[2017] Welches Antiviren-Programm verwendet ihr?

Welches Antiviren-Programm verwendet ihr?

  • Avast

    Stimmen: 25 8,3%
  • AVG

    Stimmen: 6 2,0%
  • Avira

    Stimmen: 18 5,9%
  • Bitdefender

    Stimmen: 19 6,3%
  • ESET

    Stimmen: 26 8,6%
  • F-Secure

    Stimmen: 7 2,3%
  • G-Data

    Stimmen: 14 4,6%
  • Kaspersky

    Stimmen: 39 12,9%
  • Microsoft (Defender / MSE)

    Stimmen: 120 39,6%
  • Norton

    Stimmen: 6 2,0%
  • Sophos

    Stimmen: 2 0,7%
  • Trend Micro

    Stimmen: 2 0,7%
  • ein anderes

    Stimmen: 19 6,3%

  • Umfrageteilnehmer
    303
  • Umfrage geschlossen .
okni schrieb:
Viel wichtiger ist das man immer ein relativ aktuelles Image zumindest der Systempartition oder besser der gesamten Festplatte in der Hinterhand hat womit man in kürzester Zeit wieder ein sauberes und funktionierendes Windows System wiederherstellen kann, und solch ein Image ist in meinen Augen viel wichtiger als welches AV-Programm man nutzt.
Zumindest in dem Punkt sind wir uns einig okni:)und ich hab ja schon oft genug Screenshots meiner USB Festplatte gepostet, auf denen man sieht wieviel Backups/Images ich von meinen Partitionen habe.
 
Windows Defender. Quadratisch, praktisch, gut.
Die Avast Beta gefällt mir aber auch sehr gut, wenn man den Minimalschutz bei der Installation auswählt, ist das Programm genügsam und hat den Eicar Testvirus schneller erkannt, als ein Komet durchs All fliegt.

Edit: So, Windows Defender 4ever. Avast hat so derb an der Leistung gezogen, dass ein Spiel ruckelte, mag an der Beta liegen.
Und die Datensammelei von AVG dürfte dann ja auch auf Avast zutreffen, ne?
 
Zuletzt bearbeitet:
Ja Ja so ein Eicar-Testfile ist natürlich auch ne ganz schöne Herausforderung. :rolleyes:
 
Avast 2017 ist jetzt stable. Brauch ich den Verhaltensschutz? "scannt nach tief verwurzelter malware"
Dachte der Dateischutz übernimmt das bereits in großem Umfang.
 
Avast 2017 ist jetzt stable. Brauch ich den Verhaltensschutz? "scannt nach tief verwurzelter malware"
Dachte der Dateischutz übernimmt das bereits in großem Umfang.
Der Verhaltensschutz soll noch besser als bisher vor Ransomware schützen:
Der "Verhaltens-Schutz" hingegen dient der noch intensiveren Abwehr von Gefahren aus dem Netz. Dieser Mechanismus ist dabei auf Ransomware, also Verschlüsselungs-Trojaner, spezialisiert. Dafür überwacht Avast verdächtige Prozesse und Anwendungen, die in das Verhaltens-Schema dieser Art von Erpresser-Software fällt.
Quelle: http://www.chip.de/news/Avast-2017-ist-da-Starke-Antiviren-Freeware-runderneuert_108603933.html
 
brianmolko schrieb:
Und immer wieder das gleiche Bashing hier. Laaaaangweilig.
brianmolko, das wird hier nie aufhören weil beide Seiten nicht dazu bereit sind oder eine der beiden Seiten nach einer gewissen Zeit wieder anfängt zu sticheln.
Ergänzung ()

Sepp Depp schrieb:
Wobei Avast dann auch noch zu den Programmen gehört die direkte Angriffe auf die gesicherten Verbindungen erlauben.

"Sicherheitsfirmen handeln fahrlässig"

https://www.heise.de/security/meldu...-Hersteller-Finger-weg-von-HTTPS-3620159.html
Typisch für dieses Forum bzw einige User hier, Avast erwähnen um dagegen zu bashen aber dabei bloss nicht erwähnen das das Kaspersky, Eset, BitDefender und einige andere auch machen. Sind wir also wieder bei dem Punkt den ich im vorherigen Satz/Abschnitt geschrieben habe.
 
Ich habe Avast Free.

Der hat mir sogar für einen lückenlosen Schutz erst im Rahmen der Installation das beim Kauf (HP) vorinstallierte McAfee entaktiviert und abinstalliert.

Er schlägt selten Alarm aber wenn, dann nimm ich das auf jeden Fall ernst.

Er braucht nicht für jeden Kleinkram ausgeschaltet zu werden (ich werd immer gleich misstrauisch, wenn irgendein Programm verlangt, den Antivirus auszuschalten).

Als einmal vor Jahren auf einem Forum der Server infiziert war, war ich eine von den ganz wenigen Mitgliedern, die von einer Infizierung verschont blieben (ich hatte in einer anfangs noch sauberen Ecke einen Beitrag geschrieben, dass ich Virusalarm habe, aber die anderen haben erst nicht geglaubt, dass da was dran ist).

Als ich mir einmal tatsächlich etwas eingefangen hatte, bin ich ohne Hilfe Dritter damit fertig geworden.
 
purzelbär schrieb:
brianmolko, das wird hier nie aufhören weil beide Seiten nicht dazu bereit sind oder eine der beiden Seiten nach einer gewissen Zeit wieder anfängt zu sticheln.
Gegen Information ist ja auch nix einzuwenden. Im Gegenteil. Aber nebulöses Geschwafel bringt ja nu keinen weiter.

purzelbär schrieb:
Typisch für dieses Forum bzw einige User hier, Avast erwähnen um dagegen zu bashen aber dabei bloss nicht erwähnen das das Kaspersky, Eset, BitDefender und einige andere auch machen.
Absolut korrekt. Und diese sind nicht besser. Wurde aber auch schon geschrieben. Und nu?
 
  • Gefällt mir
Reaktionen: CMDCake
Bis vor kurzen hatte ich immer auf Avira (Pro Version) benutzt oder Avast. Besonders das erste ging mir gewaltig auf den Keks. Nach dem mein Key abgelaufen war, habe ich mir mal die Free Version von avira internet security suite 2017? angeschaut und Holy...was da für ein Mist mit installiert wird geht auf keine Kuhhaut. VPN Extra Programm ( brauch ich nicht) Ein Tool was mein PC Optimiert ( Dafug?) und son zeug. Was soll das? :O Das ist nur Zeug was mein PC zumüllt und ggf langsamer macht. Dabei will/wollte ich doch nur ein normalen Scanner.

Dazu diese Popups manchmal. Nee ich und Avira gehen getrennte Wege :p Avast ist "ok" aber installiert auch viel Zeug mit wenn man die normale Installation nimmt. Es gibt zwar gute TuT im Internet die zeigen wie man Avast richtig installiert nur das darf es doch nicht sein das man bei ein normalen Vierenscanner sich erst einlesen musst bevor man es installiert.

Seit meiner Win 10 Neu- Installation benutze ich erstmals den Windows Defender. Habe ich in der Vergangenheit nie groß angeschaut weil immer Avira oder Avast auf das System gelandet ist.

Aber bis jetzt muss ich sagen das ich sehr zufrieden bin. Er ist schlank,hält sich schön im Hintergrund bedeckt,frisst kaum PC Leistung und macht seine täglichen Updates. Und natürlich benutze ich extra dazu > Brain.exe

Wie der Langzeit Test aussehen wird ka. Die Zeit wird es zeigen. Aber bei mir kommt so schnell kein (Extra) Programm mehr drauf.
 
okni schrieb:
Ja Ja so ein Eicar-Testfile ist natürlich auch ne ganz schöne Herausforderung. :rolleyes:
lol :D
andererseits in Zeiten wo Leute glauben Sie können Malware anhand esoterischer Schwingungen erkennen und brauchen keinen AV sind solche wohldurchdachten Testfälle für den Default AV wirklich eine positive Überraschung. Was kommt als nächstes? Firewall deinstallieren weil die Impfschäden verursacht? :evillol:
Wenn man sich mal ordentlich entwickelte APT Malware angesehen hat wird man mit Freude wieder einen vernünftigen AV installieren. Da können Google/Mozilla noch so viel jammern weil man ihnen ihr Certificate Pinning mittels SSL Interception in die Tonne tritt
 
/root schrieb:
in Zeiten wo Leute glauben Sie können Malware anhand esoterischer Schwingungen erkennen und brauchen keinen AV
Kann man so sehen. Aber klassische Antivirensoftware ist ja keinesfalls alternativlos, wie immer suggeriert wird.

/root schrieb:
Da können Google/Mozilla noch so viel jammern weil man ihnen ihr Certificate Pinning mittels SSL Interception in die Tonne tritt
Wenn ich richtig verstanden hab, ging es gar nicht nur um allgemeine Probleme mit SSL-Interception, sondern wie diese in vielen Produkten implementiert ist. Und zwar so, dass die ganze Prozedur angreifbar wird.

Ab und zu lohnt mal auch den ein oder anderen Artikel zuende zu lesen, statt nur die reißerische Überschrift, ohne die der heutige Medienschaffende offensichtlich nicht auskommt. :-)
 
Sepp Depp schrieb:

Leider ist das nicht alles so richtig korrekt, wie es im PDF der Forscher dargestellt wird.
Gdata z.b. hat gar kein Zertifikat mit dem sie den http Traffic mitschneiden bzw decryption können. Lediglich für Emails bieten die sowas an.

Man müsste sich mal die Mühe machen auch alle anderen getesteten Produkte dahingehend zu überprüfen.

