Inzwischen kooperieren Sicherheitsfirmen und tauschen Exemplare von Schädlingen untereinander aus, um die Aktualisierung der Virensignaturen zu beschleunigen. Dennoch hat der Hersteller mit den schlechtesten Werten im Schnitt 92,48 Stunden gebraucht, um eine bösartige Seite zu blockieren. Im Durchschnitt haben die zehn Hersteller 45,8 Stunden gebraucht, um ihre Lösung zu aktualisieren. Der Hersteller mit dem besten Produkt benötigte laut NSS im Schnitt 4,6 Stunden für ein Update.
Laut NSS Labs sind vor allem Unternehmensnetze besonders gefährdet. Ein Hacker, der über 92 Stunden Zeit hat, bevor die Virensoftware den Schädling erkennