Kaspersky oder Bitdefender?

schütze mich und meine Hard/Software aber weiter vorn -> Proxy mit SSL Scanning und Kontentscan. SMTP Gateway mit Spam Abwehr und Virenscan, no-Script AddOns im Browser, Werbeblocker im Browser und ner mehrstufigen Firewall Lösung inkl. zugedreher Clientfirewall, dazu nur das auf, was auf sein MUSS, der Rest ist zu und bleibt es auch.
Uhhhm, und mit all dem kann man sich nicht selbst ins Bein schiessen weil immer wieder was nicht tut?
Von der Konfiguration die die meisten Leute überfordern dürfte ganz abgesehen...

Ich hab mit dedizierten, clientseitigen Firewalls früher eher nervtötende Erfahrungen gemacht. Das war allerdings auch vor rund 6-8 Jahren. Eventuell sind die heute eine spur komfortabler geworden aber eine Notwendigkeit habe ich nicht gemerkt.


Stimme eher der Prämisse weiter oben zu. Entweder einfach nur Windows lösungen + Brain.exe - auf dem Windows tablet hier habe ich z.B. garkein antivir und hab in 2.5 Jahren keinerlei probleme gehabt - oder "irgendeinen" der etwas gängigeren Teile nutzen. Ich nutze auf dem Desktop wo ich viel ahäufiger fremde Programme installier (und meist zu faul bin, die VM zu bemühen) z.B. F-Secure.

EDIT: Was ich mir von dem Tool verspreche ist dass es "verdächtige Aktivitäten" bemerkt und sperrt. Das ist in den letzten 4 Jahren auch 2-3 mal passiert, auch wenn ich nicht wirklich die Gefahr einschätzen kann die ausginge, wenn F-Secure nicht drauf gewesen wär.
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Uhhhm, und mit all dem kann man sich nicht selbst ins Bein schiessen weil immer wieder was nicht tut?
Von der Konfiguration die die meisten Leute überfordern dürfte ganz abgesehen...

Moment, das war nicht der Hintergrund meiner Aussage. Dass die meinige Lösung nicht 100% praktikabel ist, ist mir bewusst.
Mein "Problem" ist eher, mir stellt sich die Frage nach dem Sinn, wo in den Postings weiter oben sich über die Vor- und Nachteile der Clientsoftwarelösungen unterhalten wurde. Denn das potentielle Risiko ist bei allen Client only Lösungen doch tendentiell gleich. Entweder die Software erkennt den Problemcode oder nicht. Da es dort keine 100% Sicherheit gibt, finde ich die Lösung ansich halt etwas komisch. Weil es für mich persönlich wenig Sinn ergibt, Vor- und Nachteile in Erkennungsraten, Schutzmöglichkeiten usw. zu beleuchten, wo im Endeffekt die entscheidende Frage eigentlich nicht die Fähigkeit, Bekanntes zu finden ist, sondern die Unbekannte der Part ist, ob der Schadecode public ist oder nicht. Ohne "Bekanntsein" = keine Erkennungsmöglichkeit.

Schutzsoftware reagiert. Codeschreiber von "Schadcode" agieren... Dessen sollte man sich vollends bewusst sein ;)

PS: und nein, da schießt sich nix ins Bein. Das tut einfach nur, wenn man die Lösungen administrieren kann wie auch die Zusammenhänge verstanden hat. :wink:
Der Part mit ins Bein schießen war darauf bezogen, dass hier geschrieben steht, dass so mancher mit einigen der genannten Client Lösungen so seine liebe müh und Not hatte, dass es sauber tuckert...
 
Ich habe lange Kaspersky Antivirus benutzt. Explizit nur Antivirus weil ich keine Software auf dem Rechner wollte die in den Netzwerklayer eingreift wie Internet Security. Leider habe ich dann vor einigen Monaten immer wieder unerklärliche Probleme mit blockierten Verbindungen beobachtet, was am Ende soweit ging dass Kaspersky Antivirus den nslookup-Befehl auf Windows 8.1 und Windows 10 komplett blockiert. Nach langem Suchen und Kontakt mit dem Support stellt sich heraus: ist ein bekanntes Problem und ich soll doch bitte auf Kaspersky Internet Security upgraden...Wait What? Seitdem nutze ich Bitdefender.
 
MMn alles nur teures Schlangenöl womit man sich in Sicherheit wiegen soll.
Altes Vid aber trifft es ganz gut...
 
