{"id":1962,"date":"2015-02-10T15:45:22","date_gmt":"2015-02-10T14:45:22","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=1962"},"modified":"2026-02-16T09:12:06","modified_gmt":"2026-02-16T08:12:06","slug":"fruehjahrsputz-desktop-systeme-windows-mac-os-x-und-linux-gesichert","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/fruehjahrsputz-desktop-systeme-windows-mac-os-x-und-linux-gesichert\/","title":{"rendered":"Fr\u00fchjahrsputz Desktop-Systeme: Windows, Mac OS X und Linux gesichert"},"content":{"rendered":"<p>In den vergangenen drei Wochen haben wir unter <a href=\"https:\/\/www.psw-group.de\/blog\/windows-aufraeumen-optimieren-und-sichern-bringen-sie-ihr-system-auf-hochglanz\/1827\">Windows 8.1<\/a>, <a href=\"https:\/\/www.psw-group.de\/blog\/fruehjahrsputz-fuer-mac-os-yosemite-mac-os-x-10-10-saeubern-optimieren-und-sichern\/1836\" rel=\"noindex,nofollow\">Mac OS X Yosemite<\/a> und <a href=\"https:\/\/www.psw-group.de\/blog\/ubuntu-fruehjahrsputz-so-machen-sie-linux-sauber-schnell-und-sicher\/1853\">Ubuntu Linux 14.10<\/a> geputzt, die Performance verbessert und gesichert. All das drehte sich um eine gro\u00dfe Frage: Ist Antivirus tot? Im heutigen Beitrag fassen wir zusammen, was Sie von den einzelnen Systemen erwarten d\u00fcrfen und wie Sie diese optimaler absichern.<\/p>\n<p><!--more--><\/p>\n<h2>Windows, Mac OS X oder Ubuntu \u2013 welches System ist am sichersten?<\/h2>\n<p>Wir brauchen gar nicht lange um den hei\u00dfen Brei herumreden: Die Systemarchitektur von Ubuntu Linux macht es Eindringlingen am schwersten. Sehen wir uns die einzelnen Systeme und ihre konfigurierbaren Security-Features noch einmal kurz im Detail an:<\/p>\n<h3>Fr\u00fchjahrsputz mit Windows 8.1<\/h3>\n<p>Microsoft hat mit Windows Defender einen Schadsoftware-Schutz geschaffen, den das Betriebssystem als Bordmittel mitbringt. Virenprofi <a href=\"http:\/\/www.av-test.org\/de\/news\/news-single-view\/25-internet-security-suiten-unter-windows-81-im-test\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">AV-Test musste im Februar 2014 jedoch feststellen<\/a>, dass nur 70 Prozent der Bedrohungen erkannt werden \u2013 das ist keineswegs ausreichend. Es ist wichtig, dass Sie an dieser Stelle nachr\u00fcsten und sich eine vertrauensw\u00fcrdige Security-Suite zulegen.<\/p>\n<p>Ein weiteres Bordmittel ist der Windows SmartScreen-Filter, der Sie vor Apps unbekannter Herkunft oder vor dem Ausf\u00fchren aus dem Web geladener Dateien warnt. Dieses Tool ist gut gemeint. Durch seine Wirkweise erkl\u00e4rt sich jedoch gleich der Kritikpunkt: Die \u00fcber die Pr\u00fcfung erhaltenen Daten sendet der Filter an Microsoft und so erf\u00e4hrt der Redmonder jede Ihrer Applikationen und kann sie Ihrer Person zuordnen. \u00dcbermittelt werden ein eindeutiger Datei-Hashwert, der Dateiname, eventuell vorhandene digitale Signaturen sowie Ihre IP-Adresse. Diese Informationen k\u00f6nnen durchaus von Dritten abgefangen, aber auch entwendet werden. Informiert werden Sie \u00fcber diesen Vorgang nicht. Im Wartungscenter der Systemsteuerung k\u00f6nnen Sie den SmartScreen-Filter in den Einstellungen zwar ausschalten, jedoch sollte dies nicht der eigentliche Sinn vorinstallierter Bordmittel sein. Eine gute Security-Suite \u00fcbernimmt im \u00dcbrigen die Aufgabe dieses Filters. Setzen Sie sich bei der Auswahl Ihrer Suite auch mit dem Datenschutz und etwaigem Datenversand des Entwicklers auseinander, um nicht vom Regen in die Traufe zu kommen.<\/p>\n<p>Die Zugriffsrechteverwaltung in der Benutzerkontensteuerung ist ein weiteres Security-Feature, das in der Praxis allerdings ebenfalls nicht sonderlich gut umgesetzt ist. Theoretisch m\u00f6chte Microsoft damit erreichen, dass Sie als Systemadmin Zugriffs-\/ Schreib-\/ Leserechte zuweisen und entziehen k\u00f6nnen. Klingt logisch und sinnvoll. Jedoch ist es unter keinem anderen System so einfach, Adminrechte zu erlangen. Der erste Benutzer, den Sie anmelden, erh\u00e4lt Adminrechte, und immer, wenn Sie Programminstallationen oder -deinstallationen vornehmen, f\u00fchren Sie dies mit Adminrechten durch. Das \u00f6ffnet T\u00fcr und Tor f\u00fcr Eindringlinge. Wie es besser funktioniert, stellt Ubuntu Linux eindrucksvoll unter Beweis, darauf kommen wir sp\u00e4ter noch einmal zur\u00fcck.<\/p>\n<p>Windows Update geh\u00f6rt zu den sinnvollen Funktionen, die auch funktionieren: Ihr Patch-Manager macht Sie auf Updates aufmerksam und f\u00fchrt diese auch aus. Behalten Sie die Voreinstellungen bei, verpassen Sie kein Update, das m\u00f6gliche Sicherheitsl\u00fccken schlie\u00dft. Ebenfalls funktional und sinnvoll ist die Windows Firewall, die f\u00fcr Sie relevant ist, wenn Ihr System direkt ins Web geht oder Ihr Router \u00fcber keine Firewall verf\u00fcgt. Lesen Sie diesbez\u00fcglich noch mal unsere Konfigurationstipps im <a href=\"https:\/\/www.psw-group.de\/blog\/windows-aufraeumen-optimieren-und-sichern-bringen-sie-ihr-system-auf-hochglanz\/1827\" target=\"_blank\" rel=\"noopener\">Absatz \u201eWindows-Firewall: Richtig konfiguriert, gut gesch\u00fctzt\u201c im Windows-8.1-Artikel<\/a>.<\/p>\n<h3>Fr\u00fchjahrsputz mit Mac OS X Yosemite<\/h3>\n<p>Mit den Anmeldeoptionen unter Mac OS X Yosemite k\u00f6nnen Sie bereits viel f\u00fcr Ihre Sicherheit machen. Sie k\u00f6nnen Ihren Mac darauf trimmen, dass ein Zugriff durch unberechtigte Dritte nicht m\u00f6glich ist. Mit FileVault 2 haben Sie ein sinnvolles Werkzeug in der Hand, um Ihre kompletten Festplatten oder aber einzelne Daten zu verschl\u00fcsseln. Jedoch k\u00f6nnen sich daraus folgend Sicherheitsprobleme ergeben: Hinterlegen Sie Ihr Kennwort in der iCloud, kann diese selbst zum Sicherheitsrisiko werden. Nachdem iCloud gehackt wurde, versch\u00e4rfte Apple zwar die Sicherheit, mit dem Wissen, dass es um sensible Daten geht, f\u00fchlt sich iCloud f\u00fcr viele jedoch nicht wirklich sicher an. Eine Alternative ist der Wiederherstellungsschl\u00fcssel. Diesen m\u00fcssen Sie jedoch sicher verwahren, idealerweise konventionell mit Zettel und Stift.<\/p>\n<p>Mit der Yosemite-eigenen Firewall hat Apple niemandem einen Gefallen getan: Nicht nur, dass Anwender diese erst mal aktivieren m\u00fcssen, sondern Sicherheitsexperten bem\u00e4ngeln regelm\u00e4\u00dfig, dass die Firewall nicht ausreicht. Die Hintergr\u00fcnde und Handlungsempfehlungen lesen Sie bitte <a href=\"https:\/\/www.psw-group.de\/blog\/fruehjahrsputz-fuer-mac-os-yosemite-mac-os-x-10-10-saeubern-optimieren-und-sichern\/1836\">direkt im Mac-OS-X-Artikel im Absatz \u201eKritisch: Die Yosemite-eigene Firewall\u201c<\/a>. Dieselbe Kritik wie Microsofts SmartScreen-Filter muss auch die Privatsph\u00e4re unter Yosemite einstecken: Wie Sie wissen, sind Daten zu einer beliebten W\u00e4hrung geworden. App-Entwickler und Apple selbst freuen sich \u00fcber die per Default eingestellte Freiz\u00fcgigkeit der Nutzer, Sie k\u00f6nnen jedoch aktiv werden. Lesen Sie daf\u00fcr den Privatsph\u00e4re-Abschnitt im Hauptartikel.<\/p>\n<p>Mit Gatekeeper und Remote Wipe spendierte Apple dem Mac OS X sinnvolle Funktionen, allerdings gilt es auch hier, auf die Konfiguration zu schauen. Safari wurde mit einer Antiphishing-Funktion ausger\u00fcstet, die ihren Dienst recht gut erf\u00fcllt; setzen Sie auf eine gute Security-Suite, \u00fcbernimmt diese die Antiphishing-Funktion meist mit. Kritisch sehen Sicherheitsexperten immer wieder die Spotlight-Suche. Es macht Sinn, dass Sie Ihre Einstellungen diesbez\u00fcglich anpassen, im Hauptartikel erhalten Sie unter dem Absatz \u201eSicherheitsprobleme unter Mac OS X 10.10 Yosemite\u201c Ideen, welche Anpassungen m\u00f6glich und sinnvoll sein k\u00f6nnen.<\/p>\n<h3>Fr\u00fchjahrsputz mit Ubuntu Linux 14.10<\/h3>\n<p>Die Linux-Systemarchitektur l\u00e4sst es nicht zu, dass Sie sich als Admin anmelden \u2013 schlicht deshalb, weil der standardm\u00e4\u00dfige Systemadmin \u201eroot\u201c kein Anmeldekennwort erh\u00e4lt. Sie bemerken nun den wesentlichen Unterschied zu Windows, wo der erste angemeldete Benutzer zum Admin wird. Sie arbeiten unter Ubuntu nicht grunds\u00e4tzlich mit einem Benutzerprofil, das administrative Rechte besitzt, sondern diese Rechte werden punktuell best\u00e4tigt.<\/p>\n<p>Ebenfalls relevant ist das Passwort-Management, das mit dem automatisch vorinstallierten GNOME-Schl\u00fcsselbund funktioniert. Passw\u00f6rter werden verschl\u00fcsselt und ein gut ausgew\u00e4hltes Masterpasswort macht das Auslesen Ihrer Daten selbst dann unm\u00f6glich, wenn Ihr Ger\u00e4t gestohlen wird. Auch Ubuntu bringt Bordmittel zum Verschl\u00fcsseln Ihrer kompletten Festplatten oder einzelnen Dateien mit, erg\u00e4nzende Tools aus sicheren Quellen sind schnell installiert. Das Update-Management kommt Ihnen ebenfalls entgegen: Ubuntu sucht mit den Standardeinstellungen t\u00e4glich nach neuen Updates und Anwender mit Adminrechten werden dar\u00fcber informiert. Das automatische Installieren der Aktualisierungen l\u00e4sst sich so einstellen, wie im <a href=\"https:\/\/www.psw-group.de\/blog\/ubuntu-fruehjahrsputz-so-machen-sie-linux-sauber-schnell-und-sicher\/1853\">Ubuntu-Hauptartikel im Absatz \u201ePatch-Management unter Ubuntu\u201c beschrieben<\/a>.<\/p>\n<p>Privatsph\u00e4re und Datenschutz: Das sind keine Themen, mit denen sich Ubuntu-User in ihrem eigenen System auseinandersetzen m\u00fcssten \u2013 zumindest dann nicht, wenn keine Pakete aus unbekannten Quellen installiert werden. Malware hingegen ist auch unter Ubuntu Linux ein Thema, und das betrachten wir im Folgenden n\u00e4her.<\/p>\n<h3>Security-Suites f\u00fcr Linux?<\/h3>\n<p>Sie sehen anhand unserer Einzelberichte und dieser Zusammenfassung, dass Sie weder unter Mac OS X noch unter Windows ohne zus\u00e4tzliche Software sicher arbeiten k\u00f6nnen. Bei Ubuntu Linux, aber auch jeder anderen Linux-Distribution, scheiden sich die Geister: Alteingesessene Linux-Enthusiasten behaupten auch heute noch felsenfest, Linux-Distributionen seien ohne Security-Suite sicher. Tats\u00e4chlich macht die Systemarchitektur bereits vieles gut, was insbesondere unter Windows, aber auch unter Mac OS X so nicht funktioniert. Die Benutzerrechteverwaltung: Gro\u00dfartig! Privatsph\u00e4re und Datenschutz: Wunderbar! Aber tun Sie sich selbst einen Gefallen und verkennen Sie die Gefahren nicht, die auch unter Ubuntu Linux lauern:<\/p>\n<p>Linux wird vorrangig in zwei Bereichen eingesetzt, und zwar in sehr gro\u00dfen Rechenzentren (beispielsweise die Google-Server), aber auch in sehr kleinen Sektoren (so basiert auch Android, entwickelt f\u00fcr kleine Ger\u00e4te, auf Linux). Oftmals haben wir Linux vor der Nase, ohne es zu wissen \u2013 Linux ist ein allgegenw\u00e4rtiges System. Schon sehr lange sind gehostete Linux-Server im Malware-Visier, jedoch nicht in der konventionellen Form. Zum Frust vieler Anwender existieren gen\u00fcgend Hosting-Unternehmen, die veraltete und damit unsichere Software einsetzen und f\u00fcr die die Wartung ihrer Systeme eher in den Hintergrund r\u00fcckt. Da kann es durchaus vorkommen, dass ein <a href=\"http:\/\/de.wikipedia.org\/wiki\/Botnet#Command-and-Control-Technik\" target=\"_blank\" rel=\"noopener\">Command-and-Control<\/a>-Server mit Windows-basierter Malware daf\u00fcr missbraucht wird, Malware zu verteilen, Anweisungen weiterzugeben, Informationen zu manipulieren oder zu speichern. Das passiert \u00fcbrigens erschreckend h\u00e4ufig.<\/p>\n<p>Mit der &#8222;Operation Windigo&#8220; wurden Unix-Server als Virenschleudern missbraucht. Lange blieb diese Operation unbemerkt, <a href=\"http:\/\/www.eset.com\/de\/about\/press\/releases\/article\/operation-windigo-25000-unix-server-als-virenschleuder-missbraucht\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">bis die Sicherheitsforscher von ESET <\/a><a href=\"http:\/\/www.eset.com\/de\/about\/press\/releases\/article\/operation-windigo-25000-unix-server-als-virenschleuder-missbraucht\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Anfang 2014 feststellten<\/a>, dass in den drei Jahren davor bereits 25.000 Unix-Server betroffen waren. Innerhalb dieses langen Zeitraums wurden Tag f\u00fcr Tag \u00fcber 35 Millionen Spam-E-Mails an arglose Nutzer versendet. Diese Spam-Attacken sind jedoch nicht die schlimmste Folge: T\u00e4glich wurden mehr als 500.000 Rechner angegriffen \u2013 und Tag f\u00fcr Tag l\u00e4uft dieselbe Anzahl an Computern Gefahr, sich neu zu infizieren. Es gen\u00fcgt, wenn Sie eine Website besuchen, deren Server infiziert ist. Sie werden dann mit ungewollter Werbung oder gef\u00e4hrlichen Exploit-Kits konfrontiert. Oftmals lesen wir von Gefahren f\u00fcr Linux-Servern, auf die wir am Ende unserer Fr\u00fchjahrsputzserie noch ausf\u00fchrlich eingehen werden. Sind nun Desktop-Systeme weniger gef\u00e4hrdet als Server?<\/p>\n<p>Jein. Sie kennen die Argumente, die zu diesem Statement f\u00fchren: Linux-Desktops sind aufgrund Ihrer Systemarchitektur und ihrer geringeren Verbreitung seltener durch Malware infiziert. Jedoch sind Linux-Desktop-Systeme nicht auf magische Weise immun. Die Gefahren sehen lediglich anders aus: Proof-of-Concept-Viren und andere, teils eher wissenschaftlich motivierte Malware-Gefahren lauern auch auf Linux. Sie kommen selten, aber dennoch real in der Linux-Welt vor. Plattform\u00fcbergreifende Gefahren betreffen ebenfalls Linux-User \u2013 denken Sie nur an die Odyssee, die der <a href=\"http:\/\/www.zdnet.de\/88217838\/adobe-warnt-erneut-vor-kritischer-zero-day-luecke-flash-player\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Flash-Player von Adobe allein dieses Jahr hingelegt<\/a> hat. Denken Sie auch an HTML, an Java, an Perl und PHP. Frameworks und Sprachen, die Linux unterst\u00fctzt, k\u00f6nnen unter jedem Betriebssystem angreifbar sein. Auch unter Linux k\u00f6nnen Sie Malware-infizierte E-Mails empfangen, Sie k\u00f6nnen Programme aus Ubuntu-fremden Paketquellen installieren und w\u00e4hrenddessen Root-Rechte vergeben, die ausgenutzt werden k\u00f6nnen.<\/p>\n<p>Noch mal: Linux ist allgegenw\u00e4rtig. Und je verbreiteter eine Plattform ist, umso interessanter wird sie f\u00fcr Malware. Ubuntu hat es geschafft, den nerdigen Linux-Sessel zu verlassen und auch auf jene Rechner zu springen, die vorher auf Windows oder Mac geschworen haben. Die Anwendung des Systems ist l\u00e4ngst schon so einfach geworden, dass es kaum noch eine Hemmschwelle gibt \u2013 selbst der Laie kann Ubuntu Linux problemlos anwenden. Das sorgt f\u00fcr ein Plus an Verbreitung \u2013 und die wiederum f\u00fcr ein Plus an Malware. Warten Sie keinesfalls, bis es soweit gekommen und Ihr System verseucht ist, sondern setzen Sie sich rechtzeitig mit Security-Suiten f\u00fcr Linux auseinander.