Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

AUTOMATE IT 2017
28.09.17 - 28.09.17
In Darmstadt

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

3. Esslinger Forum: Das Internet der Dinge
17.10.17 - 17.10.17
In Esslingen

Transformation World
19.10.17 - 20.10.17
In Heidelberg

AV-Systeme gibt es wie Sand am Meer. Eine Vielzahl an Herstellern buhlt um die Gunst der Anwender. Doch wie unterscheiden sich die Angebote und wie berechnet man ihren ROI?

Der ROI hängt natürlich auch entscheident von der „richtigen“ Auswahl ab. Für den Findungsprozess einer neuen Sicherheitslösung eignet sich die Kombination aus den Prozessmodellen CAF („Consider All Facts“), der gewichteten Entscheidungsmatrix und den Methoden zur intuitiven Entscheidungsfindung:

  • Die Methode CAF von Edward de Bono eignet sich besonders dazu, die Randbedingungen einer Entscheidungssituation zu erfassen und mit in die Beurteilung einfließen zu lassen.
  • In der sogenannten Entscheidungsmatrix werden die einzelnen Kriterien bewertet und gewichtet. Diese Vorgehensweise ist dann sinnvoll, wenn nicht alle Kriterien dieselbe Wichtigkeit oder Bedeutung haben.
  • Neben den rationalen und systematischen Entscheidungsmethoden gibt es auch intuitive Ansätze für die Entschlussfindung. An wichtige Entscheidungen sollte man am besten rational und intuitiv herangehen.


Die Betrachtung der Kosten erfolgt anhand von „Total Cost of Ownership“ (TCO). Dieses Abrechnungsverfahren hilft Unternehmen, alle anfallenden Kosten von Investitionsgütern (wie beispielsweise Software und Hardware) abzuschätzen. Die Grundidee ist dabei, nicht nur die Anschaffungskosten, sondern alle Aspekte der späteren Nutzung zu berücksichtigen. Somit können bekannte Kostentreiber oder auch versteckte Kosten bereits im Vorfeld einer Investitionsentscheidung identifiziert werden. Bei der Auswahl der passenden Security-Software geht man am besten in drei Schritten vor.

Schritt 1: Bestandsanalyse des Netzwerks aus der Sicherheitsperspektive

Die Gründe für den Wechsel oder die Erstanschaffung einer Sicherheitslösung sind vielfältig. Eine Auflistung aller relevanten Punkte anhand des CAF-Modells sorgt für Klarheit. Dazu zählen harte Faktoren wie Erkennungsrate, Kosten,

Schritt 2: Auswahl potenzieller Produkte

Nach der Evaluierung der Anforderungen lässt sich eine erste Auswahl möglicher Produkte oder Hersteller treffen. Der Vergleich folgender Merkmale trennt schnell die Spreu vom Weizen:

  • Qualität des Produkts
  • Gesamtkosten der Anschaffung (nach TCO)
  • Performance des Produkts
  • Flexibilität des Produkts


Produkt- und Vergleichstests, wie sie in Printmagazinen und im Internet regelmäßig publiziert werden, bieten einen einfachen und schnellen Überblick über nahezu alle Hersteller und deren Sicherheitslösungen. Doch Vorsicht ist geboten: Ein „Testsieger“ im Vergleichstest ist noch lange nicht das beste Produkt. Er ist erst recht nicht automatisch die passende Lösung für das eigene Netzwerk. Aus diesem Grund sollte einem Gesamturteil nicht blind vertraut, sondern die Einzelkriterien, die für den Einsatz in der Praxis entscheidend sind, genauer unter die Lupe genommen werden:

Unabhängige Tester sind ein „Muss“

Die Qualität eines jeden Tests steht und fällt mit dem Tester. Nur den Ergebnissen unabhängiger Testorganisationen oder -labore, die an der Produktanalyse beteiligt sind, kann man vertrauen. Renommierte
Experten sind beispielsweise

  • AV Comparatives (http://www.av-comparatives.org/)
  • AV-Test.org (http://www.av-test.org/) ICSALabs (http://www.icsalabs.com/)
  • West Coast Labs (http://www.westcoastlabs.org/)
  • Virus Bulletin (http://www.virusbtn.com/)


Hohe Erkennungsleistung – sowohl proaktiv als auch signaturbasiert

Die Virenerkennung wird in Tests häufig nur mittels Virensignaturen und On- Demand ermittelt. Dies spiegelt keinesfalls die aktuelle Bedrohung in der Praxis wider! Daher kommt den Testergebnissen der proaktiven Erkennung eine besondere Bedeutung zu. Nur Produkte, die in beiden Testverfahren, on- wie offline, gute Resultate erzielen, sollten in die engere Auswahl genommen werden.

False Positives – Indikator für die Scan- und Update-Qualität

Sehr gute Virenscanner erkennt man an deren hohen Erkennungsraten bei gleichzeitiger Vermeidung von Fehlalarmen. Bei Sicherheitslösungen minderer Qualität steigt die Rate der sogenannten „False Positives“ jedoch deutlich an: Saubere Dateien werden als vermeintlich infiziert erkannt. Diese Fehlalarme sind nicht nur lästig, wenn ein Add-In nicht mehr funktioniert. Vielmehr sind sie höchst gefährlich, wenn beispielsweise die Windows-Systembibliothek „user32.dll“ oder die „Outlook.pst“ fälschlicherweise als Malware identifiziert wird. Dies könnte die Funktionalität des Betriebssystems bedrohen oder zu erheblichen wirtschaftlichen Schäden führen.

Hohe Updateraten – Eingeständnis nicht zeitgemäßer Technologien

Hohe Updateraten der Virensignaturdatenbank waren in der Vergangenheit ein wichtiges Qualitätskriterium, um die Aktualität der Virenengine bewahren zu können. Durch die Einführung der proaktiven Technologien sind die Häufigkeit und die Relevanz der Updates weniger ausschlaggebend. Vielmehr geben häufige Updates Anlass zur Sorge.

Produkte für alle Geräteklassen und Betriebssysteme

Ein wichtiges Kriterium für oder gegen einen Hersteller ist sein Produktportfolio. Anbieter von Sicherheitslösungen nur für Windows und Linux sind bereits jetzt nicht mehr konkurrenzfähig. Apple-Rechner mit Mac OS X erobern immer mehr Büros abseits der Grafikabteilung. Im Außendienst sind bereits jetzt mobile Geräte mit Android oder Windows Mobile im Einsatz. Die Entwicklung zu heterogenen Netzwerken steht erst am Anfang. Die Zukunftssicherheit des Produktangebots muss dringend berücksichtigt werden. Hersteller mit einer eigenen Scanengine oder Scantechnologien erscheinen eher in der Lage, auf neue Malware reagieren zu können. Anbieter mit lizensierten Engines sind per se abhängig und laufen immer Gefahr, zu spät reagieren zu können oder sogar eingekaufte Module zu verlieren.

Gesamtkosten sind entscheidend

Während die Wunschlösung aus technischer Sicht penibel genau recherchiert wird, wird die betriebswirtschaftliche Betrachtung der anfallenden Kosten zumeist nur oberflächlich vorgenommen. Das böse Erwachen folgt auf dem Fuße: Die oft angewendete Formel

Lizenzpreis * Anzahl zu schützender PCs/Server + Updatekosten = Gesamtkosten

ist eine Milchmädchenrechnung, die so manchem Unternehmen in der Vergangenheit enorme Folgekosten bescherte. Aus der vermeintlich günstigsten Lösung kann schnell ein teures Unterfangen werden, wenn die in der Praxis auftretenden Kosten nicht in die Gesamtkalkulation einbezogen werden. Insbesondere versteckte Kosten und unternehmensspezifische Präferenzen schlagen unter Umständen teuer zu Buche. Ein einfaches und wirksames Mittel, um den tatsächlichen Preis einer Anschaffung, wie zum Beispiel einer Sicherheitslösung, zu bestimmen und so auch eine Vergleichbarkeit von Produkten in der Praxis zu gewährleisten, ist das sogenannte „Total Costs of Ownership“. Alle technischen Anforderungen, die bei der Erstinstallation und in der täglichen Praxis auftreten, werden mit betriebswirtschaftlichen Kennziffern verknüpft. Die Addition aller Kosten, also vom Lizenzpreis bis zur möglichen Hardware-Aufrüstung, zeigt dann den wahren Wert der Anschaffung. Dies könnte (vereinfacht gesagt) wie folgt aussehen:

  • Anschaffungspreis
  • Erkennungsleistung in der Praxis
  • Suchgeschwindigkeit in Wirklichkeit
  • reeller Bedarf an Systemressourcen
  • wahrer Administrationsaufwand
  • anfallende Kosten durch Incidents (zum Beispiel Malware-Befall)
  • Aufwendungen für Service
  • Support
  • = Total Costs of Ownership


Direkte und indirekte Kosten (vom Lizenzpreis bis zum Support)machen den Großteil der Investition aus. Versteckte Belastungen entscheiden oftmals, ob aus der Traumlösung ein finanzieller Albtraum wird. Gerade bei der (Neu-)Anschaffung einer Sicherheitslösung sollte man folgende Kostenfallen nicht aus dem Auge verlieren:

  • Testung und Evaluierung
  • Neue Client Hardware
  • Neue Server Hardware
  • Eingeschränkte Netzwerkverfügbarkeit
  • Eingeschränkte Produktivität der Mitarbeiter
  • Lizenzerweiterung bzw. -verlängerung
  • Saubere Deinstallation nahezu unmöglich


Diese Punkte gelten sowohl für die potenzielle neue Schutzsoftware als auch für die aktuell eingesetzte. Unter Umständen lohnt sich der Wechsel zu einem anderen Hersteller (finanziell) gar nicht.

Hohe Performance steigert die Leistungsfähigkeit

Die beste Virenerkennung ist nur wenig wert, wenn das Netzwerk ausgebremst wird und den Clients nicht die volle Leistung zur Verfügung steht. Dies stört nicht nur den Anwender, sondern mindert auch seine Produktivität. Dies kann zu Mehrkosten führen oder gar Gewinnausfall bedeuten. Folgende Ärgernisse sind ohne aufwändige Messungen sichtbar:

  • Kopierzeit von Daten verlängert sich, etwa beim Aufruf von CD/DVD
  • Wartezeit beim Aufbau von Internetseiten
  • Start- bzw. Ladezeiten von Programmen verlängert sich
  • PC-Start/Reboot dauert länger


Gute Securitylösungen erbringen eine Dienstleistung im Hintergrund und belasten weder das System über Gebühr noch beeinträchtigen sie andere Anwendungen in ihrer Performance. Die weit verbreitete Annahme, dass ein gründlicher Scan auch lange dauern muss, hat sich in letzter Zeit immer mehr als haltlos erwiesen. Eine effektive Lösung arbeitet trotz hoher Geschwindigkeit sehr gründlich.

Flexibilität und Bedienbarkeit

Im IT-Alltag benötigen nicht nur Administratoren eine gehörige Portion Flexibilität. Genau diese wird auch von der Sicherheitslösung erwartet. Die Installation und Wartung muss auf allen Rechnern, Servern und mobilen Geräten flexibel erfolgen können. Unerwünschte Vorkommnisse erfordern eine schnelle und situationsgerechte Reaktion. Die Verlängerung oder der Erwerb von Lizenzen sollte möglichst einfach erfolgen. Gerade in großen Netzwerken, eventuell auch an verteilten Standorten, ist es von besonderer Wichtigkeit, das einfache Anlegen von Profilen, das Rollout der Software über das Netzwerk, die Verteilung der Updates sowie die Reports schnell und unkompliziert von einem Rechner aus zu managen. Gerade Systemadministratoren weisen immer wieder auf diese Notwendigkeit hin. Aber auch die intuitive Bedienung der Programmfunktionen, die Übersichtlichkeit der Softwareoberfläche und vor allem die Art und die Häufigkeit der Warnmeldungen sind von hoher Bedeutung. Eine gute Sicherheitslösung nimmt dem Anwender/Administrator so viele Aufgaben wie möglich ab und belästigt ihn nur mit Warnungen oder Anfragen, wenn von seiner richtigen Entscheidung die Netzwerksicherheit abhängt.


Schritt 3: Erste Ergebnisse anhand der Entscheidungsmatrix

Die gewichtete Entscheidungsmatrix anhand der groben Testitems zeigt die Ergebnisse im Überblick (eingesetzte Prozentzahlen und Schulnoten sind nur beispielhaft). In der Praxis splittet man alle Items bis ins kleinste Detail auf, um alle Werte exakter berechnen und vergleichen zu können (siehe Tabelle). Trotz penibler Vorbereitung und ausführlicher Tests bleibt ein Restrisiko bei der Anschaffung einer neuen Sicherheitslösung bestehen. Die Tücken des IT-Alltags im Umgang mit der Software lassen sich nur schwer in Simulationen darstellen. Gravierender sind jedoch sogenannte Incidents- also Störfälle, die durch eine Sicherheitssoftware verursacht werden. Fehlalarme, Bluescreens, Systemabstürze oder ein Malware-Befall halten nicht nur den Administrator „auf Trab“. Sie können unter Umständen auch horrende finanzielle Belastungen nach sich ziehen. Im Internet kann man sich zwar schnell einen Überblick über die durch Sicherheitssoftware ausgelösten Störfälle verschaffen. Renommierte IT-Webseiten wie „securitymanager.de“, „heise.de“ oder „silicon.de“ bieten tagesaktuelle Informationen über bekannte Schwächen und Bugs fast aller Hersteller und Produkte. Der Blick in die Vergangenheit zeigt schonungslos die Produktqualität der unterschiedlichen Anbieter. Eine Gewähr für die Vermeidung zukünftiger Störfälle ist dies jedoch nicht. Die permanente Anpassung der Sicherheitslösungen an aktuelle und kommende Malware-Bedrohungen birgt immer Gefahren in sich. Insbesondere dann, wenn Software-Updates oder neue Produktgenerationen mit erweiterten Security-Technologien auf den Markt kommen.

Unterschiede Appliances/Softwarelösungen

Verschiedene Hersteller bieten neben konventionellen Softwarelösungen zum Virenschutz sogenannte Hardware-Appliances an, die zumeist unter Linux laufen. Diese enthalten auf einem dedizierten Gerät vorinstallierte und -konfigurierte Funktionen zum Virenscan, Firewall, VPN-Dienste, Traffic-Shaping, Content-Filtering und vieles mehr. Das Prinzip „Plug & Play“ hilft lange Planungs-, Installations- und Pflegearbeiten zu vermeiden oder zu verkürzen. Appliances passen gut zu Unternehmen, die keinen ausgebildeten Administrator beschäftigen (beispielsweise kleine bis mittelständische Handwerker) oder die ihr lokales Netzwerk schützenmöchten. Doch nicht für jedes Unternehmen ist dieses Modell sinnvoll. Neben der Hardware fallen entsprechende Software für Updates und sonstige Pflege an. Außerdem ist man relativ unflexibel in Bezug auf enthaltene Software- und Hardware-Komponenten. Zudem besteht aufgrund von speziellen Linux-Anpassungen auf Pflegeverträge eine starke Abhängigkeit von externen Dienstleistern oder dem Hersteller. Für Unternehmen, deren Mitarbeiter mit mobilen Geräten außerhalb des Netzwerks agieren, sind Appliances naturgemäß nicht geeignet. Hier kann also eine Software-Lösung durchaus von Vorteil sein. Sie lässt sich auf vorhandene Clients oder Serversysteme mit Windows Betriebssystem problemlos installieren. Administratoren, die ein reines Windows-Client- Netzwerk betreuen, müssen also nicht erst zusätzlich eine Update-Schulung für Linux durchlaufen. Dies spart Kosten. Die Entscheidung für eine Hardware- Appliance oder Software-Lösung muss im Einzelfall geprüft werden. Die Investition für einen adäquaten Netzwerkschutz sollte immer unter Berücksichtigung des Einsatzzwecks, der bereits vorhandenen Systeme, der Kompetenz des Administatoren-Teams sowie einer Kosten-/Nutzenrechnung erfolgen. Dienstleister und Hersteller stehen gleichermaßen beratend vor dem Kauf zur Seite.

Vorteile von Hardware-Appliance

  • Exakt abgestimmte Hardware, Software und Support aus einer Hand
  • Geringer Aufwand bei der Bereitstellung
  • Höhere Betriebssicherheit durch gehärtete Betriebssysteme


Nachteile von Hardware-Appliances

  • Abhängigkeit vom Anbieter
  • Hoher Anschaffungspreis
  • Blackbox-Prinzip lässt lokalen Administratoren nur geringe Eingriffsmöglichkeiten


Appliances eigenen sich gut für

  • Unternehmen ohne Administrator und/oder IT-Mitarbeitern
  • Im stationären Einsatz als Teil eines Netzwerks


Vorteile von Software-Lösungen

  • Geringe Abhängigkeit bei der Wahl und beim Bezug der Hardware-Komponenten
  • Ein flexibles Zusammenstellen der Software nach eigenen Vorstellungen ist ebenfalls machbar
  • Diese Art der Installation passt sich exakt den Anforderungen im Unternehmen an und ermöglicht es, einzelne Software-Teile in einer bestimmten Version vorzuhalten
  • Der Systembetreuer kennt alle Details des Systems


Nachteile von Software-Lösungen

  • Gefahr von Seiteneffekten durch die entstehende „Software-Mischung“ leicht möglich
  • Betriebssicherheit ist die alleinige Verantwortung der IT-Administratoren
  • Hard- und Software sind möglicherweise nicht optimal aufeinander abgestimmt


Software-Lösungen eigenen sich gut für

  • Kleinere Umgebungen mit klassischen Windows-Anwendungen oder Netzwerken mit einer Vielzahl an mobilen Geräten im Außeneinsatz
  • Programme die dem typischen Windows-Update-Service gegenüber „robust“ sind (beispielsweise Office-Anwendungen, SharePoint, Hintergrunddienste, Terminal-Services)


Was ist wichtig?

IT-Entscheider sollten auf ein vollständiges Produktportfolio achten. Es sollte Programme zum Schutz von Windows-, Mac- und Linux-Clients sowie mobilen Geräten wie Smartphones und Tablet-PCs umfassen, um eine profunde Sicherheit vor Malware und Datenverlust zu gewährleisten. Mobile Geräte müssen die Betriebssysteme iOS, Windows Mobile, Symbian und Android unterstützen. Für Unternehmenskunden sollte eine Software gewählt werden, die auch Lösungen für Mailserver, Netzwerk-Gateways und Fileserver unterschiedlicher Serverbetriebssysteme und E-Mail-Server-Plattformen umfasst. Sie gewährleisten proaktiven und präzisen Antivirenschutz für High-Traffic-Server und umfangreiche Dateisysteme. IT-Verantwortliche müssen daher nicht verschiedene Anbieter kombinieren, um alle eingesetzten Geräte zu schützen. Eine Lösung vermindert Mehrarbeit, beispielsweise durch verschiedene Administrator-Konsolen, Lizenzbedingungen und technische Unverträglichkeiten. Neben der hohen Erkennungsrate und dem raschen Arbeitstempo ist vor allem auch der minimale Verbrauch an Systemressourcen wichtig. Das Netzwerk ist somit leistungsfähiger und bietet seinen Anwendern eine bestmögliche IT-Umgebung an. Für IT-Administratoren ist zudem eine einfach zu bedienende Remote Administrator-Konsole wichtig. Über sie lassen sich alle Aufgaben der Antivirensoftware zentral für das gesamte Netzwerk einstellen und steuern. Viele Routinetätigkeiten muss die Software automatisch übernehmen. Von der Active Directory Synchronisation bis zur Erstellung eigener Policy-Regeln sollte ein Remote Administrator eine breites Funktionsangebot bieten. Dabei spielt es keine Rolle, ob sich die zu schützenden Devices im lokalen Netzwerk befinden. Standortübergreifend lassen sich mobile Geräte ebenso administrieren wie Netzwerke an entfernten Niederlassungen. Hier ein Beispiel für den Praxisfall exemplarisch vom Hersteller ESET:

Clients mit Windows in den Büros:

  • ESET Endpoint Antivirus
  • ESET Endpoint Security


Macs in der Grafikabteilung und dem Marketing:

  • ESET NOD32 Antivirus 4 Business Edition für Mac OS X


E-Mail-Server mit Microsoft Exchange:

  • ESET Mail Security für Microsoft Exchange Server


File- und Gateway-Server mit Linux:

  • ESET File Security für Linux/BSD/Solaris Beta
  • ESET Gateway Security für Linux/BSD/Solaris Beta


Android-Handys bzw. -Tablets (mit Android 2.x):

  • ESET Mobile Security Business Edition


Remote Administration:

  • ESET Remote Administrator


Stärken und Alleinstellungsmerkmal

Praktisch jeder Hersteller bietet verschiedene Produkte je nach Anwendungszweck an. Jeder Hersteller wirbt auch mit Alleinstellungsmerkmalen. Nachfolgend haben wir exemplarisch am Beispiel von ESET usp’s (unique selling proposition, Alleinstellungsmerkmale) aufgeführt.

