Welche Virenschutzlösung für Thinkpads mit Windows 10

lenovo-thinkpad

New member
Themenstarter
Registriert
3 Feb. 2013
Beiträge
345
Hallo!

Da ich mein neues TP mit Windows 10 installieren werde frage ich mich natürlich auch welche Virenschutzlösung mit Windows 10 kompatibel ist.


habt ihr dahingehend schon Erfahrungen?

Wie ist es mit Norton bestellt? telefoniert das nach Hause - NSA? Oder F-Secure?

Bitdefender hat mir mal vor Jahren das System zerschossen, deswegen bin ich da äußerst skeptisch...


Kaspersky funzt ja derzeit noch nicht, zudem ist es überladen.
 
Selbst habe ich KIS 2016 und KTS 2016 in den finalen, englischen Versionen auf meinen Systemen installiert. Ist je von Land zu Land verschieden, wann diese dort erscheinen. Nehme immer die englische Version, da die restlichen Lokalisierungen eine gewisse Zeit in Anspruch nehmen.

P.S.: Die Live-Kacheln in der voreingestellten Grösse funktionieren bei mir.
 
Zuletzt bearbeitet:
Es wird ja hier im Forum auch manches mal Bitdefender IS gelobt. Wie ist der aktuell. Gräbt sich dieser arg ins System ein?
 
Sage mal, lenovo-thinkpad, magst Du Dir nicht einfach mal was auf's System klatschen? Denn wie schon gesagt, Du fragst 3 User und kriegst 5 Meinungen und im Endeffekt nehmen sich eigentlich keine der Lösungen irgendwas :rolleyes:
 
Ich habe mir jetzt Norton und Defender aufs System geklatscht ja, KIS 2015 funktioniert noch nicht gescheit mit Win 10 .. und wo ist denn die Bitdefender Fraktion hier?
 
Windows-Defender laufen lassen (mit per Registry veringertem Update-Intervall)

Bei Computerviren gilt die 3-Sekunden-Regel nicht. Die befallen dein System auch, wenn es kürzer als 3s abgestürzt...der Virenscanner nicht aktualisiert wurde ;)

ESET hat bei mir (nach einem Update) einwandfrei funktioniert.
Oder nimm Avira...oder...
Solangs nicht vom letzten Hinterhofschrauber kommt, sind die alle ähnlich gut oder schlecht.
 
Unter Windows 10 läuft der Defender automatisch mit. Den kann man zwar angeblich über Group Policy abschalten, aber standardmäßig ist das Teil an. Und über forcierte Updates werden immer die neuesten Listen geladen. Ich würde es dabei belassen. Mal ganz abgesehen davon, dass Microsofts Datenschnüffelei bei W10 das eigentliche Problem ist, aber das ist ein anderes und sehr kontroverses Thema.

Habe selbst 8.1 am laufen hier, und schon seit Jahren überhaupt kein Antivirus und Anti-Sonstwas laufen. Gute Browsing-Angewohnheiten - solange man nicht oft mit USB-Sticks aus dritter Hand usw. hantiert - machen den komplett überflüssig.

Wenn du unbedingt einen Drittanbieter brauchst für deinen Virenschutz, würde ich dir als kostenlose Leichtgewichte entweder Avira oder Bitdefender Free ans Herz legen. Du kannst dich selber auch bei AV Comparatives schlau machen.
 
Habe selbst 8.1 am laufen hier, und schon seit Jahren überhaupt kein Antivirus und Anti-Sonstwas laufen. Gute Browsing-Angewohnheiten - solange man nicht oft mit USB-Sticks aus dritter Hand usw. hantiert - machen den komplett überflüssig.
Spätestens wenn einer der Banner auf deiner bevorzugten Nachrichtenseite kompromittiert ist hast du ein Problem. ;)
 
Was denn für ein Banner? Meinst du Flash? Zu den guten Gewohnheiten zähle ich auch Plugins nur auf 'Click to Play' laufen zu lassen. Ein Script Firewall für den Browser ist auch sinnvoll.. wobei Skripts eher schnüffeln und nur sehr selten versuchen Schaden anzurichten.
 
Was denn für ein Banner? Meinst du Flash? Zu den guten Gewohnheiten zähle ich auch Plugins nur auf 'Click to Play' laufen zu lassen. Ein Script Firewall für den Browser ist auch sinnvoll.. wobei Skripts eher schnüffeln und nur sehr selten versuchen Schaden anzurichten.
Nicht nur der AdobeFlashPlayer, auch AdobeReader und der IE selbst wurden als mögliche Einfallstore bereits in der Vergangenheit genutzt. Auch Downloads von renommierten Seiten könnten umgeleitet werden. Ich hoffe mal, du prüfst von jedem Download die Quersumme? Das wesentlich gefährlichere Einfallstor, lücken im Router und in Windows als OS selbst, wurde auch schon mehrmals genutzt.
 
Was denn für ein Banner? Meinst du Flash? Zu den guten Gewohnheiten zähle ich auch Plugins nur auf 'Click to Play' laufen zu lassen. Ein Script Firewall für den Browser ist auch sinnvoll.. wobei Skripts eher schnüffeln und nur sehr selten versuchen Schaden anzurichten.
Reicht schon, eine kompromittiere Seite oder Objekt aufzurufen und das Netz hat einen "wunderschönen" Bot mehr zur Verfügung. Auf deiner Kiste würdest du auch nichts merken.
 
Alle Jahre wieder kommt ein Virenscanner drauf für genau einen Durchlauf.

Ich weiss ja nicht wo ihr euch im Netz so rumtreibt, aber ich stelle das mal aus meiner Erfahrung dar: Plugins sind der Angriffsvektor Nr.1. Hier besteht Gefahr und sollte vom Nutzer ein prohibitives Default gewählt werden. Grobe Browser-Lücken sind heutzutage selten zu erwarten und schnell gefixt. Was übrigbleibt ist 'böser JavaScript', der generell weniger ausrichten kann. Vielleicht leitet er dich um oder versucht dir einen infizierten Download anzudrehen. Aber einlassen musst du dich darauf noch selbst. Bei nicht böswilligen Seiten sind 1st-Party Scripts generell dazu da um die Seite funktionieren zu lassen, und 3rd-Party Scripts helfen dabei, sammeln Daten und servieren Werbung. Bei einer reputablen Website tauchen erst gar keine böswilligen Scripts auf, denn dies unterliegt der Seite selbst. Selbst wenn eine Seite gehackt wurde und du an ein übles Script gerätst, hast du noch mehrere Zwischenschritte zum verseuchten PC die im Normalfall nicht mal 'eben so' überbrückt werden können.
 
Scheinst ja ein richtiger Optimist der alten Garde zu sein... ;). Das Netz ist jedoch deutlich gefährlicher, als du dir da bewusst zu scheinen bist.
 
Plugins sind der Angriffsvektor Nr.1.
Ja, mag sein, dass Plugins Nr. 1 sind, aber Nr. 2 ist dann wohl direkt der Browser selbst.

Grobe Browser-Lücken sind heutzutage selten zu erwarten und schnell gefixt.
Das ist leider lange nicht immer so. Und in der Zeit, in der die Lücke besteht bis zum Fix ist man dann ungeschützt. Die Aufdeckungen vom Hacking Team haben außerdem mal wieder gezeigt, dass in Hackerkreisen durchaus auch Zero-Day-Exploits längerfristig kursieren, ohne dass der Hersteller der Software davon weiß. Soll heißen: Lücke existiert, keiner außer den "Bösen" weiß es, die nutzen sie fleißig aus, aber ein Fix gibt es nicht, da der Softwarehersteller nichts davon weiß.
Was übrigbleibt ist 'böser JavaScript', der generell weniger ausrichten kann. Vielleicht leitet er dich um oder versucht dir einen infizierten Download anzudrehen. Aber einlassen musst du dich darauf noch selbst.
Leider ein alter Irrglaube. So sinnlos es ist, JavaScript abzuschalten (viele Funktionen auf vielen Websites gehen dann einfach nicht mehr), so gut eignet es sich für Hacker, um Sicherheitslücken auszuspionieren. Einfach per JavaScript einmal abfragen, welcher Browser in welcher Version mit welchen Plugins in welcher Version installiert ist, an den Server zurückschicken und der liefert dann die passende Malware via Zero-Day-Exploits oder via anderen noch nicht gepatchten Sicherheitslücken (weil der Fix noch nicht da ist oder noch nicht eingespielt wurde) an den Nutzer aus. Einen Download bestätigen braucht man dann nicht, dann bräuchte man ja keinen Exploit. Für den Nutzer sieht es so aus, als sei nichts passiert - im Hintergrund arbeitet dann schon längst der Virus/Trojaner/...

Bei nicht böswilligen Seiten sind 1st-Party Scripts generell dazu da um die Seite funktionieren zu lassen, und 3rd-Party Scripts helfen dabei, sammeln Daten und servieren Werbung. Bei einer reputablen Website tauchen erst gar keine böswilligen Scripts auf, denn dies unterliegt der Seite selbst. Selbst wenn eine Seite gehackt wurde und du an ein übles Script gerätst, hast du noch mehrere Zwischenschritte zum verseuchten PC die im Normalfall nicht mal 'eben so' überbrückt werden können.
Es wäre nicht das erste Mal, dass sich "Böswilliges" auch über Werbenetzwerke oder ähnliches in Websites rumtreibt. Da kann der Betreiber der Website dann nicht einmal was dafür, wenn jemand das im Werbenetzwerk eingeschleust hat. Und wie oben gesagt, z.B. ein kleines Script, was einmal die installierten Versionen von Browser und Plugins ausliest, das im Werbenetzwerk eingeschleust per Werbebanner ausgeliefert, an den Qualitätskontrollen beim Werbenetzwerk-Betreiber vorbeigerauscht und schon liefert es dir heimlich im Hintergrund einen Virus aus, ohne dass du was bestätigen musst.

Du bist sehr optimistisch - das ist hier aber leider glaube ich nicht ganz richtig.

Ich empfehle dir zu dem Thema die aktuelle c't (18/15). Da steht einiges über dieses Thema drin.
 
Der Sinn dieser Bots ist es, komplett verdeckt und im Hintergrund zu agieren. Es gibt viele Rechner, welche momentan als Bot laufen ohne das der Benutzer dies mitbekommt. Besonders bei DDos-Angriffen werden sehr große Botnetze verwendet.
 
Na, aus der logischen Konsequenz, dass keinerlei Überwachung des Systems vorliegt.

Der Sinn dieser Bots ist es, komplett verdeckt und im Hintergrund zu agieren. Es gibt viele Rechner, welche momentan als Bot laufen ohne das der Benutzer dies mitbekommt. Besonders bei DDos-Angriffen werden sehr große Botnetze verwendet.
Die Schätzung für Deutschland liegt bei mindestens 40% infizierter Systemen.
 
Der Sinn dieser Bots ist es, komplett verdeckt und im Hintergrund zu agieren. Es gibt viele Rechner, welche momentan als Bot laufen ohne das der Benutzer dies mitbekommt. Besonders bei DDos-Angriffen werden sehr große Botnetze verwendet.

Das merkt man aber.


Na, aus der logischen Konsequenz, dass keinerlei Überwachung des Systems vorliegt.

Dazu braucht man nicht zwingend ein AV-Programm.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben