{"id":39093,"date":"2018-06-07T11:00:10","date_gmt":"2018-06-07T09:00:10","guid":{"rendered":"http:\/\/e3mag.com\/?p=39093"},"modified":"2025-07-12T14:53:13","modified_gmt":"2025-07-12T12:53:13","slug":"virenschutz-loesungen-modernes-schlangenoel","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/virenschutz-loesungen-modernes-schlangenoel\/","title":{"rendered":"Virenschutz-L\u00f6sungen \u2013 modernes Schlangen\u00f6l?"},"content":{"rendered":"<p>In der IT-Security-Szene ist die Diskussion \u00fcber die Wirksamkeit von Anti-Viren-Produkten ein Dauerbrenner. Zuletzt wurde sie durch \u00c4u\u00dferungen von Robert O\u2019Callahan, einem ehemaligen Mozilla-Entwickler, und Justin Schuh, Director of Chrome Security bei Google, befl\u00fcgelt. Sie behaupteten, Anti-Viren-\u00adL\u00f6sungen seien in vielen F\u00e4llen ein Hemmschuh bei der Entwicklung sichererer Browser und k\u00f6nnten m\u00f6glicherweise die effektive Sicherheit sogar verringern.<\/p>\n<p>Sie verwiesen auf Tavis Ormandy, Sicherheitsforscher bei Google, der kurz zuvor in manchen Virenschutzl\u00f6sungen Sicherheitsl\u00fccken entdeckt hatte. Die betroffenen Hersteller haben diese allerdings so umgehend gefixt, dass selbst Ormandy das Tempo lobte. Dennoch ging O\u2019Callahan in einem Blog-Post so weit, Nutzern sogar zu raten, ihre Anti-Viren-L\u00f6sung zu deinstallieren!<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-4187843483\"><div id=\"great-1087876828\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<h2>Mit Malware ist das nicht so einfach<\/h2>\n<p>Zudem finden sich online zahlreiche \u201eStudien\u201c, die belegen sollen, dass signaturbasierte L\u00f6sungen Malware-Erkennungsraten von lediglich 30 bis 40 Prozent erreichen und extrapolieren, dass der Gewinn an Sicherheit bestenfalls marginal sei. Unter Security-Experten ist es unumstritten, dass rein signaturbasierte Malware-Erkennung allein keinen hinreichenden Schutz darstellt, insbesondere f\u00fcr interaktiv bediente Desktop-Systeme, bei denen Web-Surfing und E-Mail die wichtigsten Infektionsvektoren bleiben.<\/p>\n<p>Die schiere Anzahl und hohe Volatilit\u00e4t der Malware, die sich \u201ein-the-wild\u201c befindet, ist einfach zu gro\u00df. Auch ist es richtig, dass simple Pattern-Matching-Verfahren bei komplexer Malware mit mutierendem, polymorphem Code konzeptbedingt versagen.<\/p>\n<p>Tatsache ist aber auch, dass die Mehrzahl der Malwares eben nicht ein solch hohes Ma\u00df an Komplexit\u00e4t an den Tag legt. Weiterhin wird es Security-Herstellern nicht gerecht, wenn moderne Viren-Scan-\u00adEngines auf reines Pattern-Matching reduziert werden. Alle Anbieter haben die Mustererkennung l\u00e4ngst durch Heuristiken, zahlreiche Decoder, Whitelists und Varianten-Erkennung derart erweitert, dass es selbst f\u00fcr \u201eCustom Malware\u201c immer schwieriger \u2013 wenngleich nicht unm\u00f6glich \u2013 wird, unerkannt zu bleiben.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-39100\" title=\"Virenschutz-l\u00f6sungen \u2013 modernes schlangen\u00f6l?\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider.jpg\" alt=\"Joerg Schneider\" width=\"800\" height=\"800\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-150x150.jpg 150w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-768x768.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-100x100.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-480x480.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-640x640.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-720x720.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-24x24.jpg 24w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-48x48.jpg 48w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-96x96.jpg 96w, https:\/\/e3mag.com\/wp-content\/uploads\/2018\/05\/Joerg-Schneider-300x300.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<h2>Ein Nachteil f\u00fcr normale Nutzer<\/h2>\n<p>Erlauben Sie mir, einen Vergleich zu bem\u00fchen, um aufzuzeigen, dass PR-wirksame, provokante Statements, wie die von O\u2019Callahan, Otto Normal\u00adusern einen B\u00e4rendienst erweisen. Es sollte klar sein, dass ein normales Zylinderschloss einen versierten Einbrecher nicht davon abh\u00e4lt, in ein Haus einzubrechen. Wenn aus Sicht des Einbrechers die Aussicht auf die Beute das Risiko und den Aufwand rechtfertigen, wird das besagte Schloss zwar eine H\u00fcrde darstellen, die aber \u00fcberwunden werden kann.<\/p>\n<p>Diese Tatsache rechtfertigt aber nicht den Verzicht auf ein T\u00fcrschloss. Dies n\u00e4mlich reduziert den Aufwand f\u00fcr den Einbrecher faktisch gegen null und verschiebt die Aufwand-Nutzen-Rechnung f\u00fcr den Einbrecher zugunsten des Einbruchs. Genauso werden Systeme ohne Virenschutz zum Punkt des geringsten Widerstandes f\u00fcr Angreifer und beschw\u00f6ren Angriffe herauf.<\/p>\n<h2>Kein einfacher Ausweg<\/h2>\n<p>Keinesfalls sollen Security-Hersteller in Schutz genommen werden, deren Produkte nicht die Anforderungen sicherer Software-Entwicklung erf\u00fcllen. Hier m\u00fcssen Kunden die Hersteller in die Pflicht nehmen.<\/p>\n<p>Sie haben mit ihren Kaufentscheidungen einen erheblichen Hebel, Nachbesserungen und Qualit\u00e4t von denjenigen Herstellern einzufordern, die sich ihren Anteil am Enterprise-Endpoint-Security-Markt (laut Forrester ein Marktvolumen von 5,9 Milliarden US-Dollar j\u00e4hrlich bis 2021) sichern wollen.<\/p>\n<p>Ebenso denke ich nicht, dass signaturbasierte Malware-Erkennung allein geeignet ist, um jede Art von Endpoint umfassend gegen Malware zu sch\u00fctzen. Sehr wohl aber bin ich der Ansicht, dass moderner Virenschutz auf absehbare Zeit ein integraler Bestandteil einer jeden ernsthaften, mehrschichtigen Sicherheitsstrategie bleiben muss. Diese L\u00f6sungen sind dort die einzige Verteidigungslinie, wo Malware nicht ausgef\u00fchrt, sondern lediglich abgelegt wird. Gemeint sind zentrale Verteilerpunkte im Unternehmensnetz, auf die zahlreiche interne und externe User zugreifen \u2013 wie Storage, Dokumenten-Management und nicht zuletzt auch SAP-Systeme!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Wilden Westen versprach \u201eClark Stanley\u2019s Snake Oil Liniment\u201c Linderung bei vielen Erkrankungen \u2013 und entpuppte sich als v\u00f6llig wirkungslos. Seither steht Schlangen\u00f6l f\u00fcr teure, nutzlose Produkte \u2013 genau wie heutige Anti-Viren-L\u00f6sungen?<\/p>\n","protected":false},"author":1510,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,22044],"tags":[1790],"coauthors":[22523],"class_list":["post-39093","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1805","tag-it-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Im Wilden Westen versprach \u201eClark Stanley\u2019s Snake Oil Liniment\u201c Linderung bei vielen Erkrankungen \u2013 und entpuppte sich als v\u00f6llig wirkungslos. Seither steht Schlangen\u00f6l f\u00fcr teure, nutzlose Produkte \u2013 genau wie heutige Anti-Viren-L\u00f6sungen?<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1805\/\" rel=\"category tag\">MAG 18-05<\/a>","author_info_v2":{"name":"J\u00f6rg Schneider-Simon, Bowbridge Software","url":"https:\/\/e3mag.com\/de\/author\/joerg-schneider\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/39093","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1510"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=39093"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/39093\/revisions"}],"predecessor-version":[{"id":152415,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/39093\/revisions\/152415"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=39093"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=39093"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=39093"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=39093"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}