Logo Home | Startseite Mittelpunkt-Journal Wie wir testen. Alle veröffentlichten Tests im Überlick Suche| Volltextsuche | Finden Alle veröffentlichten Tests im Überlick Wir wir testen | Hilfe | Anleitung

Wächter ohne Schlüsselbund

Wer schon einmal einen leckeren Kuchen auf das Fensterbrett gestellt hat, weiß, wie schnell die Insekten darauf fliegen. Genauso ist das bei einem Computer, mit dem man ungeschützt ins Internet geht. In kürzester Zeit wird er von Angreifern attackiert.

Titel
» Steckbrief «

Produktgruppe
Security Software

Produkt
Internet Security 2011 (3 PC)

Hersteller
GDATA

Marktpreis
ca.  39,95 Euro

Testbeginn
2010
Dauer
6 Monate Langzeittest

Alle Fotografien
auf einen Blick (2)

 Foto 19 - Nach der Installation sollte unbedingt ein Update installiert werden. Die  <br /> Version, die wir im September 2010 erhalten haben, ist vom April des Jahres und  <br /> somit einige Monate alt.  Foto 20 -  <br /> Der Wächter der Security-Software kann detailliert konfiguriert werden.  Foto 21 -  <br /> Die Übersichtlichkeit für die Firewall wurde enorm verbessert.  Foto 22 - Der Sicherheitsstatus zeigt mit wechselnden Meldungen an, was erledigt werden  <br /> sollte. Besser wäre es hier, wenn alle Meldungen untereinander stehen würden.  Foto 23 - Die Oberfläche ist sehr informativ und man hat alle wichtigen Daten auf einen  <br /> Blick.  Foto 24 -  <br /> Während eines Updates werden die zwei Scan-Engines aktualisiert.  Foto 25 - Nach dem erfolgreichen ersten Update kann man mit ruhigem Gewissen  <br /> weiterarbeiten. Die nächsten Updates werden unsichtbar im Hintergrund ausgeführt.  Foto 26 -  <br /> Nach dem Update der Virensignaturen erfolgt ein Programmupdate.  Foto 27 - Nach einer Software-Aktualisierung muss der Computer neu gestartet werden.  <br /> Vorher sollten alle offenen Dokumente gespeichert werden.  Foto 28 -  <br /> Die Regelsätze für die Firewall werden automatisch beim Setup installiert.  Foto 29 - Für Profis nachteilig - die Regelsätze für die Firewall werden automatisch  <br /> aktiviert. Man hat während des Setups keine Möglichkeit, das zu verhindern. Wer  <br /> das Programm bereits kennt, weiß, dass er hier aktiv werden muss.  Foto 30 -  <br /> Erfahrene Benutzer werden eine manuelle Regeleinstellung der Firewall vorziehen.  Foto 31 - Die Warnmeldungen sind sehr übersichtlich gestaltet. Wer mehr Details möchte,  <br /> klickt auf den gleichnamigen Button.  Foto 32 - Die Prüfung einer kompletten Festplatte bietet genügend Zeit für ein gutes  <br /> Mittagessen. Wer mehrere Festplatten prüfen möchte, der kann diese Arbeit auch  <br /> über Nacht ablaufen lassen.  Foto 33 - Werden beim Virenscan passwortgeschützte Dateien gefunden, dann kann deren  <br /> Inhalt natürlich nicht gescannt werden.  Foto 34 - Dateien, bei denen das System den Zugriff verweigert, können nicht gescannt  <br /> werden. Hier wäre eine zusätzliche Information hilfreich, ob das grundlegend bei  <br /> Windows so ist oder ob das eine potentielle Gefahr darstellen könnte.  Foto 35 - Wenn die Security-Software beim Scan einer kompletten Festplatte verdächtige  <br /> Dateien gefunden hat, kann der Anwender - bei entsprechender Voreinstellung -  <br /> hier festlegen, was mit den Dateien erfolgen soll. Hilfreich wäre hier  <br /> zusätzlich eine Option, dass das zugehörige Verzeichnis am Ende des Scans  <br /> geöffnet wird. So könnte der erfahrene Benutzer leichter in das Umfeld der  <br /> verdächtigen Dateien schauen und geeignete Maßnahmen ergreifen.  Foto 36 - Das Protokoll ist übersichtlich und informativ. Nachteilig ist, dass sich die  <br /> Anzeige nicht nach bestimmten Parametern filtern lässt. Beispielsweise wäre eine  <br /> Filterung nach Anwendung, zugelassene oder verbotene Aktion, lokaler Port,  <br /> entfernter Host unter anderem sehr sinnvoll.




