SOFTWARE
Kaspersky )
kaspersky.de

BITDEFENDER bitdefender.de/

Anti Vir
http://www.antivir.de/
Freeware TrojanerBord
https://www.trojaner-board.de/
Avast!
http://www.avast.at/
 
McAfee
http://www.mcafee.com/
BoClean
http://www.nsclean.com/
boclean.html
Conseal Firewall
http://www.signal9.com/
Command AntiVirus
http://www.commandcom.com/
F-Prot
http://www.f-prot.is/

{mospagebreak}

IKARUS Content Wall
http://www.ikarus.at/
ANTS (Freeware)
http://www.ants-online.de
F-Secure
http://www.europe.datafellows.com/
Guardian Firewall
http://www.netguard.de/
DSAV Anti-Virus Toolkit
http://www.dials.ru/english/home.htm
Jammer
http://www.agnitum.com
Norton Anti Virus
http://www.symantec.de
Panda AntiVirus Platinum
http://www.pandasoftware.de
e-safe Protect Firewall
http://www.esafe.com/

{mospagebreak}

Power Anti Virus
http://www.g-data.de
F-Prot
http://www.f-prot.is/
PER Antivirus
http://www.persystems.com/
Anti-Trojan
http://www.anti-trojan.net
AntiVir Personal Edition
http://www.free-av.de/
Antigen
http://www.sybari.com/
Norman Virus Control
http://www.norman.de/
Sophos Anti-Virus
http://www.sophos.com/
Trojan Check
http://www.trojancheck.de
F/Win Antivirus
http://www.cyberbox.de/fwin/
Inoculate IT (PE)
http://antivirus.cai.com/
PC Cillin
http://www.trendmicro.de/
Quick Heal
http://www.quickheal.com/

{mospagebreak}

https://www.f-secure.com/en
NOD32
http://www.nod32.com
The Cleaner
http://www.moosoft.com/
Virus Utilities
http://www.ikarus.at/
VET Anti Virus
http://www.vet.com.au/
AVG Antivirus System
http://www.jakobsoftware.de/
AntiVirenKit (G-Data)
http://www.gdata.de/
Tauscan
http://www.agnitum.com
VirusNet PC
http://www.safe.net/
iRiS AntiVirus
http://www.irisav.com/
Lockdown 2000
http://www.lockdown2000.com/
Trojan Defence Suite
http://tds.diamondcs.com.au/
Trojan Hunter
http://www.mischel.dhs.org
/products.asp

 

Security-Insider | News | RSS-Feed

  • BSI und IONOS kooperieren für sichere Cloud-Infrastrukturen
    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Cloud-Anbieter IONOS haben eine strategische Kooperation geschlossen. Im Mittelpunkt steht der Aufbau einer souveränen Cloud-Lösung für die Bun­des­ver­wal­tung sowie die Absicherung gegen künftige Quantencomputer-Bedrohungen.
  • Windows Update Orchestration Platform
    Die Update-Infrastruktur von Windows galt lange als fragmentiert: Betriebssystem, Treiber und Anwendungen nutzen unterschiedliche Mechanismen, die kaum miteinander koordiniert sind. Mit der Windows Update Orchestration Platform will Microsoft nun ein zentrales Steuerungssystem etablieren, das diese Lücke schließt.
  • Von der Lücke zur Welle: Was CVE-2025-31324 über ERP-Exploits verrät
    Ein veröffentlichter Exploit, ein paar Zeilen Code – und plötzlich stehen zig ERP-Landschaften unter Beschuss. Die An­griffe rund um CVE-2025-31324 zeigen eindrücklich, wie schnell Schwachstellen zu massenhaften Kampagnen werden können und warum klassische Schutzmechanismen dafür nicht mehr ausreichen.
  • Cloudflare-Report zeigt: das Internet bleibt anfällig
    Von Sudan bis Venezuela, von Starlink bis zur „Great Firewall“ – im dritten Quartal 2025 verzeichnete Cloudflare zahlreiche Internetunterbrechungen. Ursachen reichen von staatlich verordneten Shutdowns über Softwarefehler bis zu Unterseekabelbrüchen.
  • Wie Firmen trotz Schatten-KI produktiv bleiben
    Mitar­bei­tende nutzen Künstliche Intelligenz (KI) auch ohne Freigabe der IT. Unternehmen stehen vor der Aufgabe, Produktivitätsgewinne zu sichern, ohne Datenhoheit und Go­ver­nance aus der Hand zu geben.
  • Veeam entdeckt vier Schwachstellen bei internen Tests
    Vier Schwachstellen in Veeams Backup & Replication ermöglichen es An­grei­fern privilegierte Rolle des Backup-Operators auszunutzen. Es besteht die Gefahr, Remote Code auszuführen oder sensible Daten zu stehlen. Nutzer sollten dringend die aktualisierte Version 13.0.1.1071 installieren.
  • Cybercrime-Dienst „RedVDS“ abgeschaltet
    Mehr als eine Million Phishing-Mails pro Tag: Ein Rechenzentrum in Deutschland war das Herzstück eines globalen Betrugsnetzwerks, das zerschlagen wurde. Auch in Brandenburg gibt es Geschädigte.
  • Sandboxes und KI-basierte Cybersicherheit
    Künstliche Intelligenz (KI) durchdringt und verändert die Cybersicherheit. Doch ersetzt die Erkennung von Angriffen durch Künstliche Intelligenz (KI) andere Verfahren wie Sandboxes oder werden Sandboxes in Zeiten von KI-basierter Cybersicherheit sogar noch mehr benötigt? Der aktuelle Videocast von Insider Research mit Dr. Carsten Willems von VMRay liefert Antworten.