# Beste Antivirensoftware

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Endpoint-Antivirensoftware ist jedes Programm, das das Vorhandensein von bösartiger Software auf einem Endgerät verhindert und/oder erkennt. Diese Tools enthalten typischerweise Erkennungsfunktionen zur Identifizierung potenzieller Malware und Computerviren, die versuchen, ein Gerät zu durchdringen oder tatsächlich durchdringen. Die meisten Tools besitzen eine Art Firewall, um Viren, Würmer, Trojaner oder Adware zu stoppen, die versuchen, das Gerät zu durchdringen. Unternehmen verwenden diese Tools, um ihre Geräte und die darin enthaltenen sensiblen Informationen zu schützen. Diese Tools verfügen typischerweise über eine Funktion, um den Gesundheitszustand eines Geräts oder Netzwerks zu bewerten und Administratoren über vorhandene Infektionen zu informieren. Dies kann dazu beitragen, sicherzustellen, dass jedes Gerät im System eines Unternehmens sicher ist. Diese Tools sollten nicht mit [Firewall](https://www.g2.com/categories/firewall)-Tools verwechselt werden, die möglicherweise die gleichen Funktionen haben, aber auch verhindern, dass Hacker und andere Parteien Netzwerke und Geräte durchdringen. Andere Endpoint-Sicherheitstools umfassen [Endpoint Detection and Response (EDR)](https://www.g2.com/categories/endpoint-detection-response-edr) und [Endpoint-Management](https://www.g2.com/categories/endpoint-management)-Software. EDR-Tools verfügen über ein breiteres Spektrum an Fähigkeiten zur Identifizierung von Malware und Gerätepenetration sowie über Tools zur Entfernung bösartiger Elemente. Endpoint-Management-Tools helfen Benutzern, zu verwalten, welche Geräte mit Netzwerken verbunden sind, und sicherzustellen, dass die Sicherheitsfunktionen dieser Geräte auf dem neuesten Stand sind.

Um in die Kategorie Endpoint-Antivirus aufgenommen zu werden, muss ein Produkt:

- Funktionen zur Identifizierung und/oder Entfernung von Malware besitzen
- Antivirus- und/oder Antispyware-Funktionen besitzen
- Den Gesundheitszustand einzelner Geräte anzeigen
- Updates verteilen, sobald neue Virensignaturen erkannt werden





## Category Overview

**Total Products under this Category:** 139


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 10,500+ Authentische Bewertungen
- 139+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Antivirensoftware At A Glance

- **Führer:** [Sophos Endpoint](https://www.g2.com/de/products/sophos-endpoint/reviews)
- **Höchste Leistung:** [Heimdal](https://www.g2.com/de/products/heimdal/reviews)
- **Am einfachsten zu bedienen:** [Sophos Endpoint](https://www.g2.com/de/products/sophos-endpoint/reviews)
- **Top-Trending:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Beste kostenlose Software:** [ESET PROTECT](https://www.g2.com/de/products/eset-protect/reviews)


---

**Sponsored**

### Corsica Technologies

Corsica Technologies ist ein strategischer Technologiepartner für mittelständische und große Unternehmen, der sich auf Beratung und Managed Services spezialisiert hat, um Unternehmen bei der Navigation durch die Komplexität der digitalen Landschaft zu unterstützen. Diese Lösung umfasst eine breite Palette von Dienstleistungen, darunter Cybersicherheit, IT-Dienstleistungen, Lösungen für künstliche Intelligenz (KI), digitale Transformation, elektronischen Datenaustausch (EDI) und Datenintegration. Durch das Angebot eines umfassenden Dienstleistungsspektrums unter einem Dach zielt Corsica Technologies darauf ab, Abläufe zu optimieren und die technologischen Fähigkeiten seiner Kunden zu verbessern. Die Zielgruppe von Corsica Technologies umfasst Unternehmen jeder Größe und aus verschiedenen Sektoren, die ihre IT-Infrastruktur und Sicherheitslage verbessern möchten. Organisationen, die ihre Technologieausnutzung optimieren und ihre Systeme vor aufkommenden Bedrohungen schützen möchten, können erheblich von den Angeboten von Corsica profitieren. Das Unternehmen bietet sowohl vollständig verwaltete als auch co-verwaltete Serviceoptionen an, sodass Kunden das Unterstützungsniveau wählen können, das am besten zu ihren betrieblichen Bedürfnissen passt. Diese Flexibilität ist besonders wertvoll für Unternehmen, die möglicherweise nicht über umfangreiche interne IT-Ressourcen oder -Expertise verfügen. Zu den wichtigsten Merkmalen von Corsica Technologies gehört sein integriertes Expertenteam, das durch über 300 Branchenzertifizierungen unterstützt wird. Dieses Maß an Fachwissen stellt sicher, dass Kunden fundierte Beratung und Unterstützung erhalten, die auf ihre spezifischen Herausforderungen zugeschnitten ist. Darüber hinaus verwaltet Corsica über 20.000 Systeme, was seine Fähigkeit zeigt, mit unterschiedlichen technologischen Umgebungen umzugehen. Der Schwerpunkt des Unternehmens auf Cybersicherheit ist besonders bemerkenswert, da es Unternehmen die notwendigen Werkzeuge und Strategien bietet, um ihre Daten und Systeme vor Cyberbedrohungen zu schützen. Ein weiterer wesentlicher Vorteil der Partnerschaft mit Corsica Technologies ist das vorhersehbare monatliche Preismodell. Dieser Ansatz ermöglicht es Unternehmen, ihre IT-Bedürfnisse effektiv zu budgetieren, ohne die Unsicherheit schwankender Kosten. Durch das Angebot eines unbegrenzten Serviceverbrauchs stellt Corsica sicher, dass Kunden die Unterstützung erhalten, die sie benötigen, ohne sich um zusätzliche Gebühren sorgen zu müssen. Dieses Modell verbessert nicht nur die Kosteneffizienz, sondern fördert auch eine kollaborative Beziehung zwischen Corsica und seinen Kunden, da beide Parteien zusammenarbeiten, um eine optimale Technologieausnutzung zu erreichen. Insgesamt zeichnet sich Corsica Technologies im Bereich der Managed Services durch einen ganzheitlichen Ansatz im Technologiemanagement aus. Die Kombination aus Fachwissen, umfassenden Serviceangeboten und flexibler Preisstruktur positioniert es als wertvollen Partner für Unternehmen, die in einer zunehmend digitalen Umgebung erfolgreich sein möchten.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1160&amp;secure%5Bdisplayable_resource_id%5D=1199&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1159&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146933&amp;secure%5Bresource_id%5D=1160&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fantivirus&amp;secure%5Btoken%5D=dc42c309d1ae3b5b44ffe1eceabba429700f391313a387743f9a4e4933ccf25c&amp;secure%5Burl%5D=https%3A%2F%2Fcorsicatech.com%2Fmsp-that-bundles-all-technology-services%2F%3Futm_source%3DG2%26utm_medium%3Dcpc%26utm_campaign%3DG2_paid_clicks&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Sophos Endpoint](https://www.g2.com/de/products/sophos-endpoint/reviews)
  Sophos Endpoint ist die umfassendste Endpunktschutzlösung der Welt. Entwickelt, um die breiteste Palette von Angriffen zu stoppen, hat sich Sophos Endpoint als fähig erwiesen, selbst die fortschrittlichste Ransomware und Malware zu verhindern, indem es eine einzigartige Kombination aus Techniken der nächsten Generation nutzt. Dazu gehört die Fähigkeit, noch nie zuvor gesehene Malware mit Deep Learning zu erkennen, Ransomware mit der Sophos Anti-Ransomware-Technologie zu stoppen und Angreiferwerkzeuge mit signaturloser Exploit-Prävention zu blockieren. Sophos Endpoint umfasst auch eine Ursachenanalyse, um Einblicke in Bedrohungen zu bieten, und eine sofortige Malware-Entfernung, um sicherzustellen, dass keine Angriffsreste verbleiben.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 782

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.0/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.3/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 7.7/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [Sophos](https://www.g2.com/de/sellers/sophos)
- **Unternehmenswebsite:** https://www.sophos.com/
- **Gründungsjahr:** 1985
- **Hauptsitz:** Oxfordshire
- **Twitter:** @Sophos (36,757 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5053/ (5,561 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 59% Unternehmen mittlerer Größe, 18% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (191 reviews)
- Schutz (180 reviews)
- Sicherheit (165 reviews)
- Bedrohungserkennung (129 reviews)
- Einfache Verwaltung (124 reviews)

**Cons:**

- Langsame Leistung (73 reviews)
- Hoher Ressourcenverbrauch (52 reviews)
- Lernkurve (50 reviews)
- Schwierige Konfiguration (36 reviews)
- Hohe CPU-Auslastung (34 reviews)

