Inzwischen kooperieren Sicherheitsfirmen und tauschen Exemplare von Schädlingen untereinander aus, um die Aktualisierung der Virensignaturen zu beschleunigen. Dennoch hat der Hersteller mit den schlechtesten Werten im Schnitt 92,48 Stunden gebraucht, um eine bösartige Seite zu blockieren. Im Durchschnitt haben die zehn Hersteller 45,8 Stunden gebraucht, um ihre Lösung zu aktualisieren. Der Hersteller mit dem besten Produkt benötigte laut NSS im Schnitt 4,6 Stunden für ein Update.
Laut NSS Labs sind vor allem Unternehmensnetze besonders gefährdet. Ein Hacker, der über 92 Stunden Zeit hat, bevor die Virensoftware den Schädling erkennt, kann bereits jede Menge Schaden anrichten.
Hersteller, die bei ihrer Analyse In-the-Cloud-Reputations-Systeme verwenden, haben hier einen deutlichen Vorsprung. Doch nicht alle dieser Systeme am Markt seien ausgereift, so dass hier nur in wenigen Fällen bessere Ergebnisse erzielt werden können.
Insgesamt wurden zehn Produkte getestet: AVG Internet Security Business Edition, ESET Smart Security Business Edition; F-Secure Client Security; Kaspersky Internet Security; McAfee Virus Scan Enterprise; Norman Endpoint Protection, Panda Internet Security, Sophos Endpoint Security and Control, Symantec Endpoint Protection sowie Trend Micro Office Scan plus IDF Plug-in. NSS hat die Testergebnisse in drei Gruppen eingeteilt: “Empfohlen”, “Neutral” und “Vorsicht”. Neutral wurden Produkte eingestuft, die insgesamt eine befriedigende Sicherheitslösung bieten. Anwender, die Produkte verwenden, die mit Vorsicht eingestuft sind, sollten eventuell ihre Sicherheitspolitik überdenken.
Die vollständigen Ergebnisse der Untersuchung sind für knapp 500 US-Dollar zu haben. Jedoch hat sich NSS Labs dazu entschieden, die Namen der Hersteller mit der Gesamtnote “Vorsicht” gegenüber der US-Presse zu verlautbaren. Demnach versah NSS Labs AVG Internet Security Business Edition sowie Internet Security von Panda mit dem Prädikat “Vorsicht”.
Page: 1 2
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
View Comments
Hackersoftware in Deutschland frei zu kaufen
wenn es in Deutschland zulässig ist, Hackertools über hier ansässige, offizielle Internetschops zu verkaufen (Aussage hiesiges Polizeipräsidium, Fachabteilung),
wenn es zulässig ist, mit diesen Tools Schadsoftware zu basteln,
wenn es sogar zulässig ist, diese Schadsoftware "auszuprobieren",
wenn also jeder Hansel mit genügened Langeweile, zwei Händen und einem Mindest IQ knapp über Raumptemperatur Schadsoftware basteln darf, dann wundert es mich doch, dass die herren Spezialisten nur 15 bis 50000 neue Schädlinge pro Tag ausmachen.
Aber nun - das wird unter diesen Umstanden zwanghsläufig noch viel mehr werden.
Allerdings kann ich die dahinter stehende Rechtsauffassung nicht mehr nachvollziehen.
nicht nur schwarz und weiss
Die eine Seite:
Ich finde es nicht verkehrt, dass ich mir Testsoftware besorgen kann und damit meinen eigenen Server auf Schwachstellen testen, ohne dass ich jedesmal einige Tausender an einen "lizensierten Profi" abdrücken muss.
Die andere Seite:
die meisten "Angreifer" in diesem Spiel sind selbst Opfer - Leute, deren Rechner in fremdem Auftrag Böses tut. Jetzt sollte man meinen, dass man Spuren eines Angriffsversuchs in seinen Logs findet und dann den Betreffenden (oder dessen Provider) informiert, damit Abhilfe geschaffen wird. Leider weit gefehlt: da gibt es Provider, die meinen, man müsste schon den Verseuchten anzeigen, damit sie sich den Aufwand für eine Weiterleitung des Logfiles an ihren Kunden sparen; da gibt es auch Firmen, die entsprechende Mitteilungen ignorieren, solange man nicht einen Anwalt mit dem Briefschreiben beauftragt...