SOFTWARE
Kaspersky )
kaspersky.de

BITDEFENDER bitdefender.de/

Anti Vir
http://www.antivir.de/
Freeware TrojanerBord
https://www.trojaner-board.de/
Avast!
http://www.avast.at/
 
McAfee
http://www.mcafee.com/
BoClean
http://www.nsclean.com/
boclean.html
Conseal Firewall
http://www.signal9.com/
Command AntiVirus
http://www.commandcom.com/
F-Prot
http://www.f-prot.is/

{mospagebreak}

IKARUS Content Wall
http://www.ikarus.at/
ANTS (Freeware)
http://www.ants-online.de
F-Secure
http://www.europe.datafellows.com/
Guardian Firewall
http://www.netguard.de/
DSAV Anti-Virus Toolkit
http://www.dials.ru/english/home.htm
Jammer
http://www.agnitum.com
Norton Anti Virus
http://www.symantec.de
Panda AntiVirus Platinum
http://www.pandasoftware.de
e-safe Protect Firewall
http://www.esafe.com/

{mospagebreak}

Power Anti Virus
http://www.g-data.de
F-Prot
http://www.f-prot.is/
PER Antivirus
http://www.persystems.com/
Anti-Trojan
http://www.anti-trojan.net
AntiVir Personal Edition
http://www.free-av.de/
Antigen
http://www.sybari.com/
Norman Virus Control
http://www.norman.de/
Sophos Anti-Virus
http://www.sophos.com/
Trojan Check
http://www.trojancheck.de
F/Win Antivirus
http://www.cyberbox.de/fwin/
Inoculate IT (PE)
http://antivirus.cai.com/
PC Cillin
http://www.trendmicro.de/
Quick Heal
http://www.quickheal.com/

{mospagebreak}

https://www.f-secure.com/en
NOD32
http://www.nod32.com
The Cleaner
http://www.moosoft.com/
Virus Utilities
http://www.ikarus.at/
VET Anti Virus
http://www.vet.com.au/
AVG Antivirus System
http://www.jakobsoftware.de/
AntiVirenKit (G-Data)
http://www.gdata.de/
Tauscan
http://www.agnitum.com
VirusNet PC
http://www.safe.net/
iRiS AntiVirus
http://www.irisav.com/
Lockdown 2000
http://www.lockdown2000.com/
Trojan Defence Suite
http://tds.diamondcs.com.au/
Trojan Hunter
http://www.mischel.dhs.org
/products.asp

 

Security-Insider | News | RSS-Feed

  • BSI gibt KMU Tipps für das Business Continuity Management
    Das BSI unterstützt KMU beim Aufbau eines modernen Notfall­ma­nage­ments. Eine neue Broschüre erklärt die Grundlagen des Business Continuity Manage­ments verständlich und zeigt, warum klare BCM Strukturen ange­sichts wachsender Cyberrisiken jetzt wichtig sind.
  • Wie Unternehmen typische Datenschutz-Fallen vermeiden
    Zwischen Halbwissen, Techniklücken und Rechtsrisiken – auch in B2B Unternehmen ist der Fortbildungsbedarf rund um verantwortungsvollen Datenschutz hoch. Unser Gastautor Dr. Johann Sell ist Team Lead im Software Development und weiß, worauf es wirklich ankommt.
  • Risiken beim Einsatz von MSSP
    Fachkräftemangel, Komplexität und regulatorische Anforderungen: Deswegen werden Leistungen der operativen Informationssicherheit ausgelagert. Die Veränderungen des Lagebildes über die letzten Jahre konfrontiert Organisationen mit neuen Risiken.
  • LinShare bietet datenschutzkonforme Alternative für sensible Branchen
    LinShare richtet sich an Organisationen, die sensible Dateien sicher und nachvollziehbar austauschen müssen. Die Open-Source-Plattform kombiniert Datenschutz, Nachvollziehbarkeit und Bedienbarkeit in einer Lösung, die sich für öffentliche Stellen, Finanzsektor und Industrie gleichermaßen eignet.
  • Vom Randphänomen zur ernsthaften Bedrohung – KI-gefälschte Dokumente
    Fälschungen per KI sind keine Ausnahme mehr, son­dern gezielte Angriffsform. Unternehmen brauchen technische Schutzmaßnahmen, um Signaturen, Identitäten und Inhalte verlässlich abzusichern.
  • Google stopft eine aktiv ausgenutzte Chrome-Schwachstelle
    Google verteilt ein sicherheitsrelevantes Update für Chrome im Stable Channel. Die Version 143.0.7499.109 schließt mehrere Schwachstellen im Desktop-Browser. Eine Speicherlücke in ANGLE (CVE‑2025‑14174) wird bereits aktiv für Angriffe genutzt und erhöht das Risiko bei Webzugriffen erheblich.
  • Cybersicherheit ist für viele Nebensache
    Viele fürchten Betrug im Netz, doch nur wenige informieren sich. Eine BdB-Umfrage zeigt Sorglosigkeit bei der Cybersicherheit, obwohl fast jede vierte Person betroffen war. Zugleich gilt Online Banking bei den meisten Be­frag­ten als sicher.
  • Der Feind steht vor den Toren – Europa muss die „Komfortblase“ verlassen
    Hybride Sondierungen, Abhängigkeit von außereuropäischen Cloud- und Softwareanbietern, fehlende Vorsorge für Ausfälle: Der ukrainische Blick auf Europas Cyberresilienz zeigt, warum Regulierung allein nicht reicht und Praxis zählt.