Hersteller*

G Data Software AG
Königsallee 178b
D-44799 Bochum

(2010)



* Hinweis: URL's in diesem Bereich führen zu externen Anbietern, die jederzeit ohne Ankündigung und ohne unseren Einfluss den Inhalt verändern oder entfernen können.

1

Wer braucht eine Sicherheitssoftware?

Viren sind für die meisten Menschen unsichtbar. Das gilt sowohl für die Gesundheit als auch für den Computer. Die Auswirkungen kennen fast alle. Beim Menschen können Viren viele Krankheiten auslösen. Und wie überall im Leben ist ein guter Schutz die beste Vorsorge.
Foto 01 - <br /> GData läutet bereits 2010 mit der Version 2011 das neue Jahr ein.

Computerbesitzer fragen sich oft, ob sie eine Sicherheitssoftware benötigen. Wer ungeschützt ins Internet geht, riskiert sehr schnell, Opfer von Trojanern, Würmern und vor allem von Viren zu werden.
Der Anwender ist den Angreifern ohne eine Sicherheitssoftware relativ hilflos ausgeliefert. Zu sicher sollte sich ein User auch dann nicht fühlen, wenn er eine Security-Software installiert hat. Denn eine falsche Einstellung führt dazu, dass der Computer ähnlich angreifbar ist, wie ohne Sicherheitssoftware.

Schadsoftware sorgt dafür, dass persönliche Daten die Passwörter, Bankdaten oder Kreditkarteninformationen, wichtige Dokumente, E-Mails und Schreiben in die Hände anderer gelangen können. Das Betriebssystem Windows bietet von Hause aus keine komplette überzeugende Lösung für dieses Problem.

Von GData gibt es die Security-Software mit den Modulen Antivirus, Firewall und Kindersicherung für einen PC ab knapp 30 € und für bis zu drei Computer ab 40 €. In einem durchschnittlichen Haushalt befinden sich im Normalfall mehr als ein Computer, aber zumeist nicht mehr als drei PCs. Die Lizenz gilt für ein Jahr und neben dem Desktop-PC können in einer Familie somit auch das Notebook und der Computer für die Kinder geschützt werden.
Foto 04 -Wer die Wahl hat, hat die Qual - hier kann der potentielle Käufer entscheiden,  <br /> welche Version er benötigt.

Die vorliegende Version wurde auf dem Betriebssystem Windows XP installiert. Windows ist das bei den Privatanwendern am stärksten verbreitete Betriebssystem. Dementsprechend konzentrieren sich viele Angreifer und Entwickler von Schadsoftware auf Windows.
Internetangriffe gibt es zwar auch bei den weniger verbreiteten Betriebssystemen, wie zum Beispiel Linux und Apple. Aber wesentlich lohnenswerter für Angreifer und damit schützenswerter für Benutzer ist Windows.

Installation mit Fallstricken für den Profi

Damit der unerfahrene Benutzer nach der Installation zwar vor den größeren Gefahren geschützt ist und dennoch ohne lange Einarbeitung in die Sicherheitssoftware mit dem Computer weiter arbeiten kann, gibt es vordefinierte Regeln.
Diese haben jedoch für den professionellen Anwender eindeutige Nachteile, da viel zu viel Vordefiniertes zugelassen wird. Wesentlich besser wäre es, wenn der Anwender bereits bei der Installation die Möglichkeit hat, zu entscheiden, ob er die vordefinierten Regeln aktivieren möchte. Unsere Test-Teilnehmer mussten nach jeder Installation erst aufwändig eine Vielzahl dieser Freigaben mit zahlreichen Mausklicks deaktivieren. Einen Button "alles abwählen" wäre hier eine enorme Erleichterung.
Foto 29 -Für Profis nachteilig - die Regelsätze für die Firewall werden automatisch  <br /> aktiviert. Man hat während des Setups keine Möglichkeit, das zu verhindern. Wer  <br /> das Programm bereits kennt, weiß, dass er hier aktiv werden muss.

