+ All Categories
Home > Documents > Review Mobile Security 2011

Review Mobile Security 2011

Date post: 11-Jul-2015
Category:
Upload: secure-one
View: 219 times
Download: 0 times
Share this document with a friend
38
 Product Review: Mobile Security  August 2011 www.av-compar atives.org  -1-  Product Review Mobile Security Review Language: German August 2011 Last revision: 28 th  September 2011 www.av-comparatives.org  
Transcript

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 1/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-1-

 

Product Review

Mobile Security ReviewLanguage: GermanAugust 2011

Last revision: 28th September 2011www.av-comparatives.org 

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 2/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-2-

 

Contents

Einleitung.................................................................... 3 Diebstahlsicherung .................................................. 3 

Virenschutz ................................................................ 3 

Malwareerkennung ...................... .................... ..... 4

Erhebliche Mankos ................... ..................... ........ 4

Kurzübersicht .......................................................... 5

Getestete Produkte ................... ..................... ........ 6

BlackBelt Security .................................................... 7

 Installation................................................................ 7  

Starten des Programms......................................... 7  

 AntiTheft ..................................................................... 7  

 AntiVirus ..................................................................... 8 

 AntiSpam.................................................................... 8 

Wiping .......................................................................... 9 

Bedienungsfreundlichkeit ..................................... 9 

Fazit ............................................................................. 9 

Bullguard Mobile Security.................... ................ 10

 Installation............................................................. 10 

Starten des Programms...................................... 10 

 AntiVirus .................................................................. 10 

Parental Control.................................................... 10 

Basic Backup .......................................................... 11 

Settings .................................................................... 11 

Webinterface - AntiTheft ................................... 11 Fazit .......................................................................... 12 

ESET Mobile Security ...................... ...................... . 13

 Installation............................................................. 13 

Starten des Programms...................................... 13 

 Antivirus................................................................... 13 

 Antispam ................................................................. 14 

 Anti-Theft ................................................................ 14 

Security Audit ........................................................ 15  

Update ...................................................................... 15  

Password .................................................................. 15  

Help ........................................................................... 15  Fazit .......................................................................... 15  

F-Secure Mobile Security...................... ................ 16

 Installation............................................................. 16 

Starten des Programms...................................... 16 

Kindersicherung ..................................................... 17  

Virenschutz ............................................................. 17  

Diebstahlsicherung ............................................... 17  

Browser-Schutz ...................................................... 18 

 Allgemein................................................................. 18 

Fazit .......................................................................... 19 

Kaspersky Mobile Security ................... ................ 20 Installation............................................................. 20 

Starten des Programms...................................... 20 

 Anti-Virus................................................................. 20 

Privacy Protection................................................. 20

  Anti-Theft ................................................................. 21 

Call & SMS Filter .................................................... 22 

 Additional ................................................................ 22 

Fazit ........................................................................... 22 

McAfee Mobile Security ........................................ 23

 Installation.............................................................. 23 

Starten des Programms................ ................. ...... 23 

Sicherheits-Scan..................................................... 23 

Datensicherung ...................................................... 23 

Daten wiederherstellen................. ................. ...... 24 

Gerät sperren........................................................... 24 

Daten löschen......................................................... 24 

SiteAdvisor ............................................................... 24 

Webinterface........................................................... 24 

Fazit ........................................................................... 25  

Trend Micro Mobile Security ...................... ......... 26

 Installation.............................................................. 26 

Starten des Programms................ ................. ...... 26 

 App Scanner ............................................................ 26 

Surf, Call, Text Security ............... ................. ...... 26 

Lost Device Protection............... ................. ......... 27  

Webportal ................................................................. 28 

Fazit ........................................................................... 29 VIPRE Mobile Security........................................... 30

 Installation.............................................................. 30 

Starten des Programms................ ................. ...... 30 

 Antivirus ................................................................... 30 

Backup/Restore...................................................... 30 

 Antispam .................................................................. 31 

 App Control .............................................................. 31 

Wipe/Unlock ............................................................ 31 

Webinterface........................................................... 32 

Fazit ........................................................................... 33 

Webroot Mobile Security...................... ................ 34 Installation.............................................................. 34 

Starten des Programms................ ................. ...... 34 

 Antivirus ................................................................... 34 

Lost Device Protection................ ................ ......... 35  

SIM Card Lock ......................................................... 36 

Secure Web Browsing ........................................... 36 

Call & SMS Blocking .............................................. 36 

 App Inspector ......................................................... 36 

Webinterface........................................................... 36 

Fazit ........................................................................... 36 

Fazit ............................................................................ 37Appendix A - Featurelist ................... ................ 38 

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 3/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-3-

Einleitung

Smartphones werden immer beliebter. Alskleine Alleskönner lösen sie die „Nur-Telefone“ langsam, aber sicher, ab. Vor allem

wegen der umfangreichen Nachrichten- undInternetfunktionen sind die kleinen Computersehr begehrt. Dies bringt jedoch auch einigeRisiken mit sich.

Denn mit diesen Eigenschaften wird dasSmartphone auch interessant für Kriminelle,die versuchen, das Handy zu infizieren odersensible Daten auszuspionieren. Gefährlichsind Attacken auf persönliche Daten oderPhishing-Angriffe.

Der Einsatz eines PC‘s oder Laptops ohneSecurity-Software ist inzwischen undenkbar.Das Smartphone fristet hier noch ein denkbarunbeachtetes Sicherheitsdasein. Und das,obwohl oft wichtige persönliche Daten,private Fotos und manchmal sogarFirmendaten darauf gespeichert werden.

Smartphones sind teuer und klein. Somit sindsie ein begehrtes Ziel für Diebe. Es mussDieben schwer gemacht werden, auf wichtige

Daten zugreifen zu können; der Anreiz einesDiebstahles muss wegfallen. Ohne mobileSicherheit haben Kriminelle leichtes Spiel. DieDiebe entwenden das Telefon, tauschen dieSIM-Karte aus, und das Telefon ist nicht mehrerreichbar. Oder sie telefonieren auf Kostendes Geprellten oder verwenden es gar fürweitere kriminelle Tätigkeiten. Um diesemSzenario entgegenzuwirken, verfügen heutigeSicherheitsprodukte für Mobilgeräte überverschiedene Sicherheitsfeatures.

Diebstahlsicherung

Eine sehr nützliche Funktion ist dieDiebstahlsicherung des Smartphones. Dabeihat der Anwender nach einem Diebstahl oderVerlust die Möglichkeit, das Telefon zusperren, zu löschen und auch zu orten. Dazumuss der Anwender eine SMS mit einembeliebigen Mobiltelefon an sein Smartphonemit dem jeweiligen Code und Passwortsenden. Anschließend erhält der Anwender

eine SMS mit den GPS-Daten des Smartphones.

Diese Funktion ist sehr nützlich, kann jedochauch missbräuchlich zur Ortung von Personen

verwendet werden. Es besteht die Möglichkeit,dass eine Person ein Security-Produkt auf demSmartphone einer anderen Person installiertoder jemanden ein Mobiltelefon mitintegriertem Security-Produkt mit Ortung

schenkt.Dieses Jahr konnte ein neuer Trendbeobachtet werden. Funktionen derDiebstahlsicherung können nun bei mehrerenHerstellern über ein Webinterface ausgeführtwerden. Die anderen Anbieter verfolgen denSMS-basierten Ansatz.

Virenschutz

Mit Hilfe des Malwareschutzes werden

Smartphones auf Schadsoftware durchsuchtund diese entsprechend gelöscht oder inQuarantäne verschoben. Um diese Funktioneffizient nutzen zu können, muss derVirenschutz mit Updates auf dem neuestenStand gehalten werden. Aufpassen muss manim Ausland, damit man nicht in die Roaming-Falle tappt.

Aufgrund des wachsenden Marktanteiles(41,8% 1 ), haben wir dieses Jahr dieSicherheitsprodukte für Smartphones unterGoogle Android getestet. Welche anderenPlattformen die Produkte der jeweiligenHersteller unterstützen, kann derFunktionsübersichtsliste entnommen werden.

Nicht nur im Bereich der Smartphones mussman sich über die Notwendigkeit einesSicherheitsproduktes im Klaren sein. Zukünftigkönnen Sicherheitsrisiken für sämtliche Home-Entertainment Geräte bestehen, worübernachgedacht und in Zukunft Lösungen

angeboten werden sollten.

In unserem Bericht finden Sie Details zu denProdukten führender Anbieter die sich bereiterklärt haben, ihr Produkt unsererÜberprüfung zu stellen.

Der Test wurde im August 2011 unter Android2.2 auf einem LG-P500 Smartphonedurchgeführt.

1http://www.comscore.com/Press_Events/Press_Releases/2011/8/comScore_Reports_July_2011_U.S._Mobile_Subscriber_Market_Share 

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 4/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-4-

Malwareerkennung

In diesem Test haben wir uns auf dieProdukteigenschaften und nicht auf dieErkennung von Malware konzentriert.

Ganz auf einen Erkennungstest wollten wir  jedoch nicht verzichten. Deswegen haben wirmit sehr wenigen Samples getestet um diegrundlegende Funktionalität zu überprüfen.

Zumindest die Android-Malware die laut derWildList Organisation als im Umlauf gelten,sollte erkannt werden. Malware die in derWildList aufgelistet wird, wird oft zurZertifizierung von AV-Produktenherangezogen.

Die Extended WildList2 von Juli 2011 enthältAndroid-Malware-Samples, die als in freierWildbahn („In-The-Wild“) gelten. Gegen diesewurde getestet.

Blackbelt, Bullguard, ESET, F-Secure, McAfee,Vipre und Webroot haben diese Sampleserkannt. Bei Kaspersky wäre nur ein manuellesupdate nach der Installation notwendiggewesen, damit die Malware erkannt werden

würde. Trend Micro hingegen hat mit derenAndroid-Sicherheitsprodukt die Malware ausder BaseBridge-Familie im Test nicht erkannt.Erstaunlicherweise hat Trend Micro dieMalware aber mit deren Windows-Produkterkannt.

Wir haben die Hersteller vor Veröffentlichungdieses Berichts benachrichtigt und diesehaben bereits nachgebessert. Diese Sampleswerden nun von allen getesteten Produktenerkannt.

