Wie Sie im obigen Firmenlogo sehen können, rät G Data Ihnen zu "Vertrauen in die deutsche Sicherheit".
Es liegt an Ihnen, ob Sie dem Unternehmen vertrauen, aber es bietet seit vielen Jahrzehnten Sicherheit.
G Data Internet Security enthält alle Funktionen, die Sie von einer Suite erwarten - Antivirus, Firewall, Kindersicherung, Spamfilterung und mehr.
Die Qualität der Komponenten reicht jedoch von sehr gut bis schlecht, und die schlechten haben sich in den letzten Jahren nicht nennenswert verbessert.
Knapp 80 US-Dollar pro Jahr sind ein üblicher Preis für ein Abonnement der Security Suite mit drei Lizenzen.
Bitdefender, Kaspersky und Trend Micro entsprechen diesem Preis.
Mit demselben Geld erhalten Sie sechs Lizenzen für G Data.
Tatsächlich können Sie die genaue Anzahl der gewünschten Lizenzen auswählen, von einer für 39,95 USD bis 10 für 111,95 USD.
G Data ist günstiger als die meisten Mitbewerber.
Das Hauptfenster dieses Produkts enthält das bekannte fettgedruckte G-Data-Farbschema.
Oben befindet sich ein rotes Banner mit einer Reihe von Symbolen.
Wie beim eigenständigen Antivirenprogramm gibt es Symbole für das Sicherheitscenter, den Virenschutz und den Autostart-Manager.
Die Suite fügt Symbole für Firewall, Backup und Kindersicherung hinzu.
Mit Antivirus geteilt
Diese Suite bietet Ihnen genau den Virenschutz und andere Funktionen, die Sie erhalten G Daten-Antivirus.
Ich werde meine Ergebnisse hier zusammenfassen.
Für weitere Informationen lesen Sie bitte meine Bewertung des Antivirenprogramms.
Labortestergebnis-Tabelle
Ergebnisdiagramm zum Schutz vor Malware
Phishing-Schutz-Ergebnistabelle
Zwei der vier Antivirenlabors, denen ich folge, enthalten G-Daten in ihren Tests und Berichten.
In der realen Angriffssimulation werden Tests von SE LabsG Data erhielt die AA-Zertifizierung, die zweithöchste von fünf möglichen Stufen.
Das ist gut, aber im letzten Test haben über 60 Prozent der Produkte die AAA-Zertifizierung erhalten.
G Data schnitt in den dreiteiligen Tests von nicht ganz so gut ab AV-Test Institut.
In allen drei Kategorien kam es leicht zu kurz und erhielt 5,5 von sechs möglichen Punkten für Schutz, Leistung und Benutzerfreundlichkeit.
Diese 16,5-Punkte-Summe ist nicht großartig; Nur sechs Produkte erzielten weniger Punkte.
Fast ein Dutzend erzielte 17,5 oder perfekte 18 Punkte und erhielt den Titel Top Product.
Die allerbesten Produkte erhalten in allen vier Labors Bestnoten, und mein Algorithmus für die aggregierte Laborbewertung spiegelt dies wider.
Von allen vier getestet, Avira Internet Security Suite erreichte 9,9 von 10 möglichen Punkten, dicht gefolgt von Norton mit 9,8 Punkten und Kaspersky mit 9,7.
Nur drei der Labore wurden getestet Bitdefender Internet Security in ihren neuesten Berichten, aber perfekte Ergebnisse in diesen drei Tests brachte es auf 10 Punkte.
Standardmäßig scannt G Data im Hintergrund, wenn der Computer inaktiv ist.
Ich empfehle immer einen vollständigen Scan des gesamten Computers unmittelbar nach der Installation des Virenschutzes.
In meinem vorherigen Test dauerte ein vollständiger G-Daten-Scan dreimal so viel wie damals der Durchschnitt.
Diesmal kam ein vollständiger Scan innerhalb weniger Minuten vom aktuellen Durchschnitt (etwas mehr als eine Stunde) und ein wiederholter Scan endete in nur 14 Minuten.
In meinen Händen Malware Schutz Test, G Data erkannte 98 Prozent der Proben und erhielt 9,8 von 10 möglichen Punkten.
Nur Webroot, der eine perfekte 10 erzielte, hat sich gegen den aktuellen Stichprobensatz besser geschlagen.
G Data hat sich auch in meinem Test zum Blockieren böswilliger URLs gut geschlagen, bei dem ein Feed mit URLs verwendet wird, die kürzlich von Forschern von beobachtet wurden MRG-Effitas.
Es verhinderte 99 Prozent der Malware-Downloads, in fast allen Fällen, indem jeglicher Zugriff auf die Malware-Hosting-URL verhindert wurde.
McAfee, Sophos und Vipre schnitten sogar noch besser ab und erzielten in ihren letzten Tests perfekte 100 Prozent.
G Data verwendet eine Kombination aus Echtzeitanalyse und Cloud-Blacklist-Suche, um Benutzern das Vermeiden von Phishing-Websites und betrügerischen Websites zu erleichtern, die versuchen, Anmeldeinformationen zu stehlen.
Diesmal war es besser als in meinem vorherigen Test, aber es wurden immer noch nur 90 Prozent der verifizierten Betrugsfälle festgestellt.
In ihren neuesten Tests Trend Micro Internet Security und Kaspersky erreichte 100 Prozent, und weitere zehn Produkte erzielten bessere Ergebnisse als G Data.
Andere gemeinsame Funktionen
Exploit-Schutz ist normalerweise mit Firewalls verbunden, G Data bietet ihn jedoch als eigenständiges Antivirenprogramm an.
Als ich es mit etwa 30 echten Exploits getestet habe, hat es 71 Prozent davon erkannt und blockiert, was besser ist als die meisten anderen.
Norton hat in seinem letzten Test alle Exploits blockiert.
Nicht jeder benötigt einen lokalen Spamfilter, aber für diejenigen, die dies tun, stellt G Data diese Funktion im eigenständigen Antivirenprogramm zur Verfügung.
Es filtert POP3- und IMAP-E-Mails, markiert Spam und vermuteten Spam, indem es die Betreffzeile ändert.
Für Outlook-Benutzer wird Spam in einen Junk-Ordner umgeleitet.
Benutzer eines anderen E-Mail-Clients müssen eine Regel für den Umgang mit markierten Spam-Nachrichten erstellen.
G Data verwendet zahlreiche Filter, um Spam von gültigen E-Mails zu unterscheiden.
Die meisten Benutzer sollten diese jedoch auf ihren Standardeinstellungen belassen, außer um bekannte sichere Korrespondenten auf die Whitelist zu setzen.
Meine praktischen Tests haben bestätigt, dass der Keylogger-Schutz von G Data funktioniert.
Ein Beispiel-Keylogger hat Tastenanschläge im Editor erfasst (der nicht geschützt ist), aber beim Eingeben im Browser nichts abgefangen.
Die Ransomware-Schutzkomponente schnitt beim Testen nicht so gut ab.
Um einen brandneuen Ransomware-Angriff zu simulieren, der an anderen Schutzschichten vorbeigleitet, habe ich alle Ebenen außer Anti-Ransomware deaktiviert.
Von acht aktiven Ransomware-Beispielen zur Verschlüsselung in der realen Welt hat G Data vier erfolgreich abgefangen und die Dateien meines Testsystems geschützt.
Es erwischte zwei weitere, nachdem sie ihren Schaden angerichtet hatten, und verfehlte die verbleibenden zwei völlig.
Wie die SafePay-Funktion in Bitdefender und Safe Money in Kaspersky Internet SecurityBankGuard schützt Ihre Browser vor Man-in-the-Middle-Angriffen und anderen Angriffen, bei denen Daten gestohlen werden.
Im Gegensatz zu den beiden anderen ist dies unsichtbar.
Mit dem AutoStart-Manager können Sie den Start von Programmen beim Start reversibel deaktivieren oder so einstellen, dass sie nach einer Verzögerung gestartet werden.
Alle diese Bonusfunktionen werden erneut sowohl in dieser Suite als auch im eigenständigen Antivirenprogramm angezeigt.
Siehe So testen wir Sicherheitssoftware
Grundlegende Firewall
Die Firewall, die in moderne Windows-Versionen integriert ist, blockiert problemlos einfache Angriffe von außen und versetzt die Ports des Systems in den Stealth-Modus.
Eine Sicherheitssuite, die die Windows-Firewall ersetzt, muss diese Aufgaben mindestens ebenfalls ausführen, und G Data trifft diese Marke.
Es hat alle von mir verwendeten Port-Scans und webbasierten Angriffe abgewehrt und alle Ports getarnt.
Auf der Seite mit den einfachen Einstellungen der Firewall können Sie mit einem großen Schieberegler aus fünf voreingestellten Sicherheitsstufen auswählen: Maximum, Hoch, Standard, Niedrig und Deaktiviert.
Drei weitere Seiten enthalten sehr detaillierte Firewall-Einstellungen, aber G Data deaktiviert diese absichtlich standardmäßig und ändert die darin enthaltenen Einstellungen automatisch, wenn Sie die Sicherheitsstufen ändern.
Wenn Sie diese seltene Person sind, ein echter Firewall-Experte, können Sie benutzerdefinierte Einstellungen auswählen und dadurch Zugriff auf diese Seiten erhalten.
Dies ist jedoch wahrscheinlich nicht der Fall.
Lassen Sie die Firewall einfach auf die Standardstufe eingestellt.
Wie in den meisten Suiten verfolgt G Data auch, wie Programme Ihre Netzwerkverbindung verwenden.
Fortgeschrittene Firewall-Systeme wie Norton definieren automatisch Berechtigungen für Millionen bekannter Programme und überwachen unbekannte Programme sorgfältig.