Viel gefährlicher ist es verschiedenste AV Programme am Rechner zu installieren ...
Das ist kein Problem, solange du nur einen Echtzeitscanner laufen hast.
Bei 2 Oder mehr Echtzeitscannern ist es eigentlich der todsichere Weg irgendwann in die Situation zu kommen, daß der PC unbedienbar wird, weil sich ebide Virenscanner nicht einigen können - Setze 2 Kinder in die Sandkiste mit genau einem Spielzeug.....

Hab e sgerad virgestern wieder gehabt: Mein Neffe hatte bie Adobe nicht aufgepasst und sich "Mcaffig" mit eingefangen - zusätzlich zu seinem Avira (Free)......
Bie mir läuft ESET Antivirus und ab und an mal wird MBAM angeschmissen.
Ich halte nix von den Internet Security Suites. Wenn eine Personal Firewall auf dem Rechner anschlägt, dann ist der Angreifer schon im eigenen Netz. Etwas anderes ist es natürlich Bei Notbooks, "LAN-Party-PCs" etc, die auch ausserhalb des eigenen Netzes mal ans (W)LAN kommen.
 
Etwas anderes ist es natürlich Bei Notbooks, "LAN-Party-PCs" etc, die auch ausserhalb des eigenen Netzes mal ans (W)LAN kommen.

Dann drehst du die Windows Firewall zu für das public Profil und fertig... (sofern da nicht irgendwelche unbekannten Sicherheitslücken drin sind, was wie das Video oben zeigt, aber auch bei jeder anderen Software passieren kann)
-> oder schleppst noch nen (Firewall) Router mit hin :fresse:
 
ich hatte mal vor wochen in meiner firma erklärt bekommen dass es quasi eh nur rund 5-10 "virendatenbanken" (weis grad nicht mehr wie das genau heist). und die ganzen hersteller von antiviren software holen sie bedienen sich daran. das bedeuetet dass z.b. avast oder kasperski evtl die gleichen hintergrund an daten nutzen. also sind beide tools das gleiche. (nur als beispiel)

ist das nicht so?
 
Zuletzt bearbeitet:
Doch schon, vor allem bei den Scanengines ist das der Fall. Hat prinzipiell aber auch gewisse Vorteile, denn so kann ein Austausch der Pattern stattfinden, ohne das Jeder das Rad neu erfinden muss. Wenn nämlich klein Endkunden gerade dem falschen Produkt vertraut, hilft es ihm ja wenig, dass es andere Produkte verhindern könnten.

Unterm Strich ist das aber eh alles so ne Sache, gegen den aktuellen Trend in Sachen Ransomware schützt man sich damit nur bedingt. Denn der Spaß muss erstmal publik werden bevor da eine Erkennung stattfinden kann. Eigentlich müsste sich diese Softwaresparte viel stärker auf die Erkennung ungewöhnlicher Verhaltensmuster stürzen um da halbwegs wirksamen Schutz bieten zu können.

Ich bin äußerst gespannt, wann bei der Schadcode-Schreiber-Fraktion der Punkt kommt, bei dem man nicht mehr aktiv und sichtbar den Code verteilt, sondern dass langsam im Hintergrund durchführt. Windows scheint aus meiner Sicht deswegen so stark angegriffen, weil es A) von der Masse genutzt wird, B) durch diese Verbreitung auch viel mehr potentielle Opfer vorhanden sind und C) es idR. um das schnelle Geld geht. Aktuell geht es eher dort um Masse statt Klasse ;)
Viel wirkungsvoller wäre es bspw. wenn derartige Software im Hintergrund agiert, bspw. durch Verschlüsseln von Daten, welche lange nicht direkt im Zugriff stehen vom User. Das würde potenziell ebenso über eine Verhaltenserkennung erkennbar sein. Um so länger der Zeitraum, desto höher die Wahrscheinlichkeit, dass es keine Backups mehr gibt. Wer hebt schon Sicherungen deutlich länger als ein paar Wochen auf? Ist der Spaß dann noch clever und wird nicht übermütig, sprich nicht Volllast über Stunden, sondern schön unauffällig im Hintergrund, bekommt das auch fast keiner mit.
Es schützt dann auch kein Linux mit User + root Trennung, da es ja eigentlich nur um Users liebe Daten geht. Nutzt man dann noch ne Sicherheitslücke die nicht wirklich publik ist, ist der Umstand perfekt.

Ich denke dass wird noch ziemlich böse Ausmaße annehmen in Zukunft. Da normal eigentlich immer PEBCAK, im Netzwerk Denglisch auch ein Layer 8 Problem genannt, gilt, gibt es keinen Schutz um das Problem präventiv verhindern zu können. Also immer schön Augen auf ;)
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh