Logo Home | Startseite Mittelpunkt-Journal Wie wir testen. Alle veröffentlichten Tests im Überlick Suche| Volltextsuche | Finden Alle veröffentlichten Tests im Überlick Wir wir testen | Hilfe | Anleitung

Mobile Sicherheit

An Sicherheitssoftware für mobile Geräte stellen die Anwender höhere Anforderungen. Hersteller wie GDATA versuchen, diesen gerecht zu werden. Ob und wie das der Bochumer Firma gelingt, prüfen wir in unserem kurzen Praxistest.

Titel
» Steckbrief «

Produktgruppe
Security Software

Produkt
siehe Testumfang *

Hersteller
GDATA

Marktpreis
ca.  zw. 45 - 50 Euro

Testbeginn
2011
Dauer
3 Monate Praxistest

Alle Fotografien
auf einen Blick (2)

 <br /> Foto 21 - Nach wenigen Minuten ist die Installation abgeschlossen und es wird empfohlen,  <br /> den Computer neu zu starten. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 22 - Die Oberfläche der InternetSecurity 2012 ähnelt der insgesamt bewährten  <br /> Vorjahresversion. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 23 - Alle Funktionen lassen sich deaktivieren. Der erfahrene Benutzer hat so komplett  <br /> freie Hand. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 24 - Es lohnt sich, von Zeit zu Zeit einen Blick auf die Statusinformationen zu  <br /> werfen, ob das System gut geschützt ist. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 25 - Um die Firewall-Protokolle einsehen zu können, muss die Firewall geöffnet  <br /> werden. Hier wünschen sich unsere Tester einen direkten Zugang zu den  <br /> Protokollen mit einem Mausklick. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 26 - Im Firewall-Menü kann die Sicherheitsstufe in vier Feinabstufungen oder  <br /> benutzerdefiniert eingestellt werden. Nicht empfehlenswert ist die Deaktivierung  <br /> der Firewall. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 27 - Das Startmenü der NotebookSecurity ist bis auf den Namen identisch mit der  <br /> InternetSecurity. Die Unterschiede werden erst im späteren Verlauf des Setups  <br /> sichtbar. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 28 -  <br /> Bevor es weitergehen kann, müssen die Lizenzbedingungen akzeptiert werden. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 29 - Neben den aus der InternetSecurity bekannten Modulen verfügt die  <br /> NotebookSecurity 2012 über folgende Erweiterungen: Backup,Tuner und Datensafe. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 30 -  <br /> Im Datensafe können besonders schützenswerte Daten abgelegt werden. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 31 - Neben der bereits bekannten Virenupdate-Funktion verfügt die NotebookSecurity  <br /> über eine Backup-Software. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 32 - Auch bei der NotebookSecurity gibt es die Möglichkeit, die Aktivierung des  <br /> Programmes auf später zu verschieben. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 33 -  <br /> Drei neue Module sind auf der übersichtlichen Benutzeroberfläche hinzugekommen. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 34 - Wer beim Surfen im Internet auf Nummer sicher gehen möchte, der kann das  <br /> Webschutz-Modul aktivieren. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 35 - Hier sind die Tester geteilter Meinung – ein Tuning der Systemeinstellungen von  <br /> Windows gehört nicht wirklich in ein Sicherheitsprogramm. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 36 -  <br /> Vielfältige Einstellungsmöglichkeiten bietet das Modul Backup. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 37 - Neben der klassischen Variante, die Daten auf der eigenen Festplatte zu sichern,  <br /> besteht ebenfalls die Möglichkeit, ein Online-Backup anzulegen. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 38 -  <br /> Mithilfe eines Assistenten kann der Benutzer einen Datensafe anlegen. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 39 - Das geschützte Verzeichnis für den Datensafe wird auf einer frei wählbaren  <br /> Partition erstellt. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )  <br /> Foto 40 - Die Optionen im Modul Tuner erschließen sich nicht auf den ersten Blick. Hier  <br /> lohnt es sich, die Hilfe zu lesen. <br /><br /> ( © 2011 Produktfotografie: Mittelpunkt • Journal < Test im Alltag > AK )




Hersteller*

G Data Software AG
Königsallee 178b
D-44799 Bochum

(2011)



* Hinweis: URL's in diesem Bereich führen zu externen Anbietern, die jederzeit ohne Ankündigung und ohne unseren Einfluss den Inhalt verändern oder entfernen können.

1

Folgetest

Dieser Bericht basiert auf früheren Veröffentlichungen in unserer Rubrik "Test im Alltag". Die grundlegenden Informationen zum Produkt und Lesenswertes zum Thema finden Sie hier:

Wächter ohne Schlüsselbund
• September 2010 - Software - GDATA - Internet Security 2011 •

Neuheiten 2012

Im vergangenen Jahr prüften wir die „Internet Security-Software 2011“ von GDATA auf Herz und Nieren. In diesem Folgetest werfen wir einen Blick auf die Neuerungen 2012 und die Notebook-Version mit ihren interessanten Features für Nutzer mobiler Computer.
Im Produktportfolio gibt es ebenfalls eine Lösung für Smartphones.
Foto 01 - <br /> In unserem Folgetest stellen wir zwei G Data Produkte vor. Foto 04 - <br /> Im Produktportfolio gibt es ebenfalls eine Lösung für Smartphones.

Verdächtigen Programmen auf der Spur

Aus der Bochumer Software-Schmiede kommen zwei aktualisierte Sicherheitsprodukte - InternetSecurity 2012 und NotebookSecurity 2012.
Foto 02 - <br /> Die G DATA InternetSecurity wird vorrangig auf Personal Computern eingesetzt. Foto 03 - <br /> Die G DATA NotebookSecurity ist für mobile Computer gedacht.

Die Internetsecurity-Software wird auf einer CD-ROM ausgeliefert. Eine Version auf USB-Stick ist bisher nicht in Sichtweite.
Das Handbuch ist knapp gehalten und für die meisten Anwender ausreichend. Für wen das Handbuch nicht ausreichend sein sollte, der findet neben der Online-Hilfe Unterstützung in zahlreichen Foren. Besitzer einer Mehrfach-Lizenz finden im Handbuch eine leicht nachvollziehbare Hilfestellung.
Foto 05 -Die Internetsecurity-Software wird auf einer CD-ROM ausgeliefert. Eine Version  <br /> auf USB-Stick ist bisher nicht in Sichtweite. Foto 06 - <br /> Das Handbuch ist knapp gehalten und für die meisten Anwender ausreichend. Foto 07 -Besitzer einer Mehrfach-Lizenz finden im Handbuch eine leicht nachvollziehbare  <br /> Hilfestellung. Foto 10 -Für wen das Handbuch nicht ausreichend sein sollte, der findet neben der  <br /> Online-Hilfe Unterstützung in zahlreichen Foren.

Zu den Neuheiten gehört der Leerlauf-Scan. Hierbei erfolgt eine Virenprüfung während der Inaktivität des Nutzers bzw. des Systems. Im Prinzip arbeitet diese Funktion wie ein Bildschirmschoner und startet die Virenprüfung, wenn ausreichend Ressourcen zur Verfügung stehen.

Weiterhin verfügt das Programm über eine Backup-Funktion. Diese wirkt ansprechend, jedoch bevorzugen unsere Tester externe Lösungen, da sie an diese gewohnt sind. Für Neueinsteiger ist die zusätzliche Backup-Funktion und das Tuning sicherlich eine interessante und lohnenswerte Ergänzung.

Das Heimtückische an annähernd perfektioniert programmierter Schadsoftware ist es, dass der normale Computerbenutzer von den Auswirkungen kaum etwas mitbekommt. Die Entwickler solcher Programme möchten, dass diese möglichst lange unauffällig und damit unentdeckt laufen.

Eine gute - wenn auch nicht hundertprozentig sichere - Möglichkeit ist der Einsatz spezieller Sicherheitssoftware, um den Schädlingen auf die Spur zu kommen.

Kräftemessen zwischen Schad- und Sicherheitssoftware

Die Erkennungsrate Malware liegt bei rund 99,5 %. Das klingt auf den ersten Blick viel, aber jeder nicht erkannte Schädling kann einen Schaden verursachen.

Die besonders gute Erkennungsrate verdankt G Data zwei Scan-Modulen. Nach einem doch recht zeitaufwendigen Grund-Scan sind die nachfolgenden Scans spürbar schneller, da nur neue und veränderte Daten erneut komplett geprüft werden müssen.

Die Erkennungsrate ist die eine Seite der Medaille. Die andere Seite der Medaille ist die Entfernung von schädlichen Objekten. Diese gelang in unseren Tests nur durchschnittlich. Eine komplette Entfernung gelang nur in wenigen Fällen. Besonders fiel auf, dass in der Registry verwaiste Einträge verblieben.