### 2. [ESET PROTECT](https://www.g2.com/de/products/eset-protect/reviews)
  Bleiben Sie einen Schritt voraus vor bekannten und aufkommenden Cyber-Bedrohungen mit unserem AI-nativen, präventionsorientierten Ansatz. ESET kombiniert die Kraft von KI und menschlicher Expertise, um Schutz einfach und effektiv zu gestalten. Erleben Sie erstklassigen Schutz dank unserer hausinternen globalen Cyber-Bedrohungsintelligenz, die über 30 Jahre hinweg zusammengestellt und untersucht wurde und unser umfangreiches F&amp;E-Netzwerk antreibt, das von branchenweit anerkannten Forschern geleitet wird. ESET PROTECT, unsere cloud-basierte XDR-Cybersicherheitsplattform, kombiniert Next-Gen-Prävention, Erkennung und proaktive Bedrohungssuche. ESETs hochgradig anpassbare Lösungen beinhalten lokalen Support und haben minimale Auswirkungen auf die Leistung, identifizieren und neutralisieren bekannte und aufkommende Bedrohungen, bevor sie ausgeführt werden können, unterstützen die Geschäftskontinuität und reduzieren die Kosten für Implementierung und Verwaltung. WIE IHRE ORGANISATION PROFITIEREN WIRD - Verbesserter Schutz gegen Ransomware und Zero-Day-Bedrohungen durch cloud-basierte Sandboxing-Technologie. - Hilft bei der Einhaltung von Datenschutzbestimmungen dank vollständiger Festplattenverschlüsselung auf Windows und macOS. - Leicht zugängliche ESET PROTECT-Konsole verbessert die TCO des Sicherheitsmanagements. - Einfache Fernverwaltung für die Sichtbarkeit von Bedrohungen, Benutzern und Quarantäne-Elementen. - Unternehmensendpunkte und Mobilgeräte werden durch fortschrittliche mehrschichtige Technologie geschützt, jetzt mit Schutz vor Brute-Force-Angriffen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 941

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.9/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 6.1/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [ESET](https://www.g2.com/de/sellers/eset)
- **Unternehmenswebsite:** https://www.eset.com
- **Gründungsjahr:** 1992
- **Hauptsitz:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,367 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/28967/ (1,983 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Netzwerkadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 47% Unternehmen mittlerer Größe, 46% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (93 reviews)
- Schutz (77 reviews)
- Zuverlässigkeit (69 reviews)
- Sicherheit (62 reviews)
- Zentralisierte Verwaltung (58 reviews)

**Cons:**

- Lernkurve (32 reviews)
- Schwierige Konfiguration (31 reviews)
- Nicht benutzerfreundlich (25 reviews)
- Mangel an Klarheit (23 reviews)
- Schwierige Navigation (20 reviews)

### 3. [ManageEngine Endpoint Central](https://www.g2.com/de/products/manageengine-endpoint-central/reviews)
  ManageEngine Endpoint Central ist eine All-in-One-Lösung für einheitliches Endpoint-Management und Sicherheit (UEMS), die ein umfassendes Lebenszyklusmanagement und Endpunktschutz bietet. Von der automatisierten Multi-OS-Patch-Verwaltung und Softwarebereitstellung bis hin zu Asset Intelligence und mobiler Geräteverwaltung vereint es die Kernarbeitsabläufe, auf die IT-Teams täglich angewiesen sind. Auf der Sicherheitsseite nutzt sein Next-Generation Antivirus (NGAV) Verhaltensanalyse, KI und Echtzeitanalysen, um fortschrittliche Bedrohungen zu erkennen und zu stoppen, während integriertes Angriffsflächenmanagement, Browsersicherheit und Datenschutzverlustprävention sensible Daten sowohl in Büros als auch bei Remote- und Frontline-Endpunkten schützen. Endpoint Central priorisiert auch die Produktivität durch die Überwachung der digitalen Mitarbeitererfahrung (DEX) und liefert Echtzeiteinblicke in die Gerätegesundheit, Anwendungsleistung und Endpunkt-Telemetrie, sodass IT-Teams Probleme lösen können, bevor sie die Mitarbeiter beeinträchtigen. Als führend anerkannt von Gartner®, IDC und Forrester, wird Endpoint Central von über 31.000 Unternehmen weltweit vertraut und ist sowohl in On-Premises- als auch in SaaS-Editionen verfügbar. Diese Lösung vereinfacht die komplexe Landschaft des Endpoint-Managements und befähigt IT- und Sicherheitsteams, mehr mit weniger zu verwalten, indem sie intelligente Automatisierung und KI-gestützte Bedrohungsminderung über eine einheitliche Plattform bereitstellt. Geschäftsvorteile und ROI Eine von Forrester in Auftrag gegebene Total Economic Impact™-Studie ergab, dass Organisationen, die Endpoint Central einsetzen, mehrere signifikante Geschäftsvorteile erzielten, darunter: - 442% Kapitalrendite über drei Jahre, angetrieben durch Tool-Konsolidierung, Automatisierung und reduzierte Betriebskosten. - 4,5 Millionen US-Dollar an insgesamt quantifizierten wirtschaftlichen Vorteilen (Barwert), ein Nettobarwert von 3,7 Millionen US-Dollar und eine Amortisationszeit von weniger als sechs Monaten. - 95% Reduzierung der manuellen Patch-Zeit sowie Senkung der Lizenz- und Versicherungskosten durch verbesserte Sicherheitslage und Compliance. - Signifikante Reduzierungen von Compliance-Verstößen und sicherheitsbezogenen Störungen, die durch die Fähigkeit von Endpoint Central getrieben werden, Endpunktstabilität und Risikominderung in messbare Geschäftsergebnisse umzuwandeln.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,073

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.4/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.7/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [Zoho](https://www.g2.com/de/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Austin, TX
- **Twitter:** @Zoho (137,378 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/38373/ (30,531 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 65% Unternehmen mittlerer Größe, 24% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (471 reviews)
- Patch-Management (407 reviews)
- Merkmale (291 reviews)
- Softwarebereitstellung (283 reviews)
- Endpunktverwaltung (247 reviews)

**Cons:**

- Fehlende Funktionen (154 reviews)
- Funktionsprobleme (119 reviews)
- Probleme beheben (114 reviews)
- Komplexität (111 reviews)
- Verbesserung nötig (103 reviews)

### 4. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandschaft stellen. Raffinierte Gegner werden intelligenter, schneller und ausweichender und starten komplexe Angriffe, die in Minuten oder sogar Sekunden zuschlagen können. Traditionelle Sicherheitsansätze haben Schwierigkeiten, Schritt zu halten, was Unternehmen anfällig macht. Die CrowdStrike Falcon Plattform begegnet diesem Problem mit einer einheitlichen, cloud-nativen Lösung. Sie konsolidiert zuvor isolierte Sicherheitslösungen und integriert Daten von Drittanbietern in eine einzige Plattform mit einem effizienten und ressourcenschonenden Agenten, der fortschrittliche KI und Echtzeit-Bedrohungsinformationen nutzt. Dieser Ansatz vereinfacht Sicherheitsoperationen, beschleunigt die Entscheidungsfindung von Analysten und verbessert den Schutz, um den Einbruch zu stoppen, sodass Organisationen das Risiko mit weniger Komplexität und geringeren Kosten reduzieren können. Die Falcon Plattform von CrowdStrike umfasst: - Endpunktsicherheit: Sichern Sie den Endpunkt, stoppen Sie den Einbruch - Identitätsschutz: Identität ist die Frontlinie, verteidigen Sie sie - Next-Gen SIEM: Die Zukunft von SIEM, heute - Datenschutz: Echtzeit-Datenschutz vom Endpunkt bis zur Cloud - Expositionsmanagement: Verstehen Sie das Risiko, um Einbrüche zu stoppen - Charlotte AI: Treibt die nächste Evolution des SOC an


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 370

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.9/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 8.3/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [CrowdStrike](https://www.g2.com/de/sellers/crowdstrike)
- **Unternehmenswebsite:** https://www.crowdstrike.com
- **Gründungsjahr:** 2011
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,324 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2497653/ (11,258 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsanalyst, Cyber-Sicherheitsanalyst
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 46% Unternehmen, 42% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (113 reviews)
- Bedrohungserkennung (103 reviews)
- Benutzerfreundlichkeit (98 reviews)
- Sicherheit (97 reviews)
- Erkennung (86 reviews)

**Cons:**

- Teuer (54 reviews)
- Komplexität (39 reviews)
- Lernkurve (35 reviews)
- Eingeschränkte Funktionen (31 reviews)
- Preisprobleme (29 reviews)

### 5. [ThreatDown](https://www.g2.com/de/products/threatdown/reviews)
  ThreatDown-Lösungen vereinfachen die Endpunktsicherheit, indem sie die preisgekrönte Erkennung und Behebung von Malwarebytes mit einer schnellen Bereitstellung in einer benutzerfreundlichen Oberfläche kombinieren – um Menschen, Geräte und Daten in Minuten zu schützen. Die ThreatDown-Produktlinie wird durch die globale Bedrohungsintelligenz von Malwarebytes, seine patentierte Behebungs-Engine, die jede Spur von Malware entfernt, um eine Neuinfektion zu verhindern, und seine fast zwei Jahrzehnte Erfahrung in der Erkennung und Behebung von Bedrohungen bereichert. Mit einem Agenten und einer Konsole sind ThreatDown-Lösungen speziell darauf ausgelegt, die Cybersicherheit für Organisationen mit begrenzten IT-Ressourcen zu vereinfachen. ThreatDown-Lösungen bündeln Technologie mit Dienstleistungen, um die Sicherheit zu optimieren und einen robusten Schutz zu bieten, der effizient und kostengünstig ist. Mit einer kanalorientierten Denkweise weltweit befähigen wir unsere Partner, IT-Organisationen mit begrenzten Ressourcen zu unterstützen. ThreatDown-Lösungen: ThreatDown MDR (Managed Detection and Response) kombiniert die renommierte Erkennung von Malwarebytes mit KI-gestützten Engines und rund um die Uhr menschlicher Intervention, um die Sicherheit zu optimieren und es Organisationen zu ermöglichen, sich auf das Unternehmenswachstum zu konzentrieren. ThreatDown MDR schließt einfach und effektiv Ihre Sicherheitsressourcenlücke, reduziert Ihr Risiko unbekannter Bedrohungen und erhöht Ihre Sicherheitseffizienz exponentiell. ThreatDown EDR (Endpoint Detection and Response) wird durch die globale Bedrohungsintelligenz von Malwarebytes und seine patentierte Behebungs-Engine bereichert, die jede Spur von Malware entfernt, um eine Neuinfektion zu verhindern. Es bietet Schutz gegen eine Vielzahl von Bedrohungen, einschließlich Malware, Ransomware, Zero-Day-Exploits, Phishing und anderen Bedrohungen mit einer Suite von Tools, um selbst die heimtückischsten, von Menschen betriebenen Angriffe zu erkennen, zu untersuchen und einzudämmen, die Präventionsschichten umgehen. Der sieben Tage Ransomware-Rollback stellt sicher, dass Organisationen die Uhr bei Angriffen zurückdrehen und Systeme wiederherstellen können. ThreatDown Security Advisor bietet Kunden eine Sicherheitsbewertung, um ihr aktuelles Schutzniveau zu veranschaulichen, bietet Anleitungen zur Verbesserung und ermöglicht es ihnen, sofortige Maßnahmen zu ergreifen. ThreatDown-Bundles: ThreatDown Core ist eine vollständige Malware-Präventionslösung mit Schwachstellenbewertung und Anwendungsblockierung. Es verfügt über unsere preisgekrönten Präventionstechnologien, Sichtbarkeit zur Bewertung Ihres Risikos für Schwachstellenausnutzung (einer der häufigsten Angriffsvektoren) und die Blockierung bösartiger und unerwünschter Anwendungen. ThreatDown Advanced umfasst preisgekrönte Technologien wie Endpoint Detection and Response, Ransomware-Rollback, Patch-Management und Managed Threat Hunting, um die Endpunktsicherheit erheblich zu verbessern. ThreatDown Elite ist speziell für Organisationen mit kleinen (bis nicht vorhandenen) Sicherheitsteams konzipiert, die nicht über die Ressourcen verfügen, um alle Sicherheitswarnungen zu bearbeiten. Über das Advanced-Bundle hinaus umfasst Elite eine 24x7x365 von Experten verwaltete Erkennung und Reaktion. ThreatDown Ultimate umfasst die Technologien und das menschliche Fachwissen, das Sie für einen umfassenden Schutz benötigen, und wird als eine einzige, unkomplizierte Lösung geliefert. Ultimate umfasst auch eine benutzerfreundliche Website-Inhaltsfilterung (DNS-Filterung). Für Partner Unsere Multi-Tenant ThreatDown OneView-Plattform ermöglicht es MSPs und IT-Administratoren, die Abläufe mit zentralem Management von Kundenendpunkten, Lizenzabonnements, Berichterstattung und globalen Richtlinien zu optimieren. Mit Produkten und Dienstleistungen wie Endpoint Detection and Response (EDR), Managed Detection and Response (MDR) und dem Rest unserer Technologien in unserem Portfolio können Partner das richtige Produkt oder die richtige Dienstleistung für jeden Kunden anbieten, maßgeschneidert auf ihre spezifischen Bedürfnisse. Erfahren Sie mehr über unser Partnerprogramm unter https://www.threatdown.com/partner-program.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,040

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.8/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.2/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 6.9/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [Malwarebytes](https://www.g2.com/de/sellers/malwarebytes)
- **Unternehmenswebsite:** https://www.malwarebytes.com
- **Gründungsjahr:** 2008
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @Malwarebytes (87,639 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/malwarebytes/ (613 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 48% Kleinunternehmen, 41% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (99 reviews)
- Merkmale (68 reviews)
- Sicherheit (59 reviews)
- Bedrohungserkennung (56 reviews)
- Kundendienst (54 reviews)

**Cons:**

- Schlechter Kundensupport (23 reviews)
- Mangel an Klarheit (22 reviews)
- Fehlende Funktionen (20 reviews)
- Falsch Positive (18 reviews)
- Kommunikationsprobleme (16 reviews)

### 6. [Check Point Harmony Endpoint](https://www.g2.com/de/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint ist eine vollständige Endpunktsicherheitslösung, die eine Vielzahl fortschrittlicher Endpunkt-Bedrohungspräventionsfunktionen bietet, sodass Sie sicher in der heutigen bedrohlichen Bedrohungslandschaft navigieren können. Es bietet ein umfassendes System zur proaktiven Verhinderung, Erkennung und Behebung von ausweichenden Malware-Angriffen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 255

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.7/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.9/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 7.9/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Netzwerkingenieur, Cyber-Sicherheitsingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 53% Unternehmen mittlerer Größe, 27% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (73 reviews)
- Merkmale (57 reviews)
- Bedrohungserkennung (51 reviews)
- Schutz (50 reviews)
- Benutzerfreundlichkeit (46 reviews)

**Cons:**

- Langsame Leistung (27 reviews)
- Hoher Ressourcenverbrauch (25 reviews)
- Schwierige Konfiguration (21 reviews)
- Teuer (21 reviews)
- Lernkurve (21 reviews)

### 7. [FortiClient](https://www.g2.com/de/products/forticlient/reviews)
  Integrierter Endpunktschutz, der automatisierten Schutz vor Bedrohungen der nächsten Generation bietet, sowie Sichtbarkeit und Kontrolle über Ihr Software- und Hardware-Inventar im gesamten Sicherheitsnetzwerk. Identifizieren und beheben Sie gefährdete oder kompromittierte Hosts in Ihrer Angriffsfläche.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 268

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.7/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.7/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 8.3/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 58% Unternehmen mittlerer Größe, 26% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (40 reviews)
- Sicherheit (38 reviews)
- VPN-Effizienz (31 reviews)
- Konnektivität (25 reviews)
- Zuverlässigkeit (24 reviews)

**Cons:**

- Instabile Verbindung (21 reviews)
- Langsame Leistung (20 reviews)
- Verbindungsprobleme (19 reviews)
- Probleme mit dem Fernzugriff (16 reviews)
- Aktualisiere Probleme (13 reviews)

### 8. [MetaDefender](https://www.g2.com/de/products/metadefender/reviews)
  MetaDefender Platform ist eine fortschrittliche Bedrohungspräventionslösung, die es Organisationen ermöglicht, mehrschichtige Dateisicherheit in bestehende Anwendungen und Sicherheitsarchitekturen einzubetten, insbesondere um gängige Angriffsvektoren wie bösartige Datei-Uploads, unzuverlässige Dateiübertragungen und dateibasierte Risiken in der Lieferkette zu schützen. Es ist für Umgebungen konzipiert, die einen stärkeren Schutz gegen hochgradig ausweichende Malware, Zero-Day-Angriffe und APTs benötigen, einschließlich IT- und OT/kritische Infrastruktur-Anwendungsfälle. MetaDefender lässt sich leicht in Ihre bestehenden IT-Lösungen integrieren und kann vor Ort (einschließlich luftdicht abgeschottet), in der Cloud/IaaS oder als SaaS bereitgestellt werden. Wir bieten flexible Implementierungsoptionen für ICAP-fähige Geräte, containerisierte Anwendungen, AWS, Azure, NAS/Storage-Workflows und Rest-API. Überblick: Multi-Engine-Malware-Scanning: Dateien schnell mit über 30 Antiviren-Engines scannen und über 99 % der bekannten Malware erkennen. Deep CDR (Content Disarm &amp; Reconstruction): Über 200 Dateitypen rekursiv bereinigen und neu aufbauen, um eingebettete Bedrohungen zu neutralisieren und gleichzeitig die Dateinutzbarkeit zu erhalten, mit umfangreichen Rekonstruktions- und Dateikonvertierungsoptionen. Proaktive DLP: Entfernen, schwärzen oder mit Wasserzeichen versehen von sensiblen Daten in Dateien, bevor Inhalte in die Organisation gelangen oder sie verlassen; unterstützt auch KI-gestützte Dokumentenklassifizierung. Dateibasierte Schwachstellenbewertung: Schwachstellen in Installationsprogrammen, Binärdateien und Anwendungen identifizieren, bevor sie installiert/ausgeführt werden, und die Exposition gegenüber bekannten Softwarefehlern reduzieren. Bedrohungsintelligenz-gesteuerte Erkennung: Bösartige Domains und IPs in Dokumenten identifizieren und nahezu in Echtzeit blockieren mit kuratierter Bedrohungsintelligenz. Adaptive Bedrohungsanalyse (Sandboxing): Verdächtige Dateien in einer kontrollierten Umgebung detonieren und analysieren und die Erkennung von Zero-Day-Bedrohungen verbessern. SBOM &amp; Sichtbarkeit der Software-Lieferkette: SBOMs generieren und Schwachstellen im Quellcode und in Containern identifizieren. Reputations-Engine: Dateihash-Reputation (bekannt gut/bekannt schlecht/unbekannt) und erweiterte Analyse verwenden, um Fehlalarme schneller zu beheben. Sichtbarkeit, Berichterstattung und Richtlinienkontrolle: Operative Sichtbarkeit erlangen, automatisierte Berichte zur Behebung verwenden und Workflow-/Analyse-Regeln basierend auf Benutzer, Geschäftspriorität, Dateiquelle und Dateityp konfigurieren. Kostenloses Training - OPSWAT Academy: https://www.opswat.com/academy


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.9/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.2/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 8.3/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [OPSWAT](https://www.g2.com/de/sellers/opswat)
- **Unternehmenswebsite:** https://www.opswat.com
- **Gründungsjahr:** 2002
- **Hauptsitz:** Tampa, Florida
- **Twitter:** @OPSWAT (7,244 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/opswat/ (1,124 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Unternehmen mittlerer Größe, 43% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (12 reviews)
- Sicherheit (11 reviews)
- Schutz (10 reviews)
- Scaneffizienz (10 reviews)
- Scannen (9 reviews)

**Cons:**

- Komplexe Konfiguration (3 reviews)
- Schwierige Einrichtung (3 reviews)
- Übermäßiges Blockieren (3 reviews)
- Überblockierung (3 reviews)
- Richtlinienverwaltung (3 reviews)

### 9. [Kaspersky AntiVirus](https://www.g2.com/de/products/kaspersky-antivirus/reviews)
  Kaspersky Anti-Virus ist eine umfassende Sicherheitslösung, die entwickelt wurde, um Computer vor einer Vielzahl von Malware-Bedrohungen zu schützen, einschließlich Viren, Trojanern, Würmern, Spyware, Adware, Keyloggern und Rootkits. Es bietet Echtzeitschutz und stellt sicher, dass Systeme sowohl vor bekannten als auch vor neuen Bedrohungen geschützt sind, ohne die Leistung zu beeinträchtigen. Die Software ist mit mehreren Betriebssystemen kompatibel, darunter Windows, macOS, Linux, Android und iOS, was sie zu einer vielseitigen Wahl für unterschiedliche Benutzerbedürfnisse macht. Hauptmerkmale und Funktionalität: - Echtzeit-Antivirenschutz: Überwacht kontinuierlich das System, um Malware-Bedrohungen zu erkennen und zu neutralisieren, sobald sie auftreten. - Zwei-Wege-Firewall: Bietet eine zusätzliche Verteidigungsschicht, indem sie den ein- und ausgehenden Netzwerkverkehr überwacht, um unbefugten Zugriff zu verhindern. - Online-Zahlungsschutz: Sichert finanzielle Transaktionen, indem sensible Informationen während Online-Zahlungen geschützt werden. - Datenleck-Checker: Warnt Benutzer, wenn ihre persönlichen Daten in Datenlecks gefunden werden, und ermöglicht schnelles Handeln, um ihre Informationen zu sichern. - Unbegrenztes superschnelles VPN: Gewährleistet Privatsphäre und Sicherheit bei Online-Aktivitäten, indem Internetverbindungen verschlüsselt werden. Primärer Wert und Benutzerlösungen: Kaspersky Anti-Virus adressiert das kritische Bedürfnis nach robuster Cybersicherheit, indem es umfassenden Schutz gegen eine breite Palette digitaler Bedrohungen bietet. Seine Echtzeitüberwachung und fortschrittlichen Funktionen stellen sicher, dass die Geräte und persönlichen Informationen der Benutzer sicher bleiben und bieten in einer zunehmend digitalen Welt Seelenfrieden. Durch die Integration mehrerer Sicherheitswerkzeuge in eine einzige Lösung vereinfacht es den Prozess der Aufrechterhaltung digitaler Sicherheit und macht es sowohl für einzelne Benutzer als auch für Unternehmen zugänglich.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 89

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.6/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.7/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [Kaspersky](https://www.g2.com/de/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Gründungsjahr:** 1997
- **Hauptsitz:** Moscow
- **Twitter:** @kasperskylabind (1,294 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/kaspersky/ (4,494 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** 1-866-328-5700

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 45% Kleinunternehmen, 37% Unternehmen mittlerer Größe


### 10. [Bitdefender Antivirus Plus 2020](https://www.g2.com/de/products/bitdefender-antivirus-plus-2020/reviews)
  Bitdefender Antivirus Plus 2020 ist eine umfassende Cybersicherheitslösung, die entwickelt wurde, um Windows-PCs vor einer Vielzahl von Online-Bedrohungen zu schützen, einschließlich Viren, Malware, Ransomware und Phishing-Angriffen. Es kombiniert fortschrittliche Bedrohungserkennung mit Datenschutz-Tools, um ein sicheres und effizientes Computererlebnis zu gewährleisten. Hauptmerkmale und Funktionalität: - Echtzeit-Bedrohungserkennung: Überwacht kontinuierlich und identifiziert potenzielle Bedrohungen, bietet sofortigen Schutz vor Malware, Spyware und anderer bösartiger Software. - Mehrschichtiger Ransomware-Schutz: Setzt mehrere Verteidigungsschichten ein, um sensible Dokumente, Fotos und Videos vor Ransomware-Angriffen zu schützen. - Erweiterte Bedrohungsabwehr: Nutzt Verhaltensüberwachung, um aktive Anwendungen genau zu beobachten und sofort gegen verdächtige Aktivitäten vorzugehen. - Webschutz: Blockiert Phishing- und betrügerische Websites, um sicheres Surfen und Online-Transaktionen zu gewährleisten. - Bitdefender VPN: Beinhaltet einen grundlegenden VPN-Dienst mit 200 MB täglichem Datenverkehr pro Gerät, der die Online-Privatsphäre und Sicherheit, insbesondere in öffentlichen WLAN-Netzwerken, verbessert. - Safepay: Bietet einen sicheren Browser für Online-Banking und -Shopping, der vor Betrug und unbefugtem Zugriff schützt. - Schwachstellenbewertung: Scannt das System auf Sicherheitslücken, wie veraltete Software und fehlende Windows-Sicherheitspatches, und bietet Empfehlungen zur Behebung. - Minimaler Systemeinfluss: Entwickelt, um erstklassigen Schutz zu bieten, ohne die Systemleistung oder Akkulaufzeit zu beeinträchtigen. Primärer Wert und Benutzerlösungen: Bitdefender Antivirus Plus 2020 bietet robusten und effizienten Schutz gegen ein breites Spektrum von Cyber-Bedrohungen und stellt sicher, dass Benutzer ihre Windows-PCs sicher und ohne Unterbrechung betreiben können. Seine mehrschichtigen Verteidigungsmechanismen, kombiniert mit datenschutzfördernden Tools wie VPN und Safepay, adressieren die wachsenden Bedenken hinsichtlich Online-Sicherheit und Datenschutz. Durch die Bereitstellung von Echtzeit-Bedrohungserkennung und proaktiven Verteidigungsstrategien minimiert es das Risiko von Datenverletzungen, finanziellen Verlusten und Identitätsdiebstahl und bietet den Benutzern in einer zunehmend digitalen Welt Sicherheit.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 63

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.4/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.3/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 8.9/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [Bitdefender](https://www.g2.com/de/sellers/bitdefender)
- **Gründungsjahr:** 2001
- **Hauptsitz:** Bucuresti, Romania
- **Twitter:** @Bitdefender (113,978 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6825/ (2,317 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 45% Kleinunternehmen, 31% Unternehmen


### 11. [Webroot Business Endpoint Protection](https://www.g2.com/de/products/webroot-business-endpoint-protection/reviews)
  Es ist die digitale Rüstung, die Sie und Ihr Unternehmen vor verheerenden, mehrschichtigen Cyberangriffen schützt. Die Wahrheit ist, dass Antivirus allein nicht mehr ausreicht. Die heutigen Cyberkriminellen schichten ihre Angriffsmethoden, um die Erfolgsaussichten zu maximieren. Deshalb wird der Webroot Business Endpoint Protection von Echtzeit-Bedrohungsinformationen unterstützt, um Unternehmen vor Bedrohungen über E-Mail, Web-Browsing, Dateien, URLs, bösartige Anzeigen, Apps und mehr zu schützen. Außerdem bietet Webroot Business Endpoint Protection im Falle einer Kompromittierung eines Systems eine einzigartige Protokollierung und Rücksetzungsbehebung, die helfen kann, lokale Laufwerke in ihren nicht infizierten Zustand zurückzuversetzen, wodurch die Notwendigkeit, Systeme neu zu erstellen, minimiert (und sogar eliminiert) wird. Beginnen Sie mit dem Aufbau Ihrer Sicherheitsstufen mit Webroot Business Endpoint Protection für eine tiefgehende Verteidigung und ein widerstandsfähigeres Unternehmen. Testversionen sind 30 Tage lang kostenlos und das design ohne Softwarekonflikte bedeutet, dass Sie es neben bestehender Sicherheit installieren und ausführen können. Auf diese Weise müssen sich Ihr Unternehmen, Ihre Benutzer und Kunden nie um Lücken in ihrem Schutz sorgen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 482

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.1/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.8/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.2/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 6.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [OpenText](https://www.g2.com/de/sellers/opentext)
- **Gründungsjahr:** 1991
- **Hauptsitz:** Waterloo, ON
- **Twitter:** @OpenText (21,586 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2709/ (23,339 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:OTEX

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 54% Kleinunternehmen, 42% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (5 reviews)
- Konsolenverwaltung (3 reviews)
- Leistung (3 reviews)
- Schutz (3 reviews)
- Einrichtung erleichtern (3 reviews)

**Cons:**

- Kompatibilitätsprobleme (2 reviews)
- Unwirksamer Virenschutz (2 reviews)
- Mangel an Klarheit (2 reviews)
- Eingeschränkte Funktionen (2 reviews)
- Schlechtes Schnittstellendesign (2 reviews)

### 12. [SentinelOne Singularity Endpoint](https://www.g2.com/de/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singularity-Plattform schützt und befähigt führende globale Unternehmen mit Echtzeit-Transparenz, plattformübergreifender Korrelation und KI-gestützter Reaktion über Endpunkte, Cloud-Workloads und Container, netzwerkverbundene (IoT) Geräte und identitätszentrierte Angriffsflächen. Um mehr zu erfahren, besuchen Sie www.sentinelone.com oder folgen Sie uns auf @SentinelOne, auf LinkedIn oder Facebook. Über 9.250 Kunden, darunter 4 der Fortune 10, Hunderte der Global 2000, prominente Regierungen, Gesundheitsdienstleister und Bildungseinrichtungen, vertrauen darauf, dass SentinelOne ihre Verteidigung in die Zukunft bringt und mehr Fähigkeiten mit weniger Komplexität bietet. SentinelOne ist ein Leader im Gartner Magic Quadrant für Endpoint Protection Platforms und eine bevorzugte Plattform für alle Kundenprofile, wie im Gartner Critical Capabilities-Bericht hervorgehoben. SentinelOne beweist weiterhin seine branchenführenden Fähigkeiten in der MITRE Engenuity ATT&amp;CK®-Bewertung mit 100% Schutzdetektion, 88% weniger Lärm und null Verzögerungen in den MITRE ATT&amp;CK Engenuity-Bewertungen 2024 und demonstriert unser Engagement, unsere Kunden vor Bedrohungen aus allen Richtungen zu schützen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 195

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.9/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.9/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 7.7/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [SentinelOne](https://www.g2.com/de/sellers/sentinelone)
- **Unternehmenswebsite:** https://www.sentinelone.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @SentinelOne (57,697 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2886771/ (3,197 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 45% Unternehmen mittlerer Größe, 36% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (16 reviews)
- Merkmale (11 reviews)
- Bedrohungserkennung (11 reviews)
- Kundendienst (10 reviews)
- Sicherheit (7 reviews)

**Cons:**

- Lernkurve (4 reviews)
- Nicht benutzerfreundlich (4 reviews)
- Langsame Leistung (4 reviews)
- Komplexität (3 reviews)
- Schwierige Konfiguration (3 reviews)

### 13. [Microsoft Defender for Endpoint](https://www.g2.com/de/products/microsoft-defender-for-endpoint/reviews)
  Microsoft Defender für Endpoint ist eine umfassende Endpunktsicherheitslösung, die präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion bietet. Mit Defender für Endpoint haben Sie: Agentenlos, cloudbasiert - Keine zusätzliche Bereitstellung oder Infrastruktur. Keine Verzögerungen oder Kompatibilitätsprobleme bei Updates. Immer auf dem neuesten Stand. Unvergleichliche Einblicke - Basierend auf den tiefsten Einblicken der Branche in Windows-Bedrohungen und geteilten Signalen über Geräte, Identitäten und Informationen. Automatisierte Sicherheit - Bringen Sie Ihre Sicherheit auf ein neues Niveau, indem Sie in Minuten von der Warnung zur Behebung übergehen – in großem Maßstab.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 299

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.5/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.6/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 8.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Sicherheitsanalyst
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 39% Unternehmen, 35% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (20 reviews)
- Bedrohungserkennung (18 reviews)
- Sicherheit (17 reviews)
- Schutz (15 reviews)
- Cybersicherheits-Schutz (14 reviews)

**Cons:**

- Kompatibilitätsprobleme (8 reviews)
- Komplexität (8 reviews)
- Schwierige Konfiguration (7 reviews)
- Verbesserungen erforderlich (7 reviews)
- Mangel an Klarheit (7 reviews)

### 14. [Malwarebytes for Teams](https://www.g2.com/de/products/malwarebytes-for-teams/reviews)
  Malwarebytes für Teams ist Cybersicherheit für den Einzelunternehmer, das Boutique-Geschäft oder das kleine Büro – keine IT-Kenntnisse erforderlich. Schutz für alle Ihre Geschäftsgeräte, einschließlich: Scam Guard: Eingebauter KI-gestützter Chat-Begleiter, um Betrügereien in Echtzeit zu stoppen. Laden Sie einfach einen verdächtigen Text, Link oder Screenshot hoch, um sofortige Ratschläge zu erhalten, die Ihrem kleinen Unternehmen helfen, Betrügereien zu vermeiden. KI-gestützte Hacker- und Malware-Abwehr: Mehrschichtige Technologie bietet durchgehenden Schutz vor Malware, Viren, Spyware, Brute-Force-Angriffen und mehr. Betrugs- und Ransomware-Schutz: Verhindern Sie Ransomware-Angriffe, die Ihre Abläufe stoppen könnten. Schalten Sie Robocalls, Betrugstexte, Phishing-Versuche und gefährliche Täuschungswebsites ab. Kompromisslose Geschwindigkeit und Einfachheit: Halten Sie Ihr Geschäft auf der Überholspur. Steigern Sie das Surfen um bis zu 4x. Alles mit unserem benutzerfreundlichen, intuitiven Dashboard. Engagierter, prioritärer Support: Erhalten Sie fachkundige Anleitung mit 24/7 menschlichem Support, maßgeschneiderten Sicherheitsbewertungen und einer 60-tägigen Geld-zurück-Garantie. Vertrauenswürdiger Berater: Ihr persönlicher Sicherheitsassistent in einem All-in-One-Dashboard. Decken Sie potenzielle Sicherheitsrisiken auf und erhalten Sie einfach fachkundige Ratschläge zur Stärkung Ihres Geräts, damit Sie sich auf das konzentrieren können, was am wichtigsten ist: Ihr kleines Unternehmen zu führen. Persönliches VPN: Ultimative Privatsphäre für den Profi unterwegs. Verbinden Sie sich mit öffentlichem WLAN und halten Sie die Surfgeschwindigkeit aufrecht, ohne die Privatsphäre zu gefährden oder Ihre Daten zu riskieren.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.9/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.6/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [Malwarebytes](https://www.g2.com/de/sellers/malwarebytes)
- **Gründungsjahr:** 2008
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @Malwarebytes (87,639 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/malwarebytes/ (613 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 70% Kleinunternehmen, 24% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (3 reviews)
- Effizienz (3 reviews)
- Malware-Schutz (2 reviews)
- Schutz (2 reviews)
- Zuverlässigkeit (2 reviews)

**Cons:**

- Falsch Positive (2 reviews)
- Verzögerungsprobleme (1 reviews)
- Unzureichende Funktionen (1 reviews)
- Mangel an Klarheit (1 reviews)
- Schlechte Managementkontrolle (1 reviews)

### 15. [Cisco Secure Endpoints](https://www.g2.com/de/products/cisco-secure-endpoints/reviews)
  Cisco Secure Endpoint ist eine umfassende Endpunktsicherheitslösung, die nativ offene und erweiterbare erweiterte Erkennungs- und Reaktionsfunktionen (XDR) sowie fortschrittliche Endpunkterkennungs- und Reaktionsfähigkeiten (EDR) umfasst. Secure Endpoint bietet unermüdlichen Schutz vor Sicherheitsverletzungen, der es Ihnen ermöglicht, mit einer der vertrauenswürdigsten Endpunktsicherheitslösungen der Branche selbstbewusst, mutig und furchtlos zu sein. Es schützt Ihre hybride Belegschaft, hilft Ihnen, widerstandsfähig zu bleiben, und sichert das, was als Nächstes kommt, mit einfacher, umfassender Endpunktsicherheit, die durch einzigartige Einblicke von 300.000 Sicherheitskunden und tiefgehende Sichtbarkeit des Netzwerkanführers unterstützt wird. Cisco Secure Endpoint war früher als Cisco AMP for Endpoints bekannt.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.4/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.8/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 8.3/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,495 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 37% Unternehmen mittlerer Größe, 33% Unternehmen


#### Pros & Cons

**Pros:**

- Merkmale (6 reviews)
- Bedrohungserkennung (6 reviews)
- Benutzerfreundlichkeit (5 reviews)
- Integrationen (5 reviews)
- Schutz (5 reviews)

**Cons:**

- Komplexität (3 reviews)
- Komplexe Schnittstelle (2 reviews)
- Schwierige Konfiguration (2 reviews)
- Teuer (2 reviews)
- Lernkurve (2 reviews)

### 16. [HitmanPro](https://www.g2.com/de/products/hitmanpro/reviews)
  HitmanPro gräbt tief, um Ihren Computer von verbleibenden Infektionen zu befreien. Schnelles, spezialisiertes Scannen mit einfacher Entfernung bringt Ihren Computer in kürzester Zeit in einen vorinfizierten Zustand zurück. Es kann auch parallel zu Ihrer aktuellen Sicherheitssoftware laufen, wenn Sie nach einer weiteren Sicherheitsebene oder einer zweiten Meinung darüber suchen, wie diese Sicherheit funktioniert.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.5/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Sophos](https://www.g2.com/de/sellers/sophos)
- **Gründungsjahr:** 1985
- **Hauptsitz:** Oxfordshire
- **Twitter:** @Sophos (36,757 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5053/ (5,561 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** LSE:SOPH

**Reviewer Demographics:**
  - **Company Size:** 77% Kleinunternehmen, 15% Unternehmen mittlerer Größe


### 17. [WatchGuard Endpoint Security](https://www.g2.com/de/products/watchguard-endpoint-security/reviews)
  WatchGuard Endpoint Security-Lösungen helfen Ihnen, Geräte vor Cyber-Bedrohungen zu schützen. WatchGuard EPDR und Advanced EPDR, unsere KI-gestützten Flaggschiff-Endpunktlösungen, verbessern Ihre Sicherheitslage, indem sie Endpunktschutz (EPP) nahtlos mit Erkennungs- und Reaktionsfähigkeiten (EDR) sowie unseren Zero-Trust-Anwendungs- und Bedrohungsjagd-Diensten integrieren. Alle sind eng in die WatchGuard Cloud und ThreatSync integriert und bieten wertvolle Sichtbarkeit und Intelligenz, während sie die Erkennung und Reaktion über mehrere Produkte hinweg (XDR) stärken.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 116

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.7/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.4/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.9/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 7.8/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [WatchGuard](https://www.g2.com/de/sellers/watchguard)
- **Unternehmenswebsite:** https://www.watchguard.com
- **Gründungsjahr:** 1996
- **Hauptsitz:** Seatle, WA
- **Twitter:** @watchguard (19,461 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/166878/ (1,207 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Softwareentwickler
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 55% Kleinunternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (3 reviews)
- Schutz (3 reviews)
- Sicherheit (3 reviews)
- Cybersicherheits-Schutz (2 reviews)
- Benutzerfreundlichkeit (2 reviews)

**Cons:**

- Komplexe Schnittstelle (1 reviews)
- Komplexität (1 reviews)
- Schwierige Konfiguration (1 reviews)
- Teuer (1 reviews)
- Einrichtungs-Komplexität (1 reviews)

### 18. [Trellix Endpoint Security](https://www.g2.com/de/products/trellix-endpoint-security/reviews)
  Die Trellix Endpoint Security Suite bietet Ihrem Sicherheitsteam den Kontext, die Sichtbarkeit und die Fähigkeiten, um Bedrohungen in Ihrer hybriden Umgebung zu identifizieren, zu untersuchen und zu beheben. Und sie liefert die wesentlichen Daten für Ihre erweiterte Erkennung und Reaktion.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 320

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.1/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.5/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.6/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 8.1/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [Trellix](https://www.g2.com/de/sellers/trellix)
- **Gründungsjahr:** 2004
- **Hauptsitz:** Milpitas, CA
- **Twitter:** @Trellix (241,661 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/44195/ (803 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Softwareentwickler, Senior Software Engineer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 42% Unternehmen mittlerer Größe, 41% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (6 reviews)
- Merkmale (4 reviews)
- Bedrohungserkennung (4 reviews)
- Kundendienst (3 reviews)
- Schutz (3 reviews)

**Cons:**

- Schwierige Konfiguration (2 reviews)
- Teuer (2 reviews)
- Agentenprobleme (1 reviews)
- Komplexe Installation (1 reviews)
- Komplexe Schnittstelle (1 reviews)

### 19. [360 Total Security](https://www.g2.com/de/products/360-total-security/reviews)
  360 Total Security bietet Ihrem PC vollständigen Schutz vor Viren, Trojanern und anderen aufkommenden Bedrohungen. Egal, ob Sie online einkaufen, Dateien herunterladen oder mit Ihren Freunden chatten, Sie können sicher sein, dass 360 Total Security da ist, um Sie zu schützen und Ihren Computer zu optimieren.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.4/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Qihoo 360](https://www.g2.com/de/sellers/qihoo-360)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Beijing, China
- **Twitter:** @360TotalSec (3,455 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1413523/ (3,055 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE:QIHU

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 39% Unternehmen, 39% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (1 reviews)
- Malware-Schutz (1 reviews)
- Produktqualität (1 reviews)


### 20. [Avast Small Business Cybersecurity](https://www.g2.com/de/products/avast-small-business-cybersecurity/reviews)
  Avast bietet umfassende Cybersicherheitslösungen und schützt über 400 Millionen Nutzer. Unsere Endpoint-Schutzlösungen wie Next-Gen-Antivirus und automatisiertes Patch-Management arbeiten zusammen, um Ihre Geräte, Daten und Anwendungen zu schützen - und sparen dabei sowohl Zeit als auch Geld.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 99

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.8/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Gen Digital](https://www.g2.com/de/sellers/gen-digital)
- **Gründungsjahr:** 2022
- **Hauptsitz:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,487 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/gendigitalinc (3,421 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 63% Kleinunternehmen, 25% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Zentralisierte Verwaltung (1 reviews)
- Dashboard-Benutzerfreundlichkeit (1 reviews)
- Bereitstellung Leichtigkeit (1 reviews)
- Einfache Verwaltung (1 reviews)
- Effizienz (1 reviews)

**Cons:**

- Probleme melden (1 reviews)
- Konfigurationsprobleme (1 reviews)

### 21. [Kaspersky Anti-Ransomware Tool](https://www.g2.com/de/products/kaspersky-anti-ransomware-tool/reviews)
  Kaspersky Anti-Ransomware Tool bietet leichten Schutz gegen Malware, Adware und andere Riskware (einschließlich Krypto-Mining-Software). Es verwendet cloud-unterstützte Verhaltensüberwachung von Kasperskys Endpoint-Technologien, um Ransomware und Krypto-Malware sofort zu scannen und zu blockieren. Kostenloses, leichtgewichtiges Tool, das Ransomware, Adware und Krypto-Miner mit cloud-unterstützter Verhaltensüberwachung von Kasperskys Endpoint-Technologien erkennt und blockiert – Bedrohungen werden sofort gescannt und gestoppt: • Krypto-Miner-Erkennung Zusätzlich zu Ransomware kann Kaspersky Anti-Ransomware Tool Adware, Pornware und Riskware-Objekte einschließlich Krypto-Mining-Software erkennen und blockieren. • Funktioniert mit den meisten Sicherheitssoftware Es spielt keine Rolle, welche Software Sie verwenden. Kaspersky Anti-Ransomware Tool ist mit den meisten Cybersicherheitslösungen kompatibel. • Ransomware-Scan Das Anti-Ransomware Tool scannt und überwacht automatisch Dateien auf Ihrem Computer, um Bedrohungen proaktiv zu identifizieren und zu neutralisieren.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.5/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [Kaspersky](https://www.g2.com/de/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Gründungsjahr:** 1997
- **Hauptsitz:** Moscow
- **Twitter:** @kasperskylabind (1,294 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/kaspersky/ (4,494 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** 1-866-328-5700

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 58% Kleinunternehmen, 24% Unternehmen mittlerer Größe


### 22. [Avast Small Business Cybersecurity Solutions](https://www.g2.com/de/products/avast-small-business-cybersecurity-solutions/reviews)
  Essentieller Cyberschutz und Sicherheitskontrolle für Ihr kleines Unternehmen Avast Essential Business Security bietet Gerätesicherheit für kleine Unternehmen, die Fernsichtbarkeit und zentral gesteuerten Schutz gegen Viren, Phishing, Ransomware und fortschrittliche Cyberangriffe wünschen. Avast Small Business Solutions bieten Next-Gen-Endpunktschutz für Business-Windows-PCs, Macs und Windows-Server, die Sie überall über einen Webbrowser verwalten können. Unsere robuste, benutzerfreundliche Sicherheit für Geräte und Daten ist darauf ausgelegt, kleine Organisationen und ihre Mitarbeiter online sicherer zu machen. Avast Antivirus mit mehreren Sicherheitsschichten, Online-Privatsphäre und Fernsteuerungsfunktionen bietet leistungsstarke Cybersicherheit, die über eine cloudbasierte Managementkonsole gesteuert wird.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.7/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 1.7/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [Gen Digital](https://www.g2.com/de/sellers/gen-digital)
- **Gründungsjahr:** 2022
- **Hauptsitz:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,487 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/gendigitalinc (3,421 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 42% Unternehmen mittlerer Größe, 39% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Anpassung (2 reviews)
- Überwachung (2 reviews)
- Schutz (2 reviews)
- Sicherheit (2 reviews)
- Barrierefreiheit (1 reviews)

**Cons:**

- Kompatibilitätsprobleme (1 reviews)
- Komplexe Installation (1 reviews)
- Komplexität (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Unzureichender Schutz (1 reviews)

### 23. [Avast Small Office Protection](https://www.g2.com/de/products/avast-small-office-protection/reviews)
  Zuverlässiger Schutz für Ihr kleines Büro Umfassende Online-Cybersicherheit für kleine Büros, die Schutz gegen Phishing, Ransomware und fortschrittliche Cyberangriffe für alle Geräte wünschen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.6/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.0/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.8/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [Gen Digital](https://www.g2.com/de/sellers/gen-digital)
- **Gründungsjahr:** 2022
- **Hauptsitz:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,487 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/gendigitalinc (3,421 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Company Size:** 75% Kleinunternehmen, 17% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Malware-Schutz (3 reviews)
- Schutz (3 reviews)
- Sicherheit (2 reviews)
- Blockieren (1 reviews)
- Konsolenverwaltung (1 reviews)

**Cons:**

- Langsame Leistung (2 reviews)
- Teuer (1 reviews)
- Preisprobleme (1 reviews)
- Langsames Scannen (1 reviews)

### 24. [AVG Internet Security Business Edition](https://www.g2.com/de/products/avg-internet-security-business-edition/reviews)
  Leistungsstärker denn je, arbeitet unsere neueste Ausgabe noch härter und intelligenter für Sie und Ihr Unternehmen. Sie kommt mit - \* Beschleunigter Scan-Engine \* Linkschutz \* Verbesserte Firewall \* Fortschrittliche Verschlüsselung für Ihre kritischen Ordner und Dateien \* Sicheres Löschen unerwünschter Dateien \* Schutz vor Ransomware \* E-Mail-Server-Sicherheit \* E-Mail-Schutz \* Remote-Admin-Tools \* 24/7 Support


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 7.9/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.1/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.3/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [Gen Digital](https://www.g2.com/de/sellers/gen-digital)
- **Gründungsjahr:** 2022
- **Hauptsitz:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,487 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/gendigitalinc (3,421 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 60% Kleinunternehmen, 23% Unternehmen


### 25. [Bitdefender GravityZone XDR](https://www.g2.com/de/products/bitdefender-gravityzone-xdr/reviews)
  GravityZone ist eine Geschäftssicherheitslösung, die von Grund auf für Virtualisierung und Cloud entwickelt wurde, um Sicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in der öffentlichen Cloud und Exchange-Mail-Server bereitzustellen. GravityZone ist ein Produkt mit einer einheitlichen Managementkonsole, die in der Cloud von Bitdefender gehostet wird oder als virtuelle Appliance installiert werden kann, und bietet einen einzigen Punkt für die Bereitstellung, Durchsetzung und Verwaltung von Sicherheitsrichtlinien für eine beliebige Anzahl von Endpunkten und jeglicher Art, an jedem Standort. GravityZone bietet mehrere Sicherheitsschichten für Endpunkte und für Microsoft Exchange-Mail-Server: Antimalware mit Verhaltensüberwachung, Schutz vor Zero-Day-Bedrohungen, Anwendungssteuerung und Sandboxing, Firewall, Gerätesteuerung, Inhaltskontrolle, Anti-Phishing und Antispam.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.1/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.1/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.0/10 (Category avg: 9.0/10)
- **Textzusammenfassung:** 5.9/10 (Category avg: 7.7/10)


**Seller Details:**

- **Verkäufer:** [Bitdefender](https://www.g2.com/de/sellers/bitdefender)
- **Unternehmenswebsite:** https://www.bitdefender.com/?cid=soc%7Cc%7clkdn%7CLkdnAbout
- **Gründungsjahr:** 2001
- **Hauptsitz:** Bucuresti, Romania
- **Twitter:** @Bitdefender (113,978 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6825/ (2,317 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 54% Kleinunternehmen, 39% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (11 reviews)
- Benutzerfreundlichkeit (10 reviews)
- Kundendienst (8 reviews)
- Effizienz (8 reviews)
- Sicherheit (8 reviews)

**Cons:**

- Nicht benutzerfreundlich (5 reviews)
- Komplexe Schnittstelle (4 reviews)
- Komplexität (4 reviews)
- Konfigurationsprobleme (4 reviews)
- Schwierige Konfiguration (4 reviews)



## Parent Category

[Endpunktschutz-Software](https://www.g2.com/de/categories/endpoint-protection)



## Related Categories

- [Endpoint-Erkennungs- und Reaktionssoftware (EDR)](https://www.g2.com/de/categories/endpoint-detection-response-edr)
- [Endpunkt-Management-Software](https://www.g2.com/de/categories/endpoint-management)
- [Endpunktschutzplattformen](https://www.g2.com/de/categories/endpoint-protection-platforms)



---

## Buyer Guide

### Was Sie über Antivirensoftware wissen sollten

### Was ist Antivirensoftware?

Viren sind eine spezielle Art von Malware, die einen Computer, ein System oder ein Netzwerk infizieren und sich wie eine Ansteckung verbreiten, daher der Name. Die meisten modernen Antivirenlösungen schützen vor vielen Arten von Malware, einschließlich Viren, Adware, Spyware, Trojanern und Ransomware-Angriffen.

Antiviren-Tools sind ein Bestandteil des Endpunktschutz-Ökosystems. Während Antivirenprogramme den Malware-Schutz abdecken, sind Funktionen zur Erkennung, Behebung und Geräteverwaltung möglicherweise nicht enthalten. [EDR-Tools](https://www.g2.com/categories/endpoint-detection-response-edr) bieten in der Regel eine breitere Palette von Funktionen zur Vorfallserkennung, Malware-Isolierung und Infektionsbehebung. Endpunktverwaltungstools bieten zusätzliche Funktionen wie Asset-Management, Systemanforderungs-Updates und Netzwerküberwachung. Endpunktstandorte und Technologieinfrastruktur sind wichtige Überlegungen für Sicherheitssoftware.

Antivirenlösungen sind eine Notwendigkeit, insbesondere mit dem Aufkommen von Bring-Your-Own-Device (BYOD)-Richtlinien. BYOD-Praktiken bieten eine Fülle von Vorteilen, können es jedoch schwieriger machen, den Sicherheitskreislauf zu schließen. Einige Antiviren-Apps unterstützen nur Windows- oder Mac-Geräte; andere unterstützen alles von Tablets bis hin zu Smart-Geräten. Es ist wichtig, Ihre Endpunktverwaltungsrichtlinien mit Sicherheitstools zu kombinieren, die die Bandbreite der Geräte unterstützen, die auf Ihr Netzwerk zugreifen. Da einige Mitarbeiter langsam Anwendungen und Betriebssysteme aktualisieren, können Konflikte auftreten und Administratoren zwingen, Systemanforderungen zu regulieren.

Wichtige Vorteile von Antivirensoftware

- Blockieren von Malware, die Geräte infizieren könnte
- Schutz vor Phishing, Spam und Hackern
- Erhöhung der Lebensdauer von Endpunkten
- Reduzierung des Risikos von Datendiebstahl, -verlust oder -korruption
- Regulierung von Antivirenrichtlinien unternehmensweit

### Warum Antivirensoftware verwenden?

Antivirensoftware ist ein wichtiger Bestandteil eines gut abgerundeten Sicherheitssoftware-Stacks und kann eine wertvolle Ergänzung zu bestehenden Softwareprogrammen sein. Diese Lösungen reduzieren effektiv die Präsenz von Malware, die auf die sensiblen Informationen Ihres Unternehmens zugreifen kann. Viele Antivirenanbieter bieten sogar kostenlose Antivirenprogramme für den persönlichen Gebrauch an.

**Informationssicherheit —** Unternehmen werden zunehmend wachsam beim Schutz ihrer sensiblen Geschäftsdaten. Branchen wie Finanzdienstleistungen und Banken sind offensichtliche Bereiche, in denen es wichtig ist, Daten sicher zu halten. Aber Hacker zielen auf alle Arten von Unternehmen und Einzelpersonen ab, da fast alle Organisationen und Menschen ein gewisses Maß an wertvollen Daten in ihren Netzwerken gespeichert haben.

**Geräteschutz —** Endpunkte sind in der modernen Welt vielfältig und zahlreich. Unternehmen erlauben oft Benutzern, auf Geschäftsdaten und -anwendungen auf jedem Gerät zuzugreifen, das sie zur Hand haben. Es ist jedoch wichtig sicherzustellen, dass jeder dieser Endpunkte sicher ist. Plattformübergreifende Verfügbarkeit ist wichtig für Unternehmen mit BYOD-Praktiken. Aber Antiviren-Tools helfen, gefährliche Programme und Hacker aus Ihrem Unternehmensnetzwerk fernzuhalten, unabhängig von der Art des Geräts, das sie verwenden.

**Sicherheit beim Surfen —** Mitarbeiter surfen oft im Internet und landen auf potenziell gefährlichen Websites. Wenn das Netzwerk Ihres Unternehmens keine nicht genehmigten Websites blockiert oder Mitarbeiter in ihrem eigenen Netzwerk surfen, ist es ziemlich wahrscheinlich, dass sie auf irgendeine Art von Malware stoßen. Antivirenlösungen sind nützliche Werkzeuge, um potenziell gefährliches Material zu identifizieren und Benutzer daran zu hindern, es zu erhalten. Dazu gehört das Klicken auf gefährliche Anzeigen, das Herunterladen verdächtiger Dateien oder das Hineingeraten in einen Phishing-Vorfall. All diese Benutzerverhalten können letztendlich Malware den Zugang zu einem Netzwerk ermöglichen und Geschäftsdaten gefährden.

**Unzuverlässigkeit der Mitarbeiter —** Wie beim Browserproblem sind Mitarbeiter nicht immer in den besten Praktiken für Internetsicherheit geschult. Viele Benutzer laden eine Erweiterung oder ein Programm einfach herunter, weil eine Website gesagt hat, dass sie es müssen; Antivirenlösungen helfen, es schwieriger oder sogar unmöglich zu machen, ein bösartiges Programm herunterzuladen. Diese Downloads könnten sehr leicht Malware enthalten und im Netzwerk eines Unternehmens Chaos anrichten. Das gefährdet sowohl die Daten des einzelnen Benutzers. Und aufgrund der Fähigkeit eines Virus, sich zu replizieren und zu verbreiten, wird das gesamte Netzwerk des Unternehmens zum Ziel.

### Welche Arten von Antivirensoftware gibt es?

**Antivirus —** Dies sind die am längsten bestehenden Softwaretypen der Gruppe. Viren sind die bekanntesten und wohl ältesten Formen von Malware. Viren unterscheiden sich durch ihre Fähigkeit, sich zu replizieren und zu verbreiten. Sie können an Dateien aus dem Internet, verdächtige Anwendungen und gefährliche Websites angehängt werden.

Sobald ein Virus heruntergeladen ist, kann er sich replizieren und seine Kopien über Computernetzwerke verteilen. Diese Viren können für eine Reihe von bösartigen Zwecken verwendet werden, wie z.B. Fernzugriff und Datendiebstahl. Antivirenlösungen identifizieren bekannte Varianten von viraler Malware. Viele Antivirenlösungen decken auch eine Reihe der folgenden Cyberbedrohungen ab, haben sich jedoch historisch auf Viren konzentriert.

**Anti-Malware —** Anti-Malware-Lösungen decken die meisten Arten von Cyberbedrohungen ab, die in Form von Dateien oder Anwendungen geliefert werden. Es gibt Millionen verschiedener Malware-Formen, die von Adware bis Ransomware reichen; Anti-Malware-Software zielt darauf ab, alle Arten davon daran zu hindern, Ihren Geräten Schaden zuzufügen.