1. Unabhängigkeit dank eigener Virenscanengine

Eine selbst entwickelte Virenscanengine bildet seit jeher die Basis allen Erfolgs. Bei weitem nicht jeder Hersteller verfügt darüber. Viele Anbieter bauen um die OEM-Engine eigene Masken und Tools. Die ständige Pflege der Virensignaturdatenbank und die Erstellung neuer „Gegenmittel“ sind unabdingbar.

2. Proaktive Erkennung

Zu Beginn des neuen Jahrtausends stellte das Unternehmen eine neue Technologie vor. Der sogenannten Threat-Sense-Technologie gelang es, die signaturbedingte Erkennung mit erweiterten heuristischen Methoden zu kombinieren. Die Software ist nun in der Lage, auch gegen unbekannte Malware einen wirksamen Schutz abseits von Signaturen anzubieten. Threat-Sense verbesserte die Schutzwirkung und das Arbeitstempo der eigenen Lösungen nachhaltig. Auch der Ressourcenverbrauch auf dem Rechner wurde weiter minimiert. Gleichzeitig veränderte es die gesamte Antiviren-Branche, die auf den Zug „Proaktivität“ aufspringen musste. Selbiges gilt auch für die „Cloud Security“. Die Entwicklung von Threat-Sense.Net im Jahre 2005 gilt als Wegbereiter der modernen Cloud-Security. Sie sammelt weltweitmit Hilfe und Zustimmung der Anwender Informationen über und Samples von Malware. Dieses Frühwarnsystem erkannte anhand von Threat-Sense neue Malware quasi in Echtzeit. 2011 präsentierte ESET das neue „ESET Live Grid“. Es kombiniert die Stärken von Threat-Sense und Threat-Sense.Net zu einer homogenen Einheit. Die Signatur-, Verhaltens- und cloudbasierte Erkennung gepaart mit „Advanced Heuristics“ und weiteren Sicherheitsmodulen setzt einen neuen Qualitätsstandard für die Sicherheitsbranche.

3. Kostenreduktion durch Unilicense

Einmalig in der Branche ist das „Unilicense-Prinzip“. Der Kauf einer ESET-Lizenz bindet die Software nicht mehr an ein bestimmtes Betriebssystem. Alle Betriebssysteme können so ohne weitere Kosten geschützt werden. Das entsprechende Produkt lädt der Anwender einfach kostenlos herunter und installiert es. Bei Mitbewerbern müsste der Linux oder Mac OS X-Schutz gegebenenfalls separat bezahlt werden. Dank der Umsetzung von Unilicense im Remote Administrator vereinfacht dies den Unternehmen die Verwaltung der eingesetzten Clients und Server enorm.

4. Kostenloser Support

Im Gegensatz zu anderen Mitbewerbern bietet das Unternehmen zudem einen kostenlosen Support per Post, E-Mail, Fax und am Telefon.

Return on Investment

Der Begriff Return on Investment (ROI) bezeichnet ein Modell zur Messung der Rendite einer unternehmerischen Tätigkeit, gemessen am Gewinn im Verhältnis zu mein gesetzten Kapital.

ROI = Umsatzrendite * Kapitalumschlag

Umsatzrendite = Gewinn / Nettoumsatz

Kapitalumschlag = Nettoumsatz / Gesamtkapital

Für die Anschaffung einer Antivirensoftware macht die Einbeziehung des Gesamtkapitals aber wenig Sinn. Als Bezugsgröße ist der Kapitaleinsatz praktikabler:

Dennoch ist eine Berechnung des Rhttp://www.eset.com/de/home/products/online-scanner/
OI schwierig, da kein Unternehmenserfolg, wie etwa Verkaufsgewinne, möglich ist. Die Vermeidung von Schäden durch Malware kann jedoch als Erfolg gewertet werden. Als Kennziffer könnte dann der durchschnittliche finanzielle Schaden, der nicht aufgetreten ist, eingesetzt werden.

MICHAEL KLATTE

Diesen Artikel finden Sie auch in der it management Ausgabe 3 - 2013.

Weiterführende Links

Online Scanner: http://www.eset.com/de/home/products/online-scanner/

AV-Vergleichtests:  http://www.eset.com/de/home/whyeset/compare/

Kostenlose Testversion: http://www.eset.com/de/download/home/

 

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet