SOFTWARE
Kaspersky )
kaspersky.de

BITDEFENDER bitdefender.de/

Anti Vir
http://www.antivir.de/
Freeware TrojanerBord
https://www.trojaner-board.de/
Avast!
http://www.avast.at/
 
McAfee
http://www.mcafee.com/
BoClean
http://www.nsclean.com/
boclean.html
Conseal Firewall
http://www.signal9.com/
Command AntiVirus
http://www.commandcom.com/
F-Prot
http://www.f-prot.is/

{mospagebreak}

IKARUS Content Wall
http://www.ikarus.at/
ANTS (Freeware)
http://www.ants-online.de
F-Secure
http://www.europe.datafellows.com/
Guardian Firewall
http://www.netguard.de/
DSAV Anti-Virus Toolkit
http://www.dials.ru/english/home.htm
Jammer
http://www.agnitum.com
Norton Anti Virus
http://www.symantec.de
Panda AntiVirus Platinum
http://www.pandasoftware.de
e-safe Protect Firewall
http://www.esafe.com/

{mospagebreak}

Power Anti Virus
http://www.g-data.de
F-Prot
http://www.f-prot.is/
PER Antivirus
http://www.persystems.com/
Anti-Trojan
http://www.anti-trojan.net
AntiVir Personal Edition
http://www.free-av.de/
Antigen
http://www.sybari.com/
Norman Virus Control
http://www.norman.de/
Sophos Anti-Virus
http://www.sophos.com/
Trojan Check
http://www.trojancheck.de
F/Win Antivirus
http://www.cyberbox.de/fwin/
Inoculate IT (PE)
http://antivirus.cai.com/
PC Cillin
http://www.trendmicro.de/
Quick Heal
http://www.quickheal.com/

{mospagebreak}

https://www.f-secure.com/en
NOD32
http://www.nod32.com
The Cleaner
http://www.moosoft.com/
Virus Utilities
http://www.ikarus.at/
VET Anti Virus
http://www.vet.com.au/
AVG Antivirus System
http://www.jakobsoftware.de/
AntiVirenKit (G-Data)
http://www.gdata.de/
Tauscan
http://www.agnitum.com
VirusNet PC
http://www.safe.net/
iRiS AntiVirus
http://www.irisav.com/
Lockdown 2000
http://www.lockdown2000.com/
Trojan Defence Suite
http://tds.diamondcs.com.au/
Trojan Hunter
http://www.mischel.dhs.org
/products.asp

 

Security-Insider | News | RSS-Feed

  • KI-Coding-Tools steigern Produktivität und das Risiko gleichermaßen
    KI-Coding-Assistenten beschleunigen Releases, doch sie erzeugen ebenso blind vertrauten Code – inklusive halluzinierter Funktionen, unsicherer Abhängigkeiten und fehlender Transparenz. Wer die Vorteile nutzen will, braucht verbindliche Richtlinien, Reviews und Schulungen sowie technische Kontrollen von SAST bis IDE-Scanning, Sandboxing und API-Schutz.
  • Identitäten werden zum Perimeter und Segmentierung wird Pflicht
    Angriffe werden schneller und automatisierter, die IT wird dynamischer durch Container und maschinelle Identitäten. 2026 zählt, ob sich ein Einbruch ausbreiten kann: Mikrosegmentierung nach Zero‑Trust‑Prinzipien begrenzt den Schaden, Automation senkt MTTD/MTTR und hilft NIS2 zu erfüllen. Wer Identitäten transparent steuert, macht Sicherheit messbar.
  • Aktiv ausgenutzte Schwachstellen in Gladinet- und Apple-Komponenten
    Die CISA erweitert ihren KEV-Katalog (Known Exploited Vulnerabilities) um zwei weitere Schwachstellen mit bestätigter Ausnutzung. Betroffen sind Gladinet CentreStack und Triofox sowie mehrere Apple-Produkte auf WebKit-Basis. Die Aufnahme signalisiert akute Angriffsaktivität.
  • Deepfake-Angriffe steigen in Deutschland um über 50 Prozent
    KI macht Betrugsangriffe deutlich gefährlicher. Deepfakes steigen in Deutschland um mehr als 50 Prozent und viele Unternehmen erwarten zunehmend komplexe Identitätsmanipulationen die traditionelle Sicher­heitsverfahren unter Druck setzen.
  • Wie können Unternehmen ihre Websites absichern?
    Der Ausfall der städtischen Website in Trier zeigt, wie angreifbar Online-Auftritte sind. Auch kleine Unternehmen, Selbstständige und Kreative müssen Cyberrisiken und Rechtsvorgaben adressieren. Aber welche Risiken drohen und wie kann man sich wirksam absichern?
  • Verhaltensbasierte Abwehr und SOC machen Endgeräte widerstandsfähig
    Endgeräte sind heute das Haupteinfallstor für Cyberangriffe. Kom­pro­mit­tierte Laptops oder mobile Endpoints geben Cyberkriminellen Zugriff auf Passwörter oder gleich das ganze Netzwerk. Unternehmen brauchen des­halb verhaltensbasierte Anti-Malware und vor allem ein SOC, das aktiv eingreift, damit der Endpunkte die erste Verteidigungslinie wird.
  • CBL übernimmt gratis die Entsorgung von Massenspeichern
    Die Spezialität von CBL Datenrettung ist die Wiederherstellung von Daten bei defekten Datenträgern. Nun bietet das Unternehmen seinen Partnern die datenschutzkonforme Entsorgung ausgedienter HDDs und SSDs als kostenlose Zusatzleistung.
  • Macht KI Security zum Roulettespiel?
    Phishing-Mails werden durch KI glaubwürdiger, Deepfakes imitieren Führungskräfte und selbst simple Jailbreaks liefern komplette Angriffsketten. Sicherheit wird dadurch nicht zum Zufall, verlangt aber KI-Kompetenz in den Teams, identitätsbasierten Zero-Trust-Schutz und Trainings, die Mitarbeitenden das Warum hinter Regeln erklären.