Diese gefährlichen Programme können sich mutieren und anpassen, um traditionelle Firewalls zu umgehen und neue Exploits und Zero-Day-Schwachstellen zu entdecken. Infolgedessen sind viele mit Bedrohungsintelligenz-Netzwerken synchronisiert, zusätzlich zu Malware-Bibliotheken, um sich entwickelnde Formen von Malware zu identifizieren und gegen Zero-Day-Angriffe zu schützen.

**Anti-Spyware —** Spyware ist eine häufige Form von Malware, die verwendet wird, um heimlich sensible Informationen von ihren Zielen zu sammeln. Diese können verwendet werden, um Cookies zu verfolgen, Systeme zu überwachen oder Identitätsdaten zu ernten.

Der häufigste Weg, ein Gerät mit Spyware zu infizieren, ist durch ein Programm namens Adware. Diese erzeugen normalerweise Popups oder Fenster innerhalb von Browsern, die Downloads auslösen, wenn der Benutzer versucht, sie zu schließen. Andere Formen von Spyware umfassen Systemmonitore, Cookie-Tracker und Trojaner, die sich als harmlose Komponenten präsentieren, aber heimlich Spyware in ihren Dateien enthalten.

**Anti-Wurm —** Ein Computerwurm ist ein Malware-Programm, das ähnlich wie ein Virus funktioniert, indem es sich selbst repliziert und innerhalb von Computernetzwerken verbreitet. Im Gegensatz zu Viren modifizieren oder beschädigen Würmer normalerweise nicht die Dateien des Ziels. Sie werden für Hacking-Praktiken wie das Erstellen von Hintertüren und Botnets oder das Starten von Ransomware-Angriffen verwendet.

Würmer sind effektive Ransomware-Angriffswerkzeuge, da sie darauf ausgelegt sind, sich schnell über große Netzwerke zu replizieren und zu verbreiten. Ein Wurm wird die Endpunkte eines Netzwerks sperren und eine Zahlung verlangen, um Zugriff auf die Dateien des Endbenutzers zu erhalten. Wenn sie sich weigern, kann der Virus die Daten eines gesamten Netzwerks zerstören oder ernten.

**Anti-Phishing —** Phishing ist eine gängige Praxis, um menschliche Fehler auszunutzen. Angriffe können in Form von E-Mails, Anzeigen oder anderen Mitteln der elektronischen Kommunikation erfolgen. Phishing-Inhalte ahmen legitime Nachrichten oder Websites nach und fordern einen Benutzer auf, Anmeldeinformationen oder Bankinformationen einzugeben.

Viele [E-Mail-Gateways](https://www.g2.com/categories/secure-email-gateway) haben Filter, um Phishing-Inhalte daran zu hindern, Benutzer zu erreichen. Einige Antivirenlösungen identifizieren auch verdächtige Websites und warnen Benutzer, wenn die Programme vermuten, dass eine Website Phishing-Inhalte enthalten könnte.

### Funktionen von Antivirensoftware

**Malware-Scanning —** Malware-Scanning-Funktionen ermöglichen es Antiviren-Tools, Geräte, Browser und Netzwerke auf das Vorhandensein von Malware zu scannen. Die Tools identifizieren den Standort des Computervirus und warnen entweder Sie oder Ihren IT-Administrator über dessen Vorhandensein.

Einige gefährliche Softwareprogramme können über längere Zeiträume inaktiv bleiben, ohne Symptome zu zeigen. Hacker könnten eine Hintertür hinterlassen, um auf Ihre Systeme zuzugreifen; sie könnten auch darauf warten, eine gefährliche Anwendung auszuführen. Malware-Scanning identifiziert diese Bedrohungen und beschleunigt den Behebungsprozess.

**Kontinuierliches Scannen —** Bedarfs- oder periodische Scans, obwohl hilfreich, können Malware so lange übersehen, wie es Ihre Einstellungen zulassen. Kontinuierliches Scannen hält Ihre Systeme sicherer, indem es Endpunkte ständig analysiert, um Bedrohungen zu identifizieren, sobald sie auftreten.

Benutzer können vergessen, Scans durchzuführen, oder die periodischen Scans können schlecht getimt sein, sodass ein Virus ein Netzwerk infizieren kann. Anstatt es herauszufinden, sobald Sie den Scan durchführen, wird eine kontinuierliche Scanning-Antivirenanwendung Benutzer über Bedrohungen informieren, sobald sie auftreten.

**Firewall —** Firewalls bieten eine zusätzliche Sicherheitsebene, indem sie den Netzwerkverkehr überwachen und filtern. Diese Tools verhindern Eindringlinge, indem sie verdächtige Aktivitäten identifizieren und entweder den Zugriff auf das Netzwerk blockieren oder einen Administrator über die Bedrohung informieren.

Es gibt mehrere Arten von Firewalls, die für bestimmte Verwendungen oder Geräte entwickelt wurden. Einige sind darauf ausgelegt, Anwendungen zu schützen, während andere nur bestimmte Betriebssysteme unterstützen. Nur weil eine Anwendung sagt, dass sie Firewall-Funktionen hat, bedeutet das nicht, dass sie für Ihren spezifischen Anwendungsfall effektiv sein wird.

**Webschutz —** Viele Antivirenlösungen verfügen über Funktionen, die darauf ausgelegt sind, potenziell gefährliche Websites oder Online-Downloads zu identifizieren. Ein Antivirenprogramm mit Webschutzfunktionen kann Downloads scannen, bevor sie gespeichert werden, oder eine Website deaktivieren, die Adware enthält.

Es gibt eine Reihe verschiedener browserbasierter Bedrohungen, die automatisch Downloads gefährlicher Malware auslösen können. Einige laden sogar automatisch Dateien herunter, sobald eine Website betreten wird, ohne dass der Benutzer jemals einen Knopf drückt.

**E-Mail-Schutz —** E-Mail-Schutzfunktionen wirken wie zusätzliche Spam-Filter und Dateiscanner. E-Mails von Websites, die bekanntermaßen Malware enthalten, werden automatisch in einen Spam-Ordner oder einen anderen isolierten Bereich verschoben.

Einige Tools verschieben Dateien in eine isolierte Umgebung und scannen sie auf gefährliche Komponenten, bevor sie tatsächlich heruntergeladen werden. Andere Tools können Phishing-Angriffe identifizieren, bevor ein Benutzer sensible Informationen eingeben oder zu einer gefährlichen Website geführt werden kann.

**Automatische Updates —** Da es Millionen verschiedener Computerviren gibt, die Ihre Endpunkte bedrohen könnten, müssen Antivirenprogramme häufig aktualisiert werden. Diese informieren das Programm über neue Bedrohungen und achten in Zukunft auf sie.

Automatische Updates erhöhen die Effektivität des Antiviren-Tools, indem sie potenzielle menschliche Fehler begrenzen. Einige Benutzer verstehen möglicherweise nicht die Auswirkungen, wenn sie ihre Sicherheitstools nicht aktualisieren; andere vergessen es einfach. Automatische Updates nehmen die Verantwortung aus den Händen Ihrer Mitarbeiter und erledigen die Arbeit für sie.

**Plattformübergreifende Nutzung —** Wenn Ihr Unternehmen eine Vielzahl von Geräten verwendet oder hofft, den Antivirenschutz auf verschiedene IT-Infrastrukturkomponenten wie Server oder Computergeräte auszuweiten, ist ein plattformübergreifendes Tool unbedingt erforderlich.

Einige Programme funktionieren möglicherweise nur als Mac-Antivirus oder Windows-Antivirus-Programm. Einige Tools decken möglicherweise keine mobilen Geräte oder Linux-Systeme ab. Stellen Sie sicher, dass die Systemanforderungen des Antivirenprogramms von Ihrer Geräteauswahl erfüllt werden.

### Potenzielle Probleme mit Antivirensoftware

**Software-Updates —** Mitarbeiter sind nicht immer die zuverlässigsten Benutzer, wenn es darum geht, Softwareanwendungen auf dem neuesten Stand zu halten. Viele erinnern sich nicht daran und andere kümmern sich einfach nicht darum. Das Versäumnis, Antivirensoftware zu aktualisieren, verhindert, dass das Tool neue Bedrohungen identifiziert und Benutzer über potenzielle Schwachstellen informiert.

Aktualisierte Software kann die Effektivität eines Antivirenprogramms verbessern, indem sie Malware-Signaturen zu ihrer Datenbank hinzufügt. Es gibt Millionen einzigartiger Malware-Programme, die Unternehmen heute bedrohen. Ohne eine aktuelle Datenbank können Antivirenprogramme neue und bestehende Malware übersehen und Unternehmen gefährden.

**Vorhandene Malware —** Antivirenprogramme bieten viele Funktionen zur Analyse von Systemen, zur Erkennung von Malware und zur Verhinderung neuer Viren, die Netzwerke infizieren. Aber Unternehmen, die zum ersten Mal Antivirensoftware einführen, haben wahrscheinlich bereits einige Malware auf ihren Geräten. Antivirensoftware bietet nicht immer die notwendigen Werkzeuge, um komplexe Formen von Malware zu entfernen.

Ohne die Fähigkeit, Malware zu erkennen und zu entfernen, sind Unternehmen anfällig für eine Vielzahl von Programmen, die Hacker verwenden, um auf Netzwerke zuzugreifen und wertvolle Informationen zu stehlen. Infolgedessen sollten einige Antivirenlösungen mit einer [Endpunkt-Erkennungs- und Reaktionslösung (EDR)](https://www.g2.com/categories/endpoint-detection-response-edr) oder einer [Vorfallreaktionslösung](https://www.g2.com/categories/incident-response) kombiniert werden, um bestehende Bedrohungen zu untersuchen und zu entfernen.