Die Installation geht schnell voran. Nach einem Neustart ist der Rechner grundsätzlich geschützt. Neben dem aktiven Hintergrundschutz können einzelne Medien (zum Beispiel Partitionen, komplette Festplatten, USB-Sticks, CD-ROM, DVD) gezielt überprüft werden.
Foto 17 - <br /> Die Installation geht insgesamt sehr schnell voran.

Nach der Installation ist ein Update des Programmes und der Virensignatur empfehlenswert. Besonders bei der täglichen Nutzung sollte das automatische Update aktiviert werden. Als Rhythmus empfiehlt sich die Grundeinstellung auf einer Stunde zu belassen.
Wer nur sehr selten im Internet ist und dazu eventuell noch eine langsame Modem-Verbindung nutzt, bei dem reichen auch tägliche Updates.

Wer der Ansicht ist, auf Updates verzichten zu können, dessen Computer ist bald wieder ohne Schutz. Schadsoftware wird täglich entwickelt und im Internet verbreitet.
Foto 19 -Nach der Installation sollte unbedingt ein Update installiert werden. Die  <br /> Version, die wir im September 2010 erhalten haben, ist vom April des Jahres und  <br /> somit einige Monate alt. Foto 24 - <br /> Während eines Updates werden die zwei Scan-Engines aktualisiert. Foto 25 -Nach dem erfolgreichen ersten Update kann man mit ruhigem Gewissen  <br /> weiterarbeiten. Die nächsten Updates werden unsichtbar im Hintergrund ausgeführt.

Kampf an mehreren Fronten

GData - ein Unternehmen aus Bochum - ist nach unserer Kenntnis das einzige Unternehmen auf dem Markt, welches keine eigene Scan-Engine verwendet. Dafür werden gleich zwei Engines von anderen Anbietern in der eigenen Security-Software genutzt.
Die Erkennungsrate bei Virenscans gibt dem Unternehmen Recht und überzeugt bei vielen Erkennungsraten-Tests. Wer über einen älteren Rechner verfügt, kann zulasten der Erkennungsrate auch eine Engine abschalten. Das ist grundsätzlich jedoch nicht zu empfehlen.
Foto 03 -GData besitzt als einziges Produkt zwei Scan-Engines, was deutliche Vorteile,  <br /> aber auch einige Nachteile mit sich bringt. Foto 07 -Wie die Beilage zeigt, sieht sich GData bei der reaktiven und proaktiven  <br /> Erkennung weit vorn. Das mag nicht zuletzt an der Verwendung der zwei  <br /> Scan-Engines liegen.

Virensignaturen sind in der Realität mit Fingerabdrücken vergleichbar. Die auf dem Computer befindlichen Dateien werden anhand dieser Virensignaturen geprüft. Sofern es eine Übereinstimmung gibt, erscheint eine Warnmeldung.
Sicherheitssoftware überprüft darüber hinaus alle Aktivitäten auf dem Computer. Sofern etwas auf Virenbefall, Malware oder andere Schadprogramme hinweist, erscheint eine Meldung und der Vorgang wird blockiert. Soweit die Theorie.

In der Praxis erinnert das Vorgehen an das Märchen vom "Hasen und dem Igel". Es ist ein Wettrennen zwischen den Herstellern der Sicherheitssoftware auf der einen Seite und den zahlreichen Programmierern mit krimineller Energie auf der anderen Seite.
In den letzten Jahren stieg die Anzahl an Viren und Schadsoftware enorm an. Die Hersteller haben darauf reagiert, indem sie die Updates in immer kürzeren Abständen anbieten.

Der Anwender darf sich nicht nur auf die Software alleine verlassen. Viel wichtiger ist es, dass er beim Surfen im Internet gefährliche Seiten meidet.

Nicht zu unterschätzen ist die Gefahr, die von Datenträgern herrührt. Wer gutgläubig einfach eine CD, DVD oder einen USB-Stick vom Bekannten in bzw. an seinem Computer benutzt, kann sich sehr leicht bösartige Software auf seinen Computer übertragen.

Rootkits, Würmer, Backdoors, Spam, Viren, Malware, Phishing und anderes hier zu erklären, würde den Rahmen des Test-Berichtes sprengen. Eines wird jedoch deutlich, wer ohne Sicherheitssoftware ins Internet geht, lebt hier gefährlich.

Bei unserem Test möchten wir besonders auf das Modul Antivirus und Firewall eingehen.

Brandschutzmauer

Eine Firewall - von vielen auch Brandschutzmauer genannt - sorgt beim Datenverkehr zwischen dem Internet und dem heimischen Computer dafür, dass nur jene Daten übertragen werden, die im Sinne des Sicherheitsaspektes gewollt sind. Dafür werden Regeln definiert. Je besser dieses Regelwerk gestrickt ist, umso geringer ist die Gefahr, dass ungewollte Daten auf den heimischen Computer gelangen und zu Schäden führen können.
Foto 28 - <br /> Die Regelsätze für die Firewall werden automatisch beim Setup installiert.

Wer bereits über einen Router ins Internet geht, besitzt schon mal einen recht guten Hardware-Schutz. Eine zusätzliche Software-Firewall ist für die Feineinstellung sehr hilfreich.

Durch die Brandschutzmauer wird der Rechner nach außen hin für die meisten Angreifer unsichtbar. Damit bietet der eigene Computer weniger Angriffsfläche für Eindringlinge von außen.

Wenn es einer Schadsoftware gelingen sollte, trotz Antivirensoftware einzudringen, dann soll die Firewall dafür sorgen, dass keine Daten (zum Beispiel Kontodaten und andere sensible Daten) nach außen gelangen. Erfahrene Benutzer werden die Wirkung der Brandschutzmauer erhöhen, indem sie ausgehend von einer hohen Sicherheitsstufe die Regeln im Detail anpassen. Das setzt allerdings voraus, dass die dann erscheinenden Warnmeldungen interpretieren können.
Foto 29 -Für Profis nachteilig - die Regelsätze für die Firewall werden automatisch  <br /> aktiviert. Man hat während des Setups keine Möglichkeit, das zu verhindern. Wer  <br /> das Programm bereits kennt, weiß, dass er hier aktiv werden muss. Foto 30 - <br /> Erfahrene Benutzer werden eine manuelle Regeleinstellung der Firewall vorziehen.

Das Protokoll der GData-Firewall ist übersichtlich und informativ. Nachteilig ist es, dass sich die Anzeige nicht nach bestimmten Parametern filtern lässt. Beispielsweise wäre eine Filterung nach Anwendung, zugelassene oder verbotene Aktion, lokaler Port, entfernter Host unter anderem sehr sinnvoll.
Foto 36 -Das Protokoll ist übersichtlich und informativ. Nachteilig ist, dass sich die  <br /> Anzeige nicht nach bestimmten Parametern filtern lässt. Beispielsweise wäre eine  <br /> Filterung nach Anwendung, zugelassene oder verbotene Aktion, lokaler Port,  <br /> entfernter Host unter anderem sehr sinnvoll.

Antivirensoftware

Die meisten Hersteller setzen auf eine Suchmaschine beim Virenscan. GData benutzt zwei Suchmaschinen (Avast! und BitDefender). Das führt auf der einen Seite zu einem höheren Ressourcenverbrauch und zu einem langsameren Scan. Auf der anderen Seite sorgt das aber für eine besonders hohe Erkennungsrate. Die Trefferquote ist nicht nur, wie bereits erwähnt, in der Theorie überzeugend. Auch im praktischen Alltag äußerten sich unsere Test-Teilnehmer sehr positiv.

Wer einen besonders guten Schutz möchte, benötigt einen aktuellen Computer. Computer, die älter als drei Jahre und somit weit entfernt vom aktuellen Stand der Technik sind, leisten oftmals dennoch gute Dienste.
Der Anwender muss sich hier entscheiden: entweder möchte er einen ausgezeichneten Schutz, wozu er einen aktuellen Rechner benötigt; oder er nimmt bei seinem alten PC Leistungseinbußen hin. Eine dritte Möglichkeit bei einem älteren Computer wäre auch die Verwendung einer Software, die nicht ganz so gut schützt. Aber, eigentlich ist das keine Alternative, da sie persönliche Daten in Gefahr bringt. Besser ist es, einen älteren Computer für andere Aufgaben ohne Internetzugang zu benutzen.

Wenn Schadsoftware unbemerkt einen Computer befällt, sich verbreitet und einnistet, dann ist der Schaden, der daraus entstehen kann, oft viel höher, als der Preis für eine aktuelle CPU und ausreichend RAM.

Im Alltag haben unsere Tester bei einem modernen Computer (Intel Quad-Core 3 MHz) bei eingeschaltetem Viren-Wächter kaum Leistungseinbußen hinnehmen müssen. Auf der Übersichtsseite der GData-Software kann sehr gut der Ressourcenverbrauch eingesehen werden. Ein Scan der kompletten Festplatte beziehungsweise mehrerer Festplatten im System dauert viele Stunden. Jedoch kann so eine Überprüfung über Nacht erfolgen und am nächsten Tag kann der Anwender das Protokoll auswerten und Schädlinge manuell entfernen.
Foto 05 -Ein Hoffnungsschimmer auf der Verpackung - die Software soll ressourcenschonend  <br /> arbeiten. Unser Test zeigt, ob es so ist. Foto 32 -Die Prüfung einer kompletten Festplatte bietet genügend Zeit für ein gutes  <br /> Mittagessen. Wer mehrere Festplatten prüfen möchte, der kann diese Arbeit auch  <br /> über Nacht ablaufen lassen. Foto 35 -Wenn die Security-Software beim Scan einer kompletten Festplatte verdächtige  <br /> Dateien gefunden hat, kann der Anwender - bei entsprechender Voreinstellung -  <br /> hier festlegen, was mit den Dateien erfolgen soll. Hilfreich wäre hier  <br /> zusätzlich eine Option, dass das zugehörige Verzeichnis am Ende des Scans  <br /> geöffnet wird. So könnte der erfahrene Benutzer leichter in das Umfeld der  <br /> verdächtigen Dateien schauen und geeignete Maßnahmen ergreifen.

Bevor eine Datei gelöscht wird, sollte diese in Quarantäne verschoben werden. Ab und zu gibt es Fehlalarme. Nicht jede gemeldete Datei ist ein Schadprogramm.
Wenn die Security-Software beim Scan einer kompletten Festplatte verdächtige Dateien gefunden hat, kann der Anwender - bei entsprechender Voreinstellung - festlegen, was mit den Dateien erfolgen soll. Hilfreich wäre hier zusätzlich eine Option, dass das zugehörige Verzeichnis am Ende des Scans geöffnet wird. So könnte der erfahrene Benutzer leichter in das Umfeld der verdächtigen Dateien schauen und geeignete Maßnahmen ergreifen
Foto 36 -Das Protokoll ist übersichtlich und informativ. Nachteilig ist, dass sich die  <br /> Anzeige nicht nach bestimmten Parametern filtern lässt. Beispielsweise wäre eine  <br /> Filterung nach Anwendung, zugelassene oder verbotene Aktion, lokaler Port,  <br /> entfernter Host unter anderem sehr sinnvoll.

Aus dem Alltag

Unsere Tester waren über die sechs Monate gut geschützt. Bei keinem wurde das online-Bankkonto leer geräumt. Gefundene Viren wurden sicher in Quarantäne verschoben beziehungsweise gelöscht. Die Regeln der Firewall wurden sehr fein eingestellt. Die anfängliche hohe Anzahl der Warnmeldungen reduzierte sich sehr bald und das Regelwerk bewährte sich.

Häufiger als gedacht wurde über Internetseiten versucht, Schadprogramme zu verbreiten. Teilweise wurden solche Schadprogramme erst dann entdeckt, als sie vom heimischen Rechner aus ins Internet wollten. Die mehrfache Sicherung dank der Security-Software zeigt hier eine gute Wirkung - allerdings auch die Notwendigkeit einer mehrfachen Absicherung.

Traurig aber wahr - wer ungeschützt mit seinem Computer ins Internet geht, gefährdet sich und durch die Verbreitung von Schadprogrammen möglicherweise auch andere.

Die stündliche Aktualisierung erfolgte im Hintergrund, ohne dass die Test-Teilnehmer etwas davon spürten. Auf der Übersichtsseite der GData-Software ist der Zeitpunkt der letzten Aktualisierung vermerkt, so dass der User jederzeit überprüfen kann, ob das Update funktioniert hat. Darüber hinaus empfiehlt sich regelmäßig ein Blick in die Logdateien, um Auffälligkeiten nachzuvollziehen und überprüfen zu können.
Foto 25 -Nach dem erfolgreichen ersten Update kann man mit ruhigem Gewissen  <br /> weiterarbeiten. Die nächsten Updates werden unsichtbar im Hintergrund ausgeführt.

Der Schutz vor neuen und für das Programm unbekannten Viren funktioniert nicht so gut wie bei schon bekannten Schadprogrammen, deren Fingerabdrücke (Virensignaturen) gespeichert sind. Das liegt in der Natur der Sache. Die derzeit einzige wirkungsvolle Methode ist und bleibt das regelmäßige Update. Darüber hinaus ist das wöchentliche - bei wichtigen Daten tägliche und mehrfache - Backup eine weitere wirkungsvolle Maßnahme.

Die zwei Scan-Engines arbeiten gründlicher als eine, aber das Risiko von Fehlalarmen steigt. Dieses Problem ist mit der Version 2011 der Internet Security interessant gelöst. Potentielle Virenfunde werden mit einer Whitelist abgeglichen. Auf dieser Liste stehen alle Dateien, die der Anwender als vertrauenswürdig eingestuft hat. Dadurch werden weniger Fehlalarme erzeugt. Dieses Verfahren hat sich in der Praxis bewährt.
Foto 03 -GData besitzt als einziges Produkt zwei Scan-Engines, was deutliche Vorteile,  <br /> aber auch einige Nachteile mit sich bringt.

Die Verzögerungen durch die Sicherheitssoftware sind bei einem leistungsfähigen Rechner so minimal vorhanden, dass unsere Test-Teilnehmer diese zu Gunsten einer erhöhten Sicherheit gerne in Kauf nehmen.

Die Oberfläche wirkt sehr aufgeräumt und benutzerfreundlich. Ohne ein größeres Studium des Handbuches fanden sich unsere Tester zurecht. Für die Feinheiten lohnt sich ein Blick in die Hilfe. Prozessor-Auslastung und der Status der einzelnen Sicherheits-Module sind auf einen Blick zu erfassen.
Foto 02 -Auf der Rückseite der Retailverpackung ist die übersichtliche und aufgeräumte  <br /> Oberfläche der neuen Version erkennbar. Foto 08 - <br /> Das mitgelieferte Handbuch enthält viele nützliche Tipps. Foto 23 -Die Oberfläche ist sehr informativ und man hat alle wichtigen Daten auf einen  <br /> Blick.

Anhang:

Lieferumfang*

(* Auszug laut Hersteller, Änderung und Weiterentwicklung vorbehalten)

Lieferumfang:

  • Foto 01 - <br /> GData läutet bereits 2010 mit der Version 2011 das neue Jahr ein. Internet Security 2011 mit einer Lizenz für drei PC
  • CD-ROM - auch als Boot-CD verwendbar
  • Foto 08 - <br /> Das mitgelieferte Handbuch enthält viele nützliche Tipps. Handbuch
  • Foto 12 -Wer einen Lizenzschlüssel besitzt, kann die Vollversion installieren. Andere  <br /> können eine Testversion ausprobieren. Seriennummer (Lizenzschlüssel) - aufgeklebt auf der Rückseite des Handbuchs
  • Foto 06 - <br /> Ansprechende Eigenwerbung liegt in der Verpackung. Eigenwerbung

OG & XK

top
1

Plus    Pro       (* führt zur Aufwertung)

  • Die Oberfläche wirkt informativ, übersichtlich und der Anwender erhält alle wichtigen Daten auf einen Blick.
  • Die zwei Scan-Engines arbeiten gründlicher, als eine und können durch eine hohe Erkennungsrate überzeugen.
  • Die Software arbeitet ressourcenschonender als Vorgängerversionen - bei einem leistungsfähigen Rechner sind die Verzögerungen durch die Sicherheitssoftware zu vernachlässigen.
  • Für Laien von Vorteil - die Regelsätze für die Firewall werden automatisch generiert.
  • Die Warnmeldungen werden übersichtlich ausgegeben.

Neutral Neutral Neutral    (* fließt nicht in die Bewertung mit ein)
  • Der Sicherheitsstatus zeigt mit wechselnden Meldungen an, was erledigt werden sollte. Besser wäre es hier, wenn alle Meldungen untereinander stehen würden.
  • Erfahrene Anwender möchten den Wächter nur zu bestimmten Zeiten aktivieren. Aber der Wächter lässt sich maximal bis zum Neustart des Computers deaktivieren.
  • Dateien, bei denen das System den Zugriff verweigert, können nicht gescannt werden. Hier wäre eine zusätzliche Information hilfreich, ob das grundlegend bei Windows so ist oder ob das eine potentielle Gefahr darstellen können

Minus Kontra  Minus    (* führt zur Abwertung)
  • Die Anzeige der Log-Datei lässt sich nicht nach bestimmten Parametern filtern. Beispielsweise wäre eine Filterung nach Anwendung, zugelassene oder verbotene Aktion, lokaler Port, entfernter Host unter anderem sehr sinnvoll.
  • Wenn die Security-Software beim Scan einer kompletten Festplatte verdächtige Dateien fand, dann hat der Anwender nicht ausreichend Auswahlmöglichkeiten, was mit den Dateien passieren soll. Zum Beispiel fehlt eine Option, das übergeordnete Verzeichnis zu öffnen.
  • Für Profis nachteilig - die Regelsätze für die Firewall werden automatisch aktiviert.

Unser Rat

Die Security-Software 2011 von GData hinterlässt rundherum einen guten Eindruck. Wächter, Virenscanner und Firewall überzeugten die Test-Teilnehmer weitgehend. Wenn GData die Installation und das Handling für die erfahrenen Computer-Benutzer weiter verbessert, ist eine uneingeschränkte Empfehlung in Reichweite. Wer auf professionelle Einstellungsmöglichkeiten verzichten kann, der kann bereits heute unbesorgt zu diesem Tool greifen.

      Wertung   

    Legende: Bewertung
    Note (Anzahl goldene Sterne) sprachlicher Gebrauch
  • 1+ (6 Sterne) excellent, ausgezeichnet, Referenz
  • 1  (5 Sterne) sehr gut
  • 2  (4 Sterne) gut
  • 3  (3 Sterne) befriedigend, zufriedenstellend
  • 4  (2 Sterne) mangelhaft
  • 5  (1 Stern) ungenügend
  • 6  (0 Sterne) durchgefallen
top
1

Folgende Produkte werden wir in der nächsten Zeit testen:

    Auto •   Autobatterie
    Elektronik •   Diktiergeräte für Dragon Professional Individual
    Computer •   Monitor Dell 29 Zoll
    Gesundheit •   Massagematte
    Haushalt •   Tageslichtlampen
    Gesundheit •   Back2Life

top
1

Liebe Leser,

viele weitere Produkte haben wir in unserer Rubrik “Test im Alltag”
für Sie getestet.

  • Eine Übersicht über alle online gestellten Beiträge finden Sie hier.

  • Die Stichwortsuche u.a. nach Hersteller und Produktbezeichnung können Sie hier nutzen.

  • "Test im Alltag" ist eine "Mittelpunkt•Journal"-Beilage.

  • (hochauflösende Fotostrecken in Überblendtechnik im
    Adobe-Flash-Format & Berichte über Events & Sehenswertes)

top










































































































































1753