[2017] Welches Antiviren-Programm verwendet ihr?

Welches Antiviren-Programm verwendet ihr?

  • Avast

    Stimmen: 25 8,3%
  • AVG

    Stimmen: 6 2,0%
  • Avira

    Stimmen: 18 5,9%
  • Bitdefender

    Stimmen: 19 6,3%
  • ESET

    Stimmen: 26 8,6%
  • F-Secure

    Stimmen: 7 2,3%
  • G-Data

    Stimmen: 14 4,6%
  • Kaspersky

    Stimmen: 39 12,9%
  • Microsoft (Defender / MSE)

    Stimmen: 120 39,6%
  • Norton

    Stimmen: 6 2,0%
  • Sophos

    Stimmen: 2 0,7%
  • Trend Micro

    Stimmen: 2 0,7%
  • ein anderes

    Stimmen: 19 6,3%

  • Umfrageteilnehmer
    303
  • Umfrage geschlossen .
AVAST und Brain Exe. Performance... keine Ahnung. Der PC läuft gut und schnell^^ Probleme hatte ich bis jetzt noch keine.
 
Microsoft (Defender / MSE), da es vermutlich am besten ins BS integriert ist.
Eine AV auf jeden Fall, auch wenn "Experten" eine Abneigung haben, primär wegen eigenen Schwachstellen/Sicherheitslücken und nicht nur wegen der schlechten Erkennungsrate.
Ich meide verdächtige Seiten, öffne nicht jedes Mail und achte auf primitive Sicherheitsregeln wie gesunden Menschenverstand und Misstrauen, das wars schon, sonst , auf "Brain" verlasse ich mich schon lange nicht mehr, aus der utopischen Annahme durch vorsichtiges Handeln am PC (außer den oben genannten) sich besser schützen zu können habe ich mich verabschiedet, Firefox/Noscript, Chrome/uMatrix sind Welten zuverlässiger.
 
Zuletzt bearbeitet:
Ja, ist so eine Sache mit der brain.exe
Ich erwische mich auch schonmal selber beim wilden rumklicken. Bisher haben meine kleinen Tools mich wohl vor schlimmeren bewahrt. Das soll aber nicht heissen, dass man den Kopf immer ausschalten soll. Es gibt gewisse Bereiche im Internet die ich nicht benutze. Z.B. Warez-Seiten. Gecrackte Software ist sowieso ein No-go.
 
Zuletzt bearbeitet:
engine schrieb:
Eine AV auf jeden Fall, auch wenn "Experten" eine Abneigung haben, primär wegen eigenen Schwachstellen/Sicherheitslücken und nicht nur wegen der schlechten Erkennungsrate.
Die Frage ist ja, ob AV für diese Aufgabe (Erkennung) alternativlos ist. Und das ist sie nicht.
Davon mal unberührt will ich die Frage lassen, ob es Situationen gibt, wo klassische AV-Software sinnvoll ist.

Abgesehen davon ist ein häufiges Problem vieler AV-Anwender, dass die Antivirensoftware der Einzige Schutz ist auf den sich verlassen wird. Und die Werbung preist ja AV-Software auch als Rundumsorglos-Paket an.

engine schrieb:
Ich meide verdächtige Seiten, öffne nicht jedes Mail und achte auf primitive Sicherheitsregeln wie gesunden Menschenverstand und Misstrauen, das wars schon, sonst , auf "Brain" verlasse ich mich schon lange nicht mehr,
Ja. Kaum jemand verlässt sich ja auch allein darauf, wenn er einigermaßen bei Verstand ist. :-)

engine schrieb:
aus der utopischen Annahme durch vorsichtiges Handeln am PC (außer den oben genannten) sich besser schützen zu können habe ich mich verabschiedet, Firefox/Noscript, Chrome/uMatrix sind Welten zuverlässiger.
Ist ein guter Anfang. Ansonsten sollte man Firefox optimalerweise noch einsperren. Entweder durch betreiben innerhalb eines getrennten Accounts der nach beenden des Browsers wieder aufgeräumt wird, oder gar leichtgewichtige Container wie Jails oder halt ne virtuelle Maschine.
 
Bei mir ist jetzt AVG auch runtergeflogen, und ich benutze jetzt einfach mal den Windows Defender.

AVG hatte Probleme gemacht mit Internet-Verbindung (teilweise gar keine Seite mehr abrufbar), Musik / Youtube etc. war am dauerruckeln.
Die Probleme sind jetzt nach dem Deinstallieren von AVG alle weg.

Jetzt versuche ich ganz normal Defender + Windows Firewall.
 
Browser Exploits sind ein sehr seltener Angriffsvektor geworden, das Sandboxen des Webbrowser ist mMn den Aufwand nicht wert
Sehr in Mode gekommen sind allerdings wieder schadhafte Office Dokumente über die Makros ausgeführt werden (VBS, Powershell, CMD, RTF mit Flash Inhalt, Java Script) => Makro Sicherheitseinstellungen auf strikt setzen
Auch PDF und Flash Angriffe sind deutlich zurückgegangen.
 
Es gilt leider nun mal folgendes Prinzip: Programm hat Code - Code hat Lücken. Das gilt aber bekannterweise nicht nur für Virenscanner - diese werden halt nur immer wieder dermaßen kritisiert, weil sie halt mit besonderen Rechten ihre Arbeit verrichten - denn ohne sie könnten sie schließlich keine Malware desinfizieren/vernichten.

Witzig finde ich, wie immer wieder kritisiert wird, aber kein wirklich konstruktiver Verbesserungsvorschlag kommt.

Wenn man Whitelistet, geht das Chaos erst richtig los. Datenbanken müssten im Sekundentakt aktualisiert werden. Hat der Anwender die Möglichkeit manuell zu whitelisten, kann man auch gleich ohne Schutz rumrennen, denn der Großteil an berufs oder freizeitbedingten PC-Anwendern kann zwischen gut und böse nur schwer unterscheiden, da die Malware schließlich immer besser wird.

Aktuell wäre eine Anti-Executable-Lösung die bessere Wahl. Wie es recht ressourcenschonend und anwenderfreundlich geht, zeigt beispielsweise VoodooShield.

Die Aussage, welche ich doch öfters lese "3rd-Party Engines haben eh alle Lücken, daher nutze ich den Defender" kritisiere ich. Denn was der Defender für effektive Schutzwirkung an den Tag legt ist trotz Cloud-Scanning (noch) unterirdisch. Da lege ich eher Wert auf eine gute Gesamtschutzleistung als auf eine Engine mit weniger Lücken, die jede zweite Ransomware durchlässt. Denn ich denke auch der Defender wird nicht lückenfrei sein.

Also für mich persönlich sind folgende Faktoren ausschlaggebend für einen nützlichen Virenschutz:
Dauertest: Geben Schutz-Pakete ständig viele Fehlalarme? - AV-Test.org
False Alarm Tests - AV-Comparatives.org
Spezial-Antivirus-Tools im Test: das leisten die Systemretter im Notfall - AV-Test.org
So gut reparieren Schutz-Suiten Ihr System nach einer Schädlings-Attacke - AV-Test.org
Malware Removal Tests - AV-Comparatives.org
Check 2015: Selbstschutz in Antiviren-Software - AV-Test.org

Und letztendlich dann noch die Real-World-Protection -/File-Detection Tests des letzten Jahres. Ich denke, da wird schnell klar, dass der Windows Defender alles andere als ausreichend ist!
Die Anwendung muss einfach funktionieren, möglichst wenig nerven und wenig Fehler in anderen Anwendungen verursachen.

Desweiteren halte ich die Antivirus-Leak-Story für völlig hochgeschaukelt. Schließlich ist ein Antivirus-Programm gerade mal 10% eines Sicherheitskonzepts.

Für mich macht letztendlich nur ein stimmiges Gesamtpaket Sinn:

- Betriebssystem immer auf neuestem Stand halten
- AV regelmäßig updaten
- Browser regelmäßig aktualisieren
- Backup, Backup und nochmals Backup machen
und schließlich das Gehirn einschalten, auf was man klickt und welche Anhänge man öffnet.
 
Zuletzt bearbeitet:
Uninstaller schrieb:
Spezial-Antivirus-Tools im Test: das leisten die Systemretter im Notfall - AV-Test.org
So gut reparieren Schutz-Suiten Ihr System nach einer Schädlings-Attacke - AV-Test.org
Malware Removal Tests - AV-Comparatives.org
Diesen Abschnitt kannst Du sowieso komplett vergessen, denn ein kompromittiertes System muss zwingend neu aufgesetzt, oder durch ein sauberes Image ersetzt werden.

Die Anwendung muss einfach funktionieren
Macht sie aber nicht, in den von Dir verlinkten Bereichen. Du kannst nicht ernsthaft darauf bauen, dass ein einmal kompromittiertes System durch Removal-Tools verschiedenster Art wieder in einen vertrauenswürdigen Zustand versetzt wird. Denn im Gegensatz zu Laborbedingungen lädt aktive Malware aus dem Netz mitunter minütlich unterschiedliche Malware nach, was sich in einem statischen Testszenario nicht abbilden lässt.

Schließlich ist ein Antivirus-Programm gerade mal 10% eines Sicherheitskonzepts.
Diese Angabe passt nicht mit Deiner Gewichtung zur "Bereinigung" zusammen. Denn wenn ein System infiziert wurde, ist es zu 100% unsicher. Setzt man nun Virenscanner bzw. Removal-Tools zur Bereinigung ein, müssten sie mit einer absoluten 100%-Leistung daherkommen, um dies zu beheben. Dementsprechend gibst Du den Virenscannern in diesem Punkt eine Wichtigkeit von 100%, und nicht von 10.

Informiere Dich bitte über die korrekte fachliche Vorgehensweise im Falle einer System-Kompromittierung:
-> http://www.malte-wetz.de/wiki/pmwiki.php/De/VirenEntfernen
-> http://www.malte-wetz.de/wiki/pmwiki.php/De/RemovalTools
 
  • Gefällt mir
Reaktionen: CMDCake
Dr. McCoy schrieb:
Diesen Abschnitt kannst Du sowieso komplett vergessen, denn ein kompromittiertes System muss zwingend neu aufgesetzt, oder durch ein sauberes Image ersetzt werden.

Kommt wohl immer auf den Schädling an. Aber da 99,99% der Menschen zu wenig Ahnung haben, ist zumindest das Neuaufsetzen immer der einzig sichere Weg. Gibt schon das ein oder andere Modul in einem AV, dass bei weniger komplexen Schädlingen die bisherige Infektion aufhalten und rückgängig machen kann.

Informiere Dich bitte über die korrekte fachliche Vorgehensweise im Falle einer System-Kompromittierung:

Auch, wenn man am Datum der von dir verlinkten Homepage vom Wetz sieht, dass sie schon ein paar Tage alt ist, die beiden Links, auf die er sich als Quellen bezieht, führen zu einer nicht mehr vorhandenen Seite und zum Download einer Datei namens Virus, die zwar keinen Treffer bei Virustotal bringt, aber auf einen unbedarften Nutzer wirkt das dann nicht mehr seriös.

Und wer glaubt einem schon etwas ohne Quellenangabe im großen WWW, wenn man keine Ahnung hat? Natürlich hat er mit dem Meisten nicht unrecht, aber das als hl. Gral der einzigen, möglichen Lösung zu verkaufen... ich weiß ja nicht. In den letzen 7 Jahren sind sicherlich weitere Erkenntnisse in der Richtung hinzugekommen ;)

Somit bleibt die Frage, warum genau diese Homepage die korrekte, fachliche Vorgehensweise darlegen soll.
 
/root schrieb:
Browser Exploits sind ein sehr seltener Angriffsvektor geworden, das Sandboxen des Webbrowser ist mMn den Aufwand nicht wert
Sehr in Mode gekommen sind allerdings wieder schadhafte Office Dokumente über die Makros ausgeführt werden (VBS, Powershell, CMD, RTF mit Flash Inhalt, Java Script) => Makro Sicherheitseinstellungen auf strikt setzen
Auch PDF und Flash Angriffe sind deutlich zurückgegangen.

Ich gehe sogar weiter, mein Outlook starte ich auch aus der Sandboxie.
Verseuchte Anhänge haben keine Chance ins produktive System einfach einzudringen.

Aber man schlägt sich mit AVs herum, statt ganz einfache Maßnahmen zu verwenden ----> Sandboxie!
 
-

-
 
Zuletzt bearbeitet:
/root schrieb:
Browser Exploits sind ein sehr seltener Angriffsvektor geworden, das Sandboxen des Webbrowser ist mMn den Aufwand nicht wert
Zumal Browser selbst vermehrt Sandbox-Techniken einsetzen.

Aber ich frag mich gerade, welcher Aufwand?
Ok. Ich muss hier und da etwas anders vorgehen als Ohne. Aber mal ehrlich, das sehe ich nicht als Problem. Und schließlich schnall ich mich ja auch im Auto an. Unfälle sind selten. Allerdings hab ich mich so daran gewöhnt, dass das kein wirklicher Umstand ist der störend auffällt.

