Security Survey Sprache: Deutsch. Letzte Überarbeitung: 28. Februar

Größe: px
Ab Seite anzeigen:

Download "Security Survey 2014. Sprache: Deutsch. Letzte Überarbeitung: 28. Februar 2014. www.av-comparatives.org - 1 -"

Transkript

1 Security Survey 2014 Sprache: Deutsch Letzte Überarbeitung: 28. Februar

2 Überblick Die Internetnutzung Zuhause und in Unternehmen wächst weiterhin in allen Teilen der Welt. Wie Nutzer auf das Internet zugreifen ändert sich jedoch auch. Der Internetzugriff von Nutzern auf Smartphones steigt. Der Tablet-Markt wächst. Das hat zu einem Rückgang der Desktop- und Laptop- Verkäufe geführt. In Bezug auf Cyberkriminelle bedeutet das, dass sich deren Fokus weiter entwickelt hat. Dies ist unsere vierte 1 jährliche Umfrage unter Computernutzern weltweit. Der Fokus liegt auf den Sicherheitsprodukten (kostenlos und bezahlt), die von Nutzern verwendet werden sowie der Nutzung von Betriebssystemen und Browsern. Die Befragten sollten außerdem eine Rangfolge mit den Merkmalen angeben, nach denen sie in ihren Sicherheitslösungen suchen. Erhebungsmethode Die Ergebnisse in diesem Bericht basieren auf einer Internetbefragung, die von AV-Comparatives zwischen dem 17. Dezember 2013 und dem 17. Januar 2014 durchgeführt wurde. Insgesamt Computernutzer auf der ganzen Welt beantworteten anonym die Fragen über Computer und Sicherheit. Wesentliche Ergebnisse Unter den Befragten waren die drei wichtigsten Aspekte eines Sicherheitsproduktes (1) Geringe Auswirkungen auf die Leistungen des Systems (2) Gute Erkennungsquote (3) Gute Fähigkeit zum Reinigen und Entfernen von Malware. Dies waren die einzigen Kriterien, mit einer Antwortquote von jeweils über 60%. Die Antworten aus Europa, Nordamerika und Zentral-/Südamerika waren ähnlich in Bezug auf welche Produkte verwendet werden. Avast steht oben auf der Liste. Der Anteil von Android als mobiles Betriebssystem ist von 51% auf 70% gestiegen, während Symbian von 21% auf 5% gefallen ist. Die Mehrheit der Nutzer (fast 80%) waren in den letzten sechs Monaten gut geschützt. Nur eine Minderheit berichtete, dass ihr Sicherheitsprodukt sie nicht vor einer Malware-Infizierung in diesem Zeitraum geschützt hat. Über ein Drittel (38%) hat angegeben, dass ihr Sicherheitsprodukt Malware innerhalb der letzten Woche blockiert hat, was darauf hinweist, wie einfach es ist, einer Bedrohung gegenüberzustehen

3 Schlussfolgerungen Weltweit ist der Mix unter den Befragten, die kostenlose Sicherheitslösungen nutzen, gegenüber kostenpflichtigen AV- oder Internet-Security-Suites-Lösungen, relativ konstant geblieben. Ca. 47% für kostenlose und ca. 51% für kostenpflichtige AV- oder Internet- Security-Suites-Lösungen (ein kleiner Prozentsatz nutzt keine Sicherheitsprodukte). Als danach gefragt wurde, 17 verschiedene Publikationen auf einer Skala von 1 bis 5 nach ihrer Vertrauenswürdigkeit zu bewerten, wurden zwei Drittel zwischen 3,0 und 3,5 (der höchsten Punktzahl) bewertet. PC World ist mit 3,5 auf Platz Nummer eins vorgerückt, während sich dahinter vier Publikationen mit einer Punktzahl von 3,4 befinden. Klare Verlierer sind Bewertungen auf YouTube und Amazon. 76% der Befragten nutzen Windows 7 oder 8. Mit der Ankündigung von Microsoft, dass der Support für Windows XP im zweiten Quartal 2014 eingestellt wird, ist es wahrscheinlich, dass diese Zahl im nächsten Jahr deutlich ansteigen wird. Die Nutzung des Internet Explorers war mit ca. 14% stabil. Chrome ist jetzt der beliebteste Browser mit 40%, eine 9-%-Führung gegenüber Mozilla. Cyberkriminelle haben weiterhin die Schwächen in Browsern als eine Möglichkeit genutzt, um die Geräte des Benutzers anzugreifen. Wir erwarten, dass die Hersteller weiterhin Ihre Browser verbessern werden. Google hat z. B. Anfang Februar eine neue Zurücksetzen-Funktion in Chrome hinzugefügt, um fremde Zugriffe auf Browser zu bekämpfen. Es gibt ein breites Meinungsspektrum bei den 15 Testlaboren über die wir die Nutzer befragt haben. Wir freuen uns (und sind tief bewegt) über unser Top-Ergebnis von 4,7. Wir danken allen, die die Umfrage abgeschlossen haben und für das Vertrauen der Befragten in AV- Comparatives. Das Feedback, das wir erhalten haben, wird verwendet, um sicherzustellen, dass unsere Tests weiterhin an Effektivität und Relevanz gewinnen. Dies ermöglicht den Herstellern ihre Produkte zu verbessern, was zum Vorteil der Hersteller und Nutzer ist. Testergebnisse werden von anderen Publikationen in ihren Bewertungen von AV- und Internet-Sicherheitsprodukten zitiert! Alle öffentlichen Testergebnisse von AV-Comparatives finden Sie kostenlos unter

4 Sicherheitsumfrage 2014 Wir haben unsere jährliche Umfrage ausgeführt, um unseren Service an die Endnutzer-Community zu verbessern. Die Befragten wurden nach Ihrer Meinung zu bestimmten Themen befragt, die mit Anti- Virus Software Testing und Anti-Virus-Software im Allgemeinen im Zusammenhang steht. Die Ergebnisse sind unbezahlbar für uns. Wir möchten jedem danken, der sich die Zeit genommen und die Umfrage abgeschlossen hat. Wesentliche Daten Umfragezeitraum: 17. Dezember Januar 2014 Gültige Antworten echter Nutzer: Teil der Umfrage waren einige Kontrollfragen und Überprüfungen. Dies hat uns ermöglicht, ungültige Antworten und Nutzer herauszusuchen, die versucht haben, die Ergebnisse zu verfälschen, z. B. unmögliche/widersprüchliche Antworten. Wir waren in erster Linie daran interessiert die Meinungen von normalen Benutzern zu erhalten. Die Umfrageergebnisse in diesem öffentlichen Bericht berücksichtigen keine Antworten von Nutzern, die mit Anti-Virus-Unternehmen involviert sind. Die Umfrageergebnisse sind für uns sehr wertvoll. Dieser Bericht beinhaltet die Ergebnisse der Umfragefragen. 1. Woher kommen Sie? Zwei Fünftel der Befragten stammten aus Europa, gerade mal ein Drittel aus Asien und ca. 14% aus Nordamerika

5 2. Welches Betriebssystem verwenden Sie hauptsächlich? 57,1% verwenden Windows 7. Weitere 28,5% der Befragten nutzen Windows 8. Wir haben bemerkt, dass die Nutzung von Windows 8 durch unsere Befragten deutlich höher ist, als die der Allgemeinheit (laut Zahlen, die von verschiedenen metrischen Unternehmen veröffentlicht wurden). 10,7% unserer Befragten nutzen immer noch Windows XP (niedriger als die Allgemeinheit). Microsoft hat angekündigt, dass der Support für XP im April enden wird. Zweifelsohne werden einige AV-Anbieter noch für mehrere Jahre XP-kompatible Lösungen anbieten. In Asien ist Windows XP besonders beliebt. 15% der Befragten nutzen es dort im Gegensatz zu 8% im Rest der Welt. Es scheint, als ob die Nutzer in Europa neuere Betriebssysteme schneller annehmen, da 89% Windows 7 oder höher nutzen, während die Zahl für den Rest der Welt nur 83% beträgt. Betriebssysteme von Apple sind in Nordamerika besonders beliebt (7,2%). Im Rest der Welt haben nur 1,2% der Nutzer angegeben, dass Sie Apple/MacOS nutzen. Im August 2013 haben wir einen Bericht herausgegeben, der sich mit der Sicherheit von Mac- Produkten 2 befasst. Dieser Bericht steht hier zur Verfügung 2 Eine Liste mit den Mac-Sicherheitsprodukten kann hier eingesehen werden:

6 3. Welches mobile Betriebssystem verwenden Sie? 85,4% der Befragten haben ein Mobiltelefon. 70,1% davon nutzen ein Android-Betriebssystem. Apples ios nimmt mit 14,9% den zweiten Platz ein, gefolgt von Windows Mobile mit 7,8%. Androids dominante Position bedeutet, dass es das größte Ziel für die Urheber von Malware bleibt. In der Umfrage des vergangenen Jahres hatten Android-Betriebssysteme einen Anteil von 51% und Apple ios einen Anteil von 17%. In Asien dominieren Android-Betriebssysteme mit einem Anteil von 63,5%. Apple hat mit 18% seinen größten Markt in Nordamerika. Im August 2013 haben wir einen Bericht herausgegeben, der sich mit Sicherheitsprodukten für mobile (Android) 3 Geräte befasst. Dieser Bericht steht hier zur Verfügung 3 Eine Übersicht mit Sicherheitsprodukten für Android kann hier gefunden werden:

7 4. Welchen Browser nutzen Sie hauptsächlich? Über zwei Fünftel der Computernutzer, die an unserer Umfrage teilgenommen haben, nutzen Google Chrome. Mozilla Firefox ist auf dem zweiten Platz gelandet. Der Microsoft Internet Explorer ist insgesamt der drittbeliebteste Browser. Im letzten Jahr hatte Firefox einen Anteil von 39%, gefolgt von Chrome mit einem Anteil von 35% und dem Internet Explorer mit 14%. Das Zusammenfassen von Drittanbietern durch Chrome hat wahrscheinlich zu dieser Änderung beigetragen. In Asien und Süd-/Zentralamerika überwiegt Google Chrome in diesem Jahr auch (41,3%/58,8% gegenüber 22,4%/25,3% für Mozilla Firefox). In Europa und Nordamerika dominiert Mozilla Firefox immer noch (38,4%/39,0% gegenüber 37,5%/33,9% für Google Chrome). StatCounter 4 zeigt leicht unterschiedliche Zahlen für die weltweite Nutzung der Allgemeinheit während des Umfragezeitraums an: Google Chrome 43,8%, Microsoft Internet Explorer 23,0%, Mozilla Firefox 18,9%, Safari 9,4%, Opera 1,3% und andere Browser 3,5%

8 5. Welche Art von Sicherheitslösung nutzen Sie hauptsächlich? Weltweit zahlen gerade einmal die Hälfte der Nutzer (50,9%) für eine Sicherheitslösung. 2,4% der Nutzer gaben an, dass sie keine Sicherheitslösung verwenden. Laut Microsoft 5 sind ca. 5% aller Computer auf der ganzen Welt nicht geschützt. In Nordamerika sind die beliebtesten Lösungen (39,0%) kostenlose Antivirus-Programme (in erster Linie Avast und Microsoft Security Essentials / Windows Defender). Dies könnte das aggressive Marketing einiger der größten Antivirus-Anbieter erklären sowie Behauptungen, dass kostenlose Programme inadäquat sind. Die Beliebtheit der kostenlosen Programme in den USA ist überraschend, da Nutzer in den USA oft kostenlose wettbewerbsfähige Upgrades erhalten, wenn Sie zu einem Konkurrenzprodukt wechseln. In Europa sind kostenpflichtige Internetsicherheitspakete die beliebtere Lösung (45,5%). Viele Anbieter stellen verschiedene Optionen eines Internetsicherheitspaketes zur Verfügung. In Asien sind kostenlose Lösungen beliebt (59,6%). In China sind nahezu alle AV-Produkte kostenlos. Unternehmen erzielen Ihre Einkünfte über Werbung und Gaming-Plattformen. Es kann in Zukunft erwartet werden, dass mehr und mehr AV-Unternehmen kostenlose Sicherheitslösungen für Heim- Nutzer zur Verfügung stellen und ihre Einkünfte nur über Software-Pakete für Unternehmen erzielen werden. In Süd-/Zentralamerika werden kostenlose Lösungen von einer knappen Mehrheit (51,1%) verwendet. Avast ist hier das Produkt der Wahl haben 41% der Befragten aus Europa und 44% der Befragten aus Asien eine kostenpflichtige Internetsicherheitslösung verwendet, während in Süd-/Zentralamerika 58% der Befragten kostenlose Lösungen verwendet haben

9 6. Welche mobile Anti-Malware-Sicherheitslösung verwenden Sie hauptsächlich auf Ihrem Smartphone? 25,8% der Befragten verwenden keine Sicherheitslösung auf ihrem Mobiltelefon. In Asien verwenden nur 18,8% kein Sicherheitsprodukt auf ihren mobilen Smartphones. In Nordamerika verwenden über 33% kein mobiles Sicherheitsprodukt auf ihren Smartphones. Diese Zahlen werden im nächsten Jahr wahrscheinlich zurückgehen, da die Nutzer sich der Verletzbarkeit ihrer Smartphones immer bewusster werden. Die zehn am häufigsten verwendeten Hersteller von mobilen Sicherheitsprodukten weltweit sind in Reihenfolge: Avast, Qihoo, ESET, Bitdefender, Kaspersky Lab, AVG, Tencent, Dr.Web, AVIRA und Symantec. Die Liste unten zeigt die Top-10-Hersteller 6 von mobilen Sicherheitsprodukten, die am häufigsten von den Umfrageteilnehmern verwendet werden. Aus einigen Gebieten gab es nicht genug Antworten, um signifikante Ergebnisse zu erhalten. Deshalb werden Australien/Ozeanien und Afrika nicht aufgeführt. Europa Nordamerika Asien Süd-/Zentralamerika 1. Avast 2. ESET 3. Bitdefender 4. Kaspersky Lab 5. Dr.Web 6. AVG 7. AVIRA 8. Symantec 9. TrustGo 10. Lookout 1. Avast 2. Lookout 3. AVG 4. Bitdefender 5. Kaspersky Lab 6. TrustGo 7. ESET 8. Webroot 9. Malwarebytes 10. Symantec 1. Qihoo Tencent 3. Avast 4. Baidu 5. Kingsoft 6. Kaspersky Lab 7. Bitdefender 8. ESET 9. AVG 10. Dr.Web 1. Avast 2. AVIRA 3. AVG 4. Kaspersky Lab 5. McAfee 6. Bitdefender 7. ESET 8. Panda 9. Symantec 10. Trend Micro Avast ist das beliebteste Produkt in alle Regionen, außer Asien. In Asien sind Qihoo 360 und Tencent die beiden Top-Produkte, aber sie erscheinen nicht in den Top 10 der anderen Regionen der Welt. Kaspersky Lab und Bitdefender landen überall in der Top 5 außer in Asien. Das Schützen von mobilen Geräten ist wichtiger geworden, da BYOD (Bring Your Own Device/Eigenes Gerät mitbringen) weiter angestiegen ist. Unternehmen erwarten von ihren Angestellten, dass sie BYOD praktizieren und Schutz auf ihren Geräten haben, um Unternehmensinformationen zu schützen, die sich auf den Geräten befinden und um unautorisierten Zugriff auf das Unternehmensnetzwerk zu verhindern. Wichtige Produkte für mobile Geräte wurden von AV-Comparatives in einem Bericht 7 von August 2013 bewertet. 6 Eine Liste mit allen größeren Sicherheitsherstellern für Android-Plattformen gibt es hier:

10 AV-Comparatives bietet einen kostenlosen Scan-Service (AVC UnDroid) an, um Android-Apps auf verdächtige Merkmale zu überprüfen. Dieser befindet sich unter

11 7. Welche Anti-Malware-Sicherheitslösung nutzen Sie hauptsächlich? Die zwölf am häufigsten verwendeten Hersteller von Anti-Malware-Produkten weltweit für Windows- Plattformen sind (in dieser Reihenfolge): Avast, Kaspersky Lab, ESET, Bitdefender, AVIRA, Qihoo 360, Microsoft, Symantec, AVG, Tencent QQ, Panda und F-Secure. Die Tabelle unten zeigt die Top 12 der Hersteller von den Produkten an, die hauptsächlich von unseren Umfrageteilnehmern verwendet werden. Europa Nordamerika Asien Süd-/Zentralamerika 1. Avast 2. Kaspersky Lab 3. ESET 4. Bitdefender 5. AVIRA 6. Symantec 7. Microsoft 8. Panda 9. Emsisoft 10. F-Secure 11. AVG 12. McAfee 1. Avast 2. ESET 3. Microsoft 4. Symantec 5. Kaspersky Lab 6. Malwarebytes 7. Bitdefender 8. AVIRA 9. AVG 10. Webroot 11. Panda 12. F-Secure 1. Qihoo Kaspersky Lab 3. Avast 4. Tencent QQ 5. ESET 6. Bitdefender 7. AVIRA 8. Microsoft 9. Symantec 10. Kingsoft 11. AVG 12. F-Secure 1. Avast 2. Kaspersky Lab 3. ESET 4. AVIRA 5. Bitdefender 6. Microsoft 7. Panda 8. McAfee 9. Symantec 10. Trend Micro 11. AVG 12. Emsisoft Vergleich 8 von 2012 und 2013 Europa: Avast ist das beliebteste Produkte geblieben. Bitdefender ist in die Top 5 vorgerückt. Emsisoft schaffte es auf den 9. Platz, nachdem es im vergangenen Jahr nicht für die Top 12 gereicht hatte. Nordamerika: ESET sprang in die Top 5. Malwarebytes 9 schaffte es in die Top 10. Im letzten Jahre reichte es noch nicht einmal für die Top 12. Asien: Qihoo 360 und Tencent QQ sind beide neu in den Top 5. Süd-/Zentralamerika: Bitdefender ersetzte Microsoft als eines der Top-5-Produkte. Regionale Vergleiche 2013 Europa und Süd-/Zentralamerika: Die Top-3-Produkte waren Avast, Kaspersky Lab und ESET, Qihoo 360 war in Asien ganz oben und Avast war auf allen Kontinenten in den Top 3. Nordamerika: Microsoft 10 rutschte auf den dritten Platz ab (war im letzten Jahr auf Platz eins). 8 Die vorherige Umfrage können Sie hier ansehen: 9 Malwarebytes sieht sich selbst als Ergänzung zu einem Antivirus-Programm. Die kostenlose Version hat keinen Echtzeit-Schutz. 10 Microsoft hat sein eigenes Sicherheitsprogramm zuvor als Grundlinie angesehen und Nutzer dazu ermutigt, eine Lösung eines Drittanbieters zu installieren siehe

12 8. Welche Sicherheitslösung würden Sie gerne in unserer jährlichen öffentlichen Haupttestserie sehen? Unten finden Sie die Top 15 der gewünschten Produkte (über 50% der Nutzer haben dafür gestimmt, Produkte mit weniger als 50% wurden nicht aufgeführt). Die Nutzer mussten 15 Produkte auswählen. Bitte beachten Sie, dass eine Reihe der unten aufgeführten Anbieter sowohl kostenlose als auch kostenpflichtige Produkte anbieten. 1. Avast 2. Kaspersky Lab 3. Bitdefender 4. AVIRA 5. ESET 6. AVG 7. Symantec/Norton 8. F-Secure 9. Panda 10. Microsoft 11. McAfee 12. Trend Micro 13. G DATA 14. Emsisoft 15. BullGuard Alle obigen Produkte (außer Symantec/Norton) 11 wurden im vergangen Jahr getestet. Dieses Jahr werden zwei neue Produkte in unserer Testserie aufgenommen, welche sich die Nutzer in der vergangenen Umfrage gewünscht haben, und zwar Lavasoft und Baidu. Weitere Anbieter, die im letzten Jahr getestet und in den diesjährigen Test aufgenommen wurden, sind AhnLab, escan, Fortinet, Kingsoft, Qihoo 360, Sophos, Tencent QQ und ThreatTrack Vipre. Obwohl wir die Anzahl der öffentlichen Teilnehmer aus 20 limitieren wollten, haben wir wegen der hohen Nachfrage für Plätze in unserer öffentlichen Haupttestserie zugestimmt, Produkte von 23 Anbietern 12 zu testen. Die aktuellen Versionen der G Data Sicherheitslösungen beziehen den Kunden bei bestimmten Aktionen des integrierten Behaviour Blockers mit ein und bieten verschiedene Optionen (inklusive das Ausführen/Erlauben der Datei) bei verdächtigen Verhalten an. Solche Kundenabfragen werden von AV- Comparatives als User-dependent gewertet. G Data ist unterschiedlicher Auffassung wie Userdependent gewertet werden soll und nimmt daher 2014 nicht an den Tests von AV-Comparatives teil. AV-Comparatives wertet User-dependent -Aufforderungen nach den AMTSO-Richtlinien und empfohlene Verfahren. 11 Symantec wollte nur in unseren öffentlichen Tests teilnehmen, wenn sie auswählen könnten, an welchen Tests unserer jährlichen öffentlichen Testserie sie teilnehmen können. Als unabhängiges Testinstitut verlangen wir, dass alle Anbieter an allen Grundtests der Serie teilnehmen. Wir erlauben den Anbietern nicht unter den Kerntests auszuwählen. Konsequenterweise hat Symantec sich dazu entschieden, seine Produkte für unsere öffentliche Haupttestserie 2014 nicht einzureichen. Wir können einige nicht teilnehmende Produkte in einigen Test verwenden, wenn diese z. B. von einem Computermagazin in Auftrag gegeben wurden. 12 Eine umfangreiche Liste mit AV-Anbietern finden Sie unter

13 9. Wann wurde Ihr PC das letzte Mal durch Malware (unabsichtlich) infiziert/gefährdet? (D. h. Ihr Sicherheitsprodukt konnte die Malware nicht aufhalten) 3,2% der Nutzer gaben an, dass Ihr Sicherheitsprodukt innerhalb der letzten Woche beim Schützen des Systems fehlgeschlagen hat. 79% der Nutzer gaben an, dass ihr Sicherheitsprodukt innerhalb der letzten sechs Monate beim Schützen ihres Systems fehlgeschlagen hat. In Süd- und Zentralamerika ist die Situation schlimmer, da sich 16,7% innerhalb der letzten Woche mit Malware infiziert haben. Laut dem Microsoft-Sicherheitsbericht Nr , ist Brasilien eines der Ländern, indem Nutzer oft auf einen datenstehlenden Trojaner treffen, der normalerweise auf Nutzer brasilianischer Banken ausgerichtet ist, die portugiesisches Social Engineering verwenden (Win32/Banker) 14 sowie verschiedene potentiell ungewollte Programme Win32/Banker: Eine Familie datenstehlender Trojaner, die Bankinformationen aufnimmt, wie z. B. Kontonummern und Passwörter von Computernutzer und diese an den Angreifer weiterreicht. Die meisten Varianten zielen auf Kunden brasilianischer Banken ab. Einige Varianten zielen auf Kunden anderer Banken ab

14 10. Wann hat Ihr Sicherheitsprodukt zum letzten Mal schadhafte Dateien/Webseiten gefunden/blockiert oder davor gewarnt (d.h. Ihr Sicherheitsprodukt hat Ihr System erfolgreich vor einem schadhaften Angriff geschützt)? 38% der Nutzer gaben an, dass ihr Sicherheitsprodukt ihr System innerhalb der letzten Woche erfolgreich geschützt hat. Ca. 11% der Nutzer gaben an, dass sie von ihrem Sicherheitsprodukt das letzte Mal vor über sechs Monaten gewarnt/geschützt wurden. Nutzer in Süd-/Zentralamerika und in Asien kommen mit Malware öfter in Berührung. Fast 50% erfolgreiche Blockierungen innerhalb der letzten Woche. Die Ergebnisse der Fragen 9 und 10 zusammen illustrieren die Effektivität der aktuellen Antivirus- Software. Antworten auf die Frage 10 zeigen, wie oft Malware auftritt und fast zwei Fünftel der Nutzer sind innerhalb der letzten Woche auf Malware gestoßen. Die Antworten auf Frage 9 zeigen an, dass die Sicherheitssoftware funktioniert, da fast vier Fünftel der Befragten sich innerhalb der letzten sechs Monate nicht infiziert haben

15 11. An welchen Test/Bewertungen sind Sie am meisten interessiert (bitte 4 auswählen)? Vielleicht liegt es an unserer fortlaufenden Betonung der Wichtigkeit unseres Real-World Protection Tests. Dieser Test führt jetzt die Rangliste an, nach was unsere Befragten Ausschau halten. Und das trotz der Bemühungen einiger Hersteller, offensichtlich ähnliche Test von anderen Instituten zu bewerben, die viel weniger Stichproben verwenden und folglich Ergebnisse mit weniger Bedeutung erzielen. Das Framework des Real-World Protection Tests wurde vor kurzem mit dem Constantinus-Preis der österreichischen Regierung für Innovation in Computerwissenschaften (Standortagentur Tirol) ausgezeichnet. Um den Nutzer mit einer Rundum-Übersicht der Fähigkeiten 15 eines Produktes zu versorgen, führen wir außerdem Dateierkennung, Heuristik/Verhalten, falsche Warnungen, Leistung, Entfernen von Malware und Anti-Phishing-Tests für Windows-Produkte, zusätzlich zu dem Real-World Protection Test, durch. Zusätzlich führen wir Mac Security und Mobile Security Tests durch und überprüfen Sicherheitssoftware für Unternehmen. Alle getesteten Windows-Produkte (zusammenfassender Bericht) und einzelne Produkte gibt es auf Anfrage. Unsere jährlichen Auszeichnungen basieren auf den folgenden Tests: Real-World Protection Test, Overall Performance Test, File Detection Test und False-Positive Test (alle sind obligatorisch) sowie den folgenden optionalen Tests: Proactive Test und Malware Removal Test

16 12. Welches der folgenden Testlabore sind, Ihrer Meinung nach, zuverlässig und vertrauenswürdig? Nutzer mussten die verschiedenen Testlabore und Institute von Sicherheitsprodukten bewerten und eine Note zwischen 1 und 5 vergeben. 5 bedeutet zuverlässig/vertrauenswürdig und 1 bedeutet unzuverlässig/befangen. Bitte beachten Sie, dass nicht alle Befragten alle Labore kannten, deshalb wurde jedes Labor nur von denjenigen bewertet, die das Labor kannten. AV-Comparatives, AV-Test und Virus Bulletin erreichten einen Mittelwert von mindestens 4. Diese drei waren auch die am besten bekanntesten AV-Test-Labore der Welt. Offensichtlich hatten die meisten Befragten der Umfrage schon einmal von AV-Comparatives gehört. Wir hoffen, dass unsere hohe Bewertung auch an der sorgfältig vorbereiteten Methodik unserer Tests, unseren großen Stichproben, der Transparenz und den gratis erhältliche Testberichte liegt, die die Tests sehr ausführlich beschreiben. Unsere Bereitschaft, dass andere Publikationen unserer Ergebnisse zitieren können (vorbehaltlich ordnungsgemäßer Quellenangabe), hat unsere Sichtbarkeit auch gesteigert. Bei Produkten, die nicht von uns getestet wurden, empfehlen wir unserer Lesern, dass sie sich Test von anderen renommierten Test-Laboren ansehen oder zumindest von Zertifizierungsstellen. Eine Liste einiger anderer Test-Labore finden Sie unter

17 13. Welches der folgenden Magazine/Welche der folgenden Gutachter sind Ihrer Meinung nach zuverlässig/vertrauenswürdig? Nutzer mussten eine Bewertung zwischen 1 und 5 abgeben. 5 bedeutet zuverlässig/vertrauenswürdig und 1 unzuverlässig/befangen. Bewertungen auf Amazon und YouTube wurden als am wenigsten zuverlässig angesehen, wahrscheinlich weil diese hauptsächlich von Nutzern zur Verfügung gestellt werden, die überwiegend anonym sind. Diese Bewertungen fokussieren sich typischerweise nur auf die Erfahrungen der Nutzer. Oft bewertet/testet der Nutzer nur ein Produkt. Während einige einen kompetenten Artikel mit Integrität schreiben, basieren andere ihre Meinung z. B. auf einer einzigen schlechten Erfahrung mit einem bestimmten Produkt oder täuschen die Leser bewusst, um ein Produkt zu bewerben, an dem sie ein kommerzielles Interesse haben oder um die Konkurrenz schlecht zu machen. Das gleiche gilt für Bewertungen und Meinungen in Foren. Es gibt in der Tat bezahlte Blogger 16, Forum-/YouTube-Nutzer etc., die z.b. falsche Amazon-Bewertungen 17 und Feedback schreiben

18 14. Was ist für Sie bei einem Sicherheitsprodukt am Wichtigsten? Geringe Auswirkung auf die Systemleistung 69,1% Gute Erkennungsrate von bösartigen Dateien (ohne von einer Cloud-/Online-Verbindung 62,4% abhängig zu sein) Gute Fähigkeit zum Entfernen von Malware/Reinigen 60,7% Gute generische/heuristische Erkennung (ohne von einer Cloud-/Online-Verbindung abhängig zu 50,5% sein) Niedrige Quote für falsche Warnungen 50,2% Guter Online-Schutz-Quote während dem Surfen im Internet 39,6% Gute Ergebnisse in verschiedenen Tests von Dritten 25,9% Starke Standardeinstellungen, die bereits maximale Schutz/Erkennung zur Verfügung stellen 25,7% Niedriger Preis (inklusive kostenlos) 25,6% Respektieren meine Privatsphäre/keine privaten Daten in der Cloud 19,1% Einfache Nutzung/Handhabbarkeit 17,6% Niedrige Nutzerinteraktion/Pop-Ups des Sicherheitsproduktes 15,0% Guter/Schneller Support 13,6% Viele anpassbare Funktionen/Optionen im Produkt 13,0% Renommierte Produkte/Software-Anbieter 10,1% Die Nutzer wurden gefragt, fünf Charakteristiken eines Anti-Virus-Produktes auszuwählen, die sie am Wichtigsten empfinden. Eine Mehrheit wählte Folgendes aus: Niedrige Auswirkung auf die Systemleistung Gute Erkennungsrate von bösartigen Dateien (ohne von einer Cloud-/Online-Verbindung abhängig zu sein) Gute Fähigkeit zum Entfernen von Malware/Reinigen Gute generische/heuristische Erkennung ((ohne von einer Cloud-/Online-Verbindung abhängig zu sein) Niedrige Quote für falsche Warnungen Guter Online-Schutz-Quote während dem Surfen im Internet Alle diese Aspekte wurden von AV-Comparatives mit verschiedenen Testmethoden getestet

19 Copyright und Haftungsausschluss Diese Veröffentlichung unterliegt dem Copyright 2014 von AV-Comparatives e.v.. Die Nutzung der Ergebnisse, als Ganzes oder in Teilen, wird NUR erlaubt, wenn eine ausdrückliche schriftliche Erklärung des Vorstands von AV-Comparatives e.v. vorliegt, vor einer Veröffentlichung. AV-Comparatives e.v. und seine Tester können nicht für Schaden oder Verluste verantwortlich gemacht werden, die als Ergebnis oder in Verbindung mit der Nutzung der zur Verfügung gestellten Informationen in diesem Bericht auftreten. Wir lassen jede erdenkliche Sorgfalt walten, damit die Grunddaten korrekt sind, aber die Verantwortung für die Richtigkeit der Testergebnisse kann von keinem Vertreter von AV- Comparatives e.v. übernommen werden. Wir garantieren die Richtigkeit, Vollständigkeit oder Eignung für bestimmte Zwecke der zur Verfügung gestellten Informationen/Inhalte zu keinem Zeitpunkt. Niemand der am Erstellen, Produzieren oder Liefern der Testergebnisse beteiligt ist, ist für indirekte, besondere oder Folgeschäden, oder Gewinnverlusten verantwortlich, die aus, im Zusammenhang, der Verwendung oder der Unfähigkeit zur Nutzung der zur Verfügung gestellten Services durch die Webseite, Testdokumenten oder damit in Zusammenhang stehenden Daten entstehen. AV- Comparatives e.v. ist eine registrierte, gemeinnützige Organisation in Österreich. Um weitere Informationen über AV-Comparatives und die Test-Methodiken zu erhalten, besuchen Sie bitte unsere Webseite. AV-Comparatives (Februar 2014)

IT-Sicherheitsumfrage 2015

IT-Sicherheitsumfrage 2015 IT-Sicherheitsumfrage 2015 Sprache: Deutsch Letzte Überarbeitung: 18. März 2015 Überblick Die Internetnutzung Zuhause und im Unternehmen wächst weiterhin in allen Teilen der Welt. Wie Nutzer auf das Internet

Mehr

KASPERSKY LAB BIETET DEN BESTEN SCHUTZ DER BRANCHE*

KASPERSKY LAB BIETET DEN BESTEN SCHUTZ DER BRANCHE* KASPERSKY LAB BIETET DEN BESTEN SCHUTZ DER BRANCHE* 100% 80% 60% Anzahl der TOP 3-Plätze 2013 haben die Endpoint-Lösungen von Kaspersky Lab an 79 unabhängigen Tests und Bewertungen teilgenommen. Unsere

Mehr

KASPERSKY LAB BIETET DEN BESTMÖGLICHEN SCHUTZ*

KASPERSKY LAB BIETET DEN BESTMÖGLICHEN SCHUTZ* KASPERSKY LAB BIETET DEN BESTMÖGLICHEN SCHUTZ* 100% 80% 60% Anzahl der TOP 3-Plätze 2014 haben die Produkte von Kaspersky Lab an 93 unabhängigen Tests und Bewertungen teilgenommen. Unsere Produkte waren

Mehr

AV-TEST prüft 22 Antivirus-Apps für Android-Smartphones und Tablets

AV-TEST prüft 22 Antivirus-Apps für Android-Smartphones und Tablets Schutz-Apps für Android Feb. 2013 AV-TEST prüft 22 Antivirus-Apps für Android-Smartphones und Tablets Millionen von Android- Smartphones sind ohne jeglichen Schutz im Internet unterwegs. Bei den Experten

Mehr

IT Sicherheitsumfrage 2012

IT Sicherheitsumfrage 2012 IT Sicherheitsumfrage 2012 Sprache: Deutsch Letzte Überarbeitung: 07. April 2012-1 - Überblick Das Internet hat unser Leben zweifelsohne verändert. Online-Banking und -Shopping, Gaming oder die digitale

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Das Avira Partnerprogramm. Die Vorteile einer starken Gemeinschaft.

