{"id":20347,"date":"2019-10-10T11:07:52","date_gmt":"2019-10-10T09:07:52","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20347"},"modified":"2019-11-22T11:59:03","modified_gmt":"2019-11-22T09:59:03","slug":"kaspersky-endpoint-security-for-business-erhalt-bestnoten","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kaspersky-endpoint-security-for-business-erhalt-bestnoten\/20347\/","title":{"rendered":"Kaspersky Endpoint Security for Business erh\u00e4lt Bestnoten"},"content":{"rendered":"<p>AV-Test attestiert <a href=\"https:\/\/www.kaspersky.de\/advert\/small-to-medium-business-security?redef=1&amp;THRU&amp;reseller=de_socmed_oth_onr_smm__onl_b2b__lnk____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> im Rahmen einer <a href=\"https:\/\/www.av-test.org\/fileadmin\/pdf\/reports\/AV-TEST_Kaspersky_Fileless_Malware_Test_Report_2019-09_EN.pdf\" target=\"_blank\" rel=\"noopener nofollow\">aktuellen Testreihe<\/a> eine hundertprozentige Erkennungsrate und die h\u00f6chste Pr\u00e4ventionsquote (94,12 Prozent) vor dateilosen Bedrohungen unter insgesamt 14 \u00fcberpr\u00fcften Endpoint-Security-L\u00f6sungen im Unternehmensbereich. Die Testergebnisse basieren auf der F\u00e4higkeit, dateilose Bedrohungen zu erkennen, Kompromittierungen vorzubeugen und Schadprogramme zu eliminieren.<\/p>\n<p>Dateilose Bedrohungen werden in vielen cyberkriminellen Aktivit\u00e4ten eingesetzt \u2013 von technologisch fortgeschrittenen gezielten Angriffen \u00fcber weit gestreute Malware-Kampagnen bis hin zu generischer Malware wie Trojan-Clicker und Adware. Kaspersky-Forscher identifizieren diese Art von Bedrohungen st\u00e4ndig bei verschiedenen Angriffsszenarien, etwa dem <a href=\"https:\/\/www.kaspersky.de\/blog\/powerghost-fileless-miner\/17369\/\" target=\"_blank\" rel=\"noopener\">PowerGhost-Kryptominer<\/a>, bei Angriffen auf Banken mit <a href=\"https:\/\/www.kaspersky.de\/blog\/dark-vishnya-attack\/18229\/\" target=\"_blank\" rel=\"noopener\">DarkVishnya<\/a>, den <a href=\"https:\/\/www.kaspersky.de\/about\/press-releases\/2019_hacking-gruppe-turla-versteckt-schadprogramm-in-zensur-umgehungssoftware\" target=\"_blank\" rel=\"noopener\">Turla-APTs<\/a> und der <a href=\"https:\/\/securelist.com\/platinum-is-back\/91135\/\" target=\"_blank\" rel=\"noopener\">Platinum-APT<\/a>. Die Erkennung von dateiloser Malware ist komplizierter als bei anderen Malware-Gattungen, da sich ihr b\u00f6sartiger Code nicht auf den betroffenen Festplatten speichert. Er taucht hingegen in Arbeitsspeichern, der Registry, OS-Scheduler-Tasks oder in Windows-Systemspeichern \u2013 wie beispielsweise WMI-Objekten \u2013 auf.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>AV-Test best\u00e4tigt: Kaspersky Endpoint Security for Business bietet 100 Prozent Schutz vor dateilosen Bedrohungen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fuj8x&amp;text=AV-Test+best%C3%A4tigt%3A+Kaspersky+Endpoint+Security+for+Business+bietet+100+Prozent+Schutz+vor+dateilosen+Bedrohungen.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3><strong>Kaspersky Endpoint Security for Business erh\u00e4lt Bestnoten<\/strong><\/h3>\n<p>Im Rahmen der Studie untersuchte AV-TEST L\u00f6sungen f\u00fcr verschiedene Kategorien dateiloser Angriffe, einschlie\u00dflich der Ausf\u00fchrung von Malware aus dem WMI-Speicher oder durch den Task Scheduler, wobei ein PowerShell-Skript nach der Ausf\u00fchrung von Exploits oder Makros ausgef\u00fchrt wurde. Dar\u00fcber hinaus wurden die Produkte auch auf Fehlalarme hin kontrolliert. Von allen getesteten L\u00f6sungen war Kaspersky Endpoint Security for Business die einzige, die alle 33 Angriffe erkannte, w\u00e4hrend die durchschnittliche Erkennungsrate aller Produkte lediglich 67,75 Prozent betrug. Im Bereich Schutz und Wiederherstellung verhinderte die Kaspersky-L\u00f6sung 48 von 51 b\u00f6sartigen Aktionen. Das durchschnittliche Schutzniveau aller getesteten L\u00f6sungen lag hingegen lediglich bei 59,10 Prozent. Auch der False-Positive-Test ergab keine falsche Erkennung oder Blockierung durch das Kaspersky-Produkt.<\/p>\n<p>Laut AV-TEST wurde diese Bewertung durchgef\u00fchrt, um \u201eherauszufinden, inwieweit Marketingversprechungen bez\u00fcglich eines effizienten dateifreien Bedrohungsschutzes, Behauptungen \u00fcber die unglaublichen Vorteile einiger Schutz-Tools und verschiedene Werbeslogans mit der Realit\u00e4t \u00fcbereinstimmen. Dieser Test soll zeigen, was dateifreie Malware kann und welche Sicherheitsprodukte in der Lage sind, diese Art von Angriffen zu erkennen, zu blockieren und zu beheben \u2013 unabh\u00e4ngig davon, was von den Sicherheitsanbietern selbst behauptet wird\u201c.<\/p>\n<p>\u201eDateilose Bedrohungen sind ein zunehmender Trend in der Malware-Landschaft, der einen effizienten Schutz zu einer Herausforderung f\u00fcr alle Endpoint-Security-L\u00f6sungen macht. Dieser Test zeigt gro\u00dfe Unterschiede in den F\u00e4higkeiten der bewerteten Sicherheitstechnologien, dateilose Infektionstechniken zu identifizieren. Kaspersky erwies sich als die effizienteste L\u00f6sung bei der Erkennung und Pr\u00e4vention von dateilosen Angriffen\u201c, so das Fazit von Maik Morgenstern, Chief Technology Officer bei AV-TEST.<\/p>\n<p>Wir begr\u00fc\u00dfen es sehr, dass AV-TEST zeigt, inwieweit unterschiedliche Cybersicherheitsprodukte tats\u00e4chlich in der Lage sind, vor aktuellen, ernstzunehmenden Gefahren wie dateiloser Malware zu sch\u00fctzen. Die Forscher von Kaspersky analysieren diese Bedrohungsart seit langer Zeit, da sie in verschiedenen Angriffsphasen weit verbreitet ist. Wann immer m\u00f6glich, versuchen Cyberkriminelle, ihren digitalen Fu\u00dfabdruck so klein wie m\u00f6glich zu halten und Malware zu verwenden, die weniger leicht erkannt werden kann. Dies macht dateilose Angriffe zu einer immer attraktiveren Option. Auf Basis der von uns gesammelten Erkenntnisse haben wir die notwendigen Schutzma\u00dfnahmen \u2013 etwa unsere fortschrittliche verhaltensbasierte Erkennungstechnologie \u2013 geschaffen. Mit deren Hilfe werden unsere Gesch\u00e4ftskunden immer vor dateilosen und anderen Bedrohungen gesch\u00fctzt sein.<\/p>\n<p>Den vollst\u00e4ndigen Bericht zur AV-Untersuchung \u201eAdvanced Endpoint Protection: Fileless Threats Protection Test\u201c ist unter https:\/\/www.av-test.org\/fileadmin\/pdf\/reports\/AV-TEST_Kaspersky_Fileless_Malware_Test_Report_2019-09_EN.pdf abrufbar.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>AV-Test attestiert Kaspersky Endpoint Security for Business im Rahmen einer aktuellen Testreihe eine hundertprozentige Erkennungsrate und die h\u00f6chste Pr\u00e4ventionsquote vor dateilosen Bedrohungen unter insgesamt 14 \u00fcberpr\u00fcften Endpoint-Security-L\u00f6sungen im Unternehmensbereich. <\/p>\n","protected":false},"author":19,"featured_media":20350,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,8],"tags":[465,1844,2872,3410],"class_list":{"0":"post-20347","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-products","9":"tag-av-test","10":"tag-endpoint","11":"tag-kaspersky-endpoint-security","12":"tag-testsieger"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-endpoint-security-for-business-erhalt-bestnoten\/20347\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/testsieger\/","name":"Testsieger"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20347","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20347"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20347\/revisions"}],"predecessor-version":[{"id":20743,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20347\/revisions\/20743"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20350"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20347"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20347"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}