<\/p>\n<h2>Security-Suites f\u00fcr Desktop-Systeme: Sinnvolle Auswahl<\/h2>\n<p>Es gibt weitaus mehr Security-Anbieter als Desktop-Systeme; das macht die Auswahl nicht unbedingt einfach. Wir empfehlen Ihnen, diesbez\u00fcglich auf AV-Test zu vertrauen; einem IT-Security-Institut, das sich auf das Thema Antivirus (AV) spezialisiert hat. Auf der AV-Test-Website finden Sie nicht nur <a href=\"http:\/\/www.av-test.org\/de\/statistiken\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">interessante Statistiken \u00fcber Spam- und Malware-Verbreitung<\/a>, sondern Sie haben auch die M\u00f6glichkeit, <a href=\"http:\/\/www.av-test.org\/de\/hersteller-vergleichen\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Sicherheitssuiten zu vergleichen<\/a>. Sie k\u00f6nnen dabei nach mobilen Systemen, Systemen f\u00fcr Privatanwender und Systemen f\u00fcr Unternehmen filtern. Unter den Kategorien \u201eSchutzwirkung\u201c, \u201eGeschwindigkeit\u201c und \u201eBenutzbarkeit\u201c wurden s\u00e4mtliche Security-Suiten detailliert bewertet. Auch Malware-Scanner f\u00fcr Mac OS X wurden getestet; die <a href=\"http:\/\/www.av-test.org\/de\/news\/news-single-view\/mac-os-x-im-fadenkreuz-18-malware-scanner-im-test\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Ergebnisse der einzelnen Suiten finden Sie hier<\/a>. Eine <a href=\"https:\/\/hoax-info.tubit.tu-berlin.de\/software\/antivirus.shtml\" target=\"_blank\" rel=\"noindex,nofollow noopener\">\u00dcbersicht zahlreicher Antiviren-Programme f\u00fcr alle Plattformen stellt auch die TU Berlin bereit<\/a>, allerdings finden Sie hier keine Einsch\u00e4tzungen zu den einzelnen Angeboten. Auf verschiedene Tests wird jedoch unter der \u00dcbersichtstabelle verlinkt. M\u00f6chten Sie zus\u00e4tzlich erfahren, wie es eigentlich um den Selbstschutz verschiedener Antiviren-L\u00f6sungen steht, legen wir Ihnen den Artikel \u201e<a href=\"http:\/\/www.av-test.org\/de\/news\/news-single-view\/selbstschutz-fuer-antiviren-software\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Selbstschutz f\u00fcr Antiviren-Software<\/a>\u201c ans Herz, in dem AV-Test im November 2014 Studienergebnisse vorgestellt hat.<\/p>\n<h3>Was zeichnet gute AV-Software aus?<\/h3>\n<p>Virenschutz-Software b\u00fcndelt zwei Hauptfunktionen: Das komplette System wird in regelm\u00e4\u00dfigen Intervallen vom On-Demand-Scanner untersucht, w\u00e4hrend der W\u00e4chter die Aufgabe \u00fcbernimmt, Dateizugriffe auf Festplatte und Arbeitsspeicher zu pr\u00fcfen. Diese beiden Hauptfunktionen werden h\u00e4ufig durch weiterf\u00fchrende erg\u00e4nzt. Da w\u00e4re ein Webfilter genauso zu nennen wie das Pr\u00fcfen von E-Mails. Was Heuristik und Signatur-Scan \u00fcbersehen, \u00fcbernimmt die Verhaltenserkennung \u2013 sozusagen als letzte Verteidigungsinstanz. W\u00e4hrend Signatur-Scans auf h\u00f6chste Erfolgsquoten kommen, f\u00fchren Heuristiken gerne zu Fehlalarmen; sie pr\u00fcfen nach gr\u00f6beren Mustern. Die Verhaltenserkennung ist noch schw\u00e4cher: Sie ben\u00f6tigt eine Whitelist, um erw\u00fcnschte Programme von Sch\u00e4dlingen auseinanderzuhalten.<\/p>\n<h3>Erg\u00e4nzungen zur AV-Software<\/h3>\n<p>Kommen wir noch mal auf die Verhaltensanalyse kommerzieller Programme zur\u00fcck: Programm-Aktivit\u00e4ten werden damit von der eingesetzten Security-Suite \u00fcberwacht und bewertet. Wenn sich nun verd\u00e4chtige Aktionen h\u00e4ufen, l\u00e4sst das auf Malware schlie\u00dfen. Hat sich ein Programm in der Registry verewigt oder werden Tastatureingaben abgefangen oder klinkt sich Ihr Browser in die verschl\u00fcsselte Kommunikation, sind Trojaner mit hoher Wahrscheinlichkeit die \u00dcbelt\u00e4ter. Die Verhaltensanalyse eines guten Programms schreitet nun ein; idealerweise verhindert sie rechtzeitig das Eingreifen ins System. Ist Ihre Wahl auf eine reine AV-L\u00f6sung gefallen, die ohne Verhaltensanalyse arbeitet, ist es empfehlenswert, sich ein spezielles Tool daf\u00fcr zu installieren. Kommen Sie aber bitte nicht auf den Gedanken, lediglich ein Tool zur Verhaltensanalyse einzusetzen. Auch wenn dies die letzte Verteidigungsinstanz ist, basiert die Erkennung, wie erw\u00e4hnt, auf einer Whitelist. Nicht erkannte Sch\u00e4dlinge k\u00f6nnten Ihr System infizieren \u2013 und diese werden gl\u00fccklicherweise in gro\u00dfen Massen von AV-L\u00f6sungen mit Signatur-Scan und Heuristik erkannt und verbannt.<\/p>\n<p><a href=\"https:\/\/www.psw-group.de\/blog\/fruehjahrsputz-desktop-systeme-windows-mac-os-x-und-linux-gesichert\/1962\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-1988\" src=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/02\/AV-Software-2.jpg\" alt=\"AV-Software-2\" width=\"200\" height=\"200\" srcset=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/02\/AV-Software-2.jpg 591w, https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/02\/AV-Software-2-150x150.jpg 150w, https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/02\/AV-Software-2-300x300.jpg 300w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/a>In vielen Suiten ist auch eine Firewall integriert. Auch Stand-alone-L\u00f6sungen werden diesbez\u00fcglich angeboten. Unser Tipp: Setzen Sie sich zun\u00e4chst mit Ihrer Router-Firewall auseinander. In aller Regel sind diese per Default so eingestellt, dass Sie einen umfassenden Schutz erfahren. Erwarten Sie Bedrohungen aus Ihrem eigenen Netzwerk oder gehen Sie mit Ihrem Rechner direkt ins Web, ohne den Router-Umweg zu w\u00e4hlen, ben\u00f6tigen Sie zwingend eine Personal\u00a0Firewall. Unter Windows 8.1 setzen Sie die vorinstallierte problemlos ein, und auch unter Ubuntu Linux haben Sie keine Probleme, da es\u00a0nicht m\u00f6glich ist, versehentlich Software zu installieren. M\u00f6chten Sie jedoch Server-Software nachinstallieren, um Dienste im lokalen Netzwerk anzubieten, wird eine Personal Firewall notwendig. Unter Mac OS X haben Sie ein Problem: Die Firewall ist per Default ausgeschaltet und selbst, wenn Sie diese einschalten, sind Sie nicht sicher. Sie ben\u00f6tigen unter Mac OS X Yosemite definitiv eine Personal Firewall, wenn Sie direkt ins Web gehen oder Bedrohungen aus Ihrem Netzwerk kommen k\u00f6nnen.<\/p>\n<p>Patch-Management ist ein weiteres Stichwort. Veraltete Programmversionen mit bekannten Sicherheitsl\u00fccken sind das wohl gr\u00f6\u00dfte Einfallstor. Sicherheitsl\u00fccken bestimmter Programme wie MS Office oder Adobe-Programme werden bereits ziemlich routiniert ausgenutzt, um Spionagesoftware oder Bot-Netze zu platzieren. Und an dieser Stelle macht es Microsoft besser als die Linux-Entwickler: Microsofts Patch-Management erlaubt es, auch Drittanbieter-Software automatisch aktuell zu halten. Unter Linux kochen die Entwickler ihre eigenen S\u00fcppchen \u2013 das macht es erforderlich, dass Sie aktiv werden m\u00fcssen, um automatische Updates einzuspielen. Wie das funktioniert, erfahren Sie im <a href=\"https:\/\/www.psw-group.de\/blog\/ubuntu-fruehjahrsputz-so-machen-sie-linux-sauber-schnell-und-sicher\/1853\" target=\"_blank\" rel=\"noopener\">Hauptartikel im Absatz \u201ePatch-Management unter Ubuntu\u201c<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h3>Konfiguration der AV-Software<\/h3>\n<p>Unabh\u00e4ngig davon, auf welche AV-Software Ihre Wahl f\u00e4llt: Pr\u00fcfen Sie unbedingt die Konfiguration! Schauen Sie zun\u00e4chst, welche Dateien der Virenscan per Default einschlie\u00dft. Eventuell untersucht Ihr Scanner nicht alle Dateitypen; insbesondere komprimierte Dateien (.rar oder .zip) sind davon betroffen. Der Windows-Bildschirmschoner tr\u00e4gt die Endung .scr \u2013 ein wenig verbreiteter Dateityp, der von vielen Scannern auch nicht automatisch eingeschlossen ist. Sie gehen auf Nummer Sicher, wenn Sie s\u00e4mtliche Dateitypen in den Scan einschlie\u00dfen, wenngleich dies auch wesentlich l\u00e4nger dauert.<\/p>\n<p>Wenn Ihre Antiviren-L\u00f6sung einen Treffer landet und einen Sch\u00e4dling ausfindig gemacht hat, bietet er Ihnen in aller Regel einige Auswahlm\u00f6glichkeiten, wie mit dem Fund umzugehen ist. Wurden Viren in Ihren E-Mails entdeckt, k\u00f6nnen Sie diese einfach l\u00f6schen. Haben Sie die infizierte Datei nicht ge\u00f6ffnet beziehungsweise ausgef\u00fchrt, ist Ihr Rechner nach dem L\u00f6schen wieder sauber. Anders sieht das bei Viren auf Ihrer Festplatte aus: Die vielfach angebotene Quarant\u00e4ne-Option erlaubt es, versehentlich gel\u00f6schte Dateien wiederherzustellen. Ziehen Sie dies dem L\u00f6schen vor. Verschaffen Sie sich mit einem weiteren Komplett-Scan Gewissheit, ob Ihr System wieder sauber ist.<\/p>\n<p>Immer mal wieder erfassen Signaturen auch harmlose Programme. Glauben Sie, Ihr AV-Scanner hat einen Fehlalarm ausgel\u00f6st, ist es empfehlenswert, mithilfe einer Zweitmeinung auf Nummer Sicher zu gehen. Im Absatz \u201eSecurity-Suites f\u00fcr Desktop-Systeme: Sinnvolle Auswahl\u201c haben wir auf die Website der TU Berlin verwiesen. Dort finden Sie auch Online-Virenscanner, sodass es f\u00fcr Sie nicht n\u00f6tig ist eine weitere Software zu installieren (doppelte AV-Software ist im \u00dcbrigen alles andere als ratsam, da sich beide Programme nicht unbedingt vertragen m\u00fcssen). Laden Sie die beanstandete Datei bei einem solchen Online-Scanner hoch. Betrachtet dieser die Datei als sauber, ist ein Fehlalarm sehr wahrscheinlich. Unterst\u00fctzt der Online-Scanner jedoch die Meinung Ihres lokalen AV-Scanners, handeln Sie entsprechend.<\/p>\n<p>Hat es ein Sch\u00e4dling geschafft, all Ihre Sicherheitsmechanismen zu durchbrechen, trennen Sie Ihr System umgehend vom Netz. So verhindern Sie neben der weiteren Malware-Verbreitung auch das Nachladen von Schadroutinen. Idealerweise ziehen Sie direkt im Anschluss auch das Stromkabel, damit der Virus auf Ihrem System nicht w\u00fcten kann.\u00a0Um die Malware am Ausf\u00fchren zu hindern, booten Sie Ihr System von einer Malware-freien Notfall-CD, booten Sie keinesfalls das infizierte System. Bringen Sie dann nur die wichtigsten Daten in Sicherheit und setzen Sie im Anschluss das System neu auf. Nur auf diese Weise gehen Sie sicher, dass Sie anschlie\u00dfend wieder virenfrei arbeiten. Es wirkt zwar bequemer, das infizierte System zu booten, um es dann durch die AV-Software reinigen zu lassen, allerdings k\u00f6nnen hier R\u00fcckst\u00e4nde \u00fcbrigbleiben. Wir verweisen in diesem Zusammenhang noch mal auf das Institut AV-Test; auf den oben verlinkten Seiten wird h\u00e4ufig die mangelnde Reinigung nach Virenfunden kritisiert. M\u00f6chten Sie nicht auf uns h\u00f6ren und lieber den bequemen, aber unsicheren Weg gehen, booten Sie Windows bitte im abgesicherten Modus, indem Sie w\u00e4hrend des Starts mehrfach F8 dr\u00fccken.