Das Avira Partnerprogramm. Die Vorteile einer starken Gemeinschaft. Das Avira Partnerprogramm Die Vorteile einer starken Gemeinschaft. Nach manchem Vorteil muss man nicht lange suchen. Er liegt einfach auf der Hand. Der schnelle und direkte Kontakt Die persönliche Betreuung

Mehr

KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT

KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT UNSER AUFTRAG: WIR SICHERN IHRE IT! Wir möchten, dass jeder Mensch, ob zuhause oder am Arbeitsplatz, seinen Computer und seine mobilen Geräte ohne Angst vor Internetbedrohungen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015).

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015). 28. April 2015 erstellt von Markus Selinger Angriff auf Mac OS X 10 Schutzpakete im Test Der Mythos, dass Mac OS X unbezwingbar sei, entspricht nicht den Tatsachen. Nach großen Attacken durch Flashback,

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Windows 7 Sicherheit

Windows 7 Sicherheit DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Thumbsucking: Potentielle Risiken und Möglichkeiten

Thumbsucking: Potentielle Risiken und Möglichkeiten Thumbsucking: Potentielle Risiken und Möglichkeiten Felix C. Freiling Nico Shenawai Lehrstuhl für Praktische Informatik 1 Universität Mannheim Gesellschaft für Informatik Tagung SICHERHEIT 2008 Saarbrücken

Mehr

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Beim Aufruf der Speedport-Konfigurationsoberfläche erhält man einen Hinweis auf ein Problem mit dem Sicherheitszertifikat der Webseite.

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 -

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 - Smartphone Benutzung Sprache: Deutsch Letzte Überarbeitung: 25. April 2012-1 - Überblick Smartphones haben unser Leben zweifelsohne verändert. Viele verwenden inzwischen Ihr Smartphone als täglichen Begleiter

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Mobile Business. Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH

Mobile Business. Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH Mobile Business Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH Intro Markt & AppStores Warum eine mobile App? App Marketing Fazit Q & A Background INTRO Mobile Business

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Windows 8 Am Startbildschirm mit der Maus in die rechte obere Ecke navigieren und anschließend Einstellungen wählen:

Windows 8 Am Startbildschirm mit der Maus in die rechte obere Ecke navigieren und anschließend Einstellungen wählen: HowDo: Wie komme ich ins WLAN? Inhalt HowDo: Wie komme ich ins WLAN?... 1 Windows 8... 1 Windows 7... 3 IPHONE/IPAD/IPOD/Macbook... 11 Android... 14 Proxy Server einstellen... 15 Internet Explorer... 15

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Empfangen und versenden verschlüsselter E-Mails

Empfangen und versenden verschlüsselter E-Mails Anleitung Empfangen und versenden verschlüsselter E-Mails Bank J. Safra Sarasin AG Document Owner Security Classification Document Type Bank J. Safra Sarasin AG internal and external use Manual Document

Mehr

BEDROHUNGSLANDSCHAFT IM WANDEL

BEDROHUNGSLANDSCHAFT IM WANDEL BEDROHUNGSLANDSCHAFT IM WANDEL ZUKÜNFTIGE BEDROHUNGEN FÜR DIE IT CYBER- WAFFEN werden auf konkrete Fälle zugeschnitten. Cyberkriminelle werden zunehmend einfachere Tools verwenden, die Daten zu einem bestimmten

Mehr

Huawei e303 ModeM 0682

Huawei e303 ModeM 0682 Huawei E303 Modem Inhaltsverzeichnis Erste Schritte mit dem E303... 1 Systemanforderungen für den PC... 5 Vorbereitung des E303...5 Wir freuen uns, dass Sie sich für den Huawei E303 HSPA USB-Stick entschieden

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

8 Mediennutzung. 8.1 Medienausstattung

8 Mediennutzung. 8.1 Medienausstattung 8 Mediennutzung Im ersten Teil dieses Kapitels wird dargestellt, ob die befragten Kinder Zugang zu Computern, Internet, Mobil-, Smartphone oder Tablet haben und wie oft sie das Internet nutzen. Daran anschließend

Mehr

Sicherheitsgefahren unzureichenden Schutz mit nur einer Anti-Viren-Engine

Sicherheitsgefahren unzureichenden Schutz mit nur einer Anti-Viren-Engine Sicherheitsgefahren durch unzureichenden Schutz mit nur einer Anti-Viren-Engine Warum sich Wartezeiten bei Signatur-Updates nach neuen Virenausbrüchen nur mit mehreren Engines sicher überbrücken lassen

Mehr

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke)

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Verfasser/Referent: IT-Serviceline Hardware und Infrastruktur, DW 66890 Inhaltsverzeichnis 1 Allgemeines... 3 2 Windows XP

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Pensionierten Schulung Browser- und Google Funktionen

Pensionierten Schulung Browser- und Google Funktionen Pensionierten Schulung Browser- und Google Funktionen Lernende MITS, 06.03.2013 Luran Amzai, Regino Manoharan Migros-Genossenschafts-Bund MITS Pensionierten Schulungen Inhaltsverzeichnis 1. Geschichte

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Elektronische Zahlungssysteme gehören mittlerweile schon zum Alltag. Gemäß einer globalen Umfrage von B2B International

Mehr

Kreditkartendaten, Bankkontoverbindungen oder dem Verkauf von vorgetäuschter Antiviren-Software

Kreditkartendaten, Bankkontoverbindungen oder dem Verkauf von vorgetäuschter Antiviren-Software 26 software security suites 14 Anti-Viren-Tools im Test Die Energie Krimineller im Internet kennt keine Grenzen: Zunehmend nutzen sie die Cloud und CaaS Crime as a Service verbreitet sich. Schutz bieten

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Studien News. Juni 2015

Studien News. Juni 2015 Studien News Juni 2015 1 Agenda STUDIEN NEWS JUNI 2015 - Studie: Mobile Activity Trends 2015 I - Tomorrow Focus Studie: Video Effects 2015 - IP Trendline: Potenziale kostenpflichtiger Online-Videotheken

Mehr

Firewall: Windows XP Sp2 Integrierte Firewall von MS

Firewall: Windows XP Sp2 Integrierte Firewall von MS Firewall: Windows XP Sp2 Integrierte Firewall von MS 1. Klicken Sie auf Start, Einstellungen und Systemsteuerung. 2. Doppelklicken Sie anschließend auf das Symbol Windows-Firewall. 3. Klicken Sie auf das

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

100 MB Online Speicher sicher in der Schweiz anmelden und zum Speichern von Bewerbungsunterlagen dauerhaft nutzen

100 MB Online Speicher sicher in der Schweiz anmelden und zum Speichern von Bewerbungsunterlagen dauerhaft nutzen 100 MB Online Speicher sicher in der Schweiz anmelden und zum Speichern von Bewerbungsunterlagen dauerhaft nutzen Unter der Webadresse www.mydrive.ch können Sie sich leicht und schnell 100 MB Online Speicher

Mehr

Import des Client-Zertifikats

Import des Client-Zertifikats Import des Client-Zertifikats Um sich auf dem estudio einloggen zu können, benötigt Ihre Praxis ein Client-Zertifikat. Dieses muss auf jedem Computer installiert werden. Das Zertifikat funktioniert in

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

FINNOVA EINFÜHRUNGSCHECKLISTE (ECL) Internet-Banking

FINNOVA EINFÜHRUNGSCHECKLISTE (ECL) Internet-Banking FINNOVA EINFÜHRUNGSCHECKLISTE (ECL) Internet-Banking Copyright 2008-2010 finnova AG Bankware. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieses Dokuments oder Teilen daraus sind, zu welchem

Mehr

Open MINT Labs. Virtuelle Labore für höheren Lernerfolg von Studierenden, Schülerinnen und Schülern Manuel Stach & Eva Christophel

Open MINT Labs. Virtuelle Labore für höheren Lernerfolg von Studierenden, Schülerinnen und Schülern Manuel Stach & Eva Christophel Open MINT Labs Virtuelle Labore für höheren Lernerfolg von Studierenden, Schülerinnen und Schülern Manuel Stach & Eva Christophel Übersicht 1. Im Kurzportrait: Open MINT Labs 2. Didaktik: Modulares Baustein-Konzept

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM

POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM Mit der Software Polar WebSync 2.2 (oder höher) und dem Datenübertragungsgerät Polar FlowLink können Sie Daten zwischen Ihrem Polar Active Aktivitätscomputer

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

Unterstützte Umgebungen & Hardware-Voraussetzungen

Unterstützte Umgebungen & Hardware-Voraussetzungen Unterstützte Umgebungen & Hardware-Voraussetzungen Juni 2014 Cubeware Produkte Zu diesem Dokument Änderungen der in diesem Dokument enthaltenen Informationen sind vorbehalten. Cubeware GmbH übernimmt in

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen:

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen: Seite 1 von 5 Dokument ID:20050412095959924 Zuletzt bearbeitet:06.12.2005 Entfernung Ihres Norton-Programms mit SymNRT Situation: Ein anderes Dokument der Symantec-Unterstützungsdatenbank oder ein Mitarbeiter

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Tenable Malware-Erkennung:

Tenable Malware-Erkennung: Tenable Malware-Erkennung: Auf Augenhöhe mit heutigen Cyber-Bedrohungen Inhaltsverzeichnis Einführung 3 Die Herausforderung 3 a) Signaturbasierter Virenschutz reicht nicht mehr aus 3 b) Der Perimeter hat

Mehr

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden:

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: PR-Gateway Studie Zukunft der Unternehmenskommunikation violetkaipa Fotolia.com November 2012 Adenion GmbH/PR-Gateway.de Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: ADENION GmbH

Mehr

Sophia-Diagnosetest Image Editing

Sophia-Diagnosetest Image Editing Leitfaden für KandidatInnen Sophia-Diagnosetest Image Editing Version vom 12.012015 OCG 2015 1/8 I. Installation und erstmaliger Start von Sophia Installation Laden Sie von der Webseite http://www.sophiatest.com/certification/download.html

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Handbuch VERBINDUNG ZUM TERMINAL SERVER

Handbuch VERBINDUNG ZUM TERMINAL SERVER Handbuch VERBINDUNG ZUM TERMINAL SERVER Einleitung Dieses Dokument beschreibt Ihnen, wie Sie sich auf einen Terminalserver (TS) mithilfe von einem Gerät, auf den die Betriebssysteme, Windows, Mac, IOS

Mehr

Der große Sec. SOFTWARE [ Security-Check ]

Der große Sec. SOFTWARE [ Security-Check ] Der große Sec Winterzeit ist Virenzeit. Doch nicht nur Grippeviren machen PC Anwendern zu schaffen. Zahlreiche Schädlinge versuchen sich über diverse Quellen auf deren PCs einzuschleichen. Dabei werden

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr