Award

Die getesteten Produkte aller 17 oben genannten Anbieter sind von AV-Comparatives 2022 Approved Windows Security-Produkte.

APPROVED 

Management Summary

Tests

Im Jahr 2022 unterzog AV-Comparatives 17 Consumer Security-Produkte für Windows einer strengen Prüfung. Alle Programme wurden auf ihre Fähigkeit getestet, vor realen Bedrohungen aus dem Internet zu schützen, Tausende aktueller bösartiger Programme zu identifizieren, fortschrittliche gezielte Angriffe abzuwehren und Schutz zu bieten, ohne den PC zu verlangsamen.

Ergebnisse und Auszeichnungen

Während alle Programme in unserem Test insgesamt ein akzeptables Niveau erreichten, schnitten einige Programme besser ab als andere. Einzelheiten finden Sie unter "Überblick über die im Jahr 2022 erreichten Level". Um die Produkte anzuerkennen, die in unseren Tests herausragende Ergebnisse erzielen, haben wir am Jahresende eine Reihe von Auszeichnungen vergeben, die die besten Ergebnisse in den einzelnen Tests und insgesamt hervorheben. Die Auszeichnungen "Produkt des Jahres", "Herausragendes Produkt" und "Bestbewertetes Produkt" basieren auf der Gesamtleistung in den öffentlichen Consumer Main-Test Series; außerdem gibt es Gold-, Silber- und Bronze-Auszeichnungen für jeden einzelnen Testtyp. Weitere Einzelheiten zu den Auszeichnungen finden Sie im Abschnitt Preisträger. Der 2022 Auszeichnung zum Produkt des Jahres geht an Bitdefender; Avast, AVG und Kaspersky erhalten Top-Rated Awards.

Übersicht der getesteten Produkte

Hier finden Sie eine Zusammenfassung für jedes der geprüften Programme, mit einem Hinweis auf die einzelnen Erfolge während des Jahres. Obwohl die Benutzeroberfläche keinen Einfluss auf die Preisvergabe hat, haben wir auch einige der besten User-Interface-Features notiert.

Avast erhält dieses Jahr einen Top-Rated Product Award für das Jahr 2022, nachdem es in 6 von 7 Tests das Level Advanced+ erreicht hat, und Advanced für den verbleibenden Test. Außerdem erhält es den Silver Awards für den Real-World Protection Test und Malware Protection Test. Die Benutzeroberfläche ist sehr übersichtlich und modern, und der Einrichtungsassistent bietet ideale Optionen für Anfänger und Experten.

AVG erhält dieses Jahr einen Top-Rated Product Award für 2022, nachdem es in 6 von 7 Tests das Level Advanced+ und im verbleibenden Test das Levek Advanced erreicht hat. Außerdem erhält es Silver Awards für den Real-World Protection Test und Malware Protection Test. Die für Touchscreens geeignete Benutzeroberfläche und gute Setup-Optionen.

Avira gewinnt den Gold Award für den Real-World Protection Test. Außerdem erhielt es bei den diesjährigen Tests fünf Advanced+ und einen Advanced Award. Das Programm verfügt über eine moderne, für Touchscreens geeignete Benutzeroberfläche. Der sensible Zugriffsschutz erkennt Malware auf externen Laufwerken und Netzwerkfreigaben, sobald diese geöffnet werden.

Bitdefender ist AV-Comparatives’ Produkt des Jahres für 2022, da es in diesem Jahr in allen 7 Tests die höchste Auszeichnung Advanced+ erhalten hat. Es gewinnt auch einen Silver Award für den Advanced Threat Protection Test, und Bronze Awards für den Real-World Protection Test und Malware Protection Test. Die gut gestaltete Benutzeroberfläche umfasst eine anpassbare Startseite, und externe Laufwerke werden beim Anschluss automatisch gescannt.

ESET erhält Gold Awards für den Advanced Threat Protection Test und den False-Alarm Test, und den Bronze Award für den Performance Test. In diesem Jahr erreichte es in drei Tests den Level Advanced+ und in zwei weiteren den Level Advanced. Die Prüfer waren beeindruckt von der klaren und einfachen Gestaltung der Benutzeroberfläche und der Benutzerfreundlichkeit.

G Data bekam dieses Jahr einen Bronze Award für den Advanced Threat Protection Test. In den Tests des Jahres erhielt es 4 Advanced+ und 2 Advanced Awards. Die Tester lobten das proaktive Scannen von externen Laufwerken, die detaillierte Statusanzeige und die hervorragende Zugriffskontrolle.

K7 erhält dieses Jahr den Gold Award für den Performance Test und erhielt außerdem drei Advanced+ Awards bei den Tests 2022. Der hochsensible Zugriffsschutz erkennt Malware auf externen Laufwerken oder Netzwerkfreigaben, sobald diese geöffnet werden. Die K7 Firewall ist perfekt auf die Windows-Einstellungen abgestimmt, und die Tester lobten die einfache, benutzerfreundliche Oberfläche.

Kaspersky erhält in diesem Jahr einen Top-Rated Product Award für das Jahr 2022, da es in 5 von 7 Tests die höchste Auszeichnung Advanced+ und in den beiden anderen Tests die Auszeichnung Advanced erhalten hat. Es erhält zusätzlich Bronze Awards für den False-Alarm Test und Advanced Threat Protection Test. Externe Laufwerke werden bei der Verbindung automatisch gescannt, und Malware in Netzwerkfreigaben wird erkannt, sobald sie geöffnet werden.

Malwarebytes erhielt bei den diesjährigen Tests einen Advanced+ und einen Advanced Award. Die Tester lobten die klaren Statusmeldungen und die fein abgestuften Zugriffskontrolloptionen. Durch die Auswahl zwischen hellen und dunklen Modi lässt sich die Lesbarkeit der Benutzeroberfläche optimieren.

McAfee bekam dieses Jahr einen Bronze Award für den Malware Protection Test. Er erhielt außerdem 5 Advanced+ Awards in den Tests von 2022. Seine Benutzeroberfläche ist sauber, modern und berührungsfreundlich, und die McAfee Firewall ist perfekt auf die Einstellungen von Windows abgestimmt.

Microsoft erhält dieses Jahr den Bronze Award für den Advanced Threat Protection Test. Es erhielt auch zwei Advanced+ und drei Advanced Awards in den Tests des Jahres. Das Produkt ist in Windows 10 integriert und verfügt über eine einfache, unauffällige Benutzeroberfläche. Der sensible Zugriffsschutz erkennt Malware auf externen Laufwerken und Netzwerkfreigaben, sobald diese geöffnet werden.

NortonLifeLock bekam dieses Jahr einen Gold Award für den Malware Protection Test. Bei den diesjährigen Tests erhielt es außerdem vier Advanced+ Awards. Die Benutzerfreundlichkeit ist gut gestaltet, und detaillierte Malware-Informationen sind direkt über die Warnhinweise zugänglich. Die Optionen für die Zugriffskontrolle sind hervorragend.

Panda erhielt den Silver Award für den Performance Test. Bei den diesjährigen Tests erhielt es außerdem zwei Advanced+ und zwei Advanced Awards. Die Tester lobten die Security-Blog Funktion, mit der Sie Artikel zu verschiedenen IT-Security Themen lesen können. Obwohl es sich um ein kostenloses Produkt handelt, ist das Upselling sehr subtil und unaufdringlich.

TotalAV bekam dieses Jahr einen Silver Award für den False-Alarm Test dieses Jahr. Bei den Tests im Jahr 2022 erhielt es außerdem zwei Advanced+ und drei Advanced Awards. Es verfügt über ein sehr einfaches, leicht zu navigierendes Programmfenster. Die Malware-Warnungen sind informativ und ermöglichen es Ihnen, mehrere Erkennungen in einem einzigen Dialogfeld zu verwalten.

Total Defense wurde bei den diesjährigen Tests mit zwei Advanced+ und zwei Advanced Awards ausgezeichnet. Seine Benutzeroberfläche zeichnet sich durch ihre Einfachheit aus. Externe Laufwerke werden bei der Verbindung automatisch gescannt, und der sensible On-Access-Schutz erkennt Malware auf einer Netzwerkfreigabe, sobald diese geöffnet wird.

Trend Micro erhielt bei den diesjährigen Tests einen Advanced+ und einen Advanced Award. Die Benutzeroberfläche bietet einen einfachen Überblick, ermöglicht aber einen einfachen Zugriff auf erweiterte Optionen. Die anhaltenden Malware- und Statuswarnungen stechen hervor, und das Online-Handbuch ist klar und leicht zu lesen.

VIPRE hat bei den diesjährigen Tests drei Advanced+ und drei Advanced Awards erhalten. Es hat ein sehr übersichtliches Design und eine gute Online-Hilfe, die Sie direkt im Programm durchsuchen können. Der empfindliche Zugriffsschutz löscht proaktiv Malware auf einem externen Laufwerk, sobald dieses geöffnet wird.

Empfehlungen zur Auswahl von Security-Software für den PC

Das perfekte Security-Programm oder das beste Programm für alle Bedürfnisse und alle Nutzer gibt es nicht. Als "Produkt des Jahres" ausgezeichnet zu werden, bedeutet auch nicht, dass ein Programm in allen Fällen und für jeden Nutzer das "Beste" ist: Es bedeutet aber, dass seine Gesamtleistung in unseren Tests während des ganzen Jahres beständig und ungeschlagen war. Bevor Sie sich für ein Security-Produkt entscheiden, besuchen Sie daher bitte die Website des Herstellers und testen Sie die Software, indem Sie selbst eine Testversion herunterladen und ausprobieren. Unsere Auszeichnungen basieren ausschließlich auf Testergebnissen und berücksichtigen keine anderen wichtigen Faktoren (wie verfügbare Sprachen der Benutzeroberfläche, Preis und Support-Optionen), die Sie selbst bewerten sollten.

Überblick über die im Jahr 2022 erreichten Level

AV-Comparatives bietet eine breite Palette von Tests und Bewertungen in umfassenden Test-Reports (https://www.av-comparatives.org/consumer/test-methods/). Die jährlichen Auszeichnungen für 2022 basieren auf der Consumer Main-Test Series: Real-World Protection Test, Performance Test, Malware Protection Test, False-Alarm Test und den Advanced Threat Protection Test.

Alle getesteten Programme stammen von seriösen und zuverlässigen Herstellern. Bitte beachten Sie, dass ein Programm auch bei einem STANDARD-Level/Auszeichnung einen guten Standard erreichen muss, obwohl es Bereiche anzeigt, die im Vergleich zu anderen Produkten noch verbessert werden müssen. ADVANCED zeigt an, dass ein Produkt in einigen Bereichen verbesserungsbedürftig, aber bereits sehr kompetent ist. Im Folgenden finden Sie eine Übersicht über die Auszeichnungen, die die verschiedenen Antivirus-Produkte in der Consumer Main-Test Series von AV-Comparatives im Jahr 2022 erreicht haben.

Legende: * = Standard, ** = Advanced, *** = Advanced+

Preisträger

Auszeichnungen für einzelne Tests

Für jeden der Testtypen in der öffentlichen Consumer Main-Test Series (Real-World Protection, Malware Protection, Advanced Threat Protection, Performance und False-Positives) vergeben wir Gold, Silber und Bronze für Produkte, die die höchste, die zweithöchste und die dritthöchste Punktzahl erreichen.

Auszeichnungen für die Gesamtpunktzahlen aus allen Tests

Wie in den vergangenen Jahren vergeben wir auch 2022 unseren Auszeichnung zum Produkt des Jahres an das Produkt mit der höchsten Gesamtpunktzahl in allen Tests der Consumer Main-Test Series. Dies hängt von der Anzahl der in allen Tests erhaltenen Advanced+-Auszeichnungen ab. Da die Gesamtergebnisse berücksichtigt werden, kann ein Produkt die Auszeichnung "Produkt des Jahres" erhalten, ohne dass es in einem einzelnen Test die höchste Punktzahl erreicht haben muss. Ein Produkt kann nicht in zwei aufeinander folgenden Jahren die Auszeichnung "Produkt des Jahres" erhalten, wenn es im zweiten Jahr ein anderes Produkt (oder andere Produkte) mit der gleichen Höchstpunktzahl gibt.

Manchmal kommt es vor, dass zwei Produkte genau die gleiche Höchstpunktzahl erreichen. Wir halten es für fair, die Tatsache hervorzuheben, dass mehr als ein Produkt ein ausgezeichnetes Level erreicht hat, und deshalb verleihen wir in solchen Fällen den Product of the Year Award an das Produkt, das ihn zuletzt nicht erhalten hat. Das andere Produkt mit der gleichen höchsten Auszeichnung erhält den Auszeichnung zum Herausragenden Produkt. Es kommt sogar vor, dass drei oder mehr Produkte die gleiche Höchstpunktzahl erreichen. In diesem Fall wird das Produkt mit den höchsten Einzelwertungen zum Produkt des Jahres gekürt, während die anderen mit dem Preis für herausragende Produkte ausgezeichnet werden.

Wie in den vergangenen Jahren werden wir auch in diesem Jahr Top-Rated Product Award an eine ausgewählte Gruppe von getesteten Produkten, die in der öffentlichen Consumer Main-Test Series einen sehr hohen Standard erreicht haben. Wir haben die Ergebnisse des Jahres genutzt, um Produkte als "Top-Rated" zu bezeichnen. Die Ergebnisse aller Tests werden wie folgt mit Punkten bewertet: Tested = 0, Standard = 5, Advanced = 10, Advanced+ = 15. Produkte mit 90 Punkten oder mehr erhalten den Top-Rated Award.

Um den Approved Windows Security Product Award (siehe oben) zu erhalten, müssen mindestens 35 Punkte erreicht werden.

*Bei einigen Testtypen können in einem Jahr zwei Tests durchgeführt werden; die Preise basieren auf der Gesamtpunktzahl beider Tests.

Produkt des Jahres 2022

AV-Comparatives’ 2022 Product of the Year Award geht an:

Bitdefender

PRODUCT OF THE YEAR

Top-bewertete Produkte 2022

Der Top-Rated Award von AV-Comparatives für das Jahr 2022 geht an:

Avast, AVG, Kaspersky

TOP RATED

 

Bitte beachten Sie unsere Seiten mit den Testergebnissen und den Awards - untenstehende Links:
https://www.av-comparatives.org/test-results/
https://www.av-comparatives.org/awards/

Real-World Protection Test - Preisträger

Security-Produkte enthalten verschiedene Funktionen um Systeme vor Malware zu schützen. Diese Schutzfunktionen werden im Real-World Protection Test berücksichtigt, bei dem Produkte unter realistischen Bedingungen der Internetnutzung getestet werden. Die Produkte müssen ein hohes Schutzniveau bieten, ohne zu viele Fehlalarme auszulösen und ohne dass der Nutzer eine Entscheidung darüber treffen muss, ob etwas schädlich ist oder nicht.

Die Programme mit den besten Gesamtergebnissen im Laufe des Jahres kamen von: Avira, Avast, AVG und Bitdefender.

GOLD Avira
SILVER Avast, AVG
BRONZE Bitdefender

Einzelheiten und die vollständigen Ergebnisse der Real-World-Protection-Tests 2022 finden Sie unter dem nachstehenden Link:
https://www.av-comparatives.org/consumer/testmethod/real-world-protection-tests/

Malware Protection Test - Preisträger

Der Malware Protection Test bewertet die Fähigkeit eines AV-Produkts, vor Malware zu schützen, die von Wechseldatenträgern oder Netzwerkfreigaben stammt. Die Produkte müssen ein hohes Maß an Schutz bieten, ohne zu viele Fehlalarme zu produzieren. Beim Malware Protection Test werden alle Samples, die nicht bei der Anforderung oder beim Zugriff erkannt werden, ausgeführt.

NortonLifeLock, Avast, AVG, Bitdefender und McAfee haben in beiden Tests gut abgeschnitten.

GOLD NortonLifeLock
SILVER Avast, AVG
BRONZE Bitdefender, McAfee

Einzelheiten und die vollständigen Ergebnisse der Tests Malware Protection Tests 2022 finden Sie unter dem folgenden Link:
https://www.av-comparatives.org/consumer/testmethod/malware-protection-tests/

False-Positives - Preisträger

False-Positives können genauso viel Ärger verursachen wie eine echte Infektion. Aus diesem Grund ist es wichtig, dass Antivirenprodukte vor der Veröffentlichung strengen Qualitätssicherungsprüfungen unterzogen werden, um Fehlalarme zu vermeiden. AV-Comparatives führt im Rahmen der Malware Protection Tests umfangreiche False-Alarm Tests durch. Zusätzlich werden auch Fehlalarme aus dem Real-World Protection Test für diese Kategorie gezählt.

Die Produkte mit den niedrigsten Raten an False-Positives im Jahr 2022 waren ESET (1), TotalAV (4) und Kaspersky (5). Diese Zahlen stellen die SUMME der False-Positives Ergebnisse aller FP-Tests dar.

GOLD ESET
SILVER TotalAV
BRONZE Kaspersky

False-Alarm Tests sind in jedem Protection Test enthalten.

Für weitere Details zu False-Positives im Malware Protection Test klicken Sie bitte auf den untenstehenden Link:
https://www.av-comparatives.org/consumer/testmethod/false-alarm-tests/

Overall Performance (Low System-Impact) - Preisträger

Security-Produkte müssen unter allen Umständen eingeschaltet bleiben, während die Nutzer ihre üblichen Computeraufgaben ausführen. Einige Produkte können die Systemleistung bei der Ausführung bestimmter Aufgaben stärker beeinträchtigen als andere.

K7, Panda und ESET haben eine geringere Auswirkung auf die Systemleistung, als andere Produkte, gezeigt.

GOLD K7
SILVER Panda
BRONZE ESET

Einzelheiten und vollständige Ergebnisse der Leistungstests 2022 finden Sie unter dem nachstehenden Link:
https://www.av-comparatives.org/consumer/testmethod/performance-tests/

Advanced Threat Protection (Enhanced Real-World Test) - Preisträger

Dies testet die Fähigkeit eines Programms, sich gegen fortgeschrittene gezielte und dateilose Angriffe zu schützen.

ESET blockierte 14 gezielte Angriffe (von 15), Bitdefender 13 Angriffe abgewehrt, G Data, Kaspersky und Microsoft blockierte 12 Angriffe.

GOLD ESET
SILVER Bitdefender
BRONZE G Data, Kaspersky, Microsoft

Einzelheiten und die vollständigen Ergebnisse des Tests zum Schutz vor fortgeschrittenen Bedrohungen 2022 finden Sie unter dem folgenden Link:
https://www.av-comparatives.org/consumer/testmethod/advanced-threat-protection-tests/

Preisgestaltung

Die Auszeichnungen und Rankings von AV-Comparatives basieren ausschließlich auf den technischen Fähigkeiten der Produkte und nicht auf anderen Faktoren wie den Kosten. Dennoch ist der Preis eines Security-Produkts natürlich ein Faktor, den die Endverbraucher berücksichtigen. Wir haben hier einige Gesichtspunkte aufgelistet, die die Leser bei der Auswahl ihrer Security-Software berücksichtigen sollten.

Wir würden hier nicht empfehlen, ein Security-Produkt allein nach dem Preis auszuwählen, sondern, dass Sie zuerst auf den Schutz, die Performance und die Benutzerfreundlichkeit und zuletzt auf den Preis achten sollten.

Es steht außer Frage, dass der Schutz und die Leistung einiger kostenloser Programme denen von kostenpflichtigen Programmen ebenbürtig sind und dass sie einfach zu bedienen sind. Einer der Hauptnachteile kostenloser Programme kann jedoch der begrenzte technische Support sein. Auch zusätzliche Funktionen können fehlen oder eingeschränkt sein. Schließlich machen einige kostenlose Programme umfangreiche Werbung für ihre kostenpflichtigen Gegenstücke, was viele Nutzer als störend empfinden könnten.

Security-Programme von Drittanbietern (z.B. im Internet oder in Elektronikmärkten) werden möglicherweise zu einem günstigeren Preis als dem Listenpreis des Anbieters angeboten. Hier sollten sich Endverbraucher vergewissern, dass sie die neueste Version des Produkts kaufen und sich das gekaufte Produkt ohne zusätzliche Kosten auf die neueste Version aktualisieren lässt.

Beim Kauf eines Produkts von der Website des Anbieters gibt es zwei Faktoren, die die Nutzer berücksichtigen sollten. Der erste betrifft Lizenzen für mehrere Plattformen. Viele Anbieter bieten inzwischen eine Lizenz für z.B. 5 Geräte an, die Sie für Windows-, macOS- oder Android-Geräte oder eine Mischung davon nutzen können. In einigen Fällen kann der Preis variieren, je nachdem, in welchem Bereich der Website Sie kaufen. Zum Beispiel kann eine Multiplattform-Lizenz, die Sie auf der Seite "Produkte für Mac" kaufen, einen anderen Preis haben als ein (praktisch identisches) Produkt, das Sie auf der Seite "Produkte für Windows" kaufen.

