SOFTWARE
Kaspersky )
kaspersky.de

BITDEFENDER bitdefender.de/

Anti Vir
http://www.antivir.de/
Freeware TrojanerBord
https://www.trojaner-board.de/
Avast!
http://www.avast.at/
 
McAfee
http://www.mcafee.com/
BoClean
http://www.nsclean.com/
boclean.html
Conseal Firewall
http://www.signal9.com/
Command AntiVirus
http://www.commandcom.com/
F-Prot
http://www.f-prot.is/

{mospagebreak}

IKARUS Content Wall
http://www.ikarus.at/
ANTS (Freeware)
http://www.ants-online.de
F-Secure
http://www.europe.datafellows.com/
Guardian Firewall
http://www.netguard.de/
DSAV Anti-Virus Toolkit
http://www.dials.ru/english/home.htm
Jammer
http://www.agnitum.com
Norton Anti Virus
http://www.symantec.de
Panda AntiVirus Platinum
http://www.pandasoftware.de
e-safe Protect Firewall
http://www.esafe.com/

{mospagebreak}

Power Anti Virus
http://www.g-data.de
F-Prot
http://www.f-prot.is/
PER Antivirus
http://www.persystems.com/
Anti-Trojan
http://www.anti-trojan.net
AntiVir Personal Edition
http://www.free-av.de/
Antigen
http://www.sybari.com/
Norman Virus Control
http://www.norman.de/
Sophos Anti-Virus
http://www.sophos.com/
Trojan Check
http://www.trojancheck.de
F/Win Antivirus
http://www.cyberbox.de/fwin/
Inoculate IT (PE)
http://antivirus.cai.com/
PC Cillin
http://www.trendmicro.de/
Quick Heal
http://www.quickheal.com/

{mospagebreak}

https://www.f-secure.com/en
NOD32
http://www.nod32.com
The Cleaner
http://www.moosoft.com/
Virus Utilities
http://www.ikarus.at/
VET Anti Virus
http://www.vet.com.au/
AVG Antivirus System
http://www.jakobsoftware.de/
AntiVirenKit (G-Data)
http://www.gdata.de/
Tauscan
http://www.agnitum.com
VirusNet PC
http://www.safe.net/
iRiS AntiVirus
http://www.irisav.com/
Lockdown 2000
http://www.lockdown2000.com/
Trojan Defence Suite
http://tds.diamondcs.com.au/
Trojan Hunter
http://www.mischel.dhs.org
/products.asp

 

Security-Insider | News | RSS-Feed

  • Apple führt Background Security Improvements ein
    Apple ersetzt die bisherigen Rapid Updates durch Background Security Im­prove­ments. Diese Updates für iOS, iPadOS und macOS beheben Sicher­heits­lücken in kritischen Komponenten wie Safari und WebKit, ohne dass ein Neustart nötig ist. Das erste Update adressiert eine WebKit-Schwach­stelle.
  • Was ist External Attack Surface Management (EASM)?
    External Attack Surface Management ist ein Cybersicherheitsansatz, der die von außen zugänglichen digitalen Assets identifiziert, verwaltet, überwacht und absichert. Die lückenlose Transparenz der externen Angriffsfläche und deren kontinuierliche Überwachung auf Schwachstellen, Fehl­kon­fi­gu­ra­ti­o­nen oder Schatten-IT tragen zur Reduzierung der Cyberrisiken eines Unternehmens bei.
  • Ihre Chance, sich auf der MCTTP-Bühne zu präsentieren
    Noch bis zum 15. April können Sie sich als Speaker bei der MCTTP bewerben. Als Teil des Events in München profitieren Sie von einem ehrlichen und praxisnahen Austausch sowie einem tollen Rahmenprogramm.
  • Wie die isländische RB Bank ihre Backup- und Security-Architektur modernisiert
    Ausfälle im Zahlungsverkehr zählen zu den kritischsten IT-Szenarien für Banken und Gesellschaft. Bereits kurze Unterbrechungen können den Alltag von Verbrauchern ebenso beeinträchtigen wie den Geschäftsbetrieb von Unternehmen. In Island trägt Reiknistofa bankanna (RB) die Verantwortung für den sicheren Betrieb der zentralen Bankzahlungs- und -abwicklungssysteme des Landes.
  • Mehr Security-Tools bedeuten nicht immer mehr Sicherheit
    Viele Unternehmen investieren massiv in zusätzliche Si­cher­heits­maß­nah­men und erleben dennoch instabilere Systeme, mehr Incidents und längere Reaktionszeiten. Der Grund liegt selten im Mangel an Tools, sondern in fehlender Integration. Resilienz entsteht nur durch integrierte Sicher­heits­schich­ten, nicht durch Produktkäufe.
  • Warum vernetzte Infrastruktur laut Forescout zum größten Risiko wird
    Der aktuelle Bericht von Forescout rückt eine oft übersehene Realität in den Mittelpunkt: Die größten Sicherheitsrisiken entstehen nicht durch klassische IT-Systeme, sondern durch vernetzte Geräte im Hintergrund. IoT-, OT- und spezialisierte Infrastrukturgeräte entwickeln sich zunehmend zur zentralen Angriffsfläche.
  • 198.000 Ladepunkte in Deutschland im Visier von Angreifern
    Fast 200.000 öffentliche Ladepunkte in Deutschland geraten zunehmend ins Visier von Cyberkriminellen. Von manipulierten QR-Codes über Schwach­stellen im OCPP-Protokoll bis zur Destabilisierung des Stromnetzes reichen die Gefahren. Mit CRA und NIS 2 müssen E-Mobility-Hersteller und -Be­trei­ber Security by Design umsetzen und ihre Lieferketten absichern.
  • Schwachstellen in Red Hat ermöglichen DoS, Remote Code und Datendiebstahl
    Diverse Produktversionen von Red Hat Fuse und Undertow enthalten Schwach­stellen, die zu Dienstunterbrechungen, unerlaubter Code­aus­führ­ung und Datenverlust führen können. Doch nicht alle erhalten Patches.