Montag, April 07, 2025

Die schnelle Übersicht über den aktuellen Client-Security-Markt.Die Security-Hersteller setzen auf den Rundumschutz für Client-Rechner. Der Überblick über die aktuellen Suiten einiger Hersteller: Was sie bieten. In welchen Dingen sie sich gleichen. Was sie besonders macht.


Norton 360 Version 4.0
Die reputationsbasierte Erkennung schützt beim Surfen im Internet und beim Senden von E-Mails. Diese Technologie von Symantec bietet eine zusätzliche Sicherheitsschicht in der neuesten Version der Security-Suite Norton, die den guten oder schlechten Ruf von Webseiten berücksichtigt. Alle signifikanten Eigenschaften einer Datei, wie zum Beispiel ihr Alter, die Download-Quelle oder die digitale Signatur, werden genutzt, um in Echtzeit ein Reputationsprofil zu erstellen. Grundlage dafür sind die Informationen der Norton Community mit über 35 Millionen Usern. Mit »Identity Safe« lassen sich Zugangsdaten und Passwörter, zum Beispiel für Einkaufen im Internet oder Online-Banking, verwalten. Mit der integrierten Backup-Lösung lassen sich Dateien ganz einfach regelmäßig sichern. Das Backup lässt sich individuell an die Nutzerbedürfnisse anpassen. Die Backup-Funktion wurde um ein sogenanntes Web Restore erweitert. So können Dateien, die im Online-Speicher gesichert wurden, nun von jedem PC, Mac oder Smartphone mit Internetzugang abgerufen werden – der Anwender hat da­rauf Zugriff über eine gesicherte Webseite. Durch den erweiterten Startup-Manager lassen sich Anwendungen beim Starten verzögern oder abschalten, sodass der Bootvorgang beschleunigt wird. So wird die Leistung des Computers erhalten und automatisch optimiert.  Fast alles wird automatisch im Hintergrund erledigt, ganz nach dem Motto: »Einrichten und nicht mehr drum kümmern müssen.«
Info: www.symantec.com/de/at

G Data Generation 2011
Das optimierte Behaviour Blocking und die Cloud-Security-Technologie ermöglichen bei G Data eine verbesserte proaktive Erkennung von unbekannten Viren. Durch eine »Silent«-Firewall werden alle Online-Aktivitäten zusätzlich gesichert. So wird Hackern, Viren und Spam ohne Leistungsverlust und lästige Rückfragen der Weg versperrt. Für Notebooks bietet die Security-Suite den kompletten Schutz und ist ganz einfach mit einem bootfähigen USB-Stick installierbar. Die überarbeitete Cloud-Technologie führt zu einer deutlichen Datenverringerung bei Installations- und Update-Routinen. Beim selbstlernenden Fingerprinting und Whitelisting gibt es eine erhöhte Scan-Geschwindigkeit und reduzierten Speicherbedarf. Die neue »one click«-Benutzeroberfläche zeigt alle wichtigen Einstellungen auf einen Blick an, wie etwa den aktuellen Sicherheitsstatus oder die vorgenommenen Sicherheitseinstellungen, und glänzt mit einem durchdachten Navigationskonzept.
Das All-in-One-Paket G Data Total Care 2011 bietet die Möglichkeit des Daten-Backups auf verschiedenen Speichermedien. Das Upgrade auf die neuen Versionen ist für alle G Data-Kunden kostenlos. »Die Security-Generation 2011 wartet mit neuen Features auf, die Anwender begeistern werden«, verspricht G Data Public Relations Manager Thorsten Urbanski.
Info: www.gdata.at

ESET Smart Security 4.2

Die neuen ESET-Produkte bieten einen verbesserten proaktiven Schutz vor Viren, Spyware und Rootkits. Außerdem wurden Firewall, das Antispam-Modul und die verschlüsselte Kommunikation upgedatet. Die Verbesserung der Benutzeroberfläche und der Einstellungsfunktionen macht die Konfiguration der Software einfacher. Eine weitere Neuerung ist die »Trusted Zone Authentification«: Die Personal Firewall der ESET Smart Security 4.2 passt die Sicherheitseinstellungen eines Notebooks oder Netbooks automatisch dem momentanen Netzwerk an. Damit ist – egal ob im öffentlichen WLAN im Kaffeehaus, zu Hause oder im Büro – ein optimaler und sinnvoller Schutz gewährleistet. Durch ein neues Feature können verschiedene Firewall-Profile erstellt werden. Außerdem wurde der http-Scanner verbessert. ESET Smart Security 4.2 und ESET NOD32 Antivirus 4.2 sind voll kompatibel mit dem Betriebssystem Windows 7. Für ESET-Kunden mit gültiger Lizenz sind die Upgrades auf die neue Version kostenlos. »Noch mehr Sicherheit, mehr Speed, noch einfacher zu bedienen: Das ist die angemessene Beschreibung für die neuen Versionen«, so Martin Penzes, Technischer Direktor bei ESET.
Info: www.eset.at