/root schrieb:
Sehr in Mode gekommen sind allerdings wieder schadhafte Office Dokumente über die Makros ausgeführt werden (VBS, Powershell, CMD, RTF mit Flash Inhalt, Java Script) => Makro Sicherheitseinstellungen auf strikt setzen
Auch PDF und Flash Angriffe sind deutlich zurückgegangen.
Was ja eher wieder für Sandboxing spricht. Wenn man z.B. sich über Webmail ein infiziertes Office-Dokument öffnet, dann öffnet sich ja das mit in der Sandbox und der Schaden bleibt auf dort begrenzt.

Und auch was jetzt vielleicht selten auftretende Angriffe sind. Möglicherweise sieht das ja in nem halben Jahr schon wieder anders aus. Außerdem warum sollte ich mich nicht auch gegen Angriffe schützen, die selten sind.
Ich verliere ja nix dabei.

Insofern kann ich Deiner Gegenrede nicht so ganz folgen.
 
Der Aufwand besteht darin dass man die meisten Schnittstellen zwischen Browser und Hostsystem abdreht (=Funktionalität einschränkt).
Wenn man mit einem Sandbox Browser erst wieder schadhafte Dateien zum Hostsystem durchschleusen kann bringt das ganze ja wieder kaum was.
Viele Applikationen nutzen den Browser auch als UI Schnittstelle z.b. Jdownloader, Garmin Connect, Spotify, ... das funktioniert dann alles nicht mehr

Office Dokumente öffnet man nicht im Browser sondern in Microsoft Office (oder von miraus als Open Source Hippie auch in Libre Office :D ) sonst ist die Usability schlecht.

Fällt mir diese Grafik dazu ein:
ceh1.png

Es ist nun mal ein Dilemma, man kann nicht alles haben. Funktionalität einschränken ist eben auch nicht die Wunderwaffe sondern bringt andere Probleme mit.

Außerdem warum sollte ich mich nicht auch gegen Angriffe schützen, die selten sind.
Kann man schon aber man muss sich eben fragen ob es den Aufwand wert ist.
Intelligenter finde ich den Ansatz von manchen Security Suites, die warten bis man eine Banken Webseite eingibt und öffnen dann automatisch einen "Sandbox-Browser" damit man vor Banken Trojaner geschützt ist. Da ist dann wirklich nichts verloren weil auf Banken Webseiten tippt man für gewöhnlich nur Zahlen ein.
 
Zuletzt bearbeitet:
/root schrieb:
Der Aufwand besteht darin dass man die meisten Schnittstellen zwischen Browser und Hostsystem abdreht (=Funktionalität einschränkt).
Ähm. Das ist genau der Sinn einer Sandbox. Die Anwendung soll ja eben nicht alles können.


/root schrieb:
Wenn man mit einem Sandbox Browser erst wieder schadhafte Dateien zum Hostsystem durchschleusen kann bringt das ganze ja wieder kaum was.
Doch. Wenn ich eine (um bei dem Mail-Beispiel zu bleiben) eine Mail bekomme, von der ich nicht sicher bin ob sie SPAM ist oder nicht, dann kriege ich durch das Öffnen des Anhanges mehr Informationen die mir bei der Entscheidung helfen. Und in der Sandbox kann ich das relativ gefahrlos.
Im übrigen schützt das ja auch vor versehentlichen "Geklicke".

Nur bei Sachen, bei denen ich mir sicher bin, kommen dann durch die Schleuse.

Klar hilft auch das im Zweifel nicht. Aber das gilt für jede Sicherheitsmaßnahme. Trotzdem sollte man sie ja nicht einfach über Board werfen.

/root schrieb:
Viele Applikationen nutzen den Browser auch als UI Schnittstelle z.b. Jdownloader, Garmin Connect, Spotify, ... das funktioniert dann alles nicht mehr
Blödsinn. Die laden dann halt eine unsandboxed Instanz des Browsers. Was aber nachteilig sein kann, weil man die beiden nicht unbedingt leicht unterscheiden kann. Ist aber auch kein wirkliches Problem. Man kann nämlich mehr als einen Browser installieren. Für trusted-Umgebungen nutzt man dann einen anderen als für untrusted-Zeug.

/root schrieb:
Office Dokumente öffnet man nicht im Browser sondern in Microsoft Office (oder von miraus als Open Source Hippie auch in Libre Office :D ) sonst ist die Usability schlecht.
Hab ich auch nicht behauptet. Nur wenn der Browser ein kind-process startet, dann läuft der natürlich auch in der Sandbox.

/root schrieb:
Es ist nun mal ein Dilemma, man kann nicht alles haben. Funktionalität einschränken ist eben auch nicht die Wunderwaffe sondern bringt andere Probleme mit.
Ich sag ja auch nicht, dass es keinen Aufwand mitsich bringt.

Außerdem würd ich nicht unbedingt von 'Wunderwaffe' sprechen. Es ist halt eine Sicherheitsmaßnahme von vielen. Insofern ists ja jetzt auch nicht so, dass DIE EINE Sicherheitsmaßnahme das Ganze reißt. Sondern eher das Zusammenspiel von allen.

Und Rechtebeschränkung ist ja jetzt auch kein völlig Neues Konzept. Nur sind allein User-Accounts allein halt nicht besonders granular.

/root schrieb:
Kann man schon aber man muss sich eben fragen ob es den Aufwand wert ist.
Eben. Und für den Browser kann ich das ganz klar mit JA beantworten. Falls für irgendeinen Arbeitsprozess das dann trotzdem zu hinderlich sein sollte, kann ich ja dafür immer noch den Browser pur benutzen. Nur warum soll ich für andere Szenarien darauf verzichten, weils für das eine ganz bestimmte zu hoher Aufwand bedeutet?

/root schrieb:
Intelligenter finde ich den Ansatz von manchen Security Suites, die warten bis man eine Banken Webseite eingibt und öffnen dann automatisch einen "Sandbox-Browser" damit man vor Banken Trojaner geschützt ist. Da ist dann wirklich nichts verloren weil auf Banken Webseiten tippt man für gewöhnlich nur Zahlen ein.
Das Problem habe ich ja gleich mit erschlagen, da ich Internetseiten generell sandboxed ansurfe.
 
  • Gefällt mir
Reaktionen: CMDCake
Die neueste Avira Version hat sehr wahrscheinlich meinen ersten System Absturz seit langem verursacht. Avira Connect hat sich auch nicht geändert, vollgemüllt mit zusätzlich, völlig unnötigen Reinigern. Man könnte meinen, dass sind Staubsaugerverkäufer.
So ein Mist wird dann von solchen "unabhängigen" Testern auch noch befürwortet.
 
Uninstaller schrieb:
Der in Windows integrierte Defender ist nach Ansicht der Stiftung Warentest "besser als nichts". Sie raten aber, eine zusätzliche Software zu installieren. Wächter und Scanner arbeiteten demnach nur befriedigend, außerdem bemängeln die Tester unvollständige Hilfe und schlechte Dokumentation der Funktionen.

http://www.sueddeutsche.de/digital/av-software-diese-antivirenprogramme-empfiehlt-stiftung-warentest-1.3390686

Ja,die lieben Tester von Stiftung Warentest schreiben auch viel wenn der Tag lang ist...

Wie schlecht diese Stiftung recherchiert sieht man z.B. an den Burda-Browser Cliqz(ein Browser den die Welt nicht braucht):

https://www.test.de/Cliqz-Ein-Browser-fuer-den-Datenschutz-4999403-0/
 
Ja,die lieben Tester von Stiftung Warentest schreiben auch viel wenn der Tag lang ist...
Und nicht nur die haben deiner Meinung nach keine Ahnung oder:rolleyesdenn du bist wahrscheinlich auch der Meinung das auch die Tests von AV Test und AV-C keine Aussagekraft haben weil die Virenschutzhersteller dafür gut bezahlen das ihre getesteten Virenschutz Programme bei denen gut abschneiden. Wenn dem so ist und du das glaubst, dann liegst du aber vermutlich falsch denn ein ebenfalls sehr erfahrener User der einen verblüffend ähnlichen Benutzernamen wie du hat, schrieb vor nicht allzu langer Zeit das alle Virenschutzhersteller gleich behandelt werden und jeder Hersteller die gleiche Summe für das jeweilige Testverfahren bezahlen muss.
Wer kauft was bei AV-C ?? Man liefert Benchmarks und jeder Teilnehmer zahlt dasselbe für die Teilnahme an der Standard Testreihe. Folglich kauft keiner was.
Und ich glaube bei AV Test ist es nicht anders, kann es aber nicht beweisen.
 
Zurück
Oben