Erhebliche Mankos

Nahezu keine Software löscht die Daten beimRemote-Wipe richtig. Bei allen war esmöglich, Daten wie Fotos, Musik undDokumente auf der externen Speicherkartenach einem Remote-Wipe mittels kostenfreierProgramme wieder her zu stellen.

Noch bedenklicher scheint uns aber das

Handling des Googlekontos. Bei einemRemotewipe werden zum Teil nur die Daten

2 http://www.wildlist.org/WildList/201107_ext.txt 

gelöscht, nicht aber das Konto, nicht einmal das Passwort wird gelöscht. Eine lobendeAusnahme war hier Kaspersky.

Wenn der Benutzer hier vergisst, dass Google-

Passwort vor dem Remote-Wipe zu ändern,kann der Dieb weiterhin auf die Mails desbestohlenen zugreifen. Zudem werden dieKontaktdaten beim Synchronisierungsvorgangauch aus dem Googlekonto gelöscht. Dann istnicht nur die Hardware verloren, sondern auchdie Kontaktdaten.

Hier wäre es wichtig, den User vor dem Startdes Löschvorgangs im Webinterface darauf hinzuweisen, das Passwort des Googlekontosvorher zu ändern.

Manche Hersteller setzen das Telefon beieinem Remote Wipe einfach auf denWerkszustand zurück. Hier ist zwar die Gefahrmit dem Googlekonto gebannt, jedoch kanndas Telefon auch nicht mehr geortet undremote gesteuert werden werden.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 5/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-5-

Kurzübersicht

Das perfekte mobile Security-Produkt gibt es noch nicht. Hier gilt es, wie bei den Windows-Produkten, sich über die Vor- und Nachteile in unserem Report zu informieren und eine Vorauswahl zu treffen. Am besten installiert man sich dann eine kostenlose Testversion, probiert das Produkt einpaar Tage lang aus und entscheidet sich danach endgültig für ein Produkt. Gerade im Bereich derAndroid-Security-Produkte werden sehr schnell neue Release veröffentlicht, die Verbesserungen undneue Funktionen beinhalten.

Wer Wert darauf legt, sein Produkt mittels Web-Oberfläche am heimischen PC oder Laptop und perSMS zu verwalten, sollte einen Blick auf Webroot Mobile Security 2.0 werfen.

Kaspersky Mobile Security 9 hat einen sehr guten SMS- und Anruf-Filter, Bullguard Mobile Security10 glänzt mit einem durchdachten Webinterface.

Trend Micro Mobile Security 2.0 hat neben dem Android Produkt ein kostenloses Produkt für iPhoneNutzer, ebenso kostenlos ist der Schutz von Vipre Mobile Security 1.0. Mit Vipre kann man auch alle„Familientelefone“ in einem Account per Webinterface überwachen.

McAfee hilft beim Stromsparen, indem es Backups nur während des Ladevorgangs erstellt und bei F-Secure Mobile Security 7 kann man auch Notrufe nach dem Sperren des Telefons tätigen. Dies ist inmanchen Ländern rechtlich vorgeschrieben.

Blackbelt Security 2.2 ist sehr einfach zu bedienen und hat die Funktionen Device Lock und SIM-Protection standardmäßig bereits aktiviert.

Die ESET Mobile Security 1.0 ist unserer Meinung nach eines der ausgereiftesten Produkte mit einersehr guten Einbindung in die Administration des Firmennetzwerkes.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 6/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-6-

Getestete Produkte

•  BlackBelt Security 2.2

•  Bullguard Mobile Security 10.0

•  ESET Mobile Security 1.0

•  F-Secure Mobile Security 7.0

•  Kaspersky Mobile Security 9

•  McAfee Mobile Security 1.0

•  Trend Micro Mobile Security 2.0

•  VIPRE Mobile Security 1.0

•  Webroot Mobile Security 2.0

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 7/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-7-

BlackBelt Security

Mit BlackBelt Security erweitert BlackBelt seinSortiment an mobilen Sicherheitslösungen.BlackBelt Security kombiniert die auch einzeln

erhältlichen Anwendungen „BlackBeltAntiSpam“, „BlackBelt AntiTheft“ und„BlackBelt AntiVirus“ in einerSicherheitssuite.

Installation

Wie alle Produkte von BlackBelt konnte auchBlackBelt Security über den Android Marketproblemlos heruntergeladen und automatischinstalliert werden.

Starten des Programms

Beim ersten Start von BlackBelt Security

mussten die Lizenzvereinbarungen akzeptiertund ein 3 bis 16-stelliges Passworteingegeben werden. Die Komplexität desPasswortes wurde leider nicht geprüft. Somitwar 123 als Passwort ausreichend.Anschließend wurde automatisch ein Updatedurchgeführt. Vielleicht wäre es hiersinnvoller den User vorher zu befragen, umnicht hohe Roamingkosten zu erzeugen.

Ein wenig irritierend wirkte die Statusanzeige,welche zu Beginn auf gelb gesetzt war. Öffnetman die Detailansicht waren alleKomponenten auf grün gesetzt, jedoch zeigtedie Übersicht gelb. Hier wäre eventuell ein

Hinweis nützlich, die den Status begründet.Der Status wurde erst dann auf grün gesetzt,nachdem bei Antitheft eine Telefonnummerzur Benachrichtigung eingegeben wurde.

AntiTheft

 SIM Protection

BlackBelt AntiTheft ist ein Konzept zurDiebstahlsicherung. Über SIM Protection wirdder User im Falle eines SIM Kartentauschesinformiert. Dabei erhält der Besitzer dieTelefonnummer der neuen SIM. Um dieseFunktion nutzen zu können, kann der Besitzerbis zu drei Telefonnummern definieren,welche im Falle eines SIM Tauschesbenachrichtigt werden.

Device Lock 

Mit Hilfe von Device Lock hat der User dieMöglichkeit sein Mobiltelefon zu sperren. Dazumuss eine SMS mit dem Inhalt „!AT passwort devicelock“  an das Gerät gesendet werden

(beim Passwort handelt sich es sich um dasbei der Installation vergebene). Im Anschlusskann das Telefon nur noch über Eingabe desPasswortes entsperrt und verwendet werden.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 8/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-8-

Nach einem Lock konnte das Mobiltelefonangerufen werden, jedoch hat der Dieb/Findernur für einen Bruchteil einer Sekunde Zeit denAnruf entgegenzunehmen, da nach kurzer Zeitder Lockbildschirm wieder eingeblendet wird.Dies könnte jedoch die Wiederbeschaffung desGerätes erschweren, da man mit einemehrlichen Finder nicht kommunizieren kann.

Positiv aufgefallen ist, dass BlackBelt dieDiebstahlsicherungen SIM Protection undDevice Lock standardmäßig aktiviert hat.

Um SIM Protection jedoch nutzen zu können,muss mindestens eine Telefonnummereingegeben werden. Sollte der Besitzer diesvergessen haben, wird er bei einem SIMTausch nicht informiert. Hier könnte BlackBeltbeim ersten Start die Nummern mit Hilfe einesInstallationsassistenten auf Wunsch eintragenlassen.

Nicht gefallen hat uns, dass bei gesperrtemTelefon keine Notrufe getätigt werdenkonnten.

AntiVirus

Diese Komponente scannt das Mobiltelefonnach Malware und versucht diese bei einemFund zu beseitigen. Des Weiteren kann einUpdate manuell angestoßen werden.

AntiSpam

Der AntiSpam Dienst von BlackBelt verfolgtdas Konzept von White- und Blacklisting undbezieht sich nur auf SMS. Dabei könnenTelefonnummern und Schlüsselwörter in die

  jeweiligen Listen eingetragen werden. EinImport aus dem Adressbuch war leider nichtmöglich.

Des Weiteren konnte eine Telefonnummer inbeide Listen eingetragen werden, wodurchderen Textnachrichten dann nicht mehr

geblockt wurden.

In unserem Test wurde das User Interfacenach dem Hinzufügen eines Listeneintragesnicht aktualisiert. Der Eintrag wurde erst nacherneutem Öffnen des Listmanagementsangezeigt.

BlackBelt könnte hier noch ein wenig

nachbessern und auch Telefonanrufeblockieren lassen.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 9/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-9-

Wiping

Dieser Dienst ermöglicht es, einen Befehl andas Telefon zu senden und dadurch denLöschbefehl zu starten. Wiping kann über die

Settings von BlackBelt Security konfiguriertwerden. Hier kann festgelegt werden, welcheDaten gelöscht werden sollen. Standardmäßigsind alle Daten (SMS Wipe, Contacts, Mailbox,Personal Data, Memory Card) ausgewählt.

Sollte der Besitzer über ein Google Mail Kontoseine Kontakte synchronisieren, werden diesenach einer automatisch durchgeführtenSynchronisation auch global gelöscht, da dasKonto selbst nicht gelöscht wird. Emailskonnten somit auch gelesen, empfangen und

gesendet werden.

Nach dem Löschvorgang konnte ein Großteil der Daten auf der SD-Karte mit Hilfe einesRecoverytools in wenigen Minutenwiederhergestellt werden.

Bedienungsfreundlichkeit

Die grafische Oberfläche ist sehr einfachgestaltet und die Hilfe unterstützt den Userausreichend. Im Sinne derBedienungsfreundlichkeit könnten alleKomponenten mit Tooltips ausgestattet undein Installationsassistent hinzugefügt werden.Erst durch hinzuziehen der Hilfe, konnten wirfeststellen, dass Blackbelt auch über einRemote Wipe verfügt. Dies könnte auch als eineigener Punkt im Hauptmenü dargestellt undkonfiguriert werden.

Fazit

BlackBelt Security ist eine gelungeneSicherheitssuite, welche über die wichtigstenSchutzmechanismen verfügt. Lediglich dieMöglichkeit der Ortung ist nicht gegeben. InSachen Bedienungsfreundlichkeit könnte nochdas ein oder andere getan werden.

BlackBelt hat bereits begonnen die erwähntenVerbesserungsvorschläge zu verwirklichen. Inder aktuellen Version wird das Passwort nunauf Komplexität geprüft und der User nacheinem ersten Update gefragt. Des Weiterenwurde ein Installationsassistent hinzugefügtund die gelbe Status Meldung nach einer

erfolgreichen Installation berichtigt. DasProblem mit dem Google Konto hat BlackBeltgelöst, indem es das Passwort löscht.

Des Weiteren hat BlackBelt nun die

Möglichkeit der Ortung in der aktuellenVersion integriert. Auch das Problem inSachen Black- und Whitelisting wurde bereitsbehoben.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 10/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-10-

Bullguard Mobile Security

Mit Bullguard Mobile Security bietet Bullguardein Sicherheitsprodukt für Mobiltelefone an.Komponenten wie AntiVirus, Parental Control 

und eine Backupfunktion sind integriert.

Installation

Der User hat die Möglichkeit Bullguard MobileSecurity über die Webseite 3 von Bullguardherunterzuladen.

Um den Download direkt über dasMobiltelefon durchführen zu können, musstedie Telefonnummer angeben und dieSchaltfläche "Jetzt SMS empfangen"angeklickt werden. Es wurde leider keineMeldung angezeigt, ob die die SMS-Anfrageerfolgreich durchgeführt worden ist. ImAnschluss erhält der User eine SMS mit demDownloadlink.

Positiv aufgefallen ist dabei, dass beim Öffnendes Links das Betriebssystem automatischerkannt wurde und der User nur noch auf "Herunterladen" klicken musste.

Starten des Programms

Nach dem ersten Start mussten noch dieLizenzvereinbarungen akzeptiert undPflichtfelder wie Telefonnummer samtLändercode, Lizenzschlüssel, E-Mail Adresseund ein Passwort eingegeben werden. Die E-

Mail Adresse und das Passwort ist in spätererFolge für die Anmeldung am Webinterface

3 https://www.bullguard.com/Mobile_v3/mobilesecuritydownload.aspx

notwendig. Nach erfolgreicher Registrierungwurde automatisch ein Update durchgeführt.

AntiVirus

Parental Control

Obwohl einige Komponenten von Parental Control aktiviert bzw. deaktiviert waren,können direkt am Mobiltelefon keineEinstellungen getroffen werden. Parental Control kann ausschließlich über dasWebinterface konfiguriert werden, obwohl dasam Telefon nicht zu merken ist:

Hier wäre ein Hinweis nützlich, dass der Userdas Webinterface nutzen muss um Änderungenvorzunehmen.

Mit Hilfe des Webinterfaces können Keywordsdefiniert bzw. vorgeschlagene ausgewählt

werden, welche Bullguard überwacht, egal obsie gesendet/empfangen werden. DesWeiteren besteht die Möglichkeit eine E-Mail bei bestimmten Keywords zu erhalten.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 11/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-11-

Basic Backup

Mit Hilfe dieses Dienstes hat der User dieMöglichkeit seine Kontakte und/oder denKalender Remote zu sichern. Die Sicherungkann auch Remote über das Webinterfacedurchgeführt werden. Somit können auchnach einem Diebstahl des MobiltelefonsKontakte sowie der Kalender gesichert undanschließend das Mobiltelefon gelöscht

werden.

Ein wenig verwirrend klingt im oberen Bild derSatz „Click Backup to copy data on yourdevice“; etwa „...back up your data to thecloud“ wäre klarer.

Settings

Im Bereich Settings können Daten-Roamingaktiviert bzw. deaktiviert und automatischeUpdates konfiguriert werden. Der User kannUpdates komplett ausschalten oder einen

Zeitplan (alle 12 Stunden, jeden 1./2. Tag,wöchentlich, usw.) erstellen.

Beim Menüpunkt „Update Settings“ wurdesofort ein Update durchgeführt. Es gibt hierkeine Einstellungen. Hier sollte Bullguardeventuell den Menüpunkt umbenennen.

Webinterface - AntiTheft

Im Gegensatz zu anderen Herstellern verfolgtBullguard einen webbasierten Ansatz. Mitdiesem ist es möglich,Diebstahlssicherungsfeatures wie Lock,

Unlock, Locate und Wipe online zu aktivieren.Dadurch muss ein SIM Kartentausch auchnicht gemeldet werden. Solange dieApplikation installiert ist, kann das Gerät überdas Webinterface gesteuert werden.

Lock Device

Mit Hilfe dieses Features kann dasMobiltelefon mit zwei Klicks gesperrt werden.Um es wieder zu entsperren kann einerseitswiederum das Webinterface verwendet werden

andererseits kann das bei der Installationvergebenen Passwort eingegeben werden.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 12/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-12-

Unlock Device

Hier kann das gesperrte Smartphone remoteentsperrt werden.

Locate Device

Bullguard bietet eine sehr einfacheMöglichkeit an, den aktuellen Standort desMobiltelefons mit integriertem GPS zubestimmen. Mit Hilfe des Webinterfaces kannein Locate Kommando an das Gerät gesendetwerden, welches bei aktivem GPS den Standortzurückliefert. Der Standort wird anschließenddirekt auf einer Karte angezeigt. In unseremTest hat diese Funktion ausgesprochen gutfunktioniert. Der Standort konnte auf einigeMeter genau bestimmt werden.

Hinzuzufügen ist, dass bei unserem Testgeräteine Statusmeldung eingegangen ist. Dadurchkönnte ein Dieb bemerken, dass er überwachtwird und die GPS-Funktion des Telefonsdeaktivieren.

Wipe Device

Auch Bullguard bietet eine Möglichkeit an dasMobiltelefon Remote zu löschen. Dieser Dienstwird ebenfalls über das Webinterfaceausgelöst. Auf unserem Testgerät wurden allepersönlichen Daten wie Adressbuch, Bilder,Anruflisten, usw. gelöscht.

Jedoch wurde auch hier das Google Kontonicht gelöscht, wodurch E-Mails weiterhinempfangen und gesendet werden konnten.Eine automatisch durchgeführteSynchronisierung unserer Kontakte hat dieseauch global gelöscht.

Mit Hilfe eines externen Recovery Toolskonnten auch hier alle Daten auf der SD-Kartewiederhergestellt werden.

Fazit

Bullguard Mobile Security erscheint auf demersten Blick als ein sehr abgespecktesSicherheitsprodukt. Das volle Potenzial ist erst

über das sehr gelungene Webinterface zuerkennen. Vielleicht sollte dieses im Produktauf dem Mobilgerät erwähnt werden.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 13/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-13-

ESET Mobile Security

Die kürzlich erschienene Version von ESETMobile Security, welche Funktionen wieAntivirus, Antispam und Anti-Theft enthält,

wirkt sehr ausgereift und durchdacht. DesWeiteren ist ein Tool (Security Audit)integriert, welches dem User einen Statusüber die aktuellen Sicherheitseinstellungenseines Mobiltelefons bietet.

Installation

Wir haben die *.apk Datei direkt von ESETerhalten. Diese wurde auf eine SD-Kartekopiert und anschließend am Mobiltelefonohne Probleme installiert.

Starten des Programms

Nach der erfolgreichen Installation müssendie Lizenzvereinbarungen akzeptiert werden.Eine Steuerung im Querformat ist nichtmöglich.

Zu Beginn fällt sofort die Meldung Security risk! ins Auge. Öffnet man den Dialog kannder User mit wenigen Klicks die Anwendung

entsprechend konfigurieren um die Meldungzu schließen. Es müssen z.B. Einstellungenbezüglich SIM Matching getroffen, einevertrauenswürdige SIM Karte definiert und einESET-Passwort vergeben werden.

Besonders positiv aufgefallen ist uns dabei,dass der User selbst auswählen kann, wann ersein Passwort eingeben muss. Beispielsweise

kann für das Öffnen von Antivirus, Antispam,Anti-Theft, Security Audit und sogar für denDeinstallationsprozess ein Passworterforderlich sein.

Wir haben uns entschlossen für Anti-Theft einPasswort zu verwenden. Bevor Anti-Theftgeöffnet werden kann, muss im PasswordGuard das Kennwort korrekt eingegebenwerden.

Hat man alle Einstellungen getroffen wird im

Hauptmenü Maximum Security  anstelle vonSecurity risk! angezeigt.

Antivirus

Diese Komponentewirkt sehr ausgereiftund steht demAntivirenschutz vonESET für denheimischen PC in

keinerlei Weisenach. Der Benutzerkann sein Gerät oderauch einzelneOrdner scannen.Dabei hat man die

Möglichkeitauszuwählen, welche

Dateiendungen überprüft werden sollen.

Diese Komponente verfügt über einen On-demand und Real-time Schutz, welche auch

entsprechend konfiguriert werden können. Eskann z.B. eingestellt werden ob Applikationengeprüft, Warnhinweise angezeigt werden

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 14/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-14-

sollen und was im Falle einerMalwareerkennung unternommen (Ignorieren,Löschen, Quarantäne) werden soll.

Antispam

Mit Hilfe dieser Funktion kann eine Regel erstellt werden, welche eingehende SMS, MMSund ein- bzw. ausgehende Anrufe einesgewissen Kontaktes blockieren oder zulassensoll.

In unserem Beispiel werden vom Kontakttest nur eingehendeSMS und Anrufeakzeptiert. Ein-

gehende MMS undausgehende Anrufewerden blockiert.

Anti-Theft

In Sachen Anti-Theft verfolgt ESET den Ansatzder SMS Kommandos wie so manch andererHersteller. Standardmäßig sind dieseKommandos aktiviert. Folgende Funktionenkönnen in diesem Bereich konfiguriertwerden.

Trusted SIM cards

Im Bereich Anti-Theft könnenvertrauenswürdige SIM Karten hinzugefügtwerden. Diese werden über den IMSI

(International Mobile Subscriber Identifier)erkannt. Der Benutzer hat somit dieMöglichkeit, mehrere SIM Kartenhinzuzufügen.

Ist SIM Matching aktiviert und wird eine alsnicht-vertrauenswürdig eingestufte SIM Karteeingelegt, wird das Mobiltelefon durch ESETMobile Security gesperrt. Hat der User nocheinen vertrauenswürdigen Freund hinzugefügt,erhält dieser eine Nachricht über den Wechsel der SIM.

Trusted friends

Diese Funktion wird zum Editieren dervertrauenswürdigen Freunde-Liste verwendet.Benutzer in dieser Liste erhalten ein SMS bei

einem SIM Tausch und können über einenBefehl das Passwort zurücksetzen. DesWeiteren haben Trusted friends dieMöglichkeit, im Falle eines nicht erlaubtenSIM Tausches, das Mobiltelefon zu orten undzu löschen.

 SMS Commands

In diesem Bereich können SMS Kommandosaktiviert bzw. deaktiviert werden. DesWeiteren wird dem User eine Übersicht der

einzelnen Befehle zum Orten, Sperren undLöschen des Mobiltelefons dargestellt.

Orten

Um das verlorengegangene Mobiltelefon zuorten, kann eine SMS mit dem Inhalt eset find 

 password  an das Gerät gesendet werden. AlsResultat erhält der Sender einen Link mit denGPS Koordinaten für Google Maps und eineBestätigungsnachricht.

Sperren

Um das Telefon remotezu sperren kann eineTextnachricht mit demInhalt eset lock 

 password  an dasMobiltelefon gesendetwerden. Anschließend

wird das Gerät gesperrt und kann nur nochdurch Eingabe des Passwortes entsperrt

werden. Der Sender erhält eineBestätigungsnachricht mit der IMEI, IMSI undwelcher Befehl durchgeführt wurde.

Leider konnte kann nach einer Sperre keinNotruf mehr getätigt werden.

Löschen

Um die Daten auf dem Mobiltelefon zulöschen kann das Kommando eset wipe

 password  an dieses gesendet werden. Der

Sender erhält als Ergebnis eineBestätigungsnachricht. Anschließend wird dasTelefon auf die Werkseinstellungenzurückgesetzt.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 15/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-15-

Das Google Konto wurde dabei natürlich auchgelöscht wodurch ein späteres synchronisierennicht mehr möglich war.Durch die Verwendung eines Recovery Tools

konnte eine Vielzahl der Daten auf der SD-Karte wiederhergestellt werden.

Reset

Gut gefallen hat uns die Möglichkeit das ESETPasswort mit Hilfe eines Kommandoszurücksetzen zu können. Dazu muss eine SMSvon einem Mobiltelefon gesendet werden,welches in der Liste der vertrauenswürdigenFreunde eingetragen ist.

Security Audit

Diese Komponente prüft die Sicherheit desMobiltelefons. Es wird z.B. der Akku-,

Bluetooth- und GPS-Status, die installiertenApplikationen geprüftund entsprechendgekennzeichnet. Somit istes dem Anwendermöglich, auf vorhandeneGefahren zu reagieren.

Task Manager 

Security Audit enthält als Erweiterung einenTask Manager, welcher Prozesse, Services undTask auflistet. Handelt es sich um keineSystemprozesse und -services, können diese

auch beendet werden.Update

Hier können automatische Updates einemZeitplan entsprechend konfiguriert werden.Die Angabe eines Benutzernamens undPasswortes ist nicht notwendig.

Password

Der User hat die Möglichkeit mit dieser

Funktion das Passwort zurückzusetzen. Dasalte Kennwort muss zuvor eingeben werden.

Help

Die Hilfe von ESET Mobile Security istausgesprochen gut strukturiert und leichtverständlich. Jede Komponente wird

ausführlich beschrieben.Fazit

ESET Mobile Security hat sich im Vergleichzum letzten Jahr enorm weiterentwickelt. DasProdukt wirkt sehr ausgereift und ist schonmit einem Antivirenprodukt auf demheimischen PC vergleichbar. Besonders guthat uns der Deinstallationsschutz gefallen.

ESET Mobile Security für Android ist im

Oktober 2011 erhältlich.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 16/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-16-

F-Secure Mobile Security

Eine komplette Sicherheitslösung bietet F-Secure mit F-Secure Mobile Security an. Dabeisind Funktionen wie Virenschutz,

Diebstahlsicherung, Browser-Schutz und eineKindersicherung enthalten. Das User Interfacehat sich im Vergleich zum letzten Jahr nichtverändert wodurch ein Upgrade keinerleiUmstellung mit sich bringt.

Installation

F-Secure Mobile Security 7.0 wurde über dieWebseite 4 von F-Secure direkt auf dasSmartphone heruntergeladen und problemlosinstalliert. Auf der Webseite konnte zwischenunterschiedlichen Plattformen gewähltwerden. Zum Beispiel waren Versionen fürSymbian, Android 1.6, 2.0, 2.1, 2.2, 2.3,Windows Mobile usw. verfügbar.

Starten des Programms

Nach der erfolgreichen Installation wird derInstallationsassistent gestartet. Der Benutzerwird im ersten Schritt aufgefordert F-SecureMobile Security zu aktivieren. Dazu müssendie Lizenzvereinbarungen akzeptiert werden.Ein wenig verwirrend war, dass dieLizenzvereinbarungen von 2009 sind. Lässtman sich diese anzeigen, und klickt bei derSprachauswahl auf den Link „back to mainpage“, wird man auf die Lizenzvereinbarungenvon 2008 weitergeleitet. F-Secure sollte hiernoch ein wenig Nacharbeit leisten.

4 http://mobile.f-secure.com 

Nachdem die Lizenzvereinbarungen akzeptiertwurden, kann der User zwischen einerTestversion und der Vollversion wählen. Fürletztere ist ein Abonnementschlüssel einzugeben. Im Anschluss wird der Userbefragt ob er eine Verbindung mit demUpdate-Server herstellen möchte.

Im nächsten Schritt kann der User dieDiebstahlsicherung konfigurieren. Dazu mussder Sicherheitscode definiert werden. Diesermuss mindestens 5 Zeichen lang sein und wirdauf Komplexität geprüft. Anschließend

erfordert F-Secure den Geräteadministrator zuaktivieren um gegebenenfalls "Alle Daten zulöschen", "Passwörter zurückzusetzen","Sperren zu erzwingen", usw.

Bei nicht vorhandener Gerätesperre mussdiese über die Sicherheitseinstellungen vonAndroid eingerichtet werden. Im Falle einesSIM Kartentausches muss im nächsten Schritteine vertrauenswürdige Nummer eingegebenwerden.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 17/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-17-

Wie im Bild ersichtlich schreibt der Dialog voreine vertrauenswürdige Telefonnummeranzugeben. Das Textfeld wird jedochGeheimzahl genannt. Hier könnte einÜbersetzungsfehler aufgetreten sein.

Nachdem die Nummer eingetragen wurde, wirdder User aufgefordert die Kindersicherung zukonfigurieren. Dabei hat der User dieMöglichkeit zwischen Erwachsener,Jugendlicher und Kind zu wählen. Dadurch hatF-Secure zum Beispiel die Möglichkeit nicht

 jugendfreie Inhalte im Internet zu blockieren.

Zu guter Letzt kann noch ein Malwarescandurchgeführt werden.

Kindersicherung

Standardmäßig ist die Kindersicherungaktiviert und kann über das Aktivieren bzw.Deaktivieren bestimmter Kategorien wie Chat,Webmail, Waffen, Glücksspiel usw. konfiguriertwerden. Je nach Altersgruppe werden dieseKategorien entsprechend aktiviert und könnenvom User genauer angepasst werden.

Virenschutz

Hier können der Installations- (Applikationenwerden bei der Installation überprüft) undSpeicherkarten-Scan aktiviert bzw. deaktiviertwerden.

Bei Installations-Scan sollte F-Secure, wie beiden anderen Punkten, eine kurzeBeschreibung einfügen.

Diebstahlsicherung

Der User hat hier die MöglichkeitGeräteeinstellungen wie Bildschirmsperreändern und Diebstahlsicherungseinstellungenwie Sicherheitscode festlegen, Remote-Diebstahlsicherung aktivieren/deaktivieren,die Geheimzahl zu ändern und den Locator zuaktivieren/deaktivieren.

Besonders gut gefallen hat uns, dass bei  jeglichen Änderungen an der

Diebstahlsicherung der Sicherheitscodeeingegeben werden musste.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 18/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-18-

Bildschirmsperre ändern

Hier kann die Gerätesperre über dieSicherheitseinstellungen von Androidgeändert werden. Es kann eine Nummer

eingegeben oder die Gestenfunktion vonAndroid verwendet werden.

 Sicherheitscode

Um den Sicherheitscode zu ändern, muss deralte Code einmal und anschließend der neueSicherheitscode zweimal eingegeben werden.

Remote-Diebstahlsicherung 

Die Remote-Diebstahlsicherung ist anhand der

getroffenen Installationseinstellungenkonfiguriert und aktiviert.

Remote Lock 

Um das Mobiltelefon remote zu sperren musseine SMS mit dem Inhalt #lock#sicherheitscode an das Gerät gesendet werden. Dadurch wirddie Android Gerätesperre (PIN, Geste, usw.)aktiviert. Der Sicherheitscode wird bei F-Secure zum Entsperren nicht verwendet.Dadurch sind auch noch Notrufe bei

gesperrtem Telefon möglich.Verwendet der User eine Geste zumSperren/Entsperren kann diese bei vielenSmartphones leicht über die vom Fingerhinterlassenen Fettspuren am Touchscreenabgelesen werden. Des Weiteren könnte dieGeste leicht ausspioniert werden, da der Userdiese bei fast jeder Verwendung eingebenmuss und der Sicherheitscode in seltenenFällen benützt wird.

Es wäre sicherer, den Sicherheitscode derSecurity Suite zu verwenden.

Remote Wipe

Bei einem Remote Wipe(#wipe#sicherheitscode) wird das Smartphoneauf die Werkseinstellungen zurückgesetzt.Dabei wird natürlich auch F-Secure MobileSecurity gelöscht. Man sollte also darauf achten, dass im Anschluss keine Ortung mehrmöglich sein wird. Das Problem mit dem

Synchronisieren eines Google Kontos wird so jedoch umgangen.

Des Weiteren war es auch hier möglich diegelöschten Daten der SD-Karte mit Hilfe einesRecovery Tools wiederherzustellen.

Geheimzahl

Hier kann die vertrauenswürdige Nummereingetragen werden, welche im Falle einesSIM Kartentausches benachrichtigt wird.Dieser Abschnitt sollte von F-Secure eventuell umbenannt werden um Verwirrungen zuvermeiden.

Locator aktivieren

Bei aktiviertem Locator hat der User dieMöglichkeit, sein Mobiltelefon remote zu

orten. Dazu muss eine SMS mit dem Inhalt#locate#sicherheitscode an das Gerät gesendetwerden. Als Resultat erhält der User eineTextnachricht mit den GPS Koordinaten,welche direkt über Google Maps geöffnetwerden können.

Browser-Schutz

Der Browser-Schutz von F-Secure iststandardmäßig aktiviert. Im Bereich Netzwerkkann ausgewählt werden in welchem Netzdieser verwendet werden soll. Standardmäßigist der Browser-Schutz bei allen Anbieternaktiviert.

Allgemein

Im letzten Abschnitt hat der User dieMöglichkeit auszuwählen bei welchemAnbieter automatische Updates durchgeführtwerden sollen. Standardmäßig ist „Nur meinAnbieter“ ausgewählt. Dieses nützlicheFeature kann Roaming Kosten verhindern.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 19/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-19-

Fazit

F-Secure Mobile Security bietet diewichtigsten Security-Komponenten an. Dersehr gelungene Installationsassistent sollte es

  jedem User ermöglichen, das Produkterfolgreich zu konfigurieren.

Nur die Telefonsperre sollte F-Secure eventuell überarbeiten und den internenSicherheitscode verwenden.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 20/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-20-

Kaspersky Mobile Security

Mit Kaspersky Mobile Security 9 wird dem Usereine Sicherheitssuite angeboten welche ausKomponenten wie Anti-Virus, Privacy

Protection, Anti-Theft und einem Call & SMSFilter besteht. Bei deren Konfigurationunterstützt Kaspersky den User mit Hilfe vonTooltips.

Installation

Die Installationsdatei von Kaspersky MobileSecurity wurde direkt auf das Mobiltelefonüber die Webseite 5 heruntergeladen undinstalliert.

Starten des Programms

Nach dem ersten Start müssen die

Lizenzvereinbarungen angenommen werden.Im Anschluss kann ausgewählt werden ob einAktivierungscode eingegeben werden soll oderob man das Produkt kaufen möchte.

Nach Eingabe des Codes wird der Useraufgefordert den Secret Code einzugeben.Dieser Code wird verwendet, um Einstellungenzu ändern, das Gerät bei einer Remote Sperrezu entsperren usw. Bei Eingabe einesschwachen Secret Codes wird der User darüberinformiert, jedoch kann die Meldung ignoriertwerden.

5 http://kms.kaspersky.com 

Im nächsten Schritt hat der User dieMöglichkeit eine E-Mail Adresse anzugebenwelche zum Wiederherstellen des vergessenenSecret Codes verwendet werden soll. Der Userwird darüber informiert, dass eine Verbindungzum Secret Code Recovery Server hergestelltwerden muss wodurch je nach Datentarif Kosten entstehen können.

Ein automatisch durchgeführtes Update bzw.Malwarescan wurde nach dem ersten Startnicht durchgeführt.

Anti-Virus

Der Real-Time Schutz von Kaspersky MobileSecurity ist standardmäßig aktiviert. ImBereich Anti-Virus hat der User dieMöglichkeit einen Scan zu starten undspezielle Einstellungen wie zum Beispiel,welche Dateitypen (Alle oder nur ausführbareDateien) gescannt werden sollen, welcheAktion (Löschen oder Überspringen) bei einererkannten Bedrohung durchgeführt werden

soll usw.

Des Weiteren können automatische Updatesund Scans konfiguriert werden.

Privacy Protection

Mit Hilfe dieser Komponente ist es möglichInformationen und Events von vertraulichenNummern von der Kontaktliste zu verbergen.

Standardmäßig ist der Status auf Normal gesetzt, wobei keine Informationen verborgenwerden. Um dieses Feature nutzen zu können,muss der User eine Telefonnummer bzw. ein

 

en

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 21/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-21-

Kontakt aus dem Adressbuch zur Kontaktlistevon Privacy Protection hinzufügen. Im BereichEinstellungen kann festgelegt werden welcheInformationen (Kontakte, SMS Logs,eingehende SMS, Anruflogs, eingehende

Anrufe) ausgeblendet werden sollen.Je nach Bedarf kann Privacy Protection auchbei aktiviertem „Hide by SMS command“remote eingeschalten werden.

Anti-Theft

Standardmäßig ist die Diebstahlsicherung vonKaspersky Mobile Security deaktiviert. Eskönnen die Funktionen Block, Data Wipe, SIMWatch und GPS Find einzeln aktiviert werden.

Kaspersky verfolgt das Konzept der SMSSteuerung. Dabei werden Textnachrichten mitgewissen Kommandos (Sperren, Löschen,usw.) an das Mobiltelefon gesendet. Je nach

aktivierten Funktionen werden dieseKommandos dann ausgeführt.

Block 

Durch das Aktivieren der Block-Funktion kanndas Mobiltelefon mit der Textnachricht„block:secret_code“ gesperrt werdenAnschließend erscheint der Sperrscreenwelcher nur noch durch Eingabe des SecretCodes deaktiviert werden kann.

In unserem Test war es nicht mehr möglicheine Notruf zu tätigen und Telefonanrufe beigesperrtem Mobiltelefon entgegenzunehmen.Letzteres könnte ein Wiederbeschaffenerschweren.

Data Wipe

Mit Data Wipe hat der User die Möglichkeitüber den SMS Befehl „wipe:secret_code“ denLöschvorgang durch Kaspersky Mobile Securityzu initiieren. Dabei werden persönlicheInformationen und zuvor vom Userspezifizierte Dateien gelöscht.

In unserem Test wurden die gewünschtenDaten erfolgreich gelöscht. Sogar dasPasswort unseres Gmail Kontos wurde

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 22/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-22-

erfreulicher Weise gelöscht, wodurch einspäteres synchronisieren der Kontakte, E-Mails, usw. nicht mehr möglich war.

Als Kritikpunkt erwies sich, dass eine Vielzahl 

der Daten der SD-Karte mit Hilfe einesRecovery Tools in wenigen Minutenwiederhergestellt werden konnten.

 SIM Watch

Dieses Feature ermöglicht ein automatischesBlocken des Mobiltelefons bei einem SIMKartenwechsel. Des Weiteren wird dieTelefonnummer der neu eingelegten SIM Kartean eine vertrauenswürdige Nummer oder E-Mail Adresse gesendet, wodurch der User

Features wie z.B. GPS Find, Remote Watch unddergleichen auch bei getauschter SIM Karteanwenden kann.

GPS Find 

Auch für die Koordinatenbestimmung desMobiltelefons hat Kaspersky mit GPS Find einenützliche Komponente entwickelt. Sendet derUser seinem verloren gegangenemMobiltelefon eine Textnachricht mit demInhalt „ find:secret_code“ werden die GPS

Koordinaten an den User und an die bei derInstallation vergebene E-Mail Adressegesendet.

Call & SMS Filter 

Call & SMS Filter basiert auf dem Ansatz vonBlack- und Whitelisting. Dabei könnenTextnachrichten (anhand der Telefonnummerund Keywords) und/oder Telefonanrufe(anhand der Telefonnummer) blockiert oderakzeptiert werden.

Additional

Im letzten Abschnitt können Einstellungenüber das Anzeigen von Benachrichtigungenund Hinweisen getroffen und der Secret Codegeändert werden. Kaspersky hat hier eineigenes Formular für das Versenden der SMSCommands integriert. Dabei muss der User dengewünschten Befehl auswählen und dieTelefonnummer samt zugehörigem Secret Code

eingeben, wodurch die entsprechende SMSerstellt und gesendet wird.

Fazit

Besonders gut gefallen hat uns der Remote-Wipe Prozess, welcher das Telefon nichteinfach zurücksetzt. Dadurch hat der Userauch nach dem Löschen die Möglichkeit alleFunktionen von Kaspersky zu verwenden umdas Gerät wiederzubeschaffen.

In unserem Test war Kaspersky der einzigeHersteller, außer jene die das Mobiltelefonzurücksetzten, welcher auch das Passworteines Google Kontos löschte. Dadurch wurden

die zuvor gelöschten Daten nichtsynchronisiert und global gelöscht.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 23/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-23-

McAfee Mobile Security

McAfee Mobile Security ermöglicht es demUser sein Mobiltelefon über ein übersichtlichgestaltetes Webinterface zu steuern.

Funktionen wie Sicherheits-Scan,Datensicherung, Daten wiederherstellen undlöschen, Gerät sperren und SiteAdvisor sind imProdukt enthalten.

Installation

Wir haben McAfee Mobile Security problemlosüber den Android-Market heruntergeladen undautomatisch installiert.

Starten des Programms

Zu Beginn müssen die Lizenzvereinbarungenakzeptiert werden. Anschließend musste dieRegistrierung durchgeführt werden. Dabeimusste die Telefonnummer, welche auchüberprüft wurde, eine E-Mail Adresse, ein 6-stelliger PIN und mindestens 1 Freund welcherim Falle eines SIM-Karten Tauschesbenachrichtigt werden kann, angegebenwerden. Das Gerät des Freundes hat inunserem Test ein Bestätigungs-SMS erhalten.Anschließend wurde eine Übersicht(Willkommen) über die Funktionen angezeigt.

Nach erfolgreicher Installation wurde keinUpdate durchgeführt, da imheruntergeladenen Paket bereits die neuestenSignaturen enthalten waren.

Sicherheits-Scan

Beim ersten Start dieser Komponente wird derUser befragt ob eine Aktualisierungdurchgeführt werden soll. Anschließend kannder User den Scanbefehl über die Schaltfläche„Scannen“ starten.

Datensicherung

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 24/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-24-

Die Datensicherung ermöglicht das Sichernvon SMS, Anruflisten, Kontakte und derMedien auf dem Remote Server. Positivaufgefallen ist uns, dass nur neueTextnachrichten und Kontakte auf den Server

geladen wurden und es daher zu keinendoppelten Einträgen kam. Im BereichMediensicherung konnten wir sehr einfach all unsere Fotos über das Menü sichern.

Die Auto-Sicherung ist standardmäßigdeaktiviert. Mit Hilfe dieser Funktion könnendefinierbare Daten einmal täglich gesichertwerden. Um den Akku zu schonen wird diese

nur durchgeführt, während das Gerät geladenwird.

Daten wiederherstellen

Mit Hilfe dieser Komponente könnengesicherte SMS und Kontaktewiederhergestellt werden. In unserem Test hatdas auch problemlos funktioniert.

Ein wenig verwirrend erschien uns jedoch,dass wir Bilder und Anruflisten sichern, abernicht wiederherstellen konnten.

Gerät sperren

Die Schaltfläche „Gerät sperren“ blockiert dasMobiltelefon sofort. Anschließend war eineMeldung mit der Telefonnummer sichtbar,

welche zur Rückgabe des Gerätes aufgerufenhat. Sinnvoll wäre hier vielleicht, dass dieseNummer direkt angerufen werden kann.

Daten löschen

Mit dieser Funktion werden nach Bestätigeneiner Warnmeldung alle Kontakte, SMS,Anruflisten, Fotos, Videos sowie derSpeicherkarteninhalt des Geräts sofortgelöscht.

SiteAdvisor 

Mit Hilfe des SiteAdvisors wird der InternetBrowser zum Sicheren Surfen gestartet. Hierstellt sich uns jedoch die Frage ob wir bei„normalem“ browsen nicht geschützt sind?

Webinterface

Durch das Anmelden auf der Webseite 6 kanndas Userinterface geöffnet werden. Dort hatder User die Möglichkeit alle bereitserwähnten Komponenten remote zu steuern.

 Sperren

In diesem Bereich hat der User dieMöglichkeit sein Mobiltelefon remote zusperren/entsperren und eine Sperrung mitAlarmierung durchzuführen.

Auch bei McAfee war nach einerdurchgeführten Sperre das Absetzen einesNotrufes nicht mehr möglich.

6 https://www.mcafeemobilesecurity.com/default.aspx 

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 25/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-25-

Überwachen

Sollte die SIM Karte des Mobilgerätesausgetauscht worden sein, kann der User hierdie aktuelle Telefonnummer einsehen.

 Standort 

Ein sehr nützliches, in manchen Fällenvielleicht auch ein mit Vorsicht zugenießendes Feature ist die Ortung. Dabeikann zum Beispiel der aktuelle Standort desMobiltelefons eines Kindes aber auch dieeines Partners ermittelt werden. Der aktuelleStandort wird dann auf einer Landkarteangezeigt. Des Weiteren kann eineEchtzeitüberwachung (1 Stunde, 6 Stunden

Dauer) gestartet werden. Sichern

In diesem Bereich war kein Unterschied zurlokalen Sicherung am Mobiltelefon zuerkennen.

Daten löschen

Im Gegensatz zum lokalen Löschen kann überdas Webinterface definiert werden welche

Daten gelöscht werden sollen.

Der User kann Kontakte, SMS, Fotos, Videos,die Speicherkarte und Anruflisten auswählenund im Anschluss löschen.

Nach dem erfolgreich durchgeführtenLöschvorgang wurde unser Google Konto auchbei McAfee nicht gelöscht. Es war uns möglichE-Mails einzusehen und neue E-Mails zuempfangen/senden. Nach dem synchronisieren

des Kontos wurden unsere Kontakte global gelöscht.

Die SD-Karte konnte auch hier mit Hilfe einesRecovery Tools wiederhergestellt werden.

Wiederherstellen

Eine Meldung wird angezeigt um Daten überdas Telefon wiederherzustellen.

Fazit

McAfee Mobile Security ist ein gelungenesSicherheitsprodukt und bietet eine sehreinfach zu bedienende Backupfunktion.Warum jedoch die Wiederherstellung vonBildern und Anruflisten nach einem Backupnicht möglich ist, erscheint uns ein wenigsinnlos.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 26/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-26-

Trend Micro Mobile Security

Mit Trend Micro Mobile Security Personal Edition 2.0 bietet Trend Micro einSicherheitsprodukt für Mobiltelefone an. In

diesem sind der App Scanner, Surf-Call-TextSecurity und eine Diebstahlsicherungenthalten. Auch hier hat der User dieMöglichkeit mit einem Webportal Befehle andas Mobiltelefon zu senden.

Installation

Trend Micro Mobile Security Personal Editionkann direkt über den Android-Marketheruntergeladen und installiert werden.

Starten des Programms

Beim ersten Start muss das Trend MicroBenutzerkonto angelegt bzw. angegebenwerden. Beim Erstellen des Kontos muss derUser zunächst die Lizenzvereinbarungenakzeptieren. Im Anschluss müssen eine E-Mail Adresse, ein Kennwort, der Vor- undNachname, sowie der Ort angegeben werden.Das Kennwort musste zwischen 8 und 50Zeichen lang sein.

Nach erfolgreicher Kontoerstellung, wurdenkeine Updates durchgeführt. Im Anschlusserhielten wir eine Bestätigungsemail mitInformationen über das Webprotal bezüglichdes Verlustschutzes. Um alle Features zuaktivieren haben wir einenAktivierungsschlüssel über das Hauptmenü

eingegeben. Dazu kann der User einenSchlüssel kaufen bzw. einen bestehendeneintragen.

App Scanner 

Der App Scanner prüft die installiertenApplikationen auf Sicherheitsrisiken.Standardmäßig sind der Real-time Scan und

automatische Updates aktiviert, der User hataber hier die Möglichkeit diese zudeaktivieren/aktivieren.

Surf, Call, Text Security

In diesem Bereich können Safe Surfing,Parental Controls und Call-/Text Blockingkonfiguriert werden.

 Safe Surfing 

Standardmäßig ist Safe Surfing aktiviert unddas Schutzlevel auf „normal“ gestellt.

Über drei Schaltflächen hat der User dieMöglichkeit den Schutz durch Safe Surfing auf Low, Normal und High zu stellen. Über dieApproved List können freigegebene Webseiten

hinzugefügt werden, welche durch SafeSurfing nicht blockiert werden.

Parental Controls

Parental Controls ist nach der Installationdeaktiviert. Um dieses Feature aktivieren zukönnen, muss das Passwort eingegebenwerden. Anschließend wird das ProtectionLevel auf Pre-teen gesetzt. Weitere Level sindTeen und Child. Besonders gut gefallen hatuns, dass unter den Schaltflächen Hinweise

über die aktuellen Einstellungen anzeigtwerden. Dadurch sollte es jedem User möglichsein, das Produkt entsprechend zukonfigurieren.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 27/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-27-

Auch hier hat der User die Möglichkeit,Webseiten in die Approved List einzutragen,um jugendlichen den Zugriff derentsprechenden Webseite zu erlauben. Dazumuss ein Passwort eingegeben werden. Jedochkonnten wir auch ohne bzw. mit einerfalschen Kennworteingabe diePasswortabfrage übergehen.

Diese Passwortabfrage konnten wir ohne bzw.mit falscher Kennworteingabe übergehen.

Call Blocking 

Mit Hilfe dieser Komponente könnenungebetene Anrufer blockiert und gewünschteakzeptiert werden. Dazu können Kontakte vomAdressbuch, von der Anrufliste, der SMS-Listeund Telefonnummern in die jeweiligen Listen(Blocked List, Approved List) eingetragenwerden.

Über die Filtermethode können einerseits nurungebetene Anrufer blockiert werden,andererseits nur Anrufe freigegebenenKontakten/Telefonnummer akzeptiert werden.

Um zu definieren welche Aktion bei einem

blockierten Anruf durchgeführt werden soll,hat der User drei Einstellungsmöglichkeiten:Reject call, Silence device und Reject call +send reply.

Als letzte Option kann der User diestandardmäßig deaktivierte Funktion BlockAnnoying Calls aktivieren. Dadurch könnenAnrufe von unbekannten Nummern innerhalbvon drei Sekunden blockiert werden.

Text Blocking 

Nach dem gleichen Prinzip wie Call Blockingarbeitet diese Komponente. Mit ihr ist es zumeinen möglich Textnachrichten vonentsprechenden Sendern zu blockieren, zumanderen Textnachrichten mit entsprechendenKeywords zu blocken. Um dies zu ermöglichenmuss der User Block Annoying Text aktivierenund das Keyword in den Filter eingetragen.

Lost Device Protection

Trend Micro Mobile Security Personal Editionintegriert die folgenden Komponenten auf dem Mobiltelefon. Jede einzelne Funktionwird dabei mit einem kurzen Hilfetext erklärt.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 28/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-28-

Locate – Find My Android 

Diese Komponente ortet ein verlorengegangenes Mobiltelefon mit Hilfe von GPSoder WiFi. Standardmäßig ist Find My Android

aktiviert und kann direkt am Telefon ein- bzw.ausgeschalten werden.

 Scream

Mit Hilfe des Webportals kann diese Funktiongenutzt werden, um einen Alarm am Telefonauszulösen sobald sich dieses mit einemdrahtlosen Netzwerk verbindet.

Ist die Gerätesperre nicht aktiviert, kann derAlarm ohne Probleme abgestellt werden.

Vielleicht wäre es hier besser, automatischden Lock Befehl vorher auszuführen, um dieszu verhindern.

In unserem Test ertönte der Alarm auch, wenndas Telefon auf lautlos gestellt wurde.

Lock – Remote Lock 

Lock sperrt das Mobiltelefon sobald es sichmit einem drahtlosen Netzwerk verbindet.Auch diese Funktion wird über das Webportal 

gesteuert. Am Gerät kann der Dialog, welcherim Falle einer Sperre angezeigt wirdindividuell angepasst werden.

Nach dem durchführen des Sperrprozesses wirdfolgende Meldung am Telefon angezeigt.

In der uns zur Verfügung gestellten Versionkonnten wir das Telefon ohne bzw. durchfalsche Eingabe eines Kennwortes entsperren.Dieser Fehler wurde in der aktuellen Versionaber bereits behoben.

Wipe – Remote Wipe

Der User hat mit Wipe die Möglichkeit alleInformationen eines verloren gegangenenMobiltelefons mit Hilfe des Webportales zulöschen. Eine drahtlose Netzwerkverbindungist dazu notwendig.

Nach der Auswahl von Remote Wipe imWebportal erscheint folgende Meldung, welcheden User über den Löschvorgang aufmerksam

macht.

