Antivirus Vergleich
Die am Markt am meist verwendeten Lösungen auf einem Blick
                
              
| Hersteller | Sophos | Kaspersky | McAfee Ikarus |  | |
|---|---|---|---|---|---|
| REDUKTION DER ANGRIFFSFLÄCHE |  | ||||
| Web Security | J | J | J | N |  | 
| Download Reputation | J | J | J | N |  | 
| Web Control/Kategoriebasierte URL-Filterung | J | J | J | J |  | 
| Peripheral Control (z.B. USB) | J | J | J | N |  | 
| Application Control | J | J | J | N |  | 
| VOR AUSFÜHRUNG AUF DEM GERÄT |  | ||||
| „Deep Learning“-Malware-Erkennung | J | O | O | N |  | 
| Anti-Malware-Dateiscans | J | J | J | J |  | 
| Live Protection | J | J | J | J |  | 
| Verhaltensanalysen vor Ausführung (HIPS) | J | J | J | N |  | 
| Blockierung pot. unerwünschter Anwendungen (PUAs) | J | J | J | J |  | 
| Data Loss Prevention | J | J | J | N |  | 
| Exploit Prevention | J | N | N | N |  | 
| STOPPEN VON BEDROHUNGEN BEI AUSFÜHRUNG |  | ||||
| Laufzeit-Verhaltensanalyse (HIPS) | J | N | O | X |  | 
| Malicious Traffic Detection (MTD) | J | J | J | J |  | 
| Active Adversary Mitigations | J | N | N | N |  | 
| Ransomware File Protection (CryptoGuard) | J | J | J | O |  | 
| Disk and Boot Record Protection (WipeGuard) | J | J | J | J |  | 
| Man-in-the-Browser Protection (Safe Browsing) | J | J | J | J |  | 
| ANALYSE UND BESEITIGUNG |  | ||||
| Automatisierte Malware-Entfernung | J | J | J | X |  | 
| Synchronized mit Firewall | J | X | X | X |  | 
| Ursachenanalyse | J | X | X | J |  | 
| Automatischen Ursprungszustand herstellen | J | X | X | X |  | 
| Netzwerkweite Suche nach Bedrohungen | J | J | J | X |  | 
| Geführte Analysen | J | J | J | X |  | 
| Deep Learning-Malware-Analyse | J | O | O | X |  | 
| Bedrohungsdaten aus einem Labs auf Abrufbar | J | J | J | X |  | 
| Export forensischer Daten | J | X | X | X |  | 
| Endpoint-Isolation | J | X | X | X |  | 
| Testberichte (5 sehr gut, 4 gut, 3 befriedigend) | 5 | 4 | 4 | 3 |  | 
J = Ja - Vorhanden
X = nicht vorhanden
O = nur beschränkt unterstützt