Bei Bitdefender stimmts auf jeden Fall und wenn ich richtig habe, hat Avast da ebenfalls nen passendes Zertifikat. Aber letztendlich muss man deren Webschutztechniken ja nicht nutzen und somit auch nicht die SSL/TLS Sicherheit aufbrechen.
 
Scheitel schrieb:
Bei Bitdefender stimmts auf jeden Fall und wenn ich richtig habe, hat Avast da ebenfalls nen passendes Zertifikat. Aber letztendlich muss man deren Webschutztechniken ja nicht nutzen und somit auch nicht die SSL/TLS Sicherheit aufbrechen.
Das ist aber zu kurz gedacht. Ich mein, wieviel muss dem Hersteller die Sicherheit seiner Nutzer wohl wert sein, dass er lieber ein unsicheres Feature einbaut (über dessen Probleme er auch nicht aufklärt), sondern es trotz allem reinnimmt nur um in der Werbung den Schrott als Feature anpreisen zu können?

Mit Seriosität hat das jedenfalls nix zu tun und damit ist die Firma auch als Anbieter von Sicherheitssoftware für mich schon aus dem Rennen.
 
  • Gefällt mir
Reaktionen: CMDCake
Scheitel schrieb:
Leider ist das nicht alles so richtig korrekt, wie es im PDF der Forscher dargestellt wird.
Gdata z.b. hat gar kein Zertifikat mit dem sie den http Traffic mitschneiden bzw decryption können. Lediglich für Emails bieten die sowas an.
Wieso "lediglich"? Gerade der Mailtraffic ist oftmals ein sehr sensibler hinsichtlich transportierter Daten. Damit landen wir am Ende wieder bei sowas:
-> https://www.computerbase.de/forum/t...uft-und-verschenkt-ursachenforschung.1658162/


/root schrieb:
andererseits in Zeiten wo Leute glauben Sie können Malware anhand esoterischer Schwingungen erkennen [...]

Was kommt als nächstes? Firewall deinstallieren weil die Impfschäden verursacht? :evillol:
Du ist unsachlich. Konzentriere Dich besser darauf, dass das, was Du inhaltlich schreibst, handfest ist. Das wäre ein Anfang.

Wenn man sich mal ordentlich entwickelte APT Malware angesehen hat wird man mit Freude wieder einen vernünftigen AV installieren.
Da gibt es doch genügend Beispiele, die diesen Punkt klar widerlegen:
-> https://en.wikipedia.org/wiki/Red_October_(malware)

Diese Malware lief, von Virenscannern unentdeckt, über 5 Jahre.


Im Weiteren gehört vorbereitend zur Platzierung solcher Malware auch das sogenannte "whaling" bzw. "spear phishing":
-> https://www.scamwatch.gov.au/types-...l-information/phishing/whaling-spear-phishing

Dieses Phishing bzw. das Hereinfallen darauf im Rahmen des Social Engineering verhindern Virenscanner nicht.

Ein Beispiel dazu:
-> https://www.golem.de/news/petya-var...kt-ueberzeugende-bewerbungen-1612-124940.html

Und obwohl die dahinterstehende Malware letztlich gar nicht mal so eine vergleichsweise hochentwickelte war, wurde sie dennoch kaum von Virenscannern erkannt:
-> https://www.heise.de/security/meldu...Goldeneye-verbreitet-sich-rasant-3561396.html

Sprich: Weder hier noch dort kann man sich derart auf eine Erkennung im Ernstfall verlassen, wie Du es hier darstellst.

Da können Google/Mozilla noch so viel jammern weil man ihnen ihr Certificate Pinning mittels SSL Interception in die Tonne tritt
Erstens ist das kein Jammern, sondern es sind berechtigte Sicherheitsbedenken, zweitens geht es auch darum, dass hier grundsätzlich durch Drittanbieterprogramme ssl-geschützte Verbindungen aufgebrochen werden, was eine SSL-Verschlüsselung faktisch ad absurdum führt.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: CMDCake
Dr. McCoy schrieb:
Wieso "lediglich"? Gerade der Mailtraffic ist oftmals ein sehr sensibler hinsichtlich transportierter Daten. Damit landen wir am Ende wieder bei sowas:
-> https://www.computerbase.de/forum/t...uft-und-verschenkt-ursachenforschung.1658162/

Vom Grundprinzip her, dass es eine wissenschaftliche Publikation ist, die einen eklatanten Fehler enthält. Das hat zur Folge, dass es den kompletten Inhalt bezüglich der Plausiblität und Recheresche in Frage stellt. Ist halt bei solchen Sachen ein Nogo.
Und nein, ich bestreite nicht, dass es durch das Aufbrechen der TLS Verschlüsselung durch die AV Hersteller einen Sicherheitsverlust gibt und man (die) genau sowas tunlichst sein lassen sollte.

Ob und woher der Kollge aus dem verlinkten Thread sein PW gestholen bekommen hat, werden wir vermutlich im Nachhinein nie erfahren.
 
Zurück
Oben