Wählt der User Alles löschen aus, wird dasTelefon auf die Werkseinstellungen

zurückgesetzt. Das Google Konto wird somitauch gelöscht. Dadurch hat der Dieb keinenZugriff mehr zum Google Konto. Somit kannauch bei einer erneuten Synchronisierung keinDatensatz gelöscht werden.

Auch hier konnten wir mit Hilfe einesRecovery Tools einen Großteil der Daten auf der SD-Karte wiederherstellen.

 SIM - SIM Card Lock 

Sobald die SIM Karte getauscht bzw. entferntwird, wird das Gerät gesperrt. SIM Card Lockkann direkt am Mobiltelefon ein- bzw.ausgeschalten werden.

Webportal

Um Funktionen wie Find My Android, RemoteLocate, Remote Lock, Remote Wipe undScream nutzen zu können, muss sich der Userauf der Webseite7 mit der Email Adresse und

seinem Passwort anmelden.

7 http://www.trendmicro.com/ILostMyAndroid 

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 29/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-29-

Anschließend wird versucht das Gerät zuorten. Über die vier Menübuttons Locate,Scream, Lock und Wipe werden die zuvorbeschriebenen Funktionen ausgeführt.

Fazit

Trend Micro besticht mit einem übersichtlichund nicht überladen wirkenden Userinterface.Die einzelnen Komponenten können sehreinfach konfiguriert werden. Hervorzuhebensind die Hilfestellungen, welche jedeneinzelnen Punkt genau erklären.

Die fehlerhaften Passwortabfragen müssenschleunigst beseitigt bzw. berichtigt werden.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 30/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-30-

VIPRE Mobile Security

Mit VIPRE Mobile Security bietet GFI Softwareeine mobile Sicherheitslösung in der betaPhase an. VIPREs User Interface ist sehr

einfach gestaltet und das volle Potential überdas Webinterface ersichtlich.

Installation

Vipre Mobile Security kann direkt über denAndroid-Market heruntergeladen undinstalliert werden. Die Installation erfolgte

schnell und problemlos.

Starten des Programms

Beim ersten Start müssen dieLizenzvereinbarungen akzeptiert werden. ImAnschluss führt ein leicht verständlicherInstallationsassistent durch denKonfigurationsprozess.

Im ersten Schritt muss ein Konto bei GFISoftware angelegt werden. Dazu sind eine E-Mail Adresse, Passwort und der Gerätenameeinzugeben. Die Komplexität des Passworteswurde nicht geprüft, die Verwendung eines 3-stelligen Passwortes war möglich.

Sollte der User bereits zuvor einmal ein Kontoangelegt haben, hat er die Möglichkeit sichmit diesem anzumelden. Dabei wird er auchgleich gefragt ob er das Gerätwiederherstellen möchte.

Zum Schluss muss der User nur noch denGeräte-Administrator aktivieren. Durch dieAktivierung kann Vipre Vorgänge wie Daten

löschen, Passwort zurücksetzen und derGleichen ausführen.

Nach Beenden des Assistenten wurde inunserem Test ein automatisches Update der

Virendefinitionen durchgeführt.Antivirus

Mit dieser Schaltfläche wird ein Virenscandurchgeführt. Es wird angezeigt wie lange esungefähr dauern wird. Sollte bereits ein Scandurchgeführt werden, ändert sich die AntivirusSchaltfläche in Details und der aktuelleFortschritt wird angezeigt.

Backup/Restore

Diese Komponente hilft dem User seineprivaten Daten auf eine SD Karte oder auf denVIPRE Backup Server zu sichern bzw.wiederherzustellen.

 SD Card Backup

Hier können Kontakte, Musik, Podcasts,

Klingeltöne, Alarme, Benachrichtigungen,Bilder, Videos, Downloads und Anwendung auf die SD Karte gesichert werden. Dabei hat derUser die Möglichkeit, die Kategorien einzelnoder gesamt auszuwählen. Nachdem dieKategorien ausgewählt wurden, kann dasBackup über das Menü oder den Play Buttongestartet werden. Ein Verbesserungsvorschlagwäre, den Button nach Auswahl mindestenseiner Kategorie farblich als auswählbar zumarkieren.

 SD Card Restore

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 31/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-31-

Mit SD Card Restore kann einvorangegangenes Backup wiederhergestelltwerden. Wurde noch keines durchgeführt kannhier direkt ein neues eingerichtet werden.Auch hier könnte der Play Button farblich

markiert werden. Als in unserem Test nur einBackup vorhanden war, konnten wir dieAuswahl nicht rückgängig machen.

VIPRE Mobile Web Backup

Im Gegensatz zum SD Card Backup ist das Ziel hier der Server von VIPRE. Nach einemerfolgreich durchgeführten Backup können dieDaten über das Webinterface eingesehenwerden.

VIPRE Mobile Web RestoreMit Hilfe dieser Komponente können dieonline gesicherten Daten wiederhergestelltwerden. Auch hier hat der User dieMöglichkeit einzelne Kategorien auszuwählen.

Antispam

Antispam ist standardmäßig deaktiviert undkann nur über die Eingabe des Passwortesaktiviert bzw. geöffnet werden.

Wie bei den meisten mobilenSicherheitsprodukten können hierTelefonnummern und Keywords angelegtwerden, welche anschließend blockiertwerden.

Block Numbers

In diesem Bereich kann der User eineTelefonnummer definieren, welchehinausgehen blockiert wird. Dies hat uns einwenig irritiert, da meist eingehende Anrufeblockiert werden.

Das entgegennehmen des Anrufes einerblockierten Nummer war problemlos möglich.Vielleicht wäre hier eine Namensänderung inChild Protection angebracht.

Aufgrund der Tatsache, dass ausgehendeAnrufe blockiert werden, scheint es uns auchangebracht, dass Telefonnummern nicht überdas Adressbuch importiert werden können.

Block Keywords

Im Gegensatz zu Telefonnummern können hierKeywords definiert werden, welcheeingehende Textnachrichten blockieren. DasVersenden von SMS mit enthaltenem Keywordist problemlos möglich.

App Control

Auch diese Komponente ist standardmäßigdeaktiviert und eine Passworteingabe ist zumAktivieren notwendig. Diese Komponente

ermöglicht es einerseits Applikationenauszuwählen, welche während desAutofahrens ausgeführt werden dürfen,andererseits Applikationen mit einemPasswortschutz zu versehen. Es wird immerdas GFI Passwort verwendet.

Wipe/Unlock

Diese Funktion ist nur über das Menü vonVIPRE mobile sichtbar und standardmäßig

aktiviert. Für das ein-/ausschalten ist keinPasswort notwendig. Ausgelöst kann dieseFunktion ausschließlich über dasWebinterface.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 32/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-32-

Webinterface

Nach der erfolgreichen Installation undKontoerstellung, hat der User die Möglichkeit,alle zu seinem Benutzerkonto registriertenMobilgeräte über das Webinterface zu steuern.Das Interface wirkt sehr intuitiv und solltevon jedem User leicht bedient werden können.

Zu Beginn sind alle Komponenten auf „off“geschalten, nach einigen Minuten konnten wiraber alle Komponenten korrekt konfigurieren,um den besten Schutz zu erhalten. Vielleichtwäre in diesem Punkt ein kleines Tutorial 

nützlich, welches auch technisch wenigerversierte Anwender bei der Konfigurationunterstützt.

Das Webinterface besteht aus den folgendenfünf Hauptkategorien.

Overview 

In dieser Kategorie wird ein Gesamtüberblicküber den Status der einzelnen Komponentenangezeigt. Nach entsprechender Konfiguration

konnten wir diese erfolgreich aktivieren.

 Secure

In diesem Bereich können Antivirus, Antispamund App Control konfiguriert werden. ZumBeispiel können hier die Blocklisten derKeywords und Telefonnummern, das Kennwort

der passwortgeschützten Applikation geändertund der Updatestatus angezeigt werden.

Find & Track 

Der Abschnitt Find & Track erlaubt es demUser sein Mobiltelefon zu Orten, zuSperren/Entsperren, zu Löschen und einenAlarm auszulösen.

Locate now

Bei einem erfolgreich durchgeführtenTracking, wird die genaue Position desMobiltelefons in einer Landkarte dargestellt.In unserem Test ist die Stadt samt

Straßennummer richtig geortet worden.

Lock/Unlock

Gut gefallen hat uns, dass bei einem sperrendes Telefons ein eigenes Passwort verwendetwerden kann. Dieses Kennwort muss bei jederGerätesperre eingegeben werden. Nur durchdas Webinterface konnte das Gerät dauerhaftentsperrt werden. Eine Passworteingabe istdafür nicht notwendig.

Wipe

Mit wenigen Klicks kann der User alle seineDaten vom Mobiltelefon löschen. EinzelneKategorien wie Kontakte können nichtausgewählt werden, da das Gerät auf dieWerkseinstellungen zurückgesetzt wird.Dadurch ist es für einen Dieb auch nicht mehrmöglich die Kontakte global nach einerSynchronisierung des Google Kontos zulöschen.

Auch hier war es mit einem Recovery Tool möglich, alle Daten auf der SD-Kartewiederherzustellen.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 33/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-33-

Backup

Diese Komponente ermöglicht es dem User,seine gesicherten Daten anzusehen, zu ändernund zu löschen. Über die Settings kann

eingestellt werden, dass eine Sicherung nurbei vorhandener WiFi-Verbindung und/oderbei nicht vorhandenem Roaming durchgeführtwird.

Monitoring 

Im letzten Abschnitt können ein Monitor,Parental Control, Antisexting und Antibullyingkonfiguriert werden. Der Monitor kann zumBeispiel Anruflisten, SMS & MMS Text, E-Mails,usw. überwachen. Details wie welche

Telefonnummer hat wann wie Lange angerufenkönnen geloggt werden.

Im Bereich Parental Control kann derAnwender Zeiteinschränkungen setzen welchez.B. das Browsen im Internet, E-Mails,Telefonanrufe, usw. erlauben bzw. verbieten.

Bei den letzten beiden Komponenten,Antisexting und Antibullying, könnenKeywords definiert werden welche von VIPREmobile blockiert werden sollen.

