SOFTWARE
Kaspersky )
kaspersky.de

BITDEFENDER bitdefender.de/

Anti Vir
http://www.antivir.de/
Freeware TrojanerBord
https://www.trojaner-board.de/
Avast!
http://www.avast.at/
 
McAfee
http://www.mcafee.com/
BoClean
http://www.nsclean.com/
boclean.html
Conseal Firewall
http://www.signal9.com/
Command AntiVirus
http://www.commandcom.com/
F-Prot
http://www.f-prot.is/

{mospagebreak}

IKARUS Content Wall
http://www.ikarus.at/
ANTS (Freeware)
http://www.ants-online.de
F-Secure
http://www.europe.datafellows.com/
Guardian Firewall
http://www.netguard.de/
DSAV Anti-Virus Toolkit
http://www.dials.ru/english/home.htm
Jammer
http://www.agnitum.com
Norton Anti Virus
http://www.symantec.de
Panda AntiVirus Platinum
http://www.pandasoftware.de
e-safe Protect Firewall
http://www.esafe.com/

{mospagebreak}

Power Anti Virus
http://www.g-data.de
F-Prot
http://www.f-prot.is/
PER Antivirus
http://www.persystems.com/
Anti-Trojan
http://www.anti-trojan.net
AntiVir Personal Edition
http://www.free-av.de/
Antigen
http://www.sybari.com/
Norman Virus Control
http://www.norman.de/
Sophos Anti-Virus
http://www.sophos.com/
Trojan Check
http://www.trojancheck.de
F/Win Antivirus
http://www.cyberbox.de/fwin/
Inoculate IT (PE)
http://antivirus.cai.com/
PC Cillin
http://www.trendmicro.de/
Quick Heal
http://www.quickheal.com/

{mospagebreak}

https://www.f-secure.com/en
NOD32
http://www.nod32.com
The Cleaner
http://www.moosoft.com/
Virus Utilities
http://www.ikarus.at/
VET Anti Virus
http://www.vet.com.au/
AVG Antivirus System
http://www.jakobsoftware.de/
AntiVirenKit (G-Data)
http://www.gdata.de/
Tauscan
http://www.agnitum.com
VirusNet PC
http://www.safe.net/
iRiS AntiVirus
http://www.irisav.com/
Lockdown 2000
http://www.lockdown2000.com/
Trojan Defence Suite
http://tds.diamondcs.com.au/
Trojan Hunter
http://www.mischel.dhs.org
/products.asp

 

Security-Insider | News | RSS-Feed

  • Wann ist Microsoft Patchday?
    Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2026. Die Updates enthalten alle wichtigen Sicherheits­up­dates sowie die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.
  • IP-Adressen sollen drei Monate gespeichert bleiben
    Online-Betrug, Missbrauchsbilder, Hass im Netz: Mit einem neuen Gesetz will Justizministerin Stefanie Hubig digitale Spuren länger sichern. Das soll Ermittlern helfen.
  • Kürzungen bei Familien, Milliarden für Microsoft?
    Ein Gutachten der Universität Köln zeigt, dass US-Behörden auch auf in Europa gespeicherte Cloud-Daten zugreifen können. Die Ergebnisse werfen erhebliche Zweifel an der rechtlichen Sicherheit von Microsoft-Diensten auf – und stehen im scharfen Kontrast zu den Plänen der bayerischen Staatsregierung, einen milliardenschweren Auftrag an den US-Konzern vergeben zu wollen.
  • Data Act und DSGVO verlangen abgestimmte Schutzmaßnahmen
    Der EU Data Act erweitert Datenzugangsrechte und Datenportabilität. Aber ohne abgestimmte Sicherheits- und Datenschutzmaßnahmen drohen neue Risiken. Unternehmen müssen prüfen, welche Bestände in den Anwendungsbereich fallen, DSGVO-Pflichten synchronisieren, technische Schutzmaßnahmen nach Art. 11 Data Act etablieren und einheitliche TOMs für Personen- und Sachdaten definieren.
  • TeamViewer ermöglicht agentenlosen Remote-Zugriff auf Industrieanlagen
    Mit „Agentless Access“ erweitert TeamViewer seine Enterprise-Plattform Tensor um eine Funktion für sicheren Fernzugriff auf Produktionssysteme, ohne Softwareinstallation auf den Maschinen. Der Ansatz soll den Spagat zwischen IT-Security-Anforderungen und OT-Verfügbarkeit erleichtern.
  • KI-Modelle für Cyberangriffe beschleunigen Angriffsketten
    Ungefilterte LLMs wie WormGPT und KawaiiGPT liefern täuschende Mails und ausführbaren Code in Sekunden. Dadurch sinken Einstiegshürden, Angriffsketten werden automatisiert und die Qualität gleicht sich nach oben an. Unternehmen müssen Erkennung und Reaktion beschleunigen und Sicherheit organisatorisch verankern, nicht nur technisch.
  • IAM-Klau reicht: Angreifer starten Mining in AWS ohne jede Lücke
    Die aktuell beobachtete Krypto-Mining-Kampagne in AWS-Umgebungen basiert auf kompromittierten IAM-Anmeldedaten mit weitreichenden Berechtigungen. Der Angriff nutzt ausschließlich reguläre AWS-APIs und genehmigte Funktionen innerhalb des Kundenkontos. Nach Angaben von Amazon, über die auch The Hacker News berichtet, liegt keine Sicher­heits­lücke in der AWS-Plattform vor, sondern ein klassischer Identitäts­miss­brauch im Rahmen des Shared-Responsibility-Modells.
  • Vier Cybertrends prägen 2026 von KI-Agenten bis Hirn-Interfaces
    2026 wird wild! Autonome KI-Agenten, mutationsfähige Malware und Hirn-Computer-Interfaces verschieben die Angriffsflächen: Fehlgeleitete Automatisierung verursacht Datenpannen, verhaltensbasierte Detection ersetzt Signaturen und Thought Phishing zwingt Unternehmen zu neuen BCI-Rahmenwerken.