Antivirus Vergleich
Die am Markt am meist verwendeten Lösungen auf einem Blick
| Hersteller | Sophos | Kaspersky | McAfee Ikarus |
|
|
|---|---|---|---|---|---|
| REDUKTION DER ANGRIFFSFLÄCHE |
|
||||
| Web Security | J | J | J | N |
|
| Download Reputation | J | J | J | N |
|
| Web Control/Kategoriebasierte URL-Filterung | J | J | J | J |
|
| Peripheral Control (z.B. USB) |
J | J | J | N |
|
| Application Control | J | J | J | N |
|
| VOR AUSFÜHRUNG AUF DEM GERÄT |
|
||||
| „Deep Learning“-Malware-Erkennung | J | O | O | N |
|
| Anti-Malware-Dateiscans | J | J | J | J |
|
| Live Protection | J | J | J | J |
|
| Verhaltensanalysen vor Ausführung (HIPS) | J | J | J | N |
|
| Blockierung pot. unerwünschter Anwendungen (PUAs) | J | J | J | J |
|
| Data Loss Prevention | J | J | J | N |
|
| Exploit Prevention | J | N | N | N |
|
| STOPPEN VON BEDROHUNGEN BEI AUSFÜHRUNG |
|
||||
| Laufzeit-Verhaltensanalyse (HIPS) | J | N | O | X |
|
| Malicious Traffic Detection (MTD) | J | J | J | J |
|
| Active Adversary Mitigations | J | N | N | N |
|
| Ransomware File Protection (CryptoGuard) | J | J | J | O |
|
| Disk and Boot Record Protection (WipeGuard) | J | J | J | J |
|
| Man-in-the-Browser Protection (Safe Browsing) | J | J | J | J |
|
| ANALYSE UND BESEITIGUNG |
|
||||
| Automatisierte Malware-Entfernung | J | J | J | X |
|
| Synchronized mit Firewall | J | X | X | X |
|
| Ursachenanalyse | J | X | X | J |
|
| Automatischen Ursprungszustand herstellen | J | X | X | X |
|
| Netzwerkweite Suche nach Bedrohungen | J | J | J | X |
|
| Geführte Analysen | J | J | J | X |
|
| Deep Learning-Malware-Analyse | J | O | O | X |
|
| Bedrohungsdaten aus einem Labs auf Abrufbar | J | J | J | X |
|
| Export forensischer Daten | J | X | X | X |
|
| Endpoint-Isolation | J | X | X | X |
|
| Testberichte (5 sehr gut, 4 gut, 3 befriedigend) |
5 | 4 | 4 | 3 |
|
J = Ja - Vorhanden
X = nicht vorhanden
O = nur beschränkt unterstützt