Dabei werden alle unterdrückt, die Anzeichen eines Missbrauchs des Netzwerks aufweisen.
Sie finden auch Firewalls der alten Schule, die sich unklugerweise auf den nicht informierten Benutzer verlassen, um zu entscheiden, wie mit unbekannten Programmen umgegangen werden soll.
Normalerweise klicken Benutzer entweder blind auf Zulassen oder blind auf Blockieren.
Es ist kein guter Plan.
Wie bei Bitdefender wird die Firewall von G Data standardmäßig im Autopilot-Modus ausgeführt, sodass keine Abfragen angezeigt werden.
Es ist jedoch nicht klar, dass dies mehr als das Blockieren unerwünschter eingehender Verbindungen bewirkt.
Um die Programmsteuerungskomponente in Aktion zu sehen, habe ich den Autopiloten ausgeschaltet.
Standardmäßig schaltet das Programm den Autopiloten vorübergehend wieder ein, wenn es feststellt, dass Sie eine Vollbildanwendung starten, um Ihr Spiel oder Ihren Film nicht zu unterbrechen.
Für einen einfachen Test habe ich versucht, ein Programm zu starten, das G Data nicht bekannt ist, einen kleinen Browser, den ich selbst codiert habe.
G Data zeigte eine Reihe von Informationen an, einschließlich Port, Protokoll und IP-Adresse, und gab mir vier Möglichkeiten: Zugriff einmal zulassen, immer zulassen, Zugriff einmal blockieren oder immer blockieren.
Leider tauchte es auch für zahlreiche interne Windows-Komponenten und für Programme auf, die sicherlich bekannt und vertrauenswürdig sein sollten, wie Chrome und Firefox.
Darüber hinaus werden Firewall-Popups für alle Benutzerkonten angezeigt, nicht nur für Administratoren.
Ein Kind, das Spiele spielt, kann den Zugriff für Ihren Browser oder eine wichtige Windows-Komponente deaktivieren.
Öffnen Sie in diesem Fall das Anwendungsradarfenster auf der Hauptseite der Firewall und entsperren Sie die Anwendung.
Der Firewall-Schutz, der durch bösartigen Code deaktiviert werden kann, ist nicht viel wert, daher überprüfe ich immer einige mögliche Schwachstellen.
Ich konnte G-Daten nicht deaktivieren, indem ich die Registrierung optimierte, obwohl die Registrierungsdaten nicht vor Änderungen der Art und Weise geschützt wurden, wie Bitdefender geändert wurde.
McAfee Total Protectionund andere tun es.
Außerdem wurden alle Prozesse vor der Beendigung durch den Task-Manager geschützt.
Ich habe gerade die Meldung "Zugriff verweigert" erhalten.
In einer Verbesserung seit meiner letzten Überprüfung schützt G Data jetzt seine wichtigsten Windows-Dienste vor einem Angriff, der sie zuvor deaktiviert hat.
Ich habe es geschafft, den Dienst, der Backups verwaltet, zu beenden, aber alle, die mit Antivirus, Firewall und anderen Sicherheitsanforderungen zu tun haben, haben sich meiner Manipulation widersetzt.
Diese persönliche Firewall-Komponente übernimmt die grundlegenden Aufgaben des Schutzes vor Angriffen von außen und der Verhinderung des Missbrauchs Ihrer Internetverbindung durch Programme, aber das ist alles.
Glücklicherweise härtet es jetzt seine wichtigsten Dienste gegen Störungen durch Malware-Prozesse aus.
Cloud Storage Backup
Um mit dem Sicherungssystem von G Data zu beginnen, klicken Sie auf das Hauptsicherungssymbol und dann auf Neue Aufgabe (in der oberen rechten Ecke des angezeigten Fensters).
Dies löst ein Popup aus, in dem erklärt wird, dass Sie mit diesem Produkt nur Cloud-Backups erhalten und dass zusätzliche Funktionen wie lokale Backups und Backups auf optischen Medien ein Upgrade auf erfordern G Gesamtsicherheit der Daten.
Wie bei den meisten Cloud-Sicherungssystemen erstellen Sie einen Sicherungsjob, indem Sie definieren, was gesichert werden soll, wo gesichert werden soll, wann der Job ausgeführt werden soll und wie er ausgeführt werden soll.
Der erste Schritt, was gesichert werden soll, verwendet einen verwirrenden Datei- und Ordnerbaum.
Das Problem hierbei ist die Redundanz.
Angenommen, Sie überprüfen zunächst das Baumelement mit Ihrem Benutzernamen und wählen dabei alle Benutzerdaten für die Sicherung aus.
Wenn Sie jetzt das unten stehende Element "Bibliotheken" deaktivieren, werden Ihre Dokumente, Musik usw.
nicht mehr gesichert.
Ich empfehle Ihnen dringend, Ihre Auswahl gründlich zu überprüfen, bevor Sie fortfahren, um ...








