Warenkorb
 
04131_-927 _562 80

Kontaktinformationen

04131 _927 _562 80 04131 _927 _562 89 Kontaktformular
Zum Impressum
 
Zahlungsarten

Kauf von Antivirus- und Sicherheitssoftware - die Tipps

swwoman

  1. Warum braucht mein Computer einen Schutz?
  2. Welches sind die häufigsten Bedrohungen?
  3. Wie viele Geräte sollen geschützt werden?
  4. Welches Betriebssystem soll geschützt werden?
  5. Wie umfangreich soll der Schutz sein?
  6. Vollversion oder Upgrade?
  7. Welche Laufzeit ist die Richtige für mich?
  8. Installation und Aktivierung - so geht’s!
  9. Hilfe & Support

 

 1 Warum braucht mein Computer einen Schutz?

Fast alle Computer, Smartphones und Tablets verfügen heutzutage über einen Zugang zum Internet. E-Mail, Online-Shopping, Online-Banking oder die Recherche im Netz sind für uns selbstverständlich. Aber genau hier lauern auch die größten Gefahren – die Internetverbindung des Computers ist ein Einfallstor für Schadsoftware jeder Art. Und diese ist inzwischen so gut getarnt, dass sie schnell unbemerkt bleibt oder nicht als solche erkannt wird. Ebenfalls kann sich z. B. bei der Nutzung eines USB-Sticks oder einer SB-Speicherkarte unbemerkt ein Programm auf der Festplatte installieren, das alle Ihre Aktivitäten mitliest und damit auch die Eingabe von Passwörtern und Bankdaten aufzeichnet. Ein zuverlässiger Schutz ist also unerlässlich, selbst wenn man sich aufmerksam und umsichtig in der Online-Welt bewegt.

 2 Welches sind die häufigsten Bedrohungen?

Programme, die einen Computer infizieren, nutzen verschiedene Wege dazu. Grundsätzlich unterscheidet man diese Arten:

Schadprogramme (engl. malware): Der Überbegriff für alle Programme, die sich ohne das Wissen auf dem Computer eines Nutzers oder in einem Netzwerk installieren und diesem Schaden zufügen, z. B. indem sie Daten ausspähen oder Funktionen blockieren.

Würmer (worms): Sie haben ihren Namen von der Fähigkeit, wie ein Wurm von einem Computer zum nächsten zu kriechen. Zur Verbreitung nutzen sie Netzwerkadressen anderer Computer oder auch das E-Mail-Adressbuch.

Viren: Sie infizieren den Computer wie ein Virus eine Körperzelle. Sie fügen einem Programm einen eigenen Code zu und bringen es damit unter ihre Kontrolle.

Trojaner: Sie kommen huckepack mit einem – zumeist als harmlos getarnten – Programm und sind damit wie das Trojanische Pferd zunächst nicht als Bedrohung zu erkennen. Da ein Trojaner damit ein eigenes Wirtsprogramm besitzt, kann es einen viel erheblicheren Schaden anrichten als ein klassischer Virus.

Spähprogramme (spyware): Sammelt auf einem Computer unbemerkt Informationen und Daten des Nutzers. Mithilfe der gesammelten Daten kann der Computer unter die Kontrolle der Absender geraten oder das Nutzerverhalten wird manipuliert, indem z. B. auf andere Webseiten als die aufgerufene umgelenkt wird.

Phishing (zusammengesetzt aus password und fishing): Als Phishing bezeichnet man E-Mails, die z. B. als Mitteilung von einer Bank oder einem Online-Kaufhaus getarnt sind. Sie zielen darauf ab, dass der Nutzer seine Zugangsdaten eingibt, die dann „abgefischt“ werden und eigenmächtig für Bankgeschäfte oder Käufe in fremdem Namen genutzt werden.

Adware: Adware hat die Einblendung von unerwünschter Werbung zum Ziel. Zugriff auf den Computer des Nutzers erhält sie in der Regel als Beiwerk eines anderen (oftmals kostenlosen) Programms.

Riskware (potentiell risikohafte Programme): Sind selbst keine Malware, bilden aber Schwachstellen auf einem Computer, über die Malware in den Computer eindringen kann und bedürfen daher eines besonderen Schutzes.

Rootkits: Sie verhindern, dass Malware von Sicherheitsprogrammen als solche erkannt wird, indem sie die schädlichen Komponenten maskieren. Außerdem können sie das Betriebssystem modifizieren, so dass ein Angreifer unbemerkt auf dieses zugreifen kann.