Unseren Aufzeichnungen ist zu entnehmen, dass G Data hier bereits bessere Ergebnisse in der Vergangenheit erzielt hat. Allerdings darf nicht vergessen werden, dass immer mehr findige Programmierer Schadsoftware verbreiten. Und so hält das Kräftemessen an - ein Grund mehr, täglich - wenn nicht gar stündlich - ein automatisches Update der Virensignatur zu laden.
Foto 16 -Je nach eigener Risikoeinstufung sollte die Option “Virensignatur-Updates  <br /> stündlich laden” aktiviert werden.

Wer beim Surfen im Internet auf Nummer sicher gehen möchte, der kann das Webschutz-Modul aktivieren. Der Web-Schutz - eine nette Zugabe - warnt nicht durchgängig zuverlässig vor als gefährlich eingestuften Internetseiten. Auch hier gilt für den Anwender, dass ein geringer Schutz besser ist, als gar keiner. Dem Anwender müssen die Schwächen bekannt sein, damit er sich nicht zu sicher fühlt.
Foto 34 -Wer beim Surfen im Internet auf Nummer sicher gehen möchte, der kann das  <br /> Webschutz-Modul aktivieren.

Die Rootkit-Erkennung ist insgesamt gut, die Entfernung gelang jedoch nur in ca. 60 % der Fälle. Hier gibt es - auch für die Mitwettbewerber - noch viel Entwicklungspotenzial, da Rootkits eine ernstzunehmende Gefahr darstellen.

Sicherheit für unterwegs

Das Startmenü der NotebookSecurity ist bis auf den Namen identisch mit der InternetSecurity. Die Unterschiede werden erst im späteren Verlauf des Setups sichtbar.
Foto 27 -Das Startmenü der NotebookSecurity ist bis auf den Namen identisch mit der  <br /> InternetSecurity. Die Unterschiede werden erst im späteren Verlauf des Setups  <br /> sichtbar. Foto 33 - <br /> Drei neue Module sind auf der übersichtlichen Benutzeroberfläche hinzugekommen.

Die Notebook Security-Version enthält neben den bekannten Funktionen der InternetSecurity-Software zusätzlich unter anderem einen Datensafe sowie ein Hardware-Notebookschloss.
Foto 29 -Neben den aus der InternetSecurity bekannten Modulen verfügt die  <br /> NotebookSecurity 2012 über folgende Erweiterungen: Backup,Tuner und Datensafe.

Im Datensafe können besonders schützenswerte Daten abgelegt werden. Mithilfe eines Assistenten kann der Benutzer einen Datensafe anlegen. Das geschützte Verzeichnis für den Datensafe wird auf einer frei wählbaren Partition erstellt.
Foto 30 - <br /> Im Datensafe können besonders schützenswerte Daten abgelegt werden. Foto 38 - <br /> Mithilfe eines Assistenten kann der Benutzer einen Datensafe anlegen. Foto 39 -Das geschützte Verzeichnis für den Datensafe wird auf einer frei wählbaren  <br /> Partition erstellt.

Das im Lieferumfang enthaltene Notebookschloss zur Diebstahlsicherung ist grundsätzlich eine gute Idee. Eine Umfrage unter unseren Testern ergab, dass jene, die so etwas nutzen möchten, bereits darüber verfügen.
Foto 08 -Im Lieferumfang der NotebookSecurity ist ein Notebookschloss zur  <br /> Diebstahlsicherung enthalten.

Neben der bereits bekannten Virenupdate-Funktion verfügt die NotebookSecurity über eine Backup-Software. Das Modul bietet vielfältige Einstellungsmöglichkeiten. Neben der klassischen Variante, die Daten auf der eigenen Festplatte zu sichern, besteht ebenfalls die Möglichkeit, ein Online-Backup anzulegen.
Foto 31 -Neben der bereits bekannten Virenupdate-Funktion verfügt die NotebookSecurity  <br /> über eine Backup-Software. Foto 36 - <br /> Vielfältige Einstellungsmöglichkeiten bietet das Modul Backup. Foto 37 -Neben der klassischen Variante, die Daten auf der eigenen Festplatte zu sichern,  <br /> besteht ebenfalls die Möglichkeit, ein Online-Backup anzulegen.

Bei dem Modul Tuning der Systemeinstellungen von Windows sind die Tester geteilter Meinung. Für viele gehört es nicht wirklich in ein Sicherheitsprogramm.
Die Optionen in diesem Modul erschließen sich nicht auf den ersten Blick. Hier lohnt es sich, die Hilfe zu lesen.
Foto 35 -Hier sind die Tester geteilter Meinung – ein Tuning der Systemeinstellungen von  <br /> Windows gehört nicht wirklich in ein Sicherheitsprogramm. Foto 40 -Die Optionen im Modul Tuner erschließen sich nicht auf den ersten Blick. Hier  <br /> lohnt es sich, die Hilfe zu lesen.

So gut eine Sicherheitssoftware auch sein mag - der beste Schutz ist zusätzlich ein regelmäßiges und mehrfaches Backup. Die Balance zwischen Benutzerfreundlichkeit und Sicherheit ist insgesamt gelungen. Das Programm ist auch für Einsteiger gut geeignet. So richtig Freude bereitet das Programm jedoch erst, wenn man sich mit den vielfältigen Einstellmöglichkeiten auseinandersetzt und auskennt.
Foto 23 -Alle Funktionen lassen sich deaktivieren. Der erfahrene Benutzer hat so komplett  <br /> freie Hand.

Anhang:

Test-Umfang und technische Daten *

(* Auszug laut Hersteller, Änderung und Weiterentwicklung vorbehalten)

Test-Umfang*:

  • Internet Security 2012 mit einer Lizenz für drei PC
  • NotebookSecurity 2012
  • CD-ROM - auch als Boot-CD verwendbar
  • Handbuch
  • Seriennummer (Lizenzschlüssel) - aufgeklebt auf der Rückseite des Handbuchs
  • Eigenwerbung


Wichtige technische Daten:

  • Betriebssysteme: Microsoft Windows XP (ab SP 2), Vista, 7
  • Arbeitsspeicher empfehlenswert ab 1 GB RAM (besser 2)
  • Internetverbindung für die Signatur-und Software Updates

OG & XK

top
1

Plus    Pro       (* führt zur Aufwertung)

  • sehr einfache Installation
  • zwei Scan-Engines
  • umfangreiche Module
  • sehr gute Virenschutz
  • weitere gute Schutzfunktionen
  • gute Bedienbarkeit

Neutral Neutral Neutral    (* fließt nicht in die Bewertung mit ein)
  • Funktionen, die zum Teil den Rahmen einer Sicherheitssoftware verlassen
  • Rootkit-Entfernung verbesserbar
  • der Startvorgang von Windows wird spürbar verzögert

Minus Kontra  Minus    (* führt zur Abwertung)
  • teilweise vergleichsweise hohe Systembelastung

Unser Rat

Unser Kurztest zeigt, dass G DATA mit den aktualisierten Sicherheitslösungen Verbesserungen auf den Markt bringen konnte, aber auch, dass Schwächen im Programm sind, die in der Zukunft bestimmt vermieden werden können.

Insgesamt eine empfehlenswerte Software, mit einer guten Erkennungsrate und einer zeitweisen vergleichsweise hohen Systembelastung. Wer über ein modernes System verfügt, erlebt verstärkt die Vorteile der zwei Scan-Engines.

      Wertung   

    Legende: Bewertung
    Note (Anzahl goldene Sterne) sprachlicher Gebrauch
  • 1+ (6 Sterne) excellent, ausgezeichnet, Referenz
  • 1  (5 Sterne) sehr gut
  • 2  (4 Sterne) gut
  • 3  (3 Sterne) befriedigend, zufriedenstellend
  • 4  (2 Sterne) mangelhaft
  • 5  (1 Stern) ungenügend
  • 6  (0 Sterne) durchgefallen
top
1

Folgende Produkte werden wir in der nächsten Zeit testen:

    Auto •   Autobatterie
    Elektronik •   Diktiergeräte für Dragon Professional Individual
    Computer •   Monitor Dell 29 Zoll
    Gesundheit •   Massagematte
    Haushalt •   Tageslichtlampen
    Gesundheit •   Back2Life

top
1

Liebe Leser,

viele weitere Produkte haben wir in unserer Rubrik “Test im Alltag”
für Sie getestet.

  • Eine Übersicht über alle online gestellten Beiträge finden Sie hier.

  • Die Stichwortsuche u.a. nach Hersteller und Produktbezeichnung können Sie hier nutzen.

  • "Test im Alltag" ist eine "Mittelpunkt•Journal"-Beilage.

  • (hochauflösende Fotostrecken in Überblendtechnik im
    Adobe-Flash-Format & Berichte über Events & Sehenswertes)

top










































































































































1453