<\/p>\n<h2>Fazit Fr\u00fchjahrsputz Desktop-Systeme<\/h2>\n<p>Antivirus ist tot? Nein, keinesfalls! Solange Malware lebt, m\u00fcssen auch Antivirus-L\u00f6sungen leben. Nichtsdestotrotz hat Brian Dye, PC-Sicherheit-Vizepr\u00e4sident bei Symantec, <a href=\"http:\/\/www.heise.de\/security\/meldung\/Symantec-erklaert-Antivirus-Software-fuer-tot-2183311.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">voriges Jahr diese Aussage getroffen<\/a>. Keinesfalls wollte Dye damit zum Ausdruck bringen, dass Virenscanner unn\u00f6tig geworden sind \u2013 eher das Gegenteil ist der Fall: Die Bedrohungen sind derartig komplex und vielschichtig geworden, dass Sie mit reiner signaturbasierter Erkennung nicht weit kommen. Wir haben bereits das n\u00f6tige Mehr beleuchtet: Neben der signaturbasierten Erkennung haben moderne Suiten Heuristiken genauso integriert wie die Verhaltensanalyse, die Sie notfalls nachinstallieren k\u00f6nnen. Mit diesen drei Spurensuchern und den oben erw\u00e4hnten Erg\u00e4nzungen lebt Antivirus weiter. Und zwar unter Windows und Mac genauso wie unter Linux. Oder um es <a href=\"http:\/\/www.golem.de\/news\/bitdefender-antivirensoftware-ist-tot-ist-nicht-voellig-unwahr-1405-106316.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">mit den Worten Catalin Cosois<\/a>, seines Zeichens Chief Security-Stratege bei BitDefender, zu sagen: \u201eZu behaupten, Antivirus w\u00e4re tot, ist ungef\u00e4hr so, als w\u00fcrde man behaupten, dass Aspirin tot ist, weil es Krebs und alle anderen Krankheiten der Menschheit nicht heilen kann. Aspirin funktioniert immer noch bei einem Kater, Kopfweh oder einer leichten Erk\u00e4ltung, und die Menschen haben es deshalb immer noch in ihren Hausapotheken.\u201c<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffruehjahrsputz-desktop-systeme-windows-mac-os-x-und-linux-gesichert%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffruehjahrsputz-desktop-systeme-windows-mac-os-x-und-linux-gesichert%2F&text=Fr%C3%BChjahrsputz%20Desktop-Systeme%3A%20Windows%2C%20Mac%20OS%20X%20und%20Linux%20gesichert\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffruehjahrsputz-desktop-systeme-windows-mac-os-x-und-linux-gesichert%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Ffruehjahrsputz-desktop-systeme-windows-mac-os-x-und-linux-gesichert%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>In den vergangenen drei Wochen haben wir unter Windows 8.1, Mac OS X Yosemite und Ubuntu Linux 14.10 geputzt, die Performance verbessert und gesichert. All das drehte sich um eine gro\u00dfe Frage: Ist Antivirus tot? Im heutigen Beitrag fassen wir zusammen, was Sie von den einzelnen Systemen erwarten d\u00fcrfen und wie Sie diese optimaler absichern.<\/p>\n","protected":false},"author":66,"featured_media":8674,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[346],"tags":[724],"class_list":["post-1962","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-antivirus-ist-tot","tag-informationssicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1962","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=1962"}],"version-history":[{"count":19,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1962\/revisions"}],"predecessor-version":[{"id":12200,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1962\/revisions\/12200"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8674"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=1962"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=1962"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=1962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}