Spam: Als Spam bezeichnet mal E-Mails, die massenhaft verschickt werden und vom Empfänger unerwünscht sind. Sie fordern z. B. dazu auf, bestimmte Produkte (wie Potenzmittel oder andere Medikamente) zu kaufen, versprechen Geld-Gewinne oder fordern an der Teilnahme zu Finanzgeschäften auf. Auch Phishing-Mails werden als Spam verschickt.

Im Bereich der Anti-Virus und Internet Security Programme gibt eine große Vielzahl von Anbietern und Programmpaketen. Wir möchten Ihnen helfen, das für Sie passende Angebot zu finden. Folgende Fragestellungen können Sie bei Ihrer Entscheidung unterstützen:

 3 Wie viele Geräte sollen geschützt werden?

Benötigen Sie den Schutz nur für einen einzelnen PC oder soll zusätzlich Ihr Laptop und auch Ihr Smartphone geschützt werden? Wie viele Personen leben in Ihrem Haushalt und wie viele Computer besitzen diese? Viele Hersteller bieten Programme an, bei denen pro Person mehrere Geräte geschützt werden können. So benötigen Sie z. B. nur eine Lizenz für alle Geräte in Ihrer Familie.

Sie sind Unternehmer und möchten Computer, Server und Netzwerk Ihrer Firma schützen? Alle großen Hersteller bieten Programme an, die speziell auf die Anforderungen von kleinen, mittleren oder auch größeren Unternehmen zugeschnitten sind. Sprechen Sie uns an, wir beraten Sie gerne!

 4 Welches Betriebssystem soll geschützt werden?

Während in der Vergangenheit die größte Zahl der Schadsoftware auf Windows-basierte Geräte ausgelegt war, nimmt die Zahl der Bedrohungen für Mac-basierte Geräte sowie dem verbreitetsten Betriebssystem für Smartphones, Android, immer weiter zu. Die Hersteller haben darauf reagiert und bieten speziell abgestimmte Programme für die unterschiedlichen Betriebssysteme an.

 5 Wie umfangreich soll der Schutz sein?

Wird der Computer nur zu Hause über ein verschlüsseltes Netzwerk genutzt oder wird ein mobiles Gerät genutzt? Bei mobil genutzten Geräten ist z. B. zusätzlich auch ein Diebstahlschutz zu empfehlen und über eine Funktion zur Datenverschlüsselung nachzudenken, besonders wenn Sie öffentliche Netzwerke und wechselnde WLAN-Verbindungen nutzen.

Aber auch bei stationär genutzten Geräten ist zu überlegen, welchen Schutz man zusätzlich zum Basisschutz vor Viren, die praktisch jedes Programm enthält, benötigt. So verfügen viele Programme über eine spezielle Funktion für sicheres Online-Banking oder auch die Möglichkeit, besonders wertvolle Dateien sicher und verschlüsselt an einem externen Ort zu speichern. Wenn auch Ihre Kinder den Computer nutzen, helfen Kindersicherungen dabei, die Welt des Internets zu entdecken und auch z. B. feste Nutzungszeiten und Limits für Spiele einzustellen.

 6 Vollversion oder Upgrade?

Vollversion: Sie benötigen die Vollversion eines Programmes, wenn Sie dieses vorher noch nicht auf dem zu schützenden Gerät installiert haben. Ebenfalls benötigen Sie eine Vollversion, wenn Sie zuvor eine andere Programm-Variante desselben Herstellers genutzt haben. Beispiel: Sie haben bisher die Variante Anti-Virus genutzt und möchten nun auf die Variante Total Security umsteigen.

Lizenzverlängerung (Renewal): Wenn die Laufzeit Ihres Programmes abgelaufen ist, können Sie diese mit einem Renewal verlängern. Sie nutzen dann also weiterhin Ihre gewohnte Programm-Version.

Upgrade: Ein Upgrade von einem Programm können Sie erwerben, wenn Sie bereits eine ältere Version des gleichen Produktes nutzen. Z. B. haben sie die Programmvariante des Jahres 2013 und möchten gerne auf die Version 2015 umsteigen, um neue Funktionen nutzen zu können.

 7 Welche Laufzeit ist die Richtige für mich?

Da sich die Anforderungen an die Sicherheitsprogramme ständig ändern und erweitern, sind die zu erwerbenden Programme mit einer bestimmten Laufzeit ausgestattet. Während dieser Laufzeit wird das Programm durch Updates vom Hersteller aktuell gehalten, so dass es stets neu in Umlauf gebrachte Malware aufspüren kann. Während der Laufzeit des Programmes erhalten Sie außerdem den vollen Support des Herstellers.

In der Regel werden die Programme mit ein, zwei oder auch drei Jahren Laufzeit angeboten. Bei einer längeren Laufzeit haben Sie den Vorteil, dass Sie sich nicht so schnell um eine neue Lizenz kümmern brauchen. Bei einer kürzeren Laufzeit dagegen haben Sie schneller die Möglichkeit, auf eine neue Programmversion zu wechseln, ohne dabei Restlaufzeit zu verschenken.

