SOFTWARE
Kaspersky )
kaspersky.de

BITDEFENDER bitdefender.de/

Anti Vir
http://www.antivir.de/
Freeware TrojanerBord
https://www.trojaner-board.de/
Avast!
http://www.avast.at/
 
McAfee
http://www.mcafee.com/
BoClean
http://www.nsclean.com/
boclean.html
Conseal Firewall
http://www.signal9.com/
Command AntiVirus
http://www.commandcom.com/
F-Prot
http://www.f-prot.is/

{mospagebreak}

IKARUS Content Wall
http://www.ikarus.at/
ANTS (Freeware)
http://www.ants-online.de
F-Secure
http://www.europe.datafellows.com/
Guardian Firewall
http://www.netguard.de/
DSAV Anti-Virus Toolkit
http://www.dials.ru/english/home.htm
Jammer
http://www.agnitum.com
Norton Anti Virus
http://www.symantec.de
Panda AntiVirus Platinum
http://www.pandasoftware.de
e-safe Protect Firewall
http://www.esafe.com/

{mospagebreak}

Power Anti Virus
http://www.g-data.de
F-Prot
http://www.f-prot.is/
PER Antivirus
http://www.persystems.com/
Anti-Trojan
http://www.anti-trojan.net
AntiVir Personal Edition
http://www.free-av.de/
Antigen
http://www.sybari.com/
Norman Virus Control
http://www.norman.de/
Sophos Anti-Virus
http://www.sophos.com/
Trojan Check
http://www.trojancheck.de
F/Win Antivirus
http://www.cyberbox.de/fwin/
Inoculate IT (PE)
http://antivirus.cai.com/
PC Cillin
http://www.trendmicro.de/
Quick Heal
http://www.quickheal.com/

{mospagebreak}

https://www.f-secure.com/en
NOD32
http://www.nod32.com
The Cleaner
http://www.moosoft.com/
Virus Utilities
http://www.ikarus.at/
VET Anti Virus
http://www.vet.com.au/
AVG Antivirus System
http://www.jakobsoftware.de/
AntiVirenKit (G-Data)
http://www.gdata.de/
Tauscan
http://www.agnitum.com
VirusNet PC
http://www.safe.net/
iRiS AntiVirus
http://www.irisav.com/
Lockdown 2000
http://www.lockdown2000.com/
Trojan Defence Suite
http://tds.diamondcs.com.au/
Trojan Hunter
http://www.mischel.dhs.org
/products.asp

 

Security-Insider | News | RSS-Feed

  • So verändern neue Ransomware-Taktiken die Cyberabwehr
    Ransomware-Angriffe setzen zunehmend auf psychologische Täuschung, staatliche Akteure und breitere Angriffsflächen wie Cloud-Umgebungen und Insider. Unit 42, das Threat-Intelligence-Team von Palo Alto Networks, zeigt aktuelle Angriffstrends, enthüllt gefährliche Strategien und gibt Security-Verantwortlichen entscheidende Hinweise, wie Unternehmen ihre Abwehr effektiv anpassen müssen.
  • Update für kritische NetWeaver-Schwachstelle
    Kunden, die SAP NetWeaver einsetzen, sollten sich das Update zur Zero-Day-Schwachstelle ansehen, die im April geschlossen wurde. Außerdem gibt es eine weitere kritische Sicherheitslücke in der Lösung, für die SAP im Patchday Updates veröffentlicht.
  • Insiderwissen über die Arbeit von Cyberkriminellen
    Wie ticken Hacker? Wie arbeiten sie und was wollen sie wirklich erreichen? Und noch viel wichtiger: Sind Sie und Ihre Partner auf einen Cyberangriff vorbereitet? Dr. Siegfried Rasthofer gibt einen Einblick in seine Keynote auf der ISX IT-Security Conference, bei der er diese Fragen beantworten wird.
  • Die Zukunft der Agentic Cybersecurity
    Unternehmen wollen mit digitalen Innovationen wachsen, während sie gleichzeitig durch steigende Sicherheitsherausforderungen, fragmentierte Security-Einzellösungen und eine überwältigende Flut von Bedrohungswarnungen belastet werden. Die Komplexität erfordert einen neuen, proaktiven Ansatz: Intelligente, entscheidungsfähige KI-Agenten. Was leisten solche KI-Agenten? Wie sehen sie in der Praxis aus? Das Interview von Insider Research mit Eric Jung von Trend Micro liefert Antworten.
  • Proofpoint kauft Hornetsecurity
    Proofpoint, amerikanischer Security-Anbieter, kauft die Hornetsecurity-Gruppe mit Hauptsitz in Hannover. Damit erwerben die Amerikaner ein Unternehmen, das sich in puncto M365-Security einen Namen gemacht und im MSP- und KMU-Umfeld einen starken Footprint hat.
  • Axis-Report zeigt Trends bei KI in Netzwerkkameras
    Ein neuer Bericht von Axis Communications beleuchtet den wachsenden Einfluss von Künstlicher Intelligenz in der Videoüberwachung. Im Fokus stehen hybride Architekturen, datengestützte Effizienzgewinne und ethische Herausforderungen – gerade auch mit Blick auf Gesichtserkennung und Datenschutz.
  • Wie Drohnen zum Sicherheits- und Datenschutzrisiko werden
    Ob Lieferung von Paketen in Großstädten oder Prüfung von Pflanzen und Böden auf dem Land, Drohnen bieten vielfältige Einsatzmöglichkeiten für Unternehmen. Doch Drohnen können auch ein Risiko für Sicherheit und Privatsphäre darstellen. Deshalb gibt es eine Vielzahl von Vorgaben zu beachten, auch mit Blick auf die Datenschutz-Grundverordnung (DSGVO).
  • Warum ein Managed SOC Ihre IT besser schützt als Virenschutz allein
    Cyberkriminelle setzen auf komplexe und gezielte Angriffsvektoren, um Unternehmen zu attackieren und klassischer Virenschutz stößt an seine Grenzen. IT-Verantwortliche müssen darauf mit modernen Security-Konzepten reagieren, die eine frühzeitige Reaktion auf Vorfälle ermöglichen und so für einen effektiven Schutz der IT-Infrastruktur sorgen. Ein Managed Security Operations Center (kurz Managed SOC) ermöglicht dies und sorgt trotz der Kosten für die Anschaffung und den Betrieb für einen schnellen Return of Invest.