Norman Security Suite 8
Der Intrusion Guard des Herstellers Norman überwacht alle Instanzen, die Änderungen an der Host-Datei vornehmen, und deren Aktivitäten. Unberechtigte Zugriffsversuche durch beispielsweise Rootkits oder Spyware werden blockiert. Norman Privacy Tools verhindert ungewollte Einblicke in die Aktivitäten am PC. Gelöschte Objekte werden siebenmal mit zufälligen Daten überschrieben, sodass die ursprünglichen Informationen nicht mehr sichtbar gemacht werden können. Weitere Funktionen löschen unwiederbringlich temporäre Dateien und Protokolle aus dem Browser und dem Betriebssystem. Mit dem Modul Parental Control können Eltern, deren Kinder im Netz aktiv sind, den Zugriff auf Webseiten beschränken. Norman Security Suite 8 nutzt zusätzlich zur signaturbasierten Erkennung die Norman SandBox, die unbekannte Dateien anhand ihres Verhaltens beurteilt. Norman DNA Matching untersucht unbekannte Software auf Code, der sie als Abkömmlinge bekannter Malware-Familien ausweist. Ein Prüfsummenverfahren schützt außerdem vor Malware, die sich als autorisierte Anwendung ausgibt.
Info: www.norman.de

Avira AntiVir 10
Mit der neuen ProActiv-Technologie von Avira werden Schädlinge nicht nur durch heuristische Suche oder anhand von bekannten Erkennungsmustern aufgespürt. AntiVir ProActiv analysiert das Verhalten von Programmen und erkennt, ob es sich um Malware handelt. Über die Cloud-Komponente, die Teilnahme an der Avira AntiVir ProActiv Community, kann der Anwender eine Datei, deren Schadens­potenzial noch nicht eindeutig bestimmbar ist, zur Analyse an die Sicherheitsexperten schicken. Die generische Reparatur sucht nach einem erkannten Schädlingsbefall nach Überresten und putzt sie von der Festplatte und aus der Registry. Die neue Bedienoberfläche vereinfacht den Überblick über die verfügbaren Funktionen. Eine farbliche Kennzeichnung der Icons verrät auf einen Blick, ob alles in Ordnung ist. Für die Entsorgung der Schädlinge genügt ein einziger Mausklick – »One-Click-Removal«. »Einfacher wird es künftig auch für Eltern. Sie können ihren Nachwuchs durch den Kinderschutz der Suite wie bisher bedenkenlos ins Netz lassen, haben ab sofort aber noch mehr Kontrolle und Reglementierung durch die genaue Definition von Zeitfenstern«, beschreibt Travis Witteveen, Vertriebsleiter bei Avira.
Info: www.avira.at

Kaspersky Mobile Security 9
Kaspersky liefert mit »Internet Security 2010« den klassischen Rundumschutz für den PC. Wer mehr Sicherheit auf mobilen Endgeräten haben möchte, wählt die spezialisierte »Mobile Security 9«. Nutzer haben damit die Kontrolle über die Kontakte und Telefonnummern, die privat bleiben sollen. Mit einem Knopfdruck können Telefonbuch-Einträge, SMS- und Anruf-Protokolle verborgen werden. Mithilfe der integrierten Funktion GPS-Find sind verlorene oder gestohlene Smartphones lokalisierbar. Die mobilen Daten können in verschlüsselten Ordnern gespeichert werden.
Info: www.kaspersky.com/de

Meistgelesene BLOGS

Andreas Pfeiler
19. Dezember 2024
Unlängst mit der Frage »Was sind die Gründe für die sinkende Produktivität in der Baustoffindustrie?« konfrontiert, begab sich der Autor dieser Zeilen auf die Suche nach Antworten. Und wurde rasch fün...
AWS (Amazon Web Services)
11. Dezember 2024
Amazon hat sein europäisches Reverse-Logistics-Programm durch re:Cycle Reverse Logistics erweitert. re:Cycle Reverse Logistics betreibt Einrichtungen in Dublin, die Geräte aus AWS-Rechenzentren testen...
Firmen | News
16. Dezember 2024
Kryptowährungen und Investieren erscheinen oft exklusiv und komplex, doch innovative Technologien machen sie zunehmend einfacher und für alle zugänglich. Mit einer niedrigen Einstiegsschwelle von 50 €...
AWS (Amazon Web Services)
18. Dezember 2024
Amazon Web Services (AWS) stellt 100 Millionen Dollar für benachteiligte Schüler:innen zur Verfügung, um ihnen Kenntnisse in den Bereichen KI, Cloud Computing und Alphabetisierung zu vermitteln. In de...
Josef Muchitsch
23. Dezember 2024
Die Entscheidung, die KIM-Verordnung auslaufen zu lassen, ist ein wichtiger Erfolg für die Bauwirtschaft und alle Beschäftigten. Ursprünglich eingeführt, um den Immobilienmarkt zu regulieren, hat die ...
Alfons A. Flatscher
19. Dezember 2024
Europa steht vor drängenden Herausforderungen: Banken sind zunehmend restriktiv, alternative Formen der Finanzierung sind unterentwickelt. Die Folge? Vielversprechende Projekte und innovative Ideen sc...
AWS (Amazon Web Services)
07. Jänner 2025
Jedes Jahr fordert Krebs weltweit etwa 10 Millionen Menschenleben, und die WHO geht davon aus, dass die weltweiten Krebserkrankungen bis 2040 um 60 Prozent steigen werden. Während die Welt immer noch ...
Bernd Affenzeller
18. Dezember 2024
 Das Auslaufen der KIM-Verordnung hat in der Bau- und Immobilienbranche zu einem deutlich wahrnehmbaren Aufatmen geführt. Und tatsächlich mehren sich die Anzeichen, dass 2025 besser laufen wird a...

Log in or Sign up