Beachten Sie bei Lizenzen, die für mehrere Geräte genutzt werden können, dass die Laufzeit in der Regel ab der Installation auf dem ersten Gerät beginnt. Wenn Sie also z. B. ein Programm mit einer Laufzeit von einem Jahr erst nach zwei Monaten auf einem zweiten Gerät aktivieren, dann verkürzt sich die Laufzeit auf dem zweiten Gerät entsprechend auf 10 Monate.

 8 Installation und Aktivierung - so geht’s!

Vollversion: Zur Nutzung einer Vollversion müssen Sie zunächst das erworbene Programm installieren. Dies geschieht über eine Installationsdatei, die Sie entweder über einen mitgelieferten Link auf ihr Gerät herunterladen (downloaden) oder von einer CD / DVD aus abrufen. Beachten Sie bitte bei Downloadprodukten, dass Sie die Installationsdatei auf dem Gerät herunterladen, auf dem das Programm installiert werden soll. Für die Installation auf Smartphones mit Android oder Windows Betriebssystem kann das Programm als App heruntergeladen werden. Nach dem Herunterladen der Datei startet der Installationsprozess entweder automatisch oder Sie starten ihn durch einen Klick auf die Datei. Wenn Ihnen die Datei nicht direkt angezeigt wird, ist sie im Ordner „Downloads“ auf Ihrem Computer gespeichert.

Bevor Sie das neue Programm installieren, sollten Sie grundsätzlich bereits auf Ihrem Computer vorhandene Anti-Viren und Sicherheitsprogramme deinstallieren, da diese das neue Programm blockieren können oder es zu gegenseitigen Funktionsstörungen kommen kann. Zum Deinstallieren auf einem Windows-PC rufen Sie dazu die Systemsteuerung auf und gehen in den Bereich „Programme“. Markieren Sie das alte Programm durch einen Klick und drücken Sie dann auf die Schaltfläche „Programm deinstallieren“ oberhalb der Programmliste.

Nach der Installation werden Sie von dem Programm aufgefordert, es mit einem Lizenzschlüssel bzw. Key zu aktivieren. Dort geben Sie bitte den von uns erhaltenen Code ein. Nach der Aktivierung können Sie das Programm für die angegebene Laufzeit nutzen. Sollte das Programm Sie nicht automatisch zur Eingabe des Lizenzschlüssels auffordern, können Sie dies auch über den Bereich „Lizenzverwaltung“ oder „Lizenzcenter“ tun. Bei manchen Herstellern ist es außerdem nötig, sich mit einem Kundenkonto zu registrieren.

Testversion: Wenn Sie bereits eine Testversion des erworbenen Programms nutzen, brauchen Sie es in der Regel nicht erneut zu installieren, sondern können es mit dem Lizenzschlüssel direkt aktivieren.

Renewal: Auch hier müssen sie das Produkt in der Regel nicht neu installieren, sondern können durch Eingabe des Lizenzschlüssels direkt die Laufzeit des Programms verlängern.

Upgrade: Bei einigen Herstellern muss auch hier nur der Lizenzschlüssel eingegeben werden und das Upgrade wird automatisch erkannt. Bei anderen Herstellern (z. B. Kaspersky) ist allerdings eine Neuinstallation nötig. Halten Sie sich hierbei an die genaue Installationsanweisung der Hersteller.

 9 Hilfe & Support

Sollten bei der Installation und Aktivierung Probleme auftreten oder Fragen entstehen, erhalten Sie im Folgenden die Links des Supports der Hersteller von uns angebotener Software. Auf den Hilfeseiten werden häufig gestellte Fragen beantwortet und Sie haben die Möglichkeit, direkten Kontakt mit den Service-Mitarbeitern aufzunehmen.

Avast: https://www.avast.com/de-de/support

AVG: https://support.avg.com/support?l=de

Avira: http://www.avira.com/de/support

Bitdefender (Deutschland): http://www.bitdefender.de/support/consumer.html

Bitdefender (UK): http://www.bitdefender.co.uk/support/

Bullguard: http://www.bullguard.com/de/support.aspx

ESET: http://kb.eset.de/esetkb/index?page=home&locale=de_DE&option=none

F-Secure: https://www.f-secure.com/de_DE/web/home_de/support/support-request

G Data: https://www.gdata.de/kundenservice

Kaspersky: http://support.kaspersky.com/de

McAfee: http://service.mcafee.com/Default.aspx

Symantec Norton: https://support.norton.com/sp/de/de/home/current/info