Der zweite zu berücksichtigende Punkt ist das "auto-renewal". Einige Anbieter bieten eine automatische Verlängerung des Abonnements an, wenn Sie auf ihrer Website einkaufen. Wenn Sie dies nicht stornieren, wird Ihnen am Ende des ursprünglichen Lizenzzeitraums erneut Geld berechnet, und das Abonnement wird entsprechend verlängert. Dies ist natürlich zum Vorteil des Anbieters, da es für ihn einfacher ist, Sie als Kunden zu behalten. Wenn Sie ein AV-Produkt auf der Website des Anbieters kaufen, sollten Sie sich zunächst über die automatische Verlängerung informieren. Bei einigen Anbietern gibt es überhaupt keine automatische Verlängerung. Bei anderen können Sie sie eine Auswahl treffen, indem Sie ein Häkchen in ein Kontrollkästchen setzen, während bei anderen die automatische Verlängerung standardmäßig aktiviert ist, Sie sich aber einfach abmelden können, indem Sie das Häkchen aus dem Kontrollkästchen entfernen. In einigen Fällen kann die automatische Verlängerung zum Zeitpunkt des Kaufs nicht deaktiviert werden; Sie müssen den Anbieter im Nachhinein benachrichtigen, um sie zu kündigen. Dies ermöglicht dem Anbieter, Sie als Kunden zu halten, indem er Ihnen verschiedene Anreize bietet. Die meisten Anbieter bieten das erste Jahr zu einem Preis an, der etwa der Hälfte dessen entspricht, was sie für die folgenden Jahre mit automatischer Verlängerung verlangen.

Bevor Sie dem Kauf eines Produkts mit "auto-renewal" zustimmen, empfehlen wir Ihnen, sich über den Verlängerungspreis zu informieren, wenn Ihr Abonnement ausläuft. In manchen Fällen kann dieser sehr viel höher sein als der ursprüngliche Kaufpreis. Er kann aber auch billiger sein. Es ist auch möglich, dass sich der im Warenkorb angezeigte Preis erhöht, wenn Sie die automatische Verlängerung zum Zeitpunkt des Kaufs ablehnen. Unsere Security-Umfrage zeigt, dass die meisten Endverbraucher mit einem obligatorischen auto-renewal nicht zufrieden sind.

In der nachstehenden Tabelle haben wir den (gerundeten) aktuellen Rabattpreis, den vollständigen Listenpreis und die Preise für die automatische Verlängerung (sofern zutreffend), einschließlich Umsatzsteuer, für die kostenpflichtigen Produkte der Main-Test-Serie 2022 aufgeführt. Wir weisen darauf hin, dass fast alle Anbieter die Preise für Verbraucherprodukte auf ihren Websites inklusive Steuern angeben, dies aber nicht garantiert werden kann. Sie sollten sich vor dem Kauf eines Produkts darüber informieren.

Legende: Das Verhältnis von gerundetem Neupreis zu gerundetem rabattiertem Erstjahrespreis beträgt (grün) höchstens das Doppelte; (gelb) mehr als das Doppelte, aber nicht mehr als das Dreifache; (rot) mehr als das Dreifache.

Wenn "Auto-renewal ON by Default" als "optional" angezeigt wird, bedeutet dies, dass die automatische Verlängerung standardmäßig aktiviert ist, aber zum Zeitpunkt des Kaufs deaktiviert werden kann, z.B. durch Entfernen eines Häkchens in dem entsprechenden Feld. Ist sie als "mandatory" gekennzeichnet, können Sie sie zum Zeitpunkt des Kaufs nicht deaktivieren, sondern müssen sie im Nachhinein kündigen. Jeder Anbieter hat sein eigenes Verfahren zur Deaktivierung der automatischen Verlängerung, so dass wir empfehlen würden, sich rechtzeitig vor dem Verlängerungsdatum darüber zu informieren. Es kann sein, dass z.B. die Deinstallation des Produkts auf dem Computer die Kündigung des Abonnements erschwert.

3Es ist möglich, dass einige Anbieter zu bestimmten Zeiten oder unter bestimmten Umständen zusätzliche Rabatte anbieten.
4Bitte beachten Sie, dass TotalAV, was sehr ungewöhnlich ist, ab dem dritten Jahr einen noch höheren Preis (203 €) verlangt.

Das Ziel dieser Tabelle ist es, einen Überblick über den vollständigen Listenpreis jedes Produkts mit dem ermäßigten Preis für das erste Jahr und dem Verlängerungspreis für das zweite Jahr des Abonnements zu erhalten. Wir raten den Lesern, die Daten hier NICHT zu verwenden, um Preise zwischen Produkten zu vergleichen. Einige Produkte bieten nur Schutz vor Malware, während andere z. B. auch eine Kindersicherung enthalten, so dass ein solcher Vergleich nicht fair wäre. In unserer Haupttestreihe 2022 für Verbraucher wurden kostenlose Produkte von Avast, AVG, Microsoft und Panda getestet. Diese Produkte sind in der Tabelle nicht aufgeführt, da für sie keine Preise gelten. Bei vier der in der Tabelle aufgeführten Produkte erlaubt das günstigste Abonnement die Installation des Produkts auf mehr als einem Gerät. Wenn Sie nur ein Gerät mit diesen Produkten schützen möchten, müssen Sie trotzdem den hier angegebenen Preis bezahlen. Wir haben die Preise angegeben, die zum Zeitpunkt der Erstellung dieses Artikels (Dezember 2022) auf der Website des jeweiligen Anbieters angegeben sind und für Nutzer in Österreich gelten. Im Jahr 2021 veröffentlichte die britische Verbraucherschutzbehörde Leitlinien für AV-Anbieter über akzeptable Praktiken bei der automatischen Erneuerung. Weitere Einzelheiten finden Sie in unserem Blogpost. Im Jahr 2022 wurden ähnliche Leitlinien veröffentlicht für Deutschland.

Obwohl die meisten Anbieter die automatische Verlängerung obligatorisch machen, sollten wir darauf hinweisen, dass Bitdefender, ESET, G Data, K7, Kaspersky und Trend Micro den Nutzern keine automatische Verlängerung aufzwingen.

Hilfe und Support bei technischen Fragen

Ein Grund für den Kauf eines AV-Produkts, im Gegensatz zu einem kostenlosen Produkt, wäre, dass Hilfe und erweiterte Support-Optionen für technische Fragen in der Lizenzgebühr enthalten sind. Ein effektiver Support durch den Anbieter kann bei der Lösung technischer Probleme mit dem Produkt sehr wertvoll sein. Man braucht ihn zwar nicht so oft, aber wenn man ihn braucht, ist es wirklich gut, ihn zu haben. Wenn Sie ein Produkt verwenden und der Anbieter keinen effektiven Support für Ihre Bedürfnisse anbietet, sollten Sie vielleicht ein anderes Produkt in Betracht ziehen.

Der Klarheit halber würden wir den Unterschied zwischen "Hilfe" und "Support" wie folgt definieren. Unter "Hilfe" verstehen wir Handbücher, Online-Hilfeseiten, FAQs und Chatbots, bei denen Sie auf vorbereitete Antworten und Anweisungen zugreifen können. Unter "Support" verstehen wir die Kommunikation mit Mitarbeitern des Anbieters (per E-Mail, Chat, Telefon), bei der Sie um Unterstützung für Ihr spezifisches Problem bitten können. Benutzerforen können, müssen aber nicht, in die Rubrik des Herstellersupports fallen. In einigen Fällen erhalten Sie eine Antwort von einem offiziellen Vertreter des Anbieters, während Sie in anderen Fällen nur andere User fragen können.

Bevor Sie eine Security-Software kaufen, sollten Sie sich über die Hilfe- und Supportoptionen des Anbieters informieren. Wir haben hier einige Sachen notiert, die Sie dabei beachten sollten.

Ein Benutzerhandbuch als Download ist hilfreich, da es offline verwendet werden kann. Wenn Sie also Probleme mit dem Internetzugang haben, können Sie im Handbuch nachsehen, ob die Netzwerkschutzfunktionen des Produkts Auswirkungen darauf haben, und sie gegebenenfalls neu konfigurieren.

Einige Hersteller bieten mit ihren Produkten einen kostenlosen Malware-Entfernungsdienst an. Dies ist wahrscheinlich billiger als der Gang zu einer Computerwerkstatt. Manche Anbieter bieten auch eine "Malware-Entfernungs-Garantie" an, d.h. wenn Ihr Computer infiziert ist und der Anbieter die Malware nicht entfernen kann, erhalten Sie das Geld zurück, das Sie für das Produkt bezahlt haben.

Wir weisen darauf hin, dass Sie sich bei einigen Hilfe- und Support-Optionen erst in das Online-Konto des Anbieters einloggen müssen, bevor Sie sie nutzen können. In solchen Fällen können Sie möglicherweise erst sehen, welche Optionen verfügbar sind, wenn Sie das Produkt tatsächlich kaufen. Bei einigen Anbietern ist es recht schwierig, die Kontaktoptionen, z.B. für den telefonischen Support, zu finden; möglicherweise müssen Sie sich durch eine Reihe anderer Seiten klicken, um sie zu finden. Es kann auch vorkommen, dass ein Anbieter zusätzlich einen Premium-Support-Service anbietet. Wenn Sie das Produkt jedoch gekauft haben, sollten Sie als Teil der Lizenzgebühr Anspruch auf Support haben.

Viele Anbieter haben unterschiedliche Websites für verschiedene Länder. In manchen Fällen müssen Sie sich an den Kundendienst des Landes wenden, auf dessen Website Sie das Produkt erworben haben. Die für ein Produkt verfügbaren Hilfe- und Support-Optionen können sich von Land zu Land unterscheiden. Sie sollten auch bedenken, dass Sie für den telefonischen Support möglicherweise eine Nummer in einem anderen Land anrufen müssen, was mit höheren Telefongebühren verbunden sein kann. Möglicherweise erhalten Sie auch keinen Support in Ihrer Muttersprache, und Sie müssen zu einer für Sie ungünstigen Zeit anrufen, wenn der Anbieter den Support z.B. nur während seiner eigenen Geschäftszeiten anbietet.

AV-Comparatives bietet leider keinen technischen Support für seine Produkte an. Sollten Sie jedoch Unterstützung für Ihr AV-Produkt benötigen, haben wir im Folgenden einige der englischsprachigen Hilfe- und Support-Optionen für die Produkte unserer Consumer Main-Test Serie aufgelistet. Sie können auf die Links klicken, um direkt zu den entsprechenden Seiten der jeweiligen Websites der Produkte zu gelangen.

Produkt Online-Hilfe Support-Forum Kontakt zum Support
Avast Free Antivirus Online-Hilfe Avast Forum k.A.
AVG Antivirus Free Online-Hilfe AVG-Forum k.A.
Avira Prime Online-Hilfe Avira-Forum Kontakt
Bitdefender Internet Security Online-Hilfe Bitdefender-Forum Kontakt
ESET Internet Security Online-Hilfe ESET-Forum Kontakt
G Data Total Security Online-Hilfe k.A. Kontakt
K7 Total Security Online-Hilfe K7 Forum Kontakt
Kaspersky Internet Security Online-Hilfe Kaspersky-Forum Kontakt
Malwarebytes Premium Online-Hilfe Malwarebytes-Forum Kontakt
McAfee Total Protection Online-Hilfe McAfee-Forum Kontakt
Microsoft Defender Antivirus Online-Hilfe Microsoft-Forum k.A.
NortonLifeLock Norton 360 Online-Hilfe NortonLifeLock-Forum Kontakt
Panda Free Antivirus Online-Hilfe Panda-Forum k.A.
TotalAV Total Security Online-Hilfe k.A. Kontakt
Total Defense Essential Antivirus Online-Hilfe k.A. Kontakt
Trend Micro Internet Security Online-Hilfe Trend Micro Forum Kontakt
VIPRE Advanced Security Online-Hilfe VIPRE-Forum Kontakt

 

Produkt Reviews

Ziel der Überprüfung der Benutzerfreundlichkeit ist es, den Lesern einen Eindruck davon zu vermitteln, wie jedes getestete Produkt in alltäglichen Situationen zu verwenden ist. Für jedes der getesteten Produkte haben wir uns die folgenden Punkte angesehen (sofern zutreffend).

Über das Programm

Zunächst einmal geben wir an, ob das Programm kostenlos oder kostenpflichtig ist. Auf die Auflistung einzelner Schutzkomponenten (z.B. Signaturen, Heuristiken, Verhaltensschutz) verzichten wir aus den folgenden Gründen. Unsere Schutztests prüfen, wie gut jedes Programm das System schützt, wobei es nicht wichtig ist, welche dieser Komponente(n) beteiligt sind. Daher ist auch nicht die Anzahl der Funktionen wichtig, sondern wie effektiv sie arbeiten. Außerdem haben verschiedene Anbieter möglicherweise unterschiedliche Namen für diese einzelnen Funktionen oder fassen mehrere Arten dieser Funktionen unter einem Namen zusammen. Daher kann es irreführend sein, Produkte anhand der Komponentennamen der Hersteller zu vergleichen. Der Einfachheit halber vermerken wir alle Funktionen, die nicht mit Malware zu tun haben, wie z.B. die Kindersicherung oder die Spam-Filterung. Mit Ausnahme einer Replacement-Firewall (siehe unten) überprüfen wir die Funktionalität dieser zusätzlichen Funktionen nicht.

Setup

Wir vermerken alle verfügbaren Optionen, ob Sie Entscheidungen treffen müssen und andere interessante Punkte, wie z.B. Einführungsassistenten, die die Funktionen des Programms erklären. Wir schlagen vor, dass es eine einfache Installationsoption für Laien geben sollte. Wenn der Nutzer in irgendeinem Stadium eine Entscheidung treffen muss, um fortzufahren, sollten die Optionen einfach und deutlich erklärt werden.

Taskleisten-Symbole

Hier geben wir an, welche Funktionen über das Symbol in der Taskleiste des Programms verfügbar sind. Dies kann ein bequemer Weg sein, um auf häufig genutzte Funktionen wie Scans und Updates zuzugreifen. Ein Symbol in der Taskleiste ist ein Standardmerkmal für moderne Sicherheitsprogramme für Privatanwender. Wir halten es für ein sehr nützliches Mittel, um zu zeigen, dass das Programm ausgeführt wird. Wir weisen jedoch darauf hin, dass Windows 10 die Taskleistensymbole von Drittanbieterprogrammen standardmäßig ausblendet, so dass viele nicht erfahrene Benutzer das Symbol für eine AV-Anwendung, die nicht von Microsoft stammt, wahrscheinlich nicht sehen werden.

Sicherheitsstatus-Warnung

Hier deaktivieren wir den Echtzeitschutz des Programms und prüfen, welche Warnungen im Programmfenster oder an anderer Stelle angezeigt werden. Wir suchen auch nach einer schnellen und einfachen Möglichkeit, den Schutz wieder zu aktivieren. Eine effektive Statusanzeige im Hauptfenster des Programms, die eine deutlichen Warnhinweis anzeigt, wenn der Schutz deaktiviert ist, ist ein Standardmerkmal. Ebenso wie eine Schaltfläche/Link wie das "Fix All", mit der der Benutzer den Schutz leicht wieder aktivieren kann, wenn er nicht aktiv ist. Wir halten beides, insbesondere für nicht erfahrene Nutzer, für angebracht und schlagen vor, dass zusätzliche Pop-up Warnhinweise, die der Nutzer auch dann sehen würde, wenn das Programmfenster nicht geöffnet wäre, eine wünschenswerte Funktion wäre.

Warnung bei Malware-Erkennung

Hier prüfen wir, wie jedes AV-Programm mit Malware auf einem externen Laufwerk umgeht. Für unsere Funktionsprüfung kopieren wir einige sehr verbreitete Malware-Samples und einige saubere ausführbare Programmdateien auf einen USB-Stick. Anschließend kopieren wir die gleichen Dateien in einen Unterordner auf demselben Laufwerk. Wir tun dies, weil wir in der Vergangenheit festgestellt haben, dass einige AV-Programme Malware unterschiedlich behandeln, je nachdem, ob sie mit sauberen Dateien gemischt wurden und ob sie sich im Stammverzeichnis des Laufwerks oder in einem Unterordner befand.

Unabhängig davon, wo die Malware entdeckt wird, prüfen wir, welche Art von Warnung angezeigt wird, ob der Nutzer Maßnahmen ergreifen muss und wie lange die Warnung angezeigt wird. Wenn das Meldungsfeld einen Link zu weiteren Details enthält, klicken wir auf diesen, um zu sehen, welche Informationen bereitgestellt werden. Wir achten auch darauf, ob mehrere Warnungen angezeigt werden, wenn mehrere bösartige Dateien gleichzeitig entdeckt werden.

Wir halten es für ideal, wenn die Malware automatisch gelöscht oder unter Quarantäne gestellt wird, ohne dass der Nutzer eine Entscheidung darüber treffen muss, was mit ihr geschehen soll. Wir würden auf jeden Fall empfehlen, dass eine Warnbox NICHT die Option enthalten sollte, die Datei sofort auf die Whitelist zu setzen (d.h. sie sofort ausführen zu lassen). Eine viel sicherere Option ist es, die Datei unter Quarantäne zu stellen. Danach können Power-User in den Programmeinstellungen die Whitelist aktivieren und die Datei wiederherstellen, wenn sie dies wünschen.

Wir schlagen vor, dass dauerhafte Warnungen, die angezeigt werden, bis der Nutzer sie schließt, ideal sind, da sie sicherstellen, dass der Nutzer Zeit hat, sie zu lesen. Wenn für jede entdeckte bösartige Datei ein separater Warnhinweis angezeigt wird, kann dies lästig sein, sie einzeln schließen zu müssen, wenn mehrere Entdeckungen auf einmal gemacht werden. Wir würden sagen, dass ein einziges Warnfenster, das Sie durch die Entdeckungen blättern lässt, aber mit einem einzigen Klick geschlossen werden kann, optimal ist.

Szenarien zur Erkennung von Malware

Hier prüfen wir, wie jedes AV-Programm mit Malware auf einem externen Laufwerk umgeht. Für unsere Funktionsprüfung kopieren wir einige sehr verbreitete Malware-Samples und einige saubere ausführbare Programmdateien auf einen USB-Stick. Anschließend kopieren wir die gleichen Dateien in einen Unterordner auf demselben Laufwerk. Wir tun dies, weil wir in der Vergangenheit festgestellt haben, dass einige AV-Programme Malware unterschiedlich behandeln, je nachdem, ob sie mit sauberen Dateien gemischt wurden und ob sie sich im Stammverzeichnis des Laufwerks oder in einem Unterordner befand.

Der nächste Schritt besteht darin, das USB-Laufwerk einfach an das Testsystem anzuschließen, um zu sehen, wie das Security-Programm reagiert. Bei einigen Produkten wird das Laufwerk automatisch gescannt, bei anderen wird der Nutzer aufgefordert, einen Scan durchzuführen, und bei wieder anderen wird nichts unternommen.

Wenn das Laufwerk automatisch gescannt wird, überprüfen wir, ob die gesamte Malware erkannt und entfernt wurde. Wenn dies der Fall ist, führen wir keine weitere Direktsuche auf dem Laufwerk durch, sondern beschreiben die Ergebnisse der automatischen Suche. Wir berichten auch, was passiert, wenn Malware von einer Netzwerkfreigabe kopiert wird, um zu prüfen, ob ein On-Access- oder On-Execution Schutz (diese Begriffe werden weiter unten erklärt) vorhanden ist.

Wenn das AV-Programm uns auffordert, eine Überprüfung des USB-Laufwerks durchzuführen, lehnen wir dies ab und öffnen das Laufwerk im Windows-Explorer. Wenn die Securitylösung beim Anschließen des USB-Laufwerks keine Aktion ausführt, öffnen wir dieses ebenfalls im Explorer. Wenn die Malware in beiden Fällen nicht erkannt wird, versuchen wir, die Dateien auf dem Laufwerk auf den Windows-Desktop zu kopieren. Wenn das kopieren ohne Warnhinweis erfolgt ist, führen wir die Datei aus. Wir notieren dabei, in welchem Stadium die Malware erkannt wird.

So können wir unter anderem feststellen, ob das AV-Produkt über einen On-Access Schutz (Zugriffschutz) verfügt (d.h. die kopierte Malware wird während oder kurz nach dem Kopiervorgang erkannt) oder über einen On-Execution Schutz (Ausführungsschutz, d.h. schädliche Dateien können auf das System kopiert werden, werden aber erkannt, sobald sie ausgeführt werden). Was den On-Access Schutz gegenüber dem On-Execution Schutz betrifft, so ist der On-Access Schutz für die meisten Nutzer die bessere Option. Sie hat zwar eine etwas höhere Auswirkung auf die Systemleistung, stellt aber sicher, dass Nutzer Malware nicht versehentlich an andere Personen weitergeben können, z.B. indem sie sie auf ein Flash-Laufwerk oder eine Netzwerkfreigabe kopieren. Wir stellen fest, dass einige der getesteten Programme über einen sehr empfindlichen On-Access Schutz verfügen, der nicht nur die kopierte Malware, sondern auch die Quell-Malware auf einer Netzwerkfreigabe oder einem USB-Laufwerk erkennt. Für die meisten Menschen ist dies sicherlich optimal.

Bei Programmen, die das USB-Laufwerk nicht automatisch gescannt und die gesamte Malware entfernt haben, kopieren wir die Mischung aus schädlichen und sauberen Dateien erneut auf das Laufwerk, schließen es erneut an und führen eine On-Demand Scan (Scan auf Abruf) durch. Wir prüfen, wie die Scan-Ergebnisse angezeigt werden und ob der Nutzer irgendwelche Entscheidungen treffen muss. Wenn bei einem Scan mehrere schädliche Dateien gefunden werden, stellen wir fest, ob es einfach ist, eine sichere Aktion für alle auf einmal auszuführen, anstatt für jede einzelne Datei eine Aktion auszuwählen.

Scan options

Hier sehen wir uns die verschiedenen Arten von On-Demand Scans an, die von jedem Programm angeboten werden, wie man auf sie zugreift und sie konfiguriert, Scan-Ausschlüsse festlegt, Scans plant und welche Optionen für die PUA-Erkennung zur Verfügung stehen.

Quarantine

In der Quarantänefunktion des Programms sehen wir uns an, welche Informationen es über den Fundort/-zeitpunkt und die Malware selbst liefert und welche Optionen für die Verarbeitung zur Verfügung stehen, z.B. Löschen, Wiederherstellen oder Übermittlung an den Hersteller zur Analyse.

