Symantec überwacht Online-Transaktionen

Die Software soll als Schutzschild fungieren für Nutzer, die ihre Geschäfte online erledigen. Im Vordergrund steht dabei der Schutz vor Phishing-Seiten und bösartiger Software, die versucht, vertrauliche Daten zu stehlen. Gleichzeitig werden vertrauenswürdige Webseiten identifiziert. Zudem hilft die Lösung Nutzern Namen, Passwörter, Kreditkartennummern und ähnliche Transaktions-Informationen zu verwalten.

“Norton Confidential ist unser Eintritt in eine neue Kategorie, die wir als ‘Transaktionssicherheit’ beschreiben”, sagte der zuständige Symantec-Manager Enrique Salem. “Es dreht sich alles um den Schutz von Interaktionen.” Unter dem Codenamen ‘Voyager’ hat Symantec bereits seit einiger Zeit an dem Produkt gearbeitet, das Technologie des Anti-Phishing-Spezialisten WholeSecurity beinhaltet. Symantec hatte das Unternehmen im vergangenen September übernommen.

Norton Confidential soll in den kommenden Wochen auf den Markt kommen. Der Hersteller verspricht, dass die Software Alarm schlägt, wenn die Online-Transaktion eines Nutzers verdächtig ist oder vertrauliche Informationen an eine verdächtige Webseite weitergegeben werden.

Aber auch wenn Symantec von einer neuen Kategorie spricht, bieten andere Hersteller ähnliche Schutzmechanismen an. So hat Microsoft einen Phishing-Schutz in seine Browser-Toolbar integriert und verspricht für den Internet Explorer 7 noch mehr Sicherheit. Zudem arbeitet Redmond an einem Tool Namens ‘Infocard’ für sichere Transaktionen. “Norton Confidential ist das einzige Produkt, dass Crimeware-mit Phishing-Schutz kombiniert”, sagte dazu Salem.

Silicon-Redaktion

Recent Posts

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

17 Stunden ago

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

17 Stunden ago

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

19 Stunden ago

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

4 Tagen ago

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

4 Tagen ago

Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.

4 Tagen ago