Fazit

VIPRE Mobile Security ist ein sehr einfach undübersichtlich gestaltest Sicherheitsprodukt.Der User wird nicht mit einer Vielzahl anEinstellungsmöglichkeiten überhäuft.

Mit Hilfe des Webinterfaces kann das Produktsehr einfach gesteuert werden. Jedoch könntedie Konfiguration des Webinterfaces ein wenig

verbessert werden. Es dauerte eine Weile bisalle Komponenten den Status „Grün“meldeten.

Bis zur Veröffentlichen der endgültigenVersion will GFI die Bedienungsfreundlichkeitvon VIPRE Mobile Security weiter verbessern.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 34/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-34-

Webroot Mobile Security

Webroot Mobile Security bietet Funktionenwie Antivirus, Diebstahlsicherung, Secure WebBrowsing, Call & SMS Blocking und einen App

Inspector an. Der User kann dieDiebstahlsicherung über ein intuitivesWebinterface sowie über das Senden von SMSBefehlen nützen. Webroot Mobile Securitybietet als einziges Produkt in unserem Testbeide Möglichkeiten an.

Installation

Die Gratis Version von Webroot MobileSecurity wurde über den Android-Marketheruntergeladen und automatisch installiert.In unserem Test haben wir nach demEinrichten des Programmes diePremiumversion mit einem AbonnementSchlüssel registriert.

Starten des Programms

Nach dem ersten Start müssen die

Lizenzvereinbarungen akzeptiert werden.Anschließend muss der User einBenutzerkonto bei Webroot registrieren bzw.sich mit einem bestehenden Konto anmelden.

Bei der Neuanmeldung müssen eine E-Mail Adresse, ein min. 6 stelliges Passwort sowiedie Telefonnummer des Gerätes angegebenwerden. Das Passwort wurde in unserem Test

nicht auf Komplexität, sondern nur auf Längegeprüft.

Nach erfolgreichem Einrichten wird dasMobiltelefon auf Malware gescannt.Anschließend wird der Benutzer darauf hingewiesen, dass einige Komponenten seineAufmerksamkeit benötigen. Bei uns mussteder Punkt „Installation von Nicht-Market-Anwendungen zulassen“ in denGeräteeinstellungen deaktiviert werden, umAntivirus zufrieden zu stellen (sichtbar durch

einen grünen Haken). Um den Gesamtstatusvon Webroot auf „grün“ zu setzen, mussteLost Device Protection aktiviert werden.

Antivirus

Diese Komponente ist standardmäßig aktiviertund erlaubt dem User nach Malware zuscannen und spezielle Konfigurationendurchzuführen.

Der User hat die Möglichkeit „Shields“ zuaktivieren/deaktivieren, welche zum Beispiel 

  jedes heruntergeladene File scannen,Applikationen überprüfen, wenn sie gestartetbzw. installiert werden und der Gleichen.

Des Weiteren können zeitgesteuerteHintergrundscans und Updates definiert

werden, welche stündlich, monatlich oderwöchentlich automatisch ausgeführt werdenkönnen.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 35/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-35-

Lost Device Protection

Lost Device Protection ist standardmäßigdeaktiviert und integriert die wichtigstenFeatures, welche im Falle eines Diebstahles

verwendet werden können um wichtige Datenzu schützen.

Die folgenden Features können nur beiaktivierter Lost Device Protection verwendetwerden.

Lock 

Um das Mobiltelefon remote zu sperren, kanneine Textnachricht mit dem Inhalt lock  yourPassword  an dieses gesendet oder dasWebinterface verwendet werden. Daraufhinerscheint der folgende Lockscreen, welchernur durch Eingabe des Passwortes deaktiviertwerden kann.

Wie im Bild ersichtlich ist kann auch bei

gesperrtem Smartphone ein Notruf getätigtwerden.

Locate

Will der User den aktuellen Standort seinesMobiltelefons ermitteln kann dieser von jedembeliebigen SMS fähigen Gerät eine

Textnachricht mit dem Inhalt locate yourPassword  senden und erhält als Resultatdie GPS Koordinaten in Form einer weiterenSMS. Nachdem das Mobiltelefon dasKommando erhalten hat, wird dieses gesperrt.

Über das Webinterface hat der User auch dieMöglichkeit sein Gerät zu orten. Bei einererfolgreich durchgeführten Suche wird derStandort des Mobiltelefons in einer Karteangezeigt.

Will man z.B. den aktuellen Aufenthaltsortseines Kindes ermitteln könnte dieses dasTelefon nicht mehr benützen bis das Passworteingegeben wird.

 Scream

Sendet der User eine Nachricht mit dem Inhalt scream yourPassword wird das Telefon wie beilock gesperrt, jedoch ertönt des Weiteren einlauter Signalton, welches zum Einen dem Userhilft ein verlegtes Telefon wiederzufinden,zum Anderen den Dieb abschreckt mit demgestohlenem Telefon herumzulaufen. DerAlarm kann auch über das Webinterfaceabgesetzt werden.

Wipe

Mit dem Befehl wipe yourPassword oder durchverwenden des Webinterfaces wird dasMobiltelefon zunächst gesperrt undanschließend gelöscht. All unsere

persönlichen Daten (Kontakte, Bilder,Textnachrichten, SD Karte, usw.) wurdenerfolgreich gelöscht. Auch das Passwort desGoogle Kontos wurde entfernt, wodurch einspäteres synchronisieren durch den Dieberfreulicher Weise nicht mehr möglich war.

Auch bei Webroot war es uns nach demLöschvorgang möglich, einen Großteil derDaten auf der SD-Karte mit Hilfe einesRecovery Tools wiederherzustellen.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 36/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-36-

SIM Card Lock

Wird die SIM Karte des Gerätes getauscht oderentfernt, wird das Mobiltelefon mit dieserFunktion gesperrt. Wipe und SIM Card Lock

sind in der kostenlosen Version nichtverfügbar.

Secure Web Browsing

In Bereich Secure Web Browsing könnenWebseiten verwaltet werden, welche vonWebroot als gefährlich bzw. verdächtigeingestuft wurden, der User aber trotzWarnung besucht hat.

Call & SMS Blocking

Hier können unerwünschte Anrufer geblocktund SMS gefiltert werden, welche gefährlichelinks beinhaltet. Diese Funktion scheint imFalle von Stalkern sehr nützlich zu sein. Inunserem Test haben wir einen User zurBlocklist hinzugefügt welcher anschließendbei einem Anruf erfolgreich geblockt wurde.Der Anruf schien kurz am Display auf undwurde anschließend beendet. Vielleicht findetWebroot eine Möglichkeit den Benutzer ohneein kurzes Klingeln zu blocken, bzw. diesen

sofort zu blocken. Damit würde er meinen dasTelefon ist ausgeschalten, und er nicht"weggedrückt" wurde.

App Inspector 

Die letzte Komponente ist der App Inspector.Bei der ersten Ausführung muss einAnwendungs-Scan durchgeführt werden. AlsResultat erhält der User Informationen überdas Verhalten der installierten Applikationen.

Diese werden in vier Gruppen (Access yourmessages, Cost you more money, Accesssensitive information und Track your location)eingeteilt.

Webinterface

User, welche sich für Webroot Mobile Securityentschieden haben, können dieDiebstahlsicherung auch über ein

Webinterface steuern. Dieses ist klar undübersichtlich strukturiert und bietetInformationen über das Mobiltelefon,Lizenzschlüssel, Sicherheitsstatus und einemLog-Bereich an.

Der wichtigste Punkt ist aber dieDiebstahlsicherung. Diese bietet dieMöglichkeit, das Smartphone zu sperren,löschen, orten und einen Alarm abzusetzen.Des Weiteren kann eine SMS direkt an dasMobiltelefon gesendet werden.

Fazit

Als einziges Produkt bietet Webroot MobileSecurity die Möglichkeit an, sein Gerät remote

über das Webinterface und dem SMS basiertenAnsatz zu steuern. Auch hier sollte dasWebinterface eventuell am Mobilgerät erwähntwerden. Wir sind erst durch Lesen derFeaturelist darauf aufmerksam geworden.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 37/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-37-

Fazit

Gerade in der heutigen Zeit, sollte niemandder ein Smartphone benützt, auf Sicherheitssoftware verzichten. Nicht nur

wegen der Risiken im Umgang mit demInternet, sondern auch - oder vor allem -wegen anderer Bedrohungen, wie Diebstahl oder Datenspionage. Wirklich jedesSmartphone sollte ausreichend geschütztwerden, im privaten und betrieblichenBereich.

Die von uns getesteten Produkte erfüllten alleihren Zweck, jedoch ist die Entscheidungwelches Produkt für welchen User geeignetist, schwierig.

Performance Einbußen durch eines dergetesteten Sicherheitsprodukte waren nicht zuspüren. Lediglich die Akkulaufzeit wurde einwenig beeinträchtigt

Unserer Ansicht nach sollten alle Hersteller inSachen Diebstahlsicherung darübernachdenken den SMS- und den Web-basiertenAnsatz zu implementieren, um dasMobiltelefon bestmöglich zu schützen. Beide

Ansätze haben ihre Vor- und Nachteile. DerWeb-basierte kann zum Beispiel nur beivorhandener Internetverbindung ausgenütztwerden, der SMS-basierten hingegen nur,wenn der User die Kommandos im Gedächtnishat.

Des Weiteren sollten/müssen alle Herstellerden Löschvorgang verbessern, da die Datenauf einer SD-Karte in wenigen Minuten beiallen wiederhergestellt werden konnten.

Man sollte genau abwägen, welcheSchutzmechanismen gebraucht werden, undsich dann für das dementsprechende Produktentscheiden. Kostenlose Testversionen stellenfast alle Anbieter per Download zurVerfügung. Zu empfehlen wäre auf jeden Fall ein Produkt, welches mindestens Virenschutz,Phishing-Filter und eine Remote Sperreanbietet, um ausreichend geschützt zu sein.

5/11/2018 Review Mobile Security 2011 - slidepdf.com

http://slidepdf.com/reader/full/review-mobile-security-2011 38/38

 

Product Review: Mobile Security ‐ August 2011 www.av-comparatives.org 

-38-

Appendix A - Featurelist


Recommended