Zugangskontrolle

Für Nutzer, die ihren Computer mit niemandem teilen, ist dieser Abschnitt nicht relevant. Wenn Sie einen Computer gemeinsam nutzen, z.B. mit Ihrer Familie zu Hause oder mit Kollegen in einem kleinen Unternehmen, sollten Sie diesen Abschnitt vielleicht lesen. Hier prüfen wir, ob es möglich ist, andere Benutzer des Computers daran zu hindern, die Sicherheitsfunktionen des Security-Programms zu deaktivieren oder es sogar ganz zu deinstallieren. Hierfür gibt es zwei Möglichkeiten. Erstens kann der Zugriff über Windows-Benutzerkonten eingeschränkt werden: Benutzer mit Administratorkonten können Einstellungen ändern und so den Schutz deaktivieren, während Benutzer mit Standardbenutzerkonten dies nicht können. Alternativ kann ein Programm einen Kennwortschutz bieten, so dass jeder Benutzer - unabhängig vom Kontotyp - die Einstellungen nur durch Eingabe eines Kennworts ändern kann. Einige Programme bieten beide Methoden an, was wir als ideal ansehen. Beim Testen der Zugriffskontrolle versuchen wir, alle möglichen Wege zur Deaktivierung des Schutzes zu finden, um sicherzustellen, dass alle Einschränkungen für alle gelten.

Help

In diesem Abschnitt werfen wir einen kurzen Blick auf die Hilfefunktionen, die direkt über das Programm selbst zugänglich sind. Einige Anbieter verfügen über zusätzliche Online-Ressourcen, wie Handbücher und FAQ-Seiten, die Sie auf ihren jeweiligen Websites finden können.

Logs

Hier wird festgehalten, welche Informationen in der Protokoll Funktion des Programms bereitgestellt werden.

Firewall

Einige der in diesem Jahr getesteten Produkte verfügen über eine Replacement-Firewall. Das heißt, sie enthalten ihre eigene Firewall, die anstelle der Windows-Firewall verwendet wird. Für diese Produkte führen wir einen sehr einfachen Funktionstest durch, um zu prüfen, ob die grundlegenden Funktionen ihrer eigenen Firewalls wie erwartet funktionieren. Dabei wird überprüft, ob Netzwerkerkennung und Dateifreigabe in privaten Netzwerken (Home/Private) erlaubt, in öffentlichen (Public) Netzwerken jedoch blockiert sind.

Für diese Prüfung verwenden wir einen Laptop-PC mit einem drahtlosen Netzwerkadapter, auf dem eine Neuinstallation von Windows 10 Professional läuft. Er ist zunächst mit einem drahtlosen Netzwerk verbunden, das in den Netzwerkstatuseinstellungen von Windows als privat definiert ist. Wir geben den Ordner "Dokumente" mit Lese- und Schreibberechtigungen für "Jeder" frei und aktivieren den Remotedesktop-Zugriff.
In den Windows-Einstellungen aktivieren wir die Netzwerkerkennung, die Dateifreigabe und den Remotedesktop-Zugriff für private Netzwerke, schalten sie aber für öffentliche Netzwerke aus. Anschließend überprüfen wir, ob alle drei Formen des Netzwerkzugriffs wie erwartet funktionieren, d.h. für private Netzwerke erlaubt, für öffentliche Netzwerke jedoch blockiert sind.

Wir installieren dann das Security-Produkt mit den Standardeinstellungen und starten den Computer neu. Wenn die Replacement-Firewall des Security-Produkts uns während der Installation auffordern würde, das aktuelle Netzwerk als öffentlich oder privat zu definieren, würden wir es zu diesem Zeitpunkt als privat festlegen. Nach dem Neustart überprüfen wir, ob wir den PC immer noch anpingen, ein Dokument in seinem freigegebenen Ordner öffnen und bearbeiten und auf den Remote Desktop zugreifen können. Wir gehen davon aus, dass die Firewall des Drittanbieters alle diese Zugriffsarten zulässt.

Dann verbinden wir den Laptop mit einem neuen, unbekannten drahtlosen Netzwerk, das wir in der Netzwerkstatusabfrage von Windows als öffentlich definieren. Wenn die Firewall eines Drittanbieters ihre eigene Netzwerkstatus-Eingabeaufforderung anzeigen würde, würden wir auch hier die Option "public/untrusted" wählen. Als Nächstes versuchen wir, den Testlaptop (unter Verwendung von IPv4) von einem anderen Computer im selben Netzwerk aus anzupingen, auf seine Dateifreigabe zuzugreifen und uns mit Remote Desktop anzumelden. Wir gehen davon aus, dass die Firewall des Drittanbieters alle diese Zugriffsmöglichkeiten blockiert, wie es auch die Windows-Firewall tun würde.

Wir prüfen auch, was passiert, wenn der Netzwerkstatus in den Windows-Netzwerkeinstellungen von privat auf öffentlich geändert wird, d.h. ob die Firewall eines Drittanbieters im getesteten Produkt den neuen Status automatisch übernimmt oder eine eigene Eingabeaufforderung zu diesem Zeitpunkt anzeigt.

Unserer Meinung nach sollte eine Firewall eines Drittanbieters in einem Security-Programm entweder die Netzwerkstatuseinstellungen von Windows automatisch übernehmen oder das gleiche Ergebnis durch die Anzeige eigener Aufforderungen erzielen. Auf diese Weise können Laptop-Nutzer zu Hause Dateien gemeinsam nutzen, während sie bei der Nutzung öffentlicher Netzwerke Eindringlinge fernhalten. Wir sind uns bewusst, dass einige Nutzer die Windows-Firewall - die ein bekannter Standard ist - anstelle der Firewall eines Drittanbieters in ihrem Security-Produkt verwenden möchten. Für solche Nutzer ist es ideal, wenn die Firewall des Security-Produkts sauber deaktiviert werden kann (d.h. dauerhaft deaktiviert, ohne dass ständig Sicherheitswarnungen angezeigt werden) und stattdessen die Windows-Firewall aktiviert werden kann. Wir prüfen, ob dies möglich ist.

Andere interessante Aspekte

Hier notieren wir alles, was wir über ein Produkt beobachten oder herausfinden, das wir für relevant halten. Dazu können spezielle datenschutzrelevante Aspekte, Beschreibungen des Produkts auf der Website des Anbieters, ungewöhnliche Orte, an denen Funktionen zu finden sind, Anpassungsoptionen, Aufforderungen zur Installation zusätzlicher Funktionen, Upselling, Bugs, Erklärungen zu gewöhnlichen und ungewöhnlichen Funktionen und Benachrichtigungen gehören.

Unterstützung für Windows 11

Alle Tests der Haupttestreihe 2022 für Verbraucher wurden unter Windows 10 durchgeführt. Wir haben Windows 10 auch für die in diesem Abschnitt beschriebenen Funktionsprüfungen verwendet. Alle getesteten/überprüften Produkte sind jedoch mit Windows 11 vollständig kompatibel/unterstützt. Wir weisen darauf hin, dass Sie unter Windows 11 normalerweise auf Show more options im Rechtsklick-Menü des Windows Explorers klicken können, um die Scan-Optionen für Antivirus-Programme von Drittanbietern zu finden.

Über das Programm

Avast Free Antivirus ist, wie der Name schon sagt, ein kostenloses Sicherheitsprogramm. Zusätzlich zu den Anti-Malware-Funktionen enthält es einen manuellen Software-Updater, einen Ransomware-Schutz und eine Funktion, die Sie warnt, wenn das Passwort für ein bestimmtes Online-Konto online durchsickert. Eine Replacement-Firewall ist verfügbar, wird aber nicht standardmäßig installiert. Weitere Informationen über Avast Free Antivirus finden Sie auf der Website des Herstellers: https://www.avast.com/free-antivirus-download. Avast teilt uns mit, dass das Programm den WCAG 2.0 AA Standard für Barrierefreiheit erfüllt. Erfahren Sie hier mehr über diesen Standard: https://www.w3.org/WAI/WCAG2AA-Conformance

Zusammenfassung

Die Benutzeroberfläche von Avast Free Antivirus ist übersichtlich, für Touchscreens geeignet und einfach zu navigieren. Uns gefielen die informativen Warnungen zur Malware-Erkennung, mit denen Sie mehrere Erkennungen über ein einziges Warnfeld verwalten können und die so lange bestehen bleiben, bis sie vom Nutzer geschlossen werden. Der Setup-Assistent bietet die Wahl zwischen einer einfachen Installation mit nur einem Klick und einer vollständig benutzerdefinierten Installation, die sowohl für Laien als auch für Power-User geeignet ist. Es gibt eine gute Auswahl an Scan Optionen, und der On-Access Schutz bedeutet, dass Dateien auf Malware gescannt werden, wenn Sie versuchen, sie auf Ihren PC zu kopieren.

Setup

Die Standardinstallation von Avast Free Antivirus enthält den Avast Secure Browser, und legt diesen als Standardbrowser fest. Sie können dies ganz einfach deaktivieren, indem Sie die entsprechenden Häkchen auf der ersten Seite des Einrichtungsassistenten entfernen. Für unseren Funktionstest haben wir uns entschieden, den Avast-Browser nicht zu installieren. Bei der Einrichtung können Sie die Sprache der Benutzeroberfläche ändern und dann einfach auf Installklicken. Für Power-User ist eine benutzerdefinierte Installation vorgesehen. Mit dieser Option können Sie einzelne Komponenten für die Installation auswählen und den Installationsordner ändern. Wir haben hier die Standardkonfiguration verwendet (alle Komponenten außer Firewall und Passwords installiert sind). Der Assistent forderte uns nach Abschluss der Installation auf, einen Scan durchzuführen.

Taskleisten-Symbole

Über das Menü System Tray können Sie das Programmfenster öffnen, den Schutz für eine bestimmte Zeit deaktivieren, den Silent Modefür eine bestimmte Zeit deaktivieren, die Quarantäne öffnen, das Programm und/oder die Definitionen aktualisieren und Programm- und Registrierungsinformationen anzeigen lassen.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite des Programms eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit Turn On.

Wenn Sie auf die Schaltfläche mit den drei Punkten klicken, erhalten Sie die Option Ignore. Wir raten davon ab, da dadurch der Warnhinweis, der normalerweise angezeigt wird, wenn der Schutz deaktiviert ist, dauerhaft deaktiviert wird.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine schädliche Datei entdeckt wurde, gab Avast einen Warnton aus und zeigte die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie schlossen.

Ein Klick auf See details zusätzliche Informationen über den Threat angezeigt, einschließlich einer einfachen, nützlichen Definition von "Trojan":

Wenn mehrere bösartige Dateien gleichzeitig erkannt wurden, zeigte Avast nur ein Warnfeld an. Dies ermöglichte es uns, die verschiedenen Threats zu durchsuchen, um Details zu sehen, und alle Warnungen mit einem einzigen Klick zu schließen.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, bot Avast an, das Laufwerk zu scannen. Diese Aufforderung kann direkt über das Warnfeld deaktiviert werden. Wir entschieden uns, keine Überprüfung durchzuführen, sondern öffneten das USB-Laufwerk im Windows Datei-Explorer. Avast hat zunächst keine Maßnahmen ergriffen. Sobald wir jedoch die schädlichen Dateien auf den Windows-Desktop kopiert hatten, erkannte Avast die kopierten Dateien und isolierte sie.

Als wir einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte uns Avast eine Liste der gefundenen Bedrohungen an. Daraus konnten wir alle Bedrohungen mit einem Klick auswählen und beseitigen mit Resolve All.

Scan options

Die Smart Scan auf der Startseite führt einen sehr schnellen Malware-Scan durch und prüft auf veraltete Apps und Browser-Bedrohungen. Die Protection\Virus Scans Seite bietet zusätzlich die Optionen Full\Targeted\Boot-Time\Custom Scans und über Custom kann der Scan täglich, wöchentlich oder monatlich geplant werden. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe scannen, indem Sie das Rechtsklickmenü des Windows Explorers verwenden.

Unter Menu\Settings\Protection\Virus Scanskönnen Sie die Standardaktion für die Erkennung von Malware und die Suche nach potenziell unerwünschten Anwendungen ändern. Die PUA-Erkennung ist standardmäßig für On-Demand Scans und Echtzeitschutz aktiviert. Scan-Ausnahmen können auf der General Registerkarte des Einstellungsdialogs konfiguriert werden.

Quarantine

Die Quarantänefunktion von Avast erreicht man über die Protection Registerkarte. Sie zeigt die Dateinamen und Erkennungsnamen der unter Quarantäne gestellten Objekte sowie deren Speicherort und Datum/Uhrzeit der Erkennung an. Sie können einzelne Dateien oder alle Dateien auswählen und eine der folgenden Aktionen durchführen: Delete, Restore, Restore and add exception, Extract, Send for analysis. Mit Extract können Sie die Datei an einem benutzerdefinierten Ort wiederherstellen.

Logs

Ein grundlegendes Protokoll der durchgeführten Scans finden Sie auf Protection/Virus Scans/Scan History. Hier werden das Datum jedes Scans, der Name der Erkennung, der Dateiname/Pfad und die für jede Erkennung durchgeführte Aktion angezeigt.

Help

Die Hilfefunktion erreichen Sie unter Menu\Help\Help. Dadurch wird die Support-Seite der Website des Anbieters geöffnet, auf der häufige Aufgaben wie Installation, Scannen, Ausnahmen und Deinstallation aufgeführt sind. Für jede Aufgabe gibt es einfache Schritt-für-Schritt-Anleitungen, die mit Screenshots gut illustriert sind.

Zugangskontrolle

Windows-Standardbenutzerkonten haben standardmäßig vollen Zugriff auf die Einstellungen des Programms und können daher Schutzfunktionen deaktivieren. Allerdings können sie das Programm nicht deinstallieren. Wenn Sie Ihren Computer gemeinsam nutzen, können Sie die Kennwortfunktion verwenden (unter Menu\Settings\Password). Es gibt zwei Möglichkeiten, dies zu tun. Die Require password only to access settings Option sperrt den Einstellungsdialog. Es ist jedoch immer noch möglich, den Schutz über das Menü der Taskleiste zu deaktivieren. Die zweite Option Require password to open Avast and access settings, macht es unmöglich auf die Einstellungen zuzugreifen oder den Schutz auf irgendeine Weise zu deaktivieren. Es sperrt jedoch auch jede Form des Zugriffs auf das Hauptprogrammfenster und die Funktionalität des Taskleistenmenüs. Das Einzige, was ein Nutzer dann tun kann, ist eine Rechtsklick-Suche aus dem Windows-Explorer heraus zu starten, obwohl es nicht möglich ist, die Ergebnisse der Suche zu sehen oder Maßnahmen gegen gefundene Malware zu ergreifen.

Werbung

Die Benutzeroberfläche von Avast Free Antivirus wirbt auf verschiedene Weise aktiv für andere Avast-Produkte, einschließlich der kostenpflichtigen Premium- und Ultimate-Suiten. Manche Menschen könnten dies als sehr störend empfinden. In jedem Fall empfehlen wir den Nutzern, sich unabhängig beraten zu lassen, welche andere Typen von welche andere Typen von Sicherheit/Performance-bezogene Programme für ihre Bedürfnisse geeignet sind, bevor sie zusätzliche Produkte kaufen.

Andere interessante Aspekte

  • Die Rescue Disk finden Sie auf der Website Protection\Virus Scans . Damit können Sie ein bootfähiges CD-/DVD-/Flash-Laufwerk erstellen, das Sie zum Scannen und Entfernen von Malware von einem infizierten PC verwenden können.
  • Avast sammelt standardmäßig Benutzerdaten über Analysedienste von Drittanbietern. Avast teilt uns jedoch mit, dass diese Daten nur intern verwendet werden, z.B. zur Produktverbesserung.

Über das Programm

AVG AntiVirus Free ist, wie der Name schon sagt, ein kostenloses Sicherheitsprogramm. Zusätzlich zu den Anti-Malware-Funktionen enthält es einen Schutz vor Ransomware und eine sichere Löschfunktion. Eine eigene Firewall ist verfügbar, wird aber nicht standardmäßig installiert. Weitere Informationen über das Programm finden Sie auf der Website des Herstellers: https://www.avg.com/en-eu/free-antivirus-download

Zusammenfassung

Die Benutzeroberfläche von AVG AntiVirus Free ist modern, geeignet für den Touchscreen und sehr einfach zu bedienen. Uns gefielen die informativen Warnhinweise zur Malware-Erkennung, mit denen Sie mehrere Erkennungen über ein einziges Warnfeld verwalten können und die so lange bestehen bleiben, bis sie vom Nutzer geschlossen werden. Der Einrichtungsassistent bietet die Wahl zwischen einer einfachen Ein-Klick-Installation für Laien und einer vollständig benutzerdefinierten Installation für Power-User. Es gibt eine gute Auswahl an Scan-Optionen, und der On-Access Schutz bedeutet, dass Dateien auf Malware gescannt werden, wenn Sie versuchen, sie auf Ihren PC zu kopieren.

Setup

Die Standardinstallation von AVG AntiVirus Free enthält den AVG Secure Browserund legt diesen als Standardbrowser fest. Sie können dies ganz einfach deaktivieren, indem Sie die entsprechenden Häkchen auf der ersten Seite des Einrichtungsassistenten entfernen. Für unseren Funktionstest haben wir uns entschieden, den AVG-Browser nicht zu installieren. Bei der Einrichtung können Sie die Sprache der Benutzeroberfläche ändern und dann einfach auf Installklicken. Für Power-User ist eine benutzerdefinierte Installation vorgesehen. Mit dieser Option können Sie einzelne Komponenten für die Installation auswählen und den Installationsordner ändern. Wir haben hier die Standardkonfiguration verwendet (alle Komponenten außer Enhanced Firewall ausgewählt). Am Ende des Setups wird der Benutzer aufgefordert, einmal im Monat einen Smart Scan auszuführen.

Taskleisten-Symbole

Über das Icon-Menü in der Taskleiste können Sie das Programm öffnen, den Computer scannen und den Schutz deaktivieren.

Sicherheitsstatus-Warnung

Wenn wir den Echtzeit-Dateisystemschutz in den Programmeinstellungen deaktivierten, wurde im Statusbereich eine Warnung angezeigt und eine Computer Kachel des Programms (Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Turn on.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, blockierte AVG diese und zeigte die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie geschlossen haben.

Ein Klick auf See details zeigt zusätzliche Informationen über den Threat an:

Wenn mehrere bösartige Dateien gleichzeitig erkannt wurden, zeigte AVG nur ein Warnfeld an. So konnten wir durch die verschiedenen Bedrohungen blättern, um Details zu sehen, und alle Warnmeldungen mit einem einzigen Klick schließen.

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat AVG angeboten, das Laufwerk zu scannen. Diese Aufforderung kann direkt über das Warnfeld deaktiviert werden. Wir entschieden uns, keinen Scan durchzuführen, sondern öffneten das USB-Laufwerk im Windows File Explorer. AVG hat zunächst keine Maßnahmen ergriffen. Sobald wir jedoch die schädlichen Dateien auf den Windows-Desktop kopiert hatten, erkannte AVG die kopierten Dateien und stellte sie unter Quarantäne.

Als wir einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte uns AVG eine Liste der gefundenen Objekte an und vermerkte, dass sie alle unter Quarantäne gestellt worden waren. Wir mussten dann nur noch auf Done klicken, um das Fenster mit den Scanergebnissen zu schließen.

Scan options

Die Run Smart Scan auf der Startseite führt einen sehr schnellen Malware-Scan durch und prüft auf Browser-Bedrohungen. Wenn der Scan abgeschlossen ist, schlägt das Programm vor, einen monatlichen Scan zu planen.

Wenn Sie auf das Symbol mit den drei Punkten neben der Run Smart Scan Taste gehen, öffnet sich ein Menü mit Scan-Optionen. Damit können Sie zusätzlich einen Deep Scan (vollständiger Scan), USB/DVD-Scan, Datei- oder Ordnerscan oder Boot-Time-Scan durchführen. Sie können von hier aus auch einen terminierten Scan einrichten. Es ist auch möglich, ein lokales Laufwerk, einen Ordner, eine Datei oder eine Netzwerkfreigabe zu scannen, indem Sie das Rechtsklick-Menü des Windows Explorers verwenden.

Unter Menu\Settings\General\Exceptions können Sie Scan-Ausnahmen konfigurieren und unter Basic Protection\Detections können Sie das Standard-Erkennungsverhalten des Echtzeitschutzes ändern (Fix automatically) und PUA-Erkennung (Ask me what to do). Unter Basic Protection\Scans können Sie Optionen für On-Demand Scans konfigurieren, darunter auch, ob PUAs erkannt werden sollen (standardmäßig aktiviert).

Quarantine

Die Quarantäneseite von AVG erreichen Sie über die Tools. Sektion des Menu (Sie müssen nach unten scrollen, um es zu finden). Sie zeigt die Dateinamen und Erkennungsnamen der unter Quarantäne gestellten Objekte sowie deren Speicherort und Datum/Uhrzeit der Erkennung an. Sie können einzelne Dateien oder alle Dateien auswählen und eine der folgenden Aktionen durchführen: Delete, Restore, Restore and add exception, Extract, Send for analysis. Mit Extract können Sie die Datei an einem benutzerdefinierten Ort wiederherstellen.

Logs

Die Scan-Protokolle finden Sie unter Scan History im "Drei-Punkte-Menü" auf der Startseite. Für jeden Suchlauf können Sie sowohl eine Zusammenfassung als auch detaillierte Berichte einsehen.

Help

Die Hilfefunktion erreichen Sie unter Menu\Help. Dadurch wird die Support-Seite des Produkts auf der Website des Herstellers geöffnet. Hier sind verschiedene relevante Themen aufgeführt, z. B. Installation, Deinstallation, Scannen und Bedienung der Quarantänefunktion. Zu jedem Thema gibt es einfache Schritt-für-Schritt-Anleitungen, die mit Screenshots gut illustriert sind.

Zugangskontrolle

Standardmäßig können Standard Windows-Benutzerkonten Einstellungen ändern und Schutzfunktionen deaktivieren, das Programm aber nicht deinstallieren. Wenn Sie Ihren Computer gemeinsam nutzen, sollten Sie die Option Password Funktion (unter Settings\General) nutzen wollen. Wenn Sie die Option Require password to open AVG and access settings wählen, ist niemand in der Lage, Einstellungen zu ändern oder den Schutz zu deaktivieren, ohne das Passwort zu kennen. Das Programmfenster ist komplett unzugänglich, und die einzige Aktion, die unbefugte Benutzer durchführen können, ist ein Rechtsklick-Scan im Windows Explorer. Die Ergebnisse können jedoch nicht angezeigt werden. Die Require password only to access settings Option sperrt den Einstellungsdialog, aber alle Benutzer können den Schutz immer noch über das Menü der Taskleiste oder über Computer auf der Startseite deaktivieren.

Werbung

Die Benutzeroberfläche von AVG AntiVirus Free wirbt aktiv für andere AVG-Produkte, darunter die kostenpflichtigen Internet Security- und Ultimate- Suiten. Für manche Menschen mag dies ein erhebliches Ärgernis darstellen. In jedem Fall empfehlen wir den Nutzern, sich unabhängig beraten zu lassen, welche anderen Arten von Security-/Performance-bezogene Programme für ihre Bedürfnisse geeignet sind, bevor sie zusätzliche Produkte kaufen.

Andere interessante Aspekte

  • Die Funktion zur manuellen Aktualisierung finden Sie unter Menu/Settings/General/Update.
  • AVG sammelt standardmäßig Benutzerdaten über Analysedienste von Drittanbietern. Das Unternehmen teilt uns jedoch mit, dass diese Daten nur intern verwendet werden, z.B. zur Produktverbesserung.

Über das Programm

Avira Prime ist ein kostenpflichtiges Sicherheitsprogramm. Neben Anti-Malware-Funktionen enthält es ein VPN, einen Software-Updater, einen Manager für Datenschutzeinstellungen, einen Passwort-Manager, einen Dateischredder, Schutz vor Identitätsdiebstahl und Tools zur Leistungsoptimierung. Eine kostenlose 30-Tage-Testversion finden Sie auf der Downloads Seite der Avira Website (E-Mail-Adresse erforderlich). Weitere Informationen zu Avira Prime finden Sie auf der Website des Herstellers:
https://www.avira.com/en/prime

Zusammenfassung

Die Installation von Avira Prime ist sehr einfach, und die einfache, Touchscreen-geeignete Oberfläche des Programms ist leicht zu navigieren. Es gibt eine Auswahl an hellen und dunklen Modi. Sichere Standardeinstellungen und sinnvolle Warnhinweise sind vorhanden. In unserem Funktionstest hat Aviras hochsensibler On-Access-Schutz proaktiv Malware auf einem externen Laufwerk gelöscht, sobald wir es im Windows File Explorer geöffnet haben.

Setup

Um Avira Prime einzurichten, melden Sie sich bei Ihrem Avira-Konto an und laden Sie das Installationsprogramm herunter. Ein Klick genügt, um den Installationsassistenten abzuschließen. Sie werden aufgefordert, einen Smart Scan durchzuführen, wenn die Installation abgeschlossen ist.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, Scans und Updates durchführen und den Echtzeitschutz aktivieren/deaktivieren.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Programmeinstellungen deaktivierten, wurde eine Warnung auf der Startseite des Programms angezeigt. Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Turn on.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte Avira das unten abgebildete Meldungsfenster an. Wir brauchten keine Maßnahmen zu ergreifen. Die Meldung blieb bestehen, bis wir sie schlossen.

Klickten wir auf Open quarantine, öffnete sich das Hauptprogrammfenster von Avira auf der Security\Quarantine Seite. Wenn mehrere bösartige Dateien gleichzeitig erkannt wurden, zeigte Avira nur ein Warnfeld an. Der Hersteller teilt uns jedoch mit, dass bei der Erkennung mehrerer Bedrohungstypen auch mehrere Warnmeldungen angezeigt werden.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an unser Testsystem anschlossen, reagierte Avira zunächst gar nicht. Sobald wir jedoch das Laufwerk im Windows Datei-Explorer öffneten, erkannte Avira sofort die bösartigen Dateien auf dem Laufwerk selbst und stellte sie unter Quarantäne - was bedeutet, dass wir nicht einmal anfangen konnten, sie zu kopieren.

Als wir einen On-Demand-Scan von Malware-Samples auf einem USB-Laufwerk durchführten, erkannte und isolierte Avira alle bösartigen Dateien automatisch. Eine Benutzeraktion war nicht erforderlich.

Scan options

Sie können einen Smart Scan über die gleichnamige Schaltfläche auf der Startseite des Programms. Dies dauert etwa eine Minute. Unter Security\Virus Scans können Sie zwischen Schnell-, Voll- und benutzerdefinierten Scans wählen, die alle geplant werden können. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei scannen, indem Sie das Rechtsklickmenü des Windows Explorers verwenden. Unter Settings\Security\Virus scans können Sie auswählen, welche Dateitypen und Archive gescannt werden sollen, und Scan-Ausschlüsse festlegen. Ähnliche Optionen sind für den Echtzeitschutz verfügbar, unter Protection options.

Quarantine

Diese finden Sie auf der Security Seite. Sie zeigt den Namen der Bedrohung, den Dateinamen und -pfad sowie Datum und Uhrzeit der Erkennung an. Sie können einzelne oder alle unter Quarantäne gestellten Dateien auswählen und sie wiederherstellen oder löschen.

Logs

Unter Security\Virus scans können Sie eine Aufzeichnung aller in den letzten 24 Stunden durchgeführten Überprüfungen sehen. Außerdem zeigt die Quarantine Seite Datum und Uhrzeit der Malware-Erkennungen an. Erfahrene Benutzer finden die technischen Protokolle im Windows-Ordner "Programme".

Help

Ein Klick auf Help im ? öffnet die Seite mit den Online-Handbüchern von Avira. Unter Windows finden Sie eine durchsuchbare FAQ-Funktion. Zu jedem Thema gibt es einfache Textanweisungen und Erklärungen. In einigen Fällen werden diese mit Screenshots oder Videos illustriert.

Zugangskontrolle

Standard Windows-Benutzerkonten können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. Unserer Meinung nach sollte das auch so sein.

Weitere interessante Aspekte:

  • Zum Zeitpunkt der Erstellung dieses Berichts (Dezember 2022) bietet die Firewall Funktion auf der Security Seite Steuerelemente für die Windows Defender Firewall an. Avira bietet derzeit keine eigene Firewall an, obwohl dies nach eigenen Angaben für die Zukunft geplant ist.
  • Informationen zum Abonnement finden Sie durch Anklicken des ? Menü und dann auf About, Manage my licences. Dies öffnet die Abonnement-Seite Ihres Avira Online-Kontos.
  • Aviras Browser Safety, Password Manager und Safe Shopping Add-ons werden vom Einrichtungsassistenten zu Chrome hinzugefügt, müssen jedoch manuell aktiviert werden.
  • Wann immer Malware durch den On-Access Schutz erkannt wird, führt Avira anschließend einen Schnellscan durch.
  • Sie können zwischen einem hellen und einem dunklen Modus für das Programmfenster wählen, so dass Sie den Modus wählen können, der für Sie besser lesbar ist.

Über das Programm

Bitdefender Internet Security ist ein kostenpflichtiges Sicherheitsprogramm. Zusätzlich zu den Anti-Malware-Funktionen enthält es eine eigene Firewall, einen Schwachstellen-Scanner, Anti-Spam, Ransomware-Beseitigung, Kindersicherung, Datei-Shredder (sicheres Löschen) und ein eingeschränktes VPN. Weitere Informationen über das Programm finden Sie auf der Website des Herstellers:
https://www.bitdefender.com/solutions/internet-security.html

Zusammenfassung

Bitdefender Internet Security ist sehr einfach zu installieren und zu navigieren und verfügt über gute Scan-Optionen. Uns gefiel die Möglichkeit, die Kacheln auf der Startseite individuell zu gestalten. Besonders lobenswert ist, dass Malware auf einem USB-Laufwerk automatisch erkannt wird, wenn das Laufwerk angeschlossen ist, und der On-Access Schutz bedeutet, dass Dateien auf Malware gescannt werden, wenn Sie versuchen, sie auf Ihren PC zu kopieren. Sowohl die Hilfefunktionen als auch die Optionen für die Zugriffskontrolle sind hervorragend. Die Standardoptionen sind auch für Laien sehr sicher, während für Power-User die Attack Timeline nützliche Informationen über die Threats liefert.

Setup

Die Installation ist extrem einfach und geht sehr schnell vonstatten. Am Ende des Einrichtungsvorgangs wird eine optionale "Gerätebewertung" vorgeschlagen, die bei unserem Funktionstest 2 Minuten dauerte. Sie müssen ein Bitdefender-Konto erstellen oder sich mit einem bestehenden Konto anmelden. Anschließend können Sie einen Lizenzschlüssel eingeben oder sich für die kostenlose 30-Tage-Testversion entscheiden. Ein optionaler kurzer Einführungsassistent erklärt beim ersten Öffnen des Programmfensters die wichtigsten Funktionen des Programms.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, Updates ausführen und Programminformationen anzeigen.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Enable Now.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte Bitdefender die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie schlossen.

Ein Klick auf View attack timeline öffnete sich das folgende Meldungsfenster, das die an der Erkennung beteiligten Windows-Prozesse anzeigt. Für fortgeschrittene Benutzer kann dies ein wertvolles Werkzeug sein, um schädliche Programme und ihre Aktionen zu verstehen.

Wenn mehrere schädliche Dateien gleichzeitig entdeckt wurden, zeigte Bitdefender nur eine Warnung an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat Bitdefender das Laufwerk automatisch gescannt. Es wurde ein Erkennungsfenster angezeigt, in dem alle bösartigen Dateien aufgelistet waren (siehe unten). Wir mussten nur eine Aktion auswählen, die für alle Elemente durchgeführt werden sollte. Take proper actions, Delete, und Take no action auswählen, die für alle Elemente durchgeführt werden sollte (wir wählten Take proper actions) und klickten danach auf Continue. Bitdefender hat die Malware dann in Quarantäne gestellt und einen schnellen Scan durchgeführt. Wir können diese proaktive Erkennung von Malware auf einem USB-Gerät nur als vorbildlich bezeichnen.

Als wir eine Netzwerkfreigabe öffneten, die Malware-Samples enthielt, zeigte Bitdefender eine Erkennungsmeldung an und verhinderte, dass die bösartigen Dateien auf den PC kopiert wurden.

Scan options

Die Dashboard Seite ermöglicht Ihnen einen Quick Scan oder System-Scan. Unter Protection\Antivirus\Scans können Sie zusätzlich eine Custom Scan, die terminiert werden können. Außerdem stehen Ihnen zahlreiche Optionen zur Verfügung, z.B. ob nach potenziell unerwünschten Anwendungen gesucht werden soll, ob der Speicher gescannt werden soll und ob nur neue und geänderte Dateien gescannt werden sollen. Auf dem Settings Tab unter den, oben gezeigten Bereich, Antivirus Seite können Sie Scan-Ausnahmen erstellen, die Quarantäne öffnen und das (automatische) Scannen von USB-Laufwerken, optischen Medien und Netzlaufwerken konfigurieren. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe scannen, indem Sie das Rechtsklickmenü des Windows Explorers verwenden.

Quarantine

Die Quarantine Seite ist unter Schutz\Antivirus\Einstellungen zu finden (wir sind der Meinung, dass dies nicht der naheliegendste Ort dafür ist und dass er leichter zu finden sein könnte). Es zeigt den Dateinamen und -pfad, den Erkennungsnamen und das Datum/Uhrzeit, zu dem jedes Element in Quarantäne gestellt wurde. Von hier aus können Sie ein oder mehrere Objekte auswählen und sie löschen oder wiederherstellen.

Logs

Am Ende eines Scans ist es möglich, ein Protokoll dieses Scans zu sehen. Um die Protokolle früherer Überprüfungen zu finden, gehen Sie auf die Notifications Seite und suchen Sie nach Einträgen mit der Bezeichnung Device Scanning Completed Successfully. Indem Sie auf den Eintrag für einen bestimmten Scan klicken und dann auf View Logkönnen Sie eine sehr detaillierte Aufzeichnung sehen. Dazu gehören Scan-Ziele, Entdeckungen und ergriffene Maßnahmen.

Help

Das Rettungsring-Symbol in der oberen rechten Ecke des Fensters enthält Links zum User Guide und Support Center. Mit User Guide ist ein sehr umfassendes Handbuch von über 200 Seiten zu finden. Es deckt alle Aspekte der Installation, Konfiguration und Verwendung des Programms ab. Es gibt ein Glossar mit relevanten Fachbegriffen und Kontaktinformationen für den Bitdefender-Supportdienst. Das Support-Center ist eine online durchsuchbare FAQ-Seite. Es gibt detaillierte Anleitungen und Erklärungen, die sehr gut mit Screenshots und Bildschirmvideos illustriert sind.

Zugangskontrolle

Standard-Windows-Benutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. Das ist unserer Meinung nach auch gut so. Sie können die Einstellungen auch mit einem Passwort schützen, so dass kein anderer Benutzer den Schutz ohne Eingabe des Passworts deaktivieren kann.

Bitdefender-Firewall

Bei unserem Funktionstest stimmte die Firewall von Bitdefender mit den öffentlichen/privaten Netzwerktypen von Windows überein. Wenn wir beispielsweise einem neuen drahtlosen Netzwerk beitraten und dieses in der Windows Verbindungsaufforderung als öffentlich bezeichneten, übernahm die Bitdefender-Firewall ebenfalls die öffentliche Einstellung. Wir mussten jedoch feststellen, dass wir den PC neu starten mussten, wenn wir den Netzwerktyp in den Windows-Einstellungen änderten (z.B. von privat auf öffentlich), damit diese Änderung in der Bitdefender-Firewall wirksam wurde.

Bei unserer Funktionsprüfung haben wir eine ungewöhnliche Eigenschaft der Bitdefender-Firewall entdeckt. Es scheint, dass alle Windows-Geräte, die vor der Installation von Bitdefender mit dem Test-PC verbunden waren, irgendwie als vertrauenswürdige Geräte in die Whitelist aufgenommen werden. Nach der Installation von Bitdefender Internet Security, der Einstellung des Netzwerktyps auf "öffentlich" und dem Neustart des PCs konnten alle zuvor verbundenen Geräte weiterhin auf die Dateifreigabe zugreifen und eine Verbindung über Remote Desktop herstellen. Wir konnten jedoch nicht feststellen, wie die zuvor verbundenen Geräte identifiziert wurden. Das Ändern der IP-Adresse oder der MAC-Adresse hatte keine Auswirkungen auf die Fähigkeit der anderen Geräte, eine Verbindung zu unserem Test-PC herzustellen.

Das Programm Stealth-Modus - welches unabhängig vom Netzwerktyp funktioniert - dient lediglich dazu, Ping-Anfragen zu blockieren; es hat keine Auswirkungen auf die Dateifreigabe oder den Remote-Desktop-Zugriff. Wenn es eingeschaltet ist, können Sie Ihr Gerät nicht anpingen, auch nicht in einem privaten Netzwerk. Wenn Sie den Stealth-Modus deaktivieren, damit Sie Ihren PC in Ihrem Heimnetzwerk anpingen können, müssen Sie daran denken, ihn wieder einzuschalten, wenn Sie das nächste Mal ein öffentliches Netzwerk betreten.

Wenn Sie lieber die Windows-Firewall verwenden möchten, können Sie die Bitdefender-Firewall in den Programmeinstellungen deaktivieren. Dadurch wird gleichzeitig die Windows-Firewall aktiviert.

Weitere interessante Aspekte:

  • Informationen zum Abonnement finden Sie auf der My Account Seite (Benutzermenü).
  • Sie können festlegen, welche Kacheln auf der Website angezeigt werden. Dashboard (Startseite).
  • Das Setup installiert die Bitdefender Anti-Tracker und Wallet Erweiterungen für Chrome.
  • Rescue Environment - das es Ihnen ermöglicht, den Computer in einer Windows-Vorinstallationsumgebung zu starten und dort einen Scan durchzuführen - ist unter unter Protection\Antivirus\Scans zu finden

Über das Programm

ESET Internet Security ist ein kostenpflichtiges Sicherheitsprogramm. Zusätzlich zu den Anti-Malware-Funktionen enthält es die ESET Firewall, den Network Inspector, Anti-Diebstahl, Anti-Spam, Anti-Phishing und Banking & Payment Protection. Weitere Informationen über das Programm finden Sie auf der Website des Herstellers: https://www.eset.com/int/home/internet-security/

Zusammenfassung

Wir fanden ESET Internet Security sehr gut gestaltet und einfach zu bedienen. Nutzer, die keine Experten sind, erhalten sichere Standardeinstellungen und eine übersichtliche, leicht zu navigierende Oberfläche. Alle wichtigen Funktionen sind sehr leicht zugänglich. Der Einstellungsdialog, der über eine nützliche Suchfunktion verfügt, bietet eine Vielzahl von erweiterten Optionen. Für Power-User stehen eine Reihe von Systemtools zur Verfügung. Die Hilfefunktionen und die Zugriffskontrolloptionen sind hervorragend. In unserem Funktionstest erkannte der sensible On-Access-Schutz Malware auf einem externen Laufwerk oder einer Netzwerkfreigabe, sobald diese im Datei-Explorer geöffnet wurde.

Setup

Auf der ersten Seite des Installationsassistenten können Sie die Sprache der Benutzeroberfläche auswählen und finden hilfreiche Links zur Installationsanleitung und zum Benutzerhandbuch des Programms. Sie können das Produkt mit einem gekauften Lizenzschlüssel oder einem ESET HOME-Konto aktivieren oder eine E-Mail-Adresse eingeben, um den kostenlosen Testzeitraum zu nutzen. Sie müssen auch entscheiden, ob Sie Folgendes aktivieren möchten: LiveGrid (Data Sharing), PUA Detection und das Customer Experience Improvement Program. Der Assistent erklärt Ihnen dabei was die einzelnen Funktionen bewirken. Am Ende werden Sie aufgefordert Anti-Theft und Parental Controlauszuführen. Dies ist jedoch optional. Das Programm fordert Sie außerdem auf, den Computer mit einem Online-Verwaltungskonto von ESET HOME zu verbinden, aber auch hier können Sie sich dagegen entscheiden. Nach Abschluss des Setups folgt eine kurze Initialisierungsphase, und es wird automatisch ein erster Scan durchgeführt (der jedoch gestoppt werden kann).

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie den Schutzstatus anzeigen, den Schutz anhalten, die Firewall anhalten, den gesamten Netzwerkverkehr blockieren, die Einstellungen öffnen, Protokolldateien anzeigen, das Programmfenster öffnen, Programminformationen anzeigen und nach Updates suchen.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Programmeinstellungen deaktivierten, wurde eine Warnung auf der Startseite (Screenshot unten) und als Windows-Popup-Warnung angezeigt. Wir konnten den Schutz einfach reaktivieren; mit einem Klick auf Enable real-time file system protection.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte ESET die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung wurde nach 10 Sekunden geschlossen.

Ein Klick auf den Namen der Bedrohung öffnete die entsprechende Seite der Online-Malware-Enzyklopädie von ESET, während Learn more about this message Links zum Online-Handbuch des Produkts angezeigt. Letzteres enthält allgemeine Informationen über die Erkennung von Bedrohungen und den Umgang mit ihnen. Wenn mehrere schädliche Dateien gleichzeitig erkannt wurden, zeigte ESET nur ein Warnfeld an. Dieses Warnfeld ermöglichte es uns, die Threats einzeln zu sehen, indem wir auf das X klickten oder alle Warnmeldungen über das Dropdown-Menü in der rechten oberen Ecke auf einmal schließen.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, bot ESET an, das Laufwerk zu scannen. Es ist möglich, die Standardaktion in den Einstellungen des Programms zu einem Automatic Device Scan oder Do Not Scanzu ändern. Wir entschieden uns, keinen Scan durchzuführen, sondern öffneten das USB-Laufwerk im Windows File Explorer. ESET hat die Malware sofort erkannt und unter Quarantäne gestellt, bevor wir sie auf das System kopieren konnten.

Als wir einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk durchführten, stellte ESET die Malware automatisch unter Quarantäne. Im Programmfenster wurde die Anzahl der erkannten Threats angezeigt und vermerkt, dass diese alle bereinigt wurden. Durch Klicken auf Show Log, konnten wir die Dateinamen, Pfade und Erkennungsnamen sowie andere Scan-Details wie durchgeführte Aktionen und Datum/Uhrzeit sehen.

Als wir eine Netzwerkfreigabe mit Malware-Samples im Windows Explorer öffneten, erkannte ESET die bösartigen Dateien im freigegebenen Ordner und löschte sie, noch bevor wir mit dem Kopieren beginnen konnten.
Wir würden diese proaktive Erkennung als vorbildlich bezeichnen.

Scan options

Die Computer Scan Seite bietet eine Reihe von Optionen. Sie können einen vollständigen Systemscan, einen Scan für Wechselmedien oder einen benutzerdefinierten Scan durchführen. Letzterer bietet sehr granulare Optionen, einschließlich Betriebsspeicher, Bootsektoren/UEFI, WMI-Datenbank und Registry. Sie können ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe scannen, indem Sie sie auf die Computer Scan Seite ziehen oder über das Rechtsklickmenü des Windows Datei-Explorers. Unter Erweitertes Setup\Erkennungs-Engine\Echtzeitschutz und Schutz durch maschinelles Lernenkönnen Sie wählen, ob potenziell unerwünschte Anwendungen, potenziell unsichere Anwendungen (z.B. Hacker-Tools) und verdächtige Anwendungen (z.B. solche, die typische Malware Verschleierungstaktiken verwenden) erkannt werden sollen. Scan-Ausnahmen können in der Exclusions sehen. Real-time file system protection lässt Sie wählen, ob Malware beim Öffnen, Erstellen und Ausführen von Dateien oder beim Zugriff auf Wechseldatenträger erkannt werden soll (alle standardmäßig aktiviert). Insgesamt bietet ESET eine sehr breite Palette von Scan- und anderen Optionen, mit denen die Nutzer das Programm auf ihre Anforderungen abstimmen können.

Quarantine

Die Quarantine Seite finden Sie unter dem Menüpunkt Tools. menu\More tools (wir vermuten, dass es auf der Tools. Seite leichter zu finden ist). Die Seite zeigt das Datum und die Uhrzeit der Erkennung, den Dateinamen und -pfad, die Dateigröße, den Erkennungsnamen, die Anzahl der Vorkommnisse, den Namen des Benutzers, der zu diesem Zeitpunkt aktiv war, und den SHA-1-Hash der Datei an. Um eine unter Quarantäne gestellte Datei zu löschen, müssen Sie erst mit der rechten Maustaste darauf klicken und dann auf Delete from Quarantine. Es gibt eine Restore Schaltfläche und auch eine Move to quarantine Schaltfläche. Mit letzterer können Sie verdächtige Dateien zur Analyse einreichen.

Logs

Die Logs Seite befindet sich unter dem Tools. menu\More tools. Es enthält Aufzeichnungen über Erkennungen, Ereignisse (z.B. Updates) und Scan-Ergebnisse sowie Ereignisse, die sich auf die anderen Funktionen des Programms beziehen, wie z.B. Anti-Spam und Kindersicherung.

Help

Die Help and support Seite enthält Links zu Help page und Knowledgebase. Ersteres öffnet ein Online-Handbuch, das Themen wie System requirements, Installation und Beginner’s guide in einer Menüspalte am linken Rand der Seite. Auf jeder Seite finden sich ausführliche Erklärungen und Anleitungen, die sehr übersichtlich gestaltet und mit kommentierten Bildschirmfotos illustriert sind. Mit Knowledgebase können Sie die Online-Support-Seiten des Anbieters nach bestimmten Fragen durchsuchen, beispielsweise nach Ausschlüssen.

Zugangskontrolle

Standard Windows-Benutzerkonten können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. Das ist unserer Meinung nach auch richtig so. Zusätzlich können Sie die Einstellungen mit einem Passwort schützen, siehe (Setup\Advanced setup\User interface\Access setup). Wenn dies eingerichtet ist, können alle anderen Benutzer alle Funktionen des Programms nutzen, aber den Schutz in keiner Weise deaktivieren.

ESET-Firewall

In unserem Funktionstest stimmte die ESET-Firewall mit den öffentlichen/privaten Netzwerktypen von Windows überein. Wenn wir beispielsweise ein neues drahtloses Netzwerk anschlossen und dieses in der Windows-Verbindungsaufforderung als öffentlich bezeichneten, übernahm die ESET-Firewall ebenfalls die öffentliche Einstellung. Allerdings mussten wir feststellen, dass wir bei einer Änderung des Netzwerktyps (z.B. von privat auf öffentlich) in den Windows-Einstellungen den PC neu starten mussten, damit diese Änderung in der ESET-Firewall vollständig wirksam wurde.

Wenn Sie die Windows Firewall bevorzugen, können Sie die ESET Firewall in den Einstellungen des Programms deaktivieren. Dadurch wird die Windows-Firewall aktiviert.

Andere interessante Aspekte

Unter Tools\More tools, bietet ESET eine Reihe von Systemdiensten für fortgeschrittene Benutzer: Running processes, Network connections und Security report. All diese Informationen können bei der Untersuchung verdächtiger Vorgänge auf Ihrem System nützlich sein. ESET SysRescue Live können Sie eine bootfähige CD, DVD oder ein Flash-Laufwerk erstellen, das Sie zum Scannen und Entfernen von Malware von einem infizierten PC verwenden können.

Über das Programm

G Data Total Security ist ein kostenpflichtiges Sicherheitsprogramm, das zwei verschiedene Malware-Erkennungsmodule verwendet. Zusätzlich zu den Anti-Malware-Funktionen enthält es Anti-Spam- und Anti-Phishing-Komponenten, eine Ersatz-Firewall, eine Backup-Funktion, einen Verschlüsselungsmanager, einen Passwortmanager, eine Gerätekontrolle, einen Performance-Tuner und eine Kindersicherung. Weitere Informationen über das Programm finden Sie auf der Website des Herstellers: https://www.gdatasoftware.com/total-security

Zusammenfassung

Die Benutzeroberfläche von G Data Total Security ist über eine einzige Reihe von Kacheln einfach zu navigieren. Sie haben die Wahl zwischen einer Standard- und einer benutzerdefinierten Installation, wobei Sie bei letzterer einzelne Komponenten zur Installation auswählen können. Die Statusanzeige liefert Details zu den einzelnen Schutzkomponenten, und die Zugriffskontrolle ist hervorragend. Besonders lobenswert ist, dass USB-Geräte beim Anschließen proaktiv auf Malware gescannt werden. Der On-Access-Schutz bedeutet, dass Dateien auf Malware gescannt werden, wenn Sie versuchen, sie auf Ihren PC zu kopieren. Wie in den vergangenen Jahren fanden wir es jedoch sehr schwierig, die Ersatz-Firewall von G Data sicher für öffentliche Wi-Fi-Netzwerke zu konfigurieren, und schlagen vor, dass G Data dies verbessern sollte.

Setup

Der Einrichtungsassistent fragt Sie zunächst, welche Sprache der Benutzeroberfläche Sie verwenden möchten. Sie haben dann die Wahl zwischen Standard oder User-Defined Installation. Bei letzterem können Sie wählen, welche optionalen Komponenten, wie z.B. Anti-Spam und Kindersicherung, installiert werden sollen. Sie können auch den Installationsordner ändern. Am Ende des Assistenten können Sie einen Lizenzschlüssel eingeben oder sich für die 30-Tage-Testversion entscheiden. Um die Installation abzuschließen, müssen Sie Ihren Computer neu starten.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, den Malware-Schutz deaktivieren, die G Data-Firewall deaktivieren, den Autopiloteinschalten, Aktualisierungen durchführen und Schutzstatistiken einsehen.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Programmeinstellungen deaktivierten, zeigte G Data die unten stehende Warnung im Programmfenster an. Wir konnten den Schutz wieder aktivieren; mit einem Klick auf Real time protection\Enable virus monitor.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte G Data die unten abgebildete Warnung an. Wir brauchten nur zu klicken OK um die Malware unter Quarantäne zu stellen. Die Warnung blieb bestehen, bis wir sie geschlossen haben.

Wenn mehrere schädliche Dateien gleichzeitig erkannt wurden, zeigte G Data für jede dieser Dateien ein Warnfeld an. Wenn Sie jedoch die Use on all aktivieren, wendet es die gleiche Aktion auf alle Malware-Erkennungen an, ohne weitere Warnungen anzuzeigen.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, bot G Data an, das Laufwerk zu scannen. Wir stellten fest, dass der Scan automatisch ausgeführt wurde, wenn wir die Aufforderung nicht innerhalb von 20 Sekunden absichtlich abbrachen. Wir halten dies für eine offensichtlich sichere Standardoption für nicht erfahrene Benutzer. Power-User können jedoch die automatische Überprüfung externer Laufwerke direkt im Dialogfeld deaktivieren, wenn sie dies wünschen. Wenn wir den Scan laufen lassen, zeigt G Data ein Dialogfeld mit einer Liste der gefundenen bösartigen Dateien an. Die Standardaktion (die für einzelne Dateien geändert werden kann) war Disinfect and copy to quarantine. Wir mussten nur auf Execute actions klicken, um alle Proben auf einmal zu behandeln. Von einer Netzwerkfreigabe kopierte Malware-Samples wurden vom On-Access-Schutz des Programms erkannt und unter Quarantäne gestellt.

 Scan options

Die Virus Protection Seite (zweites Symbol von links in der oberen Symbolleiste) bietet eine Reihe verschiedener Scan-Optionen. Diese sind: Check computer (all local drives); Scheduled virus checks; Check memory and Autostart; Check directories and files; check removeable media; Check for rootkits. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe scannen, indem Sie das Rechtsklickmenü des Windows Datei-Explorers verwenden. Scan-Optionen in der Anti-Virus Sektion des Settings Dialogs lassen Sie auswählen, welche Schutzkomponenten verwendet werden sollen (standardmäßig sind alle aktiviert). Sie können auch festlegen, ob potenziell unerwünschte Programme erkannt werden sollen (standardmäßig aktiviert). Auch Ausnahmen für den Echtzeitschutz und die On-Demand Scans können hier festgelegt werden.

Quarantine

Die Quarantänefunktion kann über die Anti-Virus Seite geöffnet werden. Sie zeigt das Datum und die Uhrzeit der Erkennung, den Namen der Bedrohung, den Dateinamen und den Pfad an. Sie können Dateien einzeln desinfizieren, löschen oder wiederherstellen oder die Standard-Tastaturkürzel von Windows verwenden, um mehrere Elemente auszuwählen.

Logs

Die Protokolle können über das Symbol für die Zwischenablage in der oberen rechten Ecke des Fensters geöffnet werden. Sie können Details zu Scans, Erkennungen und Signaturaktualisierungen sehen. Wenn Sie auf ein beliebiges Element klicken, wird unten ein Detailbereich mit den entsprechenden Informationen über das betreffende Ereignis angezeigt, z.B. die Programm- und Signaturversionen, die verwendeten Schutzkomponenten und die gescannten Bereiche.

Help

Die Online-Hilfeseiten von G Data können über das Fragezeichen-Symbol in der oberen rechten Ecke des Fensters aufgerufen werden. Diese haben die Form eines durchsuchbaren Handbuchs, in dem die Themen in Kategorien wie First Steps, Virus Protection und Settings. Für jedes Element gibt es eine sehr detaillierte Seite mit Anweisungen und Erklärungen, die sehr gut mit Screenshots illustriert sind.

Zugangskontrolle

Standard Windows-Benutzerkonten können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren, was wir als ideal ansehen. Sie können die Einstellungen auch mit einem Passwort schützen, um zu verhindern, dass andere Benutzer sie ändern.

G Daten-Firewall

Die G Data Firewall stimmt sich nicht mit den Netzwerkeinstellungen von Windows ab und zeigt auch keine eigenen Eingabeaufforderungen zum Netzwerktyp an. Wenn Sie Ihren PC mit einem neuen drahtlosen Netzwerk verbinden, setzt G Data dies automatisch auf Trusted (privat) by default. Dies bedeutet, dass Ihr PC im öffentlichen Netzwerk sichtbar und zugänglich ist. Um sicherzustellen, dass Sie bei der Verwendung eines öffentlichen Wi-Fi-Netzwerks geschützt sind, müssen Sie proaktiv in die Einstellungen von G Data Total Security gehen (Firewall tabNetworks) und setzen die Rule set (Netzwerktyp) entweder auf Untrusted networks oder Direct Internet connection.

Wie in der Abbildung unten zu sehen ist, werden die Netzwerke in den Firewall-Einstellungen von G Data nur durch den Netzwerkadapter und das IP-Subnetz identifiziert; die SSID (sichtbarer Name des drahtlosen Netzwerks) wird nicht angezeigt. Das bedeutet erstens, dass Sie die aktuelle lokale IP-Adresse Ihres Computers im öffentlichen Netzwerk ermitteln müssen, um das richtige Netzwerk in der Liste von G Data zu identifizieren. Da viele Router in Privathaushalten, Cafés und kleinen Hotels das Subnetz 192.168.0.0/24 verwenden, müssen Sie möglicherweise auch die Firewall-Einstellungen neu konfigurieren, wenn Sie in ein privates Netzwerk zurückkehren, das das gleiche Subnetz verwendet. Im Gegensatz dazu ist die Konfiguration der Windows 10-Firewall für öffentliche Netzwerke so einfach wie das Klicken auf die Schaltfläche "Nein" in der Windows-Netzwerkerkennungsaufforderung, die automatisch angezeigt wird, wenn Sie einem neuen Wi-Fi-Netzwerk beitreten.

Wir weisen darauf hin, dass dieses Verfahren für nicht erfahrene Benutzer wahrscheinlich zu kompliziert ist. Wenn Sie lieber die Windows-Firewall anstelle der G Data-Firewall verwenden möchten, haben Sie dazu zwei Möglichkeiten. Wenn Sie G Data Total Security installieren, wählen Sie die Option User-Defined Installation , hier können Sie die Installation der G Data Firewall abwählen. Wenn Sie bereits G Data Total Security installiert haben, können Sie die G Data Firewall selektiv deinstallieren, indem Sie zu Control Panel\Programs and featuresgehen, wählen Sie G Data Total Security und klicken Sie auf Change, dann auf Customize installationund dann auf die Abwahl der Firewall aus der Liste der Komponenten. In beiden Fällen wird die G Data Firewall von der Programmoberfläche entfernt und die Windows-Firewall wird automatisch wieder aktiv.

Andere interessante Aspekte

  • Nach der Installation wurden wir aufgefordert, das G Data Add-on für Google Chrome zu installieren.
  • Eine G Data Eingabeaufforderung fragte, ob Updates über die aktuelle Netzwerkverbindung installiert werden sollten. Wir gehen davon aus, dass dies dazu dient, die Aktualisierung über eine gebührenpflichtige Verbindung zu vermeiden.
  • Auf dem Virus Protection Seite, unter Boot medium, können Sie ein bootfähiges CD/DVD/USB-Laufwerk erstellen, das Sie zum Scannen eines bereits infizierten PCs verwenden können.

Über das Programm

K7 Total Security ist ein kostenpflichtiges Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es eine Kindersicherungsfunktion mit einem Blacklist/Whitelist-Webfilter und Internet-Zeitbeschränkungen. Außerdem gibt es eine Anti-Spam Funktion, eine eigene Firewall, eine Tune-Up-Funktion, eine Gerätekontrolle und eine sichere Löschfunktion. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers: https://k7computing.com/us/home-users/total-security

Zusammenfassung

Wir fanden, dass K7 Total Security sehr einfach zu installieren und zu benutzen ist. Die wichtigsten alltäglichen Funktionen lassen sich leicht von der Startseite aus aufrufen. Die voreingestellten Aktionen zum Verbinden externer Laufwerke und zur Malware-Erkennung sind ideal. In unserem Funktionstest hat der hochsensible On-Access-Schutz von K7 Malware auf einem externen Laufwerk oder einer Netzwerkfreigabe erkannt und entfernt, sobald das Laufwerk/die Freigabe im Windows File Explorer geöffnet wurde. Die Zugriffskontrolle ist ausgezeichnet. Die K7 Firewall koordiniert sich perfekt und sofort mit den Netzwerkeinstellungen von Windows.

Setup

Die Installation ist extrem schnell und einfach. Nachdem Sie die Installationsdatei gestartet haben, müssen Sie nur noch auf Installklicken und weniger als eine Minute später ist das Programm einsatzbereit. Am Ende des Assistenten werden Sie aufgefordert, eine E-Mail-Adresse anzugeben und einen Lizenzschlüssel einzugeben oder sich für die 30-Tage-Testversion zu entscheiden. Außerdem werden Sie aufgefordert, die K7-Browsererweiterung für Chrome zu installieren.

Taskleisten-Symbole

Über das Menü der Systemablage können Sie das Programm öffnen, Scans und Updates durchführen, den Schutz deaktivieren/aktivieren, den Netzwerkverkehr stoppen, den Spielemodus aktivieren, Produktinformationen anzeigen und auf Hilfefunktionen zugreifen.

 Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Fix Now.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte K7 die unten abgebildete Warnung an. Wir mussten keine Maßnahmen ergreifen, und die Meldung wurde nach wenigen Sekunden geschlossen.

Wenn mehrere bösartige Dateien gleichzeitig erkannt wurden, zeigte K7 nur ein Warnfeld an. So konnten wir die verschiedenen Threats durchsehen, um Details zu sehen, und alle Warnungen mit einem einzigen Klick schließen.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat K7 angeboten, das Laufwerk zu scannen. Diese Aufforderung kann direkt im Dialogfeld deaktiviert werden, wenn Sie dies wünschen. Wir entschieden uns, keinen Scan durchzuführen, sondern öffneten das USB-Laufwerk im Windows File Explorer. K7 hat die schädlichen Dateien auf dem Laufwerk sofort erkannt und unter Quarantäne gestellt, noch bevor wir sie auf das System kopieren konnten. Als wir eine Netzwerkfreigabe mit Malware-Samples im Windows Datei-Explorer öffneten, erkannte und löschte K7 die schädlichen Dateien im freigegebenen Ordner umgehend.

Als wir einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte K7 eine Liste der gefundenen Threats mit Dateiname/Pfad und Erkennungsname an. Es teilte uns mit, dass alle Bedrohungen entfernt worden waren und daher keine weiteren Maßnahmen erforderlich waren.

Scan options

Die Scan Schaltfläche am unteren Rand des Programmfensters lässt Sie schnelle, vollständige, benutzerdefinierte, Rootkit- und geplante Scans durchführen. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe scannen, indem Sie das Rechtsklickmenü des Windows Explorers verwenden. Unter Settings\Antivirus and Antispywarekönnen Sie wählen, ob nach PUA gescannt werden soll (standardmäßig aktiviert), und Scan-Ausschlüsse festlegen. Es ist auch möglich, die Standardaktion bei Erkennung von hier aus zu ändern.

Quarantine

Die Quarantänefunktion befindet sich unter Reports\Quarantine Manager. Von hier aus können Sie erkannte Malware löschen oder wiederherstellen. Auf der Seite werden Datum und Uhrzeit der Erkennung, Dateiname und Pfad, Malware-Typ und Datei-Hash angezeigt.

Logs

Die Logs-Funktion finden Sie unter Reports\Security History. Mit Virus Found Events Seite werden Datum und Uhrzeit der Entdeckungen, der aktuelle Benutzer zum Zeitpunkt der Entdeckung, Dateiname und -pfad, Malware-Typ und ergriffene Maßnahmen angezeigt.

Help

Wenn Sie auf Help in der oberen rechten Ecke des Fensters gehen, wird eine lokale Hilfedatei geöffnet. Darin sind eine Reihe von Themen aufgeführt, die die Konfiguration und Verwendung des Produkts betreffen. Zu jedem Thema gibt es einfache, klare Anweisungen, die zum Teil mit Bildschirmfotos illustriert sind.

Zugangskontrolle

Standard Windows Nutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. Das ist unserer Meinung nach auch gut so. Sie können auch einen Kennwortschutz einrichten, so dass alle Benutzer ein Kennwort eingeben müssen, um den Schutz auf irgendeine Weise zu deaktivieren.

K7-Firewall

Bei unserem Funktionstest hat sich die K7-Firewall sofort und perfekt mit den öffentlichen/privaten Netzwerktypen von Windows abgestimmt. Wenn wir beispielsweise einem neuen drahtlosen Netzwerk beitreten und dieses in der Windows-Verbindungsaufforderung als öffentlich kennzeichnen, übernimmt die K7-Firewall ebenfalls die öffentliche Einstellung. Wenn wir den Netzwerktyp in den Windows-Einstellungen änderten (z.B. von privat auf öffentlich), wurde diese Änderung sofort von der K7-Firewall übernommen, ohne dass der PC neu gestartet werden musste.

Andere interessante Aspekte

Die Anwendungskontroll- und Werbeblockierungsfunktionen von K7 finden Sie unter Parental Control in den Einstellungen des Programms.

Über das Programm

Kaspersky Internet Security ist ein kostenpflichtiges Sicherheitsprogramm. Neben Anti-Malware-Funktionen enthält es einen Schwachstellen-Scanner und Software-Updater, Schutz vor Ransomware, einen Passwort-Manager (eingeschränkte Version), zusätzlichen Schutz für Banking- und Finanz-Websites, Webcam-Schutz, Browser-Datenschutzfunktionen und ein VPN (eingeschränkte Version). Bitte beachten Sie, dass Kaspersky Internet Security durch ein neues Kaspersky-Produktportfolio ersetzt wird, dessen Details Sie hier finden: https://usa.kaspersky.com/home-security

 Zusammenfassung

Die Installation von Kaspersky Internet Security ist einfach und erfolgt über sichere Standardoptionen. Die moderne, gekachelte Oberfläche des Programms macht alle wichtigen Funktionen von der Startseite aus leicht zugänglich. In unserem Funktionstest wurden die Stammordner von externen USB-Laufwerken beim Anschließen automatisch gescannt, und der hochsensible On-Access-Schutz von Kaspersky löschte proaktiv Malware auf einer Netzwerkfreigabe, sobald wir sie im Windows File Explorer öffneten. Fortgeschrittene Benutzer finden in den Einstellungen eine Vielzahl von Konfigurationsmöglichkeiten.

Setup

Das Installationsprogramm bietet Ihnen die Möglichkeit, die Installation von Kaspersky Password Manager zu deaktivieren (standardmäßig aktiviert). Dann müssen Sie nur noch auf Install klicken, um die Einrichtung zu starten. Am Ende des Assistenten werden vier Optionen angezeigt (alle standardmäßig ausgewählt). Diese sind: Turn on protection against ads to install only desired software and block additional installations; Delete malicious tools, adware, auto-dialers and suspicious packages; Detect other software that can be used by criminals to damage your computer or personal data; Take a tour through the application features. In der Einführungstour werden die Funktionen zum Schutz von Online-Banking, Webcam-Schutz, Browser-Datenschutz und Kindersicherung vorgestellt. Anschließend können Sie einen Lizenzschlüssel eingeben oder sich für die 30-tägige Testversion entscheiden. Wenn das Programmfenster zum ersten Mal geöffnet wird, fordert es Sie auf, sich bei einem My Kaspersky Online-Konto. Sie können aber auch einfach auf Skip klicken, wenn Sie dies nicht tun wollen.

 Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, den Schutz anhalten, die Einstellungen öffnen, die Support-Seite des Programms aufrufen, Programminformationen anzeigen und den Schutz anhalten oder das Programm beenden.

 Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Programmeinstellungen deaktivierten, wurde eine Warnung auf der Startseite (Screenshot unten) und als Windows-Popup-Warnung angezeigt. Wir konnten den Schutz einfach reaktivieren; mit einem Klick auf Details, dann auf Enable.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte Kaspersky das unten abgebildete Meldungsfenster an. Wir brauchten keine Maßnahmen zu ergreifen. Die Meldung wurde nach 10 Sekunden geschlossen.

Wenn Sie auf die Warnung klicken, wird die Protokollseite des Programms geöffnet. Wenn mehrere bösartige Dateien gleichzeitig erkannt wurden, zeigte Kaspersky für jede Erkennung ein Warnfeld an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, untersuchte Kaspersky automatisch das Stammverzeichnis des Geräts und löschte die Malware darauf. Als wir eine Netzwerkfreigabe mit Malware im Windows Datei-Explorer öffneten, erkannte und löschte Kaspersky die Malware im freigegebenen Ordner sofort. Wir halten diesen hochsensiblen On-Access-Schutz für hervorragend.

Bei einer On-Demand-Scan von Malware-Samples auf einem USB-Laufwerk hat Kaspersky alle bösartigen Dateien erkannt und unter Quarantäne gestellt. Die Scan-Ergebnisse wurden in einem Warnfenster angezeigt.

Scan options

Die Scan Schaltfläche, auf der Startseite des Programms, öffnet das Scan Seite. Hier haben Sie die Wahl zwischen Voll-, Schnell-, benutzerdefinierten, Wechselmedien- und Schwachstellen-Scans. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe über das Rechtsklickmenü des Windows Explorers scannen. Scan-Ausschlüsse sind in den Programmeinstellungen (Zahnradsymbol in der linken unteren Ecke des Fensters) unter Threats and Exclusionsverfügbar. Sie können angeben, auf welche Schutzkomponenten - z.B. Echtzeitschutz, On-Demand-Scans - der Ausschluss angewendet werden soll. Während der Erkennung von Adware und Auto-dialers standardmäßig aktiviert ist und nicht deaktiviert werden kann, können andere Formen der PUA-Erkennung mit dem Detect other software that can be used by criminals to damage your computer or personal data Schalter eingestellt werden. Dieser ist standardmäßig eingeschaltet.

Quarantine

Die Quarantänefunktion finden Sie, indem Sie auf More Tools auf der Startseite des Programms. Sie zeigt für jedes Element den Dateinamen und -pfad, den Erkennungsnamen und Datum/Uhrzeit der Erkennung sowie die durchgeführte Aktion an. Von hier aus können Sie Dateien einzeln (oder alle auf einmal mit einer Tastenkombination) auswählen und sie löschen oder wiederherstellen.

Logs

Die Protokollfunktion kann geöffnet werden, indem Sie auf die More Tools\Reports. Es wird eine Vielzahl von Protokollen bereitgestellt, einschließlich individueller Protokolle für die verschiedenen Schutzkomponenten, wie z. B. File Anti-Virus, Web Anti-Virus und Firewall. Es gibt auch Protokolle für zusätzliche Funktionen, wie z.B. Anti-Spam und Software Updater. Mit File Anti-Virus report enthält das Datum und die Uhrzeit der Entdeckung, den Dateinamen und den Pfad sowie die ergriffenen Maßnahmen.

Help

Das Fragezeichen-Symbol in der oberen rechten Ecke des Fensters öffnet das Online-Handbuch von Kaspersky für das Programm. Für jede Funktion gibt es eine einfache Anleitung in Textform. Über eine Menüspalte auf der linken Seite können Sie leicht zu anderen Themen navigieren.

Zugangskontrolle

Windows-Standardbenutzer haben volle Kontrolle über die Einstellungen des Programms und können Schutzfunktionen deaktivieren. Allerdings können nur Administratorkonten das Programm deinstallieren. Sie können das Programm mit einem Kennwort schützen. Alle Benutzer müssen dann das Kennwort eingeben, um auf die Einstellungen zuzugreifen oder den Schutz auf irgendeine Weise zu deaktivieren.

Kaspersky-Firewall

Bei unserer Funktionsprüfung stimmte die Firewall von Kaspersky teilweise mit den öffentlichen/privaten Netzwerktypen von Windows überein. Wenn wir beispielsweise einem neuen drahtlosen Netzwerk beitraten und dieses in der Windows-Verbindungsaufforderung als öffentlich bezeichneten, machte die Kaspersky-Firewall den Computer im Netzwerk unsichtbar, verhinderte den Zugriff auf die Dateifreigabe und blockierte Ping-Anfragen. Der Zugriff auf den PC über Remotedesktop war jedoch weiterhin möglich, obwohl die Windows-Firewall so konfiguriert war, dass sie diesen Zugriff blockierte. Um den RDP-Zugriff in öffentlichen Netzwerken zu verhindern, wählten wir Settings\Firewall\Packet Rules\Remote Desktop (Public Network) gehen und setzten den Schieberegler auf Active.

Außerdem mussten wir feststellen, dass wir den PC neu starten mussten, wenn wir in den Windows-Einstellungen den Netzwerktyp änderten (z.B. von privat auf öffentlich), damit diese Änderung in der Kaspersky Firewall wirksam wurde.

Wenn Sie lieber die Windows-Firewall verwenden möchten, können Sie die Kaspersky Firewall in den Programmeinstellungen deaktivieren. Dadurch wird die Windows-Firewall aktiviert. Im Programmfenster von Kaspersky wird eine Warnung angezeigt, die Sie jedoch in den Programmeinstellungen deaktivieren können.

Weitere interessante Aspekte:

  • Unter More Tools\Kaspersky Rescue Disk können Sie ein bootfähiges CD-/DVD-/Flash-Laufwerk erstellen, das Sie zum Scannen und Entfernen von Malware von einem infizierten PC verwenden können.
  • Die Startseite des Programms zeigt eine Protection for kids -Kachel, die in verblassten Farben mit einem Download-Symbol dargestellt wird. Wenn Sie darauf klicken, werden Sie auf einer Informationsseite darüber informiert, dass es sich um einen zusätzlichen Download handelt und dass eine separate Lizenz erforderlich ist, um alle Funktionen von Kaspersky Safe Kids nutzen zu können. Kaspersky Safe Kids ist eine separate Kaspersky-Anwendung, die ein Freemium-Modell verwendet.
  • Das Kaspersky Protection Add-on für den Google Chrome-Browser wurde vom Installationsassistenten installiert.
  • Über das Rechtsklick-Menü können Sie eine Datei mit dem Reputationsdienst von Kaspersky überprüfen.
  • Die Scaneinstellungen finden Sie, indem Sie auf die Scan Kachel auf der Startseite des Programms klicken, nicht unter Settings.

Über das Programm

Malwarebytes Premium ist ein kostenpflichtiges Security-Programm mit einer Vielzahl von Anti-Malware Funktionen. Weitere Informationen über das Programm finden Sie auf der Website des Herstellers: https://www.malwarebytes.com/premium

Zusammenfassung

Malwarebytes Premium ist sehr einfach zu installieren und zu verwenden. Die übersichtliche und für Touchscreens geeignete Benutzeroberfläche erleichtert die Navigation durch die Programmfunktionen. Ein anhaltender Pop-up-Alarm warnt Sie, wenn der Schutz deaktiviert ist, und die Kennwortschutzfunktion ermöglicht Ihnen eine fein abgestufte Kontrolle des Zugriffs durch andere Benutzer. Es gibt sowohl einen hellen als auch einen dunklen Modus für das Programm, so dass Sie die Option wählen können, die Sie für besser lesbar halten.

Setup

Der Einrichtungsassistent fragt Sie, ob Sie einen Privat- oder einen Arbeitscomputer verwenden (wir haben für unsere Installation Ersteres gewählt). Unter Advanced Options können Sie den Installationsordner und die Sprache der Benutzeroberfläche ändern. Die Einrichtung ist ansonsten sehr schnell und einfach. Wenn das Programmfenster zum ersten Mal geöffnet wird, werden Sie aufgefordert, ein Abonnement zu kaufen oder zu aktivieren oder die kostenlose Testversion zu verwenden. Es gibt auch eine Liste mit Empfehlungen: Installieren Sie die Malwarebytes-Browsererweiterung, führen Sie einen Scan durch und aktivieren Sie Brute Force Protection. Letzteres ist eine Funktion von Malwarebytes, mit der Sie "unbefugten Benutzern den Fernzugriff auf Ihren Computer über das Internet verwehren" können.

Taskleisten-Symbole

Über das Menü der Systemablage können Sie Schutzfunktionen deaktivieren/aktivieren, nach Updates suchen und das Programm ausblenden/beenden.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite des Programms eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit View details\Turn on.

Zusätzlich zu der Warnung im Hauptprogrammfenster zeigte Malwarebytes eine Popup-Warnung in der rechten unteren Ecke des Bildschirms an, die so lange angezeigt wurde, bis wir den Schutz wieder aktiviert hatten.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte Malwarebytes die unten abgebildete Warnung an. Wir mussten keine Maßnahmen ergreifen, und die Meldung wurde nach wenigen Sekunden geschlossen.

Ein Klick auf Open Quarantine die erkannte Datei auf der Quarantäneseite des Programms angezeigt. Wenn mehrere bösartige Dateien gleichzeitig erkannt wurden, zeigte Malwarebytes für jede Datei eine eigene Warnung an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, reagierte Malwarebytes zunächst nicht. Wir konnten das Laufwerk im Windows Explorer öffnen und die Malware-Samples auf den Windows-Desktop kopieren. Sobald wir jedoch versuchten, eines davon auszuführen, wurde es sofort erkannt und unter Quarantäne gestellt.

Als wir einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte uns Malwarebytes eine Liste der erkannten Objekte an. Wir brauchten nur auf Quarantine klicken, um mit ihnen umzugehen.

Scan options

Die Scan Schaltfläche auf der Startseite des Programms startet einen schnellen Scan. Ein Klick an anderer Stelle auf der Scanner Kachel, dann auf Advanced scanners, lässt Sie einen benutzerdefinierten Scan durchführen, der die gesamte Systemfestplatte umfassen kann. Für jeden benutzerdefinierten Scan können individuelle Optionen eingestellt werden, z.B. ob PUA erkannt werden soll. Optionen, die für alle Scans gelten, können Sie unter Settings\Securityauswählen. Dazu gehört, ob nach PUAs gescannt werden soll und ob erkannte Objekte automatisch unter Quarantäne gestellt werden sollen (beides standardmäßig aktiviert). Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei scannen, indem Sie das Rechtsklickmenü des Windows Explorers verwenden.

Quarantine

Diese kann durch Anklicken der Detection History Kachel auf der Homepage des Programms geöffnet werden und über den Quarantined items Tab. Sie können den Namen des Threat, Datum/Uhrzeit der Erkennung sowie Dateiname und Pfad für jedes unter Quarantäne gestellte Element sehen. Sie können einzelne Elemente oder alle zusammen auswählen und sie wiederherstellen oder löschen.

Logs

Die Protokolle finden Sie unter Detection History\History. Wenn Sie mit der Maus über einen Eintrag fahren und auf das "Download"-Symbol klicken, können Sie einen detaillierten Bericht über das betreffende Ereignis als Textdatei speichern. Bei einem Erkennungsereignis enthalten die bereitgestellten Informationen genaue Angaben zum Malwarebytes-Programm, zum Windows-Betriebssystem, zur CPU, zum Benutzer, zum Scantyp und zu den aktivierten Scanoptionen.

Help

Wenn Sie auf das Fragezeichen-Symbol in der oberen rechten Ecke des Programmfensters klicken, wird ein Link zum Online-Handbuch von Malwarebytes angezeigt. Hier finden Sie Anleitungen und Erklärungen zu den wichtigsten alltäglichen Aufgaben und Funktionen, einschließlich Installation/Deinstallation, Scannen und Echtzeitschutz. Die Anleitungen sind klar und einfach gehalten und teilweise mit Bildschirmfotos illustriert.

Zugangskontrolle

Standard Windows-Benutzerkonten können den Schutz nicht deaktivieren oder das Programm deinstallieren, was wir als ideal ansehen. Unter Settings\General\Tamper Protectionkönnen Sie die Einstellungen auch mit einem Passwort schützen, um zu verhindern, dass andere Benutzer sie ändern. Sie können genau festlegen, für welche Einstellungen der Passwortschutz gilt.

Weitere interessante Aspekte:

Sie können das Erscheinungsbild des Programms unter Settings\Displayändern. Unter anderem gibt es eine Auswahl an hellen und dunklen Modi, die den Windows-Farbeinstellungen entsprechen.

Über das Programm

McAfee Total Protection ist ein kostenpflichtiges Sicherheitsprogramm. Neben Anti-Malware-Funktionen enthält es ein VPN, einen Passwort-Manager, eine Ersatz-Firewall, einen Cookie- und Tracker-Entferner sowie eine sichere Dateilöschfunktion. Mehr über McAfee Total Protection erfahren Sie auf der Website des Anbieters:
https://www.mcafee.com/en-ie/antivirus/mcafee-total-protection.html

Zusammenfassung

McAfee Total Protection ist sehr einfach zu installieren und hat eine moderne, für Touchscreen geeignete Benutzeroberfläche. Dadurch lassen sich die wichtigsten Funktionen sehr leicht finden. Malware-Warnungen sind eindeutig und beständig, und die McAfee Firewall ist perfekt auf die Netzwerkeinstellungen von Windows abgestimmt.

Setup

Die Installation könnte nicht einfacher sein. Sie müssen einfach nur auf Agree und Installklicken.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, nach Updates suchen, Scans durchführen, die Einstellungen öffnen und die Hilfeseite aufrufen.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Turn it on.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte McAfee die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie schlossen.

Ein Klick auf See details zeigt den Dateinamen und -pfad, den Erkennungsnamen und die durchgeführte Aktion an (Quarantined).

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, forderte uns McAfee auf, es zu scannen. Wir lehnten ab und öffneten das Laufwerk im Windows Explorer. Es gelang uns, das Laufwerk zu öffnen und die bösartigen Dateien auf den Windows Desktop zu kopieren. Sobald wir jedoch versuchten, eine der Dateien auszuführen, wurden sie sofort erkannt und unter Quarantäne gestellt.

Als wir einen On-Demand Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte McAfee eine Warnung an, die besagte: "Wir haben 10 Bedrohungen beseitigt - Sie sind geschützt". Wir brauchten keine weiteren Maßnahmen zu ergreifen. Mit einem Klick auf See detailskonnten wir die Dateinamen/Pfade und Erkennungsnamen der schädlichen Dateien sehen.

Scan options

Wenn Sie auf die Schaltfläche Antivirus Kachel auf der Startseite können Sie schnelle, vollständige oder terminierte Scans durchführen. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe über das Rechtsklickmenü des Windows Explorers scannen. Durch Klicken auf das My Protection Symbol (unterhalb des Home Symbol auf der linken Seite des Programmfensters), dann Real-Time Scanning, konnten wir einzelne Dateien vom Scannen ausschließen. McAfee teilt uns mit, dass sie es Benutzern aus Sicherheitsgründen nicht erlauben, Ordner auszuschließen. Wir konnten keine Möglichkeit finden, die PUA-Erkennung zu konfigurieren.

Quarantine

Diese finden Sie unter My Protection\Quarantined items. Es zeigt den Dateinamen und -pfad, den Namen der Bedrohung sowie Datum und Uhrzeit der Entdeckung an. Sie können einzelne Elemente oder alle Elemente zusammen wiederherstellen oder löschen (mit den Standard-Windows-Tastenkombinationen zur Auswahl mehrerer Elemente).

Logs

Die Protokollfunktion befindet sich unter My Protection\Security History. Hier werden z.B. blockierte eingehende Netzwerkverbindungen, Scanergebnisse und blockierte Bedrohungen angezeigt.

Help

Die Hilfefunktionen können über das Fragezeichensymbol auf der linken Seite des Programmfensters aufgerufen werden. Der Help Link öffnet eine Webseite, über die Sie den McAfee-Kundendienst kontaktieren können. Der Support Website Link öffnet die McAfee-Wissensdatenbank, die Links zu häufig gestellten Fragen enthält, z.B. “How to download and install McAfee consumer products”. Es gibt auch eine Suchfunktion, mit der Sie Anleitungen für weitere Aufgaben finden können. Einfache Erklärungen und Anleitungen, teilweise mit Videos oder Screenshots illustriert, werden bereitgestellt.

Zugangskontrolle

Standard Windows-Benutzer können die Schutzfunktionen nicht deaktivieren (die Schalter sind ausgeschaltet) oder das Programm deinstallieren. Unserer Meinung nach ist das auch gut so.

McAfee Firewall

Bei unserer Funktionsprüfung stimmte die McAfee Firewall perfekt und sofort mit den Sicherheitseinstellungen von Windows überein. Wenn wir beispielsweise einem neuen drahtlosen Netzwerk beitraten und dieses in der Windows-Verbindungsaufforderung als öffentlich bezeichneten, übernahm die McAfee-Firewall auch die Einstellung "öffentlich". Wenn wir in den Windows-Einstellungen den Netzwerktyp änderten (z.B. von privat auf öffentlich), wurde diese Änderung sofort von der McAfee Firewall übernommen, ohne dass wir den PC neu starten mussten.

Weitere interessante Aspekte:

  • Das McAfee WebAdvisor-Add-on für den Chrome-Browser wird durch den Einrichtungsassistenten installiert.

Über das Programm

Microsoft Defender Antivirus ist ein kostenloses Sicherheitsprogramm, das in Windows 10 (und Windows 11) enthalten ist. Sie können mehr über das Programm auf der Webseite von Microsoft herausfinden:
https://support.microsoft.com/en-us/windows/stay-protected-with-windows-security-2ae0363d-0ada-c064-8b56-6a39afb6a963

Zusammenfassung

Microsoft Defender Antivirus enthält alle wesentlichen Funktionen eines Antivirenprogramms in einer übersichtlichen, benutzerfreundlichen Oberfläche. Es ist keine Installation erforderlich, und das Programm ist einfach zu bedienen. In unserem Funktionstest hat der hochsensible On-Access-Schutz von Defender Malware auf einem USB-Laufwerk oder einer Netzwerkfreigabe erkannt und gelöscht, bevor sie auf das System kopiert werden konnte. Wie in den Jahren 2020 und 2021 berichtet, werden bei einem Rechtsklick auf ein USB-Gerät oder eine Netzwerkfreigabe, das/die mehrere bösartige Dateien enthält, jedoch nur etwa die Hälfte dieser Dateien erkannt.

Setup

Es ist kein Setup erforderlich, da das Programm in Windows integriert ist.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie eine Schnell-Scan durchführen, nach Updates suchen, Benachrichtigungsoptionen anzeigen und das Windows-Security Fenster öffnen.

Warnung bei Malware-Erkennung      

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte Microsoft Defender Antivirus die unten abgebildete Warnung an. Wir mussten keine Maßnahmen ergreifen, und die Warnung wurde nach wenigen Sekunden geschlossen.

Anklicken von Get details öffnete die Schutz vor Viren und Bedrohungen Seite von Windows Security. Wenn mehrere bösartige Dateien gleichzeitig erkannt wurden, zeigte Microsoft Defender Antivirus für jede Datei eine Warnung an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, ergriff Microsoft Defender Antivirus keine unmittelbaren Maßnahmen. Sobald wir jedoch das Laufwerk im Windows Datei-Explorer öffneten, erkannte Defender die darauf befindliche Malware und stellte sie unter Quarantäne, ohne uns die Möglichkeit zu geben, sie zu kopieren. Als wir versuchten, die Malware von einer Netzwerkfreigabe zu kopieren, verhinderte der Defender ebenfalls das Kopieren der schädlichen Dateien und löschte sie aus dem freigegebenen Ordner.

Bei einem On-Demand-Scan mit Rechtsklick auf ein USB-Laufwerk, das zehn Malware-Samples enthielt, wurde die Scan options Seite angezeigt. Diese listet die gefundene Malware auf und zeigt die Start actions wodurch die Malware standardmäßig entfernt wird. Wir haben festgestellt, dass Microsoft Defender Antivirus von den zehn Malware-Samples auf dem Laufwerk durchweg nur fünf oder sechs erkannt und gelöscht hat. Die übrigen bösartigen Dateien blieben intakt und unverändert auf dem externen Laufwerk. Dasselbe gilt für einen Rechtsklick-Scan einer Netzwerkfreigabe mit bösartigen Dateien.

Scan options

Wenn Sie auf Virus and threat protection\Scan optionsklicken, können Sie einen schnellen, vollständigen oder benutzerdefinierten Scan durchführen. Außerdem können Sie einen Windows Defender Offline Scanstarten, um schwer zu entfernende Malware zu beseitigen. Das Programm informiert Sie darüber, dass dies das Gerät neu starten und etwa 15 Minuten dauern wird. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe scannen, indem Sie das Rechtsklickmenü des Windows Explorers verwenden. Ausschlüsse können unter Virus and threat protection settings\Exclusionsfestgelegt werden. Die PUA-Erkennung ist standardmäßig ausgeschaltet, kann aber aktiviert werden, indem Sie zu App- und Browser-Kontrolle\Reputationsbasierte Schutzeinstellungen\Blockieren potenziell unerwünschter Apps.

Quarantine

Die Quarantänefunktion finden Sie unter Virus and threat protection\Protection historyund unter Quarantined items aus der Dropdown-Liste Filter (wir weisen darauf hin, dass dies nicht der einfachste oder offensichtlichste Weg ist, um auf die Quarantänefunktionen zuzugreifen). Es listet die entdeckten Objekte nach Datum und Uhrzeit der Entdeckung auf. Wenn Sie auf ein Element klicken, erhalten Sie weitere Details zu der Bedrohung, einschließlich Dateiname und Pfad. Außerdem gibt es eine allgemeine Beschreibung der Art des Threats, z.B. "Dieses Programm ist gefährlich und führt Befehle eines Angreifers aus". Auch eine Beschreibung der Quarantänefunktion selbst ist hilfreich: "Dateien in Quarantäne befinden sich in einem geschützten Bereich, in dem sie Ihrem Gerät keinen Schaden zufügen können". Sie können Elemente von dieser Seite aus wiederherstellen, wenn Sie möchten. Ein Klick auf Learn more im Abschnitt Threat Details öffnet die Online Threat Enzyklopädie von Microsoft mit Details zu diesem Threat.

Logs

Die Protokollfunktion wird effektiv mit der Quarantäne kombiniert unter Protection history.

Help

Ein Klick auf Get help auf der Virus and threat protection Seite öffnet den Microsoft Virtual Agent, einen automatischen Chat-Dienst. Sie können eine Anfrage eingeben und suchen. Wir haben festgestellt, dass wir unsere Anfrage sehr präzise formulieren mussten, um das gewünschte Ergebnis zu erhalten. Zum Beispiel brachte "Scan-Ausschluss festlegen" eine relevante Antwort, "Scan-Ausnahme festlegen" hingegen nicht. Mit der richtigen Abfrage wurde eine kurze, aber hilfreiche Antwort gegeben. Ein Klick auf die zugehörige Read the article eine detailliertere Schritt-für-Schritt-Anleitung angezeigt, die mit einem Screenshot illustriert ist.

Zugangskontrolle

Standard Windows-Benutzerkonten können die Schutzfunktionen nicht deaktivieren, was unserer Meinung nach auch richtig so ist.

Über das Programm

Norton 360 Deluxe ist ein kostenpflichtiges Sicherheitsprogramm. Zusätzlich zu den Anti-Malware-Funktionen enthält es eine eigene Firewall, VPN, eine Cloud-Backup-Funktion, einen Passwort-Manager, eine Kindersicherung, einen Software-Updater und Funktionen zur Leistungsoptimierung. Es gibt keine kostenlose Testversion. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers: https://us.norton.com/products/norton-360

Zusammenfassung

Norton 360 ist sehr einfach zu installieren und verfügt über eine sehr moderne, für Touchscreens geeignete Oberfläche. Die wichtigsten Funktionen sind leicht zu finden, und es gibt sichere Standardeinstellungen. Der On-Access-Schutz bedeutet, dass Dateien gescannt werden, wenn Sie versuchen, sie auf Ihren PC zu kopieren. Sie können eine Datei bequem über den Norton-Reputationsdienst überprüfen. Die Optionen für die Zugriffskontrolle sind hervorragend.

Setup

Sie müssen sich bei Ihrem Norton-Onlinekonto anmelden, um die Installationsdatei herunterladen zu können. Nachdem Sie diese Datei ausgeführt haben, können Sie dem Norton-Datenfreigabesystem zustimmen und den Installationsordner ändern, wenn Sie möchten. Ansonsten klicken Sie einfach auf Install.

Taskleisten-Symbole

Über das Menü der Taskleiste können Sie das Programm öffnen, Scans und Updates ausführen, auf den Support zugreifen, den Silent-Modus aktivieren und Antivirus- und Firewall-Funktionen deaktivieren.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Programmeinstellungen deaktivierten, wurde eine Warnung auf der Startseite (Screenshot unten) und als Popup in der rechten unteren Ecke des Bildschirms angezeigt. Wir konnten den Schutz ganz einfach reaktivieren, mit einem Klick auf Fix Now.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte Norton die unten abgebildete Warnung an. Wir mussten keine Maßnahmen ergreifen, und die Warnung wurde nach wenigen Sekunden geschlossen.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, forderte Norton uns auf, es zu scannen. Wir lehnten es ab, das Laufwerk zu scannen, und öffneten es stattdessen im Windows Explorer. Der Echtzeitschutz von Norton erkannte die Malware und isolierte sie, bevor wir sie auf unseren Test-PC kopieren konnten.

Als wir einen On-Demand-Scan von Malware-Samples auf einem USB-Laufwerk durchführten, stellte Norton die schädlichen Dateien unter Quarantäne und zeigte eine Liste der gefundenen Bedrohungen und der getroffenen Maßnahmen an.

Scan options

Die Scans Schaltfläche auf der Security Seite können Sie schnelle, vollständige und benutzerdefinierte Scans durchführen, wobei ein benutzerdefinierter Scan terminiert werden kann. Sie können auch ein lokales Laufwerk, einen Ordner, eine Datei oder eine Netzwerkfreigabe über das Rechtsklickmenü des Windows Explorers überprüfen. Über das gleiche Menü können Sie eine Datei mit dem Norton-Reputationsdienst überprüfen. Unter Settings\Antivirus\Scans and Risks können Sie Ausnahmen festlegen und die Behandlung von Low Risks, was vermutlich PUAs bedeutet.

Quarantine

Diese finden Sie unter Security\History.. Resolved Security Risks zeigt Ihnen die Risikostufe, den Erkennungsnamen, die durchgeführte Aktion sowie Datum und Uhrzeit der Erkennung. Wenn Sie in der Liste auf ein unter Quarantäne gestelltes Element klicken und dann auf More Options, können Sie auch den Dateipfad sehen. Jede einzelne Datei kann wiederhergestellt, wiederhergestellt und ausgeschlossen oder an den Anbieter zur Analyse übermittelt werden.

Logs

Dies wird mit der Quarantänefunktion kombiniert.

Help

Ein Klick auf Help in der oberen rechten Ecke des Fensters zeigt eine Reihe von Hilfeoptionen an, darunter auch die Video Tutorials. Diese enthalten detaillierte Anweisungen zu verschiedenen Aspekten der Verwendung des Programms, z.B. zur Installation, zum Scannen und zum Entfernen von Threats.

Zugangskontrolle

Windows-Standardbenutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. So sollte es auch sein. Die Verwendung der Schutzeinstellungen sind deaktiviert, wenn das Programm von einem Nicht-Administratorkonto verwendet wird. Außerdem gibt es eine Kennwortschutzfunktion. Damit ist es für Standardbenutzer unmöglich, Einstellungen zu ändern oder den Schutz zu deaktivieren, ohne das Kennwort zu kennen.

Firewall

Bei unserer Funktionsprüfung stimmte die Norton-Firewall mit den öffentlichen/privaten Netzwerktypen von Windows überein. Wenn wir beispielsweise einem neuen drahtlosen Netzwerk beitraten und dieses in der Windows-Verbindungsaufforderung als öffentlich kennzeichneten, übernahm die Norton-Firewall ebenfalls die öffentliche Einstellung. Wir mussten jedoch feststellen, dass wir den PC neu starten mussten, wenn wir den Netzwerktyp in den Windows-Einstellungen änderten (z.B. von privat auf öffentlich), damit diese Änderung in der Norton Firewall wirksam wurde.

Andere interessante Aspekte

Eine Erweiterung für Chromium-basierte Browser kann über den Internet Security Kachel auf der Homepage des Programms installiert werden.

Über das Programm

Panda Free Antivirus ist, wie der Name schon sagt, ein kostenloses Security-Programm. Zusätzlich zu den Anti-Malware Funktionen enthält es ein eingeschränktes VPN. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers:
https://www.pandasecurity.com/en/homeusers/solutions/free-antivirus/

Zusammenfassung

Wir fanden, dass Panda Free Antivirus sehr einfach zu installieren und zu verwenden ist. Die Programmoberfläche ist einfach zu navigieren, und es werden sichere Standardoptionen angeboten. Der On-Access-Schutz bedeutet, dass Dateien auf Malware gescannt werden, wenn Sie sie auf Ihren PC kopieren. Wir stellen jedoch fest, dass ein Rechtsklick-Scan eines Netzlaufwerks, das Malware enthält, keine der bösartigen Dateien erkennt. Im Programmfenster wird ein "Newsticker" mit Schlagzeilen zu Sicherheitsfragen angezeigt, der mit dem Security-Blog von Panda verknüpft ist.

Setup

Die Installation ist sehr einfach. Sie können den Installationsordner und die Sprache der Benutzeroberfläche ändern. Standardmäßig wird der Opera-Browser installiert, aber Sie können dies mit einem einzigen Klick deaktivieren. Für unseren Funktionstest haben wir uns entschieden, Opera nicht zu installieren. Wenn die Installation abgeschlossen ist, werden Sie aufgefordert, sich mit einem Panda-Konto anzumelden oder ein neues zu erstellen. Dies ist nicht unbedingt erforderlich, um das Programm zu verwenden, aber wenn Sie dies nicht tun, werden Sie jedes Mal, wenn Sie das Programmfenster öffnen, aufgefordert, sich anzumelden.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, den Spielemodus aktivieren, Hilfe- und Support-Dienste aufrufen, den Schutz deaktivieren/aktivieren und die VPN-Funktion von Panda nutzen (mit Einschränkungen für Server und Daten).

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Fixund dann Enable.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte Panda die unten stehende Warnung an. Wir mussten keine Maßnahmen ergreifen, und die Warnung wurde nach wenigen Sekunden geschlossen.

Ein Klick auf die Meldung öffnete die Event report (Protokolle) im Panda-Programmfenster, auf der der Erkennungsname, der Dateiname und -pfad, Datum und Uhrzeit der Erkennung sowie die durchgeführte Aktion (Löschen) angezeigt werden. Wenn mehrere bösartige Dateien gleichzeitig erkannt wurden, zeigte Panda nur eine Warnung an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat Panda angeboten, das Laufwerk zu scannen. Diese Aufforderung kann auf Wunsch direkt im Dialogfeld für Warnmeldungen deaktiviert werden. Wir haben uns dafür entschieden, das Laufwerk nicht zu scannen, sondern es stattdessen im Windows File Explorer zu öffnen. Panda hat zunächst keine Maßnahmen ergriffen. Als wir jedoch versuchten, die schädlichen Dateien auf den Windows-Desktop zu kopieren, erkannte Panda die kopierten Dateien sofort und isolierte sie.

Als wir einen On-Demand-Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte Panda die Anzahl der gescannten und erkannten Dateien an. Durch Klicken auf Show details, konnten wir den Dateinamen und den Pfad sowie die Erkennungszeit und die durchgeführte Aktion für die erkannten Dateien sehen. Wir brauchten keine Maßnahmen zu ergreifen.

Scan options

Die Scan Schaltfäche auf der Homepage (Lupen-Symbol) können Sie die Full, Custom und Critical areas Scans starten. Über die Antivirus Seite können Sie einen zeitgesteuerten Scan festlegen. Sie können ein lokales Laufwerk, einen Ordner oder eine Datei über das Rechtsklickmenü des Windows Explorers scannen. Obwohl die Benutzeroberfläche anscheinend auch die Möglichkeit bietet, eine Netzwerkfreigabe über das Kontextmenü zu scannen, stellte sich heraus, dass dies nicht funktionierte; das Programm lieferte sofort "Scan-Ergebnisse" mit null gescannten Dateien. Unter Settings\Antivirus, können Sie Ausnahmen festlegen und wählen, ob PUAs erkannt werden sollen (standardmäßig aktiviert).

Quarantine

Diese Funktion befindet sich auf der Antivirus Seite. Sie zeigt Ihnen den Erkennungsnamen, den Dateinamen und -pfad sowie das Datum und die Uhrzeit der Erkennung an. Sie können unter Quarantäne gestellte Objekte einzeln wiederherstellen oder löschen.

Logs

Sie finden die Protokollfunktion auf der Antivirus Seite, indem Sie auf View reportklicken. Sie zeigt dieselben Informationen wie die Quarantäneseite und zusätzlich die durchgeführte Aktion (z.B. "Gelöscht").

Help

Die Hilfefunktion befindet sich im "Hamburger"-Menü Symbol in der oberen linken Ecke des Fensters. Wenn Sie darauf klicken, öffnet sich ein Online-Handbuch für das Produkt. Eine Menüspalte auf der linken Seite zeigt verschiedene Themen an. Wenn Sie eines dieser Themen auswählen, werden im Hauptfenster einfache Antworten in Form von Text angezeigt.

Zugangskontrolle

Standard Windows Nutzer können die Schutzfunktionen deaktivieren, aber das Programm nicht deinstallieren. Sie können das Programm jedoch mit einem Passwort schützen. In diesem Fall wird der Zugriff auf das Hauptfenster des Programms blockiert, wenn das Passwort nicht eingegeben wird. Es ist jedoch weiterhin möglich, Scans über das Rechtsklickmenü des Windows Datei-Explorers auszuführen und die Ergebnisse anzuzeigen.

Andere interessante Aspekte

  • Der Einrichtungsassistent gibt an, dass kostenloser Support für "alle PC- oder Internet-bezogenen Probleme" enthalten ist. Es werden Telefonnummern für Großbritannien, die USA und Kanada angegeben (in der englischen Version des Programms); Panda teilt uns mit, dass die Anrufe kostenlos sind.
  • Mit dem Symbol "Aa" in der rechten unteren Ecke des Fensters können Sie die Namen der Symbole auf der Startseite ein- und ausblenden.
  • Die Einstellungen des Programms finden Sie im "Hamburger"-Menü in der oberen linken Ecke des Programmfensters.
  • Ein Streifen am unteren Rand des Fensters zeigt Schlagzeilen aus dem Panda Media Center an. Sie können darauf klicken, um die ganze Geschichte zu lesen, und anderes. Es gibt Artikel zu verschiedenen IT-Security Themen.
  • Obwohl Panda Free Antivirus für andere, kostenpflichtige Panda-Produkte wirbt, geschieht dies auf sehr subtile, nicht aufdringliche Weise, nämlich durch einen dünnen Streifen am oberen Rand des Fensters.

Über das Programm

TotalAV Antivirus Pro ist ein kostenpflichtiges Sicherheitsprogramm. Neben Anti-Malware-Funktionen bietet es auch Phishing-Schutz und einen Systemleistungstuner. Weitere Informationen über TotalAV Antivirus Pro finden Sie auf der Website des Herstellers: https://www.totalav.com/product/antivirus-pro

Zusammenfassung

Wir fanden, dass TotalAV Antivirus Pro sehr einfach zu installieren und zu verwenden ist. Die Funktionen des Programms sind leicht in einem einzigen Menü zu finden, und die Standardeinstellungen und -warnungen sind sinnvoll. Der On-Access-Schutz bedeutet, dass Dateien auf Malware gescannt werden, wenn Sie versuchen, sie auf Ihren PC zu kopieren, und Malware auf einem USB-Laufwerk wird erkannt, sobald Sie das Laufwerk im Windows Explorer öffnen. On-Demand-Scans von USB-Laufwerken und Netzwerkfreigaben mit der rechten Maustaste erkennen jedoch keine Malware.

Setup

Die Installation ist extrem schnell und einfach. Sie müssen nur das Installationsprogramm ausführen und dann klicken Sie auf Install.

 Taskleisten-Symbole

Damit können Sie das Programmfenster öffnen, das Dialogfeld "Einstellungen" aufrufen, nach Aktualisierungen suchen und Informationen zur Programm- und Definitionsversion anzeigen.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Enable Protection.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte TotalAV die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie schlossen. Durch Klicken auf 4 Threats Blocked, konnten wir die Datei- und Erkennungsnamen der Malware-Samples sehen.

Wenn mehrere bösartige Dateien gleichzeitig entdeckt wurden, zeigte TotalAV nur ein Warnfeld an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, reagierte TotalAV zunächst gar nicht. Sobald wir jedoch das Laufwerk im Windows Explorer öffneten, erkannte TotalAV die Malware sofort und stellte sie unter Quarantäne, noch bevor wir die Möglichkeit hatten, sie auf das System zu kopieren. Wir würden dies als vorbildliches Verhalten bezeichnen.

Als wir jedoch eine Direktsuche mit der rechten Maustaste nach Malware-Samples auf einem USB-Laufwerk durchführten, erkannte TotalAV keine der bösartigen Dateien; die Seite mit den Scan-Ergebnissen meldete "Auf Ihrem System wurde keine Malware gefunden". Als wir das USB-Laufwerk dann jedoch im Windows Explorer öffneten, begann der Echtzeitschutz von TotalAV, die Malware zu erkennen und unter Quarantäne zu stellen.

Scan options

Sie können einen Smart Scan über die gleichnamige Schaltfläche auf der Startseite starten. In der Beschreibung heißt es, dass dabei auch auf Performance- und Datenschutzprobleme geprüft und doppelte Dateien entfernt werden. Weitere Scan-Optionen finden Sie durch Klicken auf Malware Protection (das Schildsymbol in der linken oberen Ecke), und dann Malware Scan. Es gibt eine Auswahl von Quick Scan, System Scan, und Custom Scan. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei über das Rechtsklick-Menü im Windows Datei-Explorer scannen. Obwohl die Benutzeroberfläche anscheinend auch die Möglichkeit bietet, eine Netzwerkfreigabe zu scannen, haben wir festgestellt, dass dabei keine Malware gefunden wurde.

In den Einstellungen des Programms können Sie eine Reihe von Optionen ändern, z.B. ob entfernbare Laufwerke gescannt werden sollen, Art und Zeitpunkt der geplanten Scans und die Maßnahmen, die ergriffen werden sollen, wenn Malware entdeckt wird. Auch Ausschlüsse können hier festgelegt werden. Wir konnten keine Einstellungen finden, die sich auf potenziell unerwünschte Programme (PUAs) beziehen.

Quarantine

Die Quarantänefunktion wird geöffnet, indem Sie auf Malware Protection, dann auf Quarantineklicken. Für jedes Element werden der Dateiname, der Name des Threats und Datum/Uhrzeit des Auftretens der Bedrohung in chronologischer Reihenfolge angezeigt. Sie können problemlos einzelne oder mehrere Elemente auswählen und diese löschen oder wiederherstellen.

Logs

Es gibt keine separate Protokollfunktion, aber die Angabe des Tages und die Uhrzeit des Auftretens von Threats in Quarantine.

 Help

Die Hilfefunktion kann durch Klicken auf das ? Symbol in der oberen rechten Ecke des Bildschirms. Dies öffnet die Hilfe & Support Center Seite der Website des Anbieters. Wenn Sie auf die TotalAV Kachel im Technical Support klicken, sehen Sie weitere Kacheln zu verschiedenen Themen, nämlich Setup, Configuration and Setting, Malware:, VPN und Password Vault. Zu jedem Thema gibt es einfache Erklärungen und Anleitungen, die großzügig mit kommentierten Screenshots illustriert sind.

Zugangskontrolle

Standard Windows-Benutzer können die Schutzfunktionen nicht deaktivieren oder das Programm deinstallieren. Unserer Meinung nach sollte das auch so sein.

Andere interessante Aspekte

Mit dem Online-Konto von TotalAV können Sie Ihre Lizenzen ganz einfach mit Familie, Freunden oder Kollegen teilen. Auf der Share Licenses Seite können Sie Einladungen per E-Mail versenden. Wenn der Empfänger die Software installiert, erscheint sein Gerät in der Dashboard Seite der Konsole und kann von dort aus verwaltet werden.

Wenn Sie Ihr TotalAV-Abonnement kündigen möchten, rät TotalAV Ihnen, sich vor der Deinstallation des Produkts an den Support-Service zu wenden.

Über das Programm

Total Defense Essential Anti-Virus ist ein kostenpflichtiges Security-Programm, das zusätzlich zu den Anti-Malware Funktionen auch Phishing-Schutz bietet. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers:
https://www.totaldefense.com/shop/anti-virus

Zusammenfassung

Total Defense Essential Anti-Virus ist einfach zu installieren und bietet eine sehr übersichtliche Programmoberfläche, in der die wichtigsten Funktionen leicht zu finden sind. In unserem Funktionstest wurden externe USB-Laufwerke beim Anschließen automatisch gescannt, und der hochsensible On-Access-Schutz löschte proaktiv Malware auf einer Netzwerkfreigabe, sobald wir diese im Windows File Explorer öffneten. Die Hilfeartikel sind übersichtlich und gut illustriert.

Setup

Es gibt eine benutzerdefinierte Installationsoption, mit der Sie lediglich den Installationsordner ändern können. Es ist auch möglich, Spanisch als Sprache für die Benutzeroberfläche auszuwählen. Darüber hinaus gibt es keine weiteren Optionen oder Entscheidungen zu treffen. Die Installation ist sehr schnell abgeschlossen, sobald Sie auf Installgeklickt haben. Beim ersten Öffnen des Programmfensters wird ein Update durchgeführt; dies dauert einige Minuten. Die Anmeldung bei einem Online-Konto von Total Defense ist nicht obligatorisch, ermöglicht es Ihnen aber, die Einstellungen des Programms mit einem Passwort zu schützen.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Hauptprogrammfenster öffnen, nach Updates suchen und den Echtzeitschutz anhalten.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Fix all.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte Total Defense die unten abgebildete Warnung an. Wir mussten keine Maßnahmen ergreifen, und die Warnung wurde nach wenigen Sekunden geschlossen. Ein Klick auf Details zeigte den entsprechenden Eintrag auf der Log-Seite des Programms.

Wenn mehrere bösartige Dateien gleichzeitig erkannt wurden, zeigte Total Defense für jede dieser Dateien eine Warnung an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System angeschlossen haben, hat Total Defense das Laufwerk sofort automatisch gescannt und uns darüber informiert. Nach Abschluss des Scans wurde im Hauptfenster des Programms eine Zusammenfassung der Ergebnisse angezeigt, aus der hervorging, dass die Malware beseitigt worden war. Wir finden dieses proaktive Scannen von externen Laufwerken vorbildlich.

Als wir versuchten, Malware von einer Netzwerkfreigabe auf unseren Test-PC zu kopieren, erkannte und löschte Total Defense die bösartigen Dateien von der Netzwerkfreigabe, bevor wir sie kopieren konnten. Auch hier würden wir dies als optimal bezeichnen.

Scan options

Sie können einen vollständigen Scan über die Home Seite des Programms aktivieren. Vollständige, System- und benutzerdefinierte Scans können durch Klicken auf die Security Kachel und auf der Überblick Seite. Über Suspend Scans auf der gleichen Seite wird der Echtzeitschutz für eine bestimmte Anzahl von Minuten vorübergehend deaktiviert. Sie können ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe über das Rechtsklickmenü des Windows Explorers scannen. Über das Rechtsklick-Menü können Sie auch ganz bequem ein Laufwerk, einen Ordner oder eine Datei von den Scans ausschließen.

Auf dem Security\Settings\Scanner Tab können Sie die Scan-Sicherheitsstufe auf Low, Recommended (Voreinstellung), High oder Customfestlegen. Mit letzterem können Sie entscheiden, ob Netzwerk-, Archiv- und versteckte Dateien gescannt werden sollen und ob verdächtige Dateien als infiziert behandelt werden sollen. Außerdem gibt es einen Application Control Abschnitt; Total Defense teilt uns mit, dass die Standardeinstellung (Medium) die PUA-Erkennung aktiviert. Ausschlüsse können auf der gleichnamigen Registerkarte festgelegt werden. Der Web Protection Tab enthält die Optionen Scan visited websites for Malware, Phishing and Fraud, und Scan Secured Websites. Diese sind beide standardmäßig aktiviert.

Quarantine

Diese Funktion befindet sich auf der Security Seite, unter der Quarantine Tab. Sie zeigt das Datum und die Uhrzeit der Erkennung, den Dateinamen, den Schweregrad der Bedrohung, den Namen des Threats und den Bedrohungstyp an. Sie können einzelne oder alle unter Quarantäne gestellten Dateien auswählen und sie von hier aus wiederherstellen oder löschen.

Logs

Die Reports Tab unter den, oben gezeigten Bereich, Security Seite zeigt eine Liste der gefundenen Threats zusammen mit dem Erkennungsdatum/der Erkennungszeit und dem Scantyp, der sie erkannt hat, an. Dies kann als Zusammenfassung angezeigt werden, aus der hervorgeht, wie viele Bedrohungen jedes Typs blockiert wurden.

Help

Wenn Sie auf das Fragezeichen-Symbol in der oberen rechten Ecke des Fensters klicken, öffnet das Fenster der About Seite. Hier können Sie auf Support-Infos\Online-Supportklicken. Dadurch wird die Support-Seite der Website des Herstellers geöffnet. Klicken Sie auf Product Supportöffnet sich eine durchsuchbare FAQ-Seite. Jeder Artikel enthält einfache, schrittweise Anleitungen für die jeweilige Aufgabe, die großzügig mit kommentierten Screenshots und Videos illustriert sind.

Zugangskontrolle

Auf dem Konsole Tab unter den, oben gezeigten Bereich, Settings Seite können Sie verhindern, dass andere Benutzer den Schutz deaktivieren oder andere Security-Einstellungen ändern. Wenn Sie die Restrict access to antimalware configuration Option aktivieren, müssen alle Benutzer das Passwort für das Total Defense-Konto eingeben, um die AV-Einstellungen zu ändern. Auf demselben Tab können Sie auch den Zugriff auf die Devices Seite, über die Restrict access to devices configuration Option bestimmen.

Weitere interessante Aspekte:

  • Das Zahnradsymbol in der vertikalen Menüleiste ist für Updates, Benachrichtigungen, Proxy-Einstellungen und Konsolenzugriff zuständig, Die Scan-Einstellungen finden Sie auf Security
  • Die Devices Seite zeigt alle Geräte an, die Sie unter demselben Konto installiert haben. Für jedes Gerät können Sie den Gerätetyp (z.B. PC), das installierte Produkt (z.B. AntiVirus), den Sicherheitsstatus sowie das Datum der letzten Aktualisierung und des letzten Scans sehen. Sie können hier auch den Namen eines Geräts ändern, den Avatar, der den Benutzer darstellt, ändern oder das Gerät löschen, um seine Lizenz freizugeben.
  • Um Abonnementinformationen zu erhalten, melden Sie sich bei Ihrem Total Defense Onlinekonto an.

Über das Programm

Trend Micro Internet Security ist ein kostenpflichtiges Sicherheitsprogramm. Zusätzlich zu den Anti-Malware-Funktionen enthält es einen Ransomware-Schutz, einen Passwort-Manager, eine Kindersicherung, eine sichere Löschfunktion und einen sicheren Browsermodus für Finanztransaktionen. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers: https://www.trendmicro.com/en_us/forHome/products/internet-security.html

Zusammenfassung

Das Programm ist sehr leicht zu installieren, und die einfache Benutzeroberfläche macht wichtige Funktionen leicht auffindbar. Es werden sichere Standardeinstellungen bereitgestellt. In unserem Funktionstest hat der hochsensible On-Access-Schutz von Trend Micro proaktiv Malware auf einem externen Laufwerk gelöscht, sobald wir es im Windows File Explorer geöffnet haben. Uns gefielen die permanenten Malware- und Statuswarnungen, und das Online-Handbuch ist einfach und übersichtlich.

Setup

Der Setup-Assistent fordert Sie auf, einen Lizenzschlüssel einzugeben oder sich für die kostenlose Testversion zu entscheiden. Ansonsten sind keine weiteren Entscheidungen zu treffen. Am Ende des Assistenten werden Sie aufgefordert, den Ransomware-Schutz einzurichten. Standardmäßig werden die Windows-Ordner "Dokumente", "OneDrive" und "Bilder" abgedeckt, aber Sie können weitere Ordner hinzufügen, wenn Sie möchten.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Hauptfenster öffnen, einen Scan durchführen, nach Updates suchen, den Schutz deaktivieren/aktivieren, in den stillen Modus wechseln, Ihr Trend Micro Konto und Ihr Abonnement überprüfen, ein Tool zur Fehlerbehebung ausführen und das Programm beenden.

Sicherheitsstatus-Warnung

Als wir den Echtzeitschutz in den Einstellungen des Programms deaktivierten, wurde auf der Startseite eine Warnung angezeigt (siehe Screenshot unten). Wir konnten den Schutz einfach reaktivieren, mit einem Klick auf Enable Now.

Eine zusätzliche Popup-Warnung (siehe Screenshot unten) wurde über der Systemablage angezeigt. Diese Meldung blieb bestehen, bis wir sie geschlossen haben.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte Trend Micro die unten abgebildete Warnung an. Wir brauchten keine Maßnahmen zu ergreifen. Die Warnung blieb bestehen, bis wir sie schlossen.

Ein Klick auf More details öffnete die Scan-Protokollseite des Programms, die für jedes Element Datum und Uhrzeit der Erkennung, Dateiname und Pfad, Erkennungsname und durchgeführte Aktion anzeigt. Wenn mehrere schädliche Dateien gleichzeitig erkannt wurden, zeigte Trend Micro nur ein Warnfeld an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, reagierte Trend Micro zunächst nicht. Sobald wir das Laufwerk jedoch im Windows Datei-Explorer öffneten, erkannte Trend Micro die bösartigen Dateien auf dem Laufwerk und isolierte sie, bevor wir sie auf das System kopieren konnten.

Als wir einen On-Demand-Scan von Malware-Samples auf einem USB-Laufwerk durchführten, zeigte Trend Micro eine Benachrichtigung über die Anzahl der gescannten Dateien und behobenen Threats an. Klicken Sie auf Show details im Dialogfeld wird eine Liste der Dateinamen und -pfade sowie der ergriffenen Maßnahmen für jede entdeckte schädliche Datei angezeigt.

Scan options

Die Scan Schaltfläche im Hauptfenster des Programms führt standardmäßig ein Schnellscan aus. Wenn Sie auf das kleine Pfeilsymbol rechts daneben klicken, können Sie zwischen Schnell-, Voll- und benutzerdefinierten Scans wählen. Im Einstellungsdialog des Programms können Sie Scans planen. Sie können auch ein lokales Laufwerk, einen Ordner oder eine Datei oder eine Netzwerkfreigabe über das Rechtsklickmenü des Windows Explorers scannen. Beim Scannen einer Netzwerkfreigabe (mit Schreibrechten), die Malware enthielt, erkannte Trend Micro zwar die bösartigen Dateien, konnte sie aber nicht entfernen. Die am Ende des Scans angezeigte Meldung lautete: "Einige gefundene Bedrohungen konnten nicht entfernt werden. Bitte wenden Sie sich an Trend Micro, um Hilfe zu erhalten".

Unter Settings\Scan Preferenceskönnen Sie die Erkennung von PUAs konfigurieren (standardmäßig aktiviert). Auf der Exception Lists Seite des Einstellungsdialogs können Sie Scan-Ausschlüsse festlegen.

Quarantäne und Protokolle

Die Quarantäne- und Protokollfunktionen sind unter der Security Report Seite zusammengefasst und können über das Tortendiagramm-Symbol, rechts neben dem Settings Symbol, geöffnet werden. Die Seite zeigt eine Zusammenfassung der gefundenen Bedrohungen, nach Typen gruppiert (z.B. "Ransomware, Web-Threats, Computer-Threats"). Unter computer threats, durch Anklicken See more details, können Sie ein Protokoll der einzelnen sicherheitsrelevanten Ereignisse einsehen. Durch Auswahl von Viruses aus dem Dropdown-Menü können Sie eine Liste der Malware-Erkennungen mit Datum und Uhrzeit der Erkennung, Dateiname und -pfad, Name der Bedrohung und ergriffene Maßnahmen einsehen. Wenn Sie auf einen Eintrag in dieser Liste klicken, öffnet sich ein Detailfenster mit weiteren Informationen. Wenn die betreffende Malware unter Quarantäne gestellt (und nicht nur blockiert) wurde, zeigt dieses Detailfenster eine Restore Schaltfläche. Wir sind der Meinung, dass dieses Verfahren ziemlich kompliziert ist und für nicht erfahrene Benutzer einfacher gestaltet werden könnte.

Help

Durch Anklicken der ? Menü , öffnet Product Support das Online-Handbuch des Programms. Die erste Seite bietet einen Überblick über die Hauptfunktionen des Programms. Es gibt einfache Erklärungen und Anleitungen, von denen einige gut mit Screenshots illustriert sind.

Zugangskontrolle

Windows-Standardbenutzer können die Schutzfunktionen deaktivieren, das Programm aber nicht deinstallieren. Unter Other Settings\Passwordkönnen Sie das Programm mit einem Passwort schützen, um zu verhindern, dass andere Benutzer die Einstellungen ändern. Dabei müssen Sie eine E-Mail-Adresse eingeben, damit Sie das Kennwort zurücksetzen können, wenn Sie es vergessen haben. Trend Micro Internet Security verlangt, dass Sie den Kennwortschutz einrichten, bevor Sie den Schutz über das Symbolmenü der Taskleiste deaktivieren können, aber nicht über die Programmeinstellungen.

Weitere interessante Aspekte:

Eine kostenlose Testversion von Trend Micro's Password Manager gibt es auf der Data Seite.

Über das Programm

VIPRE Advanced Security ist ein kostenpflichtiges Sicherheitsprogramm. Zusätzlich zu den Anti-Malware-Funktionen enthält es eine eigene Firewall, Anti-Spam/Anti-Phishing für Microsoft Outlook, eine Patch-Management-Funktion und eine sichere Dateilöschfunktion. Weitere Informationen über das Produkt finden Sie auf der Website des Herstellers:
https://www.vipre.com/products/vipre-advanced-security/

Zusammenfassung

VIPRE Advanced Security ist sehr einfach zu installieren und verfügt über eine sehr moderne, berührungsfreundliche Oberfläche mit einem hellen und einem dunklen Modus. Die Standardeinstellungen bieten sichere Optionen für nicht erfahrene Benutzer. In unserem Funktionstest löschte der sensible On-Access-Schutz von VIPRE proaktiv Malware auf einem externen Laufwerk, sobald wir es im Windows File Explorer öffneten. Die Möglichkeit, über das Rechtsklick-Menü des Windows Datei-Explorers Scan-Ausschlüsse festzulegen, ist ebenfalls sehr praktisch. Wir stellen jedoch fest, dass bei einem Rechtsklick-Scan eines Netzlaufwerks, das Malware enthält, keine der bösartigen Dateien erkannt wird.

Setup

Sie können den Installationsordner ändern, wenn Sie möchten. Ansonsten ist die Installation ganz einfach mit einem Klick abgeschlossen. Sie haben die Möglichkeit, einen Lizenzschlüssel einzugeben oder sich für eine kostenlose 30-Tage-Testversion zu entscheiden.

Taskleisten-Symbole

Über das Symbolmenü in der Taskleiste können Sie das Programmfenster öffnen, nach Updates suchen, das Programm beenden, den Echtzeit-Schadprogrammschutz und die VIPRE-Firewall aktivieren/deaktivieren, Schnell- oder Vollscans durchführen und den Spielemodus aktivieren/deaktivieren.

Sicherheitsstatus-Warnung

Wenn wir den Echtzeitschutz in den Programmeinstellungen deaktivierten, wurde eine (eher subtile) Warnung im Hauptfenster des Programms angezeigt. Wir konnten den Schutz leicht reaktivieren, mit einem Klick auf Turn On.

Warnung bei Malware-Erkennung

Als bei unserer Funktionsprüfung eine bösartige Datei entdeckt wurde, zeigte VIPRE die unten abgebildete Warnung an. Wir mussten keine Maßnahmen ergreifen, und die Warnung wurde nach 30 Sekunden geschlossen.

Ein Klick auf Learn More öffnete eine Seite auf der VIPRE-Website, die eine allgemeine Beschreibung der verschiedenen Malware-Typen enthielt. Wenn mehrere bösartige Dateien gleichzeitig erkannt wurden, zeigte VIPRE nur eine Warnung an.

Szenarien zur Erkennung von Malware

Als wir ein USB-Laufwerk mit Malware an das System anschlossen, wurden wir von VIPRE aufgefordert, das Laufwerk zu scannen. Wir weigerten uns, dies zu tun, und öffneten stattdessen das Laufwerk im Windows Explorer. VIPRE erkannte und isolierte die Malware sofort, bevor wir sie auf unseren PC kopieren konnten.

Wenn wir die Aufforderung zum Scannen des USB-Laufwerks beim Einstecken akzeptierten, wurde der Scan zwar ausgeführt und die Malware entfernt, aber das Programmfenster öffnete sich nicht automatisch, und es wurde kein weiterer Hinweis auf den Scanfortschritt oder -abschluss angezeigt. Als wir jedoch eine Überprüfung des Laufwerks über das Rechtsklickmenü des Windows Explorers starteten, öffnete sich das VIPRE-Programmfenster und zeigte den Fortschritt der Überprüfung an. Nach Abschluss des Scans wurde eine Zusammenfassung der gescannten und bereinigten Dateien angezeigt. Es waren keine weiteren Maßnahmen erforderlich.

Scan options

Wenn Sie mit der Maus über die Scan Schaltfläche auf der Startseite gehen, erscheint ein Dropdown-Menü mit den Optionen Voll-, Schnell- und benutzerdefinierte Scans. Mit Schedule Scan , auf der rechten Seite, können Sie genau das tun. Sie können ein lokales Laufwerk, einen Ordner oder eine Datei über das Rechtsklickmenü des Windows Explorers scannen. Praktischerweise können Sie über dasselbe Menü auch ein Laufwerk/einen Ordner/eine Datei von VIPRE-Scans ausschließen. Sie können dies rückgängig machen, indem Sie erneut mit der rechten Maustaste auf Remove from VIPRE exclusionklicken. Ausschlüsse können auch unter Manage\Antivirusfestgelegt werden. Sie können hier auch die Erkennung von PUAs einstellen (standardmäßig aktiviert), unter Include Low-Risk Programs.

Wir stellen fest, dass Sie über das Rechtsklickmenü auch einen Scan einer Netzwerkfreigabe im Windows Explorer durchführen können. Als wir dies in unserem Funktionstest ausprobierten, schien der Scan normal zu laufen, und im Fenster mit den Scanergebnissen wurde angezeigt, dass die Malware "desinfiziert" wurde. Keines der Malware-Samples wurde jedoch gelöscht oder in irgendeiner Weise verändert; das Kopieren auf den Test-PC führte dazu, dass sie vom VIPRE-Echtzeitschutz erkannt und unter Quarantäne gestellt wurden.

Quarantine

Die Quarantänefunktion befindet sich unter Manage\Antivirus. Es zeigt den Namen, die Bedrohungsstufe und den Typ des erkannten Threats und die Anzahl der Traces (z.B. Dateien oder Registrierungseinträge) für jede einzelne an und ermöglicht es Ihnen, die ausgewählten Elemente zu löschen, wiederherzustellen oder immer zuzulassen.

Logs

Diese sind zu finden unter Manage\Antivirus\Antivirus History. Es gibt separate Protokolle für On-Demand-Scans, Echtzeitschutz, blockierte Websites und Edge Protection. Letzteres beschreibt sich selbst so: "Verhindert, dass Exploits und andere Online-Bedrohungen von den meisten Webbrowsern heruntergeladen werden". Das Scan-Protokoll zeigt das Datum, die Uhrzeit, die Dauer und die Art des Scans sowie die Anzahl der gefundenen und bereinigten Dateien an. Das i Icon am Ende jedes Eintrags öffnet ein Fenster, das den Namen des Threats, die Stufe und den Typ, die Anzahl der Spuren und die ergriffenen Maßnahmen anzeigt.

Help

Die Hilfefunktionen finden Sie unter der Account Seite. VIPRE Help öffnet ein Windows-Hilfefenster, in dem verschiedene Themen aufgelistet sind. Zu jedem Thema gibt es einfache Textanweisungen. Sie können auch einen Suchbegriff in das Suchfeld des Programms eingeben und starten die Suche mit Go; damit sollen die Online-FAQs/Foren durchsucht und die Ergebnisse in einem Browserfenster geöffnet werden. Als wir dies jedoch im Rahmen unserer Funktionsprüfung ausprobierten, wurde im Browser nur ein Hinweis "Seite nicht gefunden" angezeigt.

Zugangskontrolle

Windows-Standardbenutzer können die Schutzfunktionen deaktivieren, aber das Programm nicht deinstallieren. Wir konnten keine Möglichkeit finden, die Einstellungen mit einem Passwort zu schützen.

Firewall

In unserem Funktionstest stimmte die Firewall von VIPRE mit den öffentlichen/privaten Netzwerktypen von Windows überein. Wenn wir beispielsweise einem neuen drahtlosen Netzwerk beitraten und dieses in der Windows-Verbindungsaufforderung als öffentlich bezeichneten, übernahm die VIPRE-Firewall ebenfalls die öffentliche Einstellung. Wir mussten jedoch feststellen, dass wir den PC neu starten mussten, wenn wir den Netzwerktyp in den Windows-Einstellungen änderten (z. B. von privat auf öffentlich), damit diese Änderung in der VIPRE-Firewall wirksam wurde.

Wir haben festgestellt, dass selbst in einem privaten Netz (eingestellt auf Trusted in den Einstellungen der VIPRE Firewall, und auf Private in den Windows-Einstellungen), VIPRE die Remotedesktop-Verbindungen zu unserem Test-PC blockierte. Wir waren nicht in der Lage, die VIPRE-Firewall so zu konfigurieren, dass wir einen Remote-Desktop-Zugang zu unserem Testcomputer erhielten.

Es ist möglich, die VIPRE-Firewall in den Einstellungen des Programms vollständig zu deaktivieren, wodurch die Windows-Firewall sofort aktiviert wird. Wenn Sie dies tun, wird auf der Startseite von VIPRE Advanced Security eine (subtile) Warnung angezeigt.

Andere interessante Aspekte

  • Wenn Ihnen der standardmäßige dunkle Modus der Benutzeroberfläche nicht gefällt, können Sie dies unter Accountändern. Es stehen 7 verschiedene Farbschemata zur Auswahl, darunter auch solche mit Lichtmodus.
  • Die sichere Dateilöschung wird bedient, indem Sie im Windows Datei-Explorer mit der rechten Maustaste erst auf die Zieldatei(en) oder den/die Ordner klicken und dann auf Securely erase selected files and folders.
  • Die Funktion zur Patch-Verwaltung befindet sich auf der Manage Seite, unter der Updates Tab.

Copyright und Haftungsausschluss

Diese Veröffentlichung ist Copyright © 2023 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung der Geschäftsführung von AV-Comparatives vor einer Veröffentlichung erlaubt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Dokument enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.

Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.

AV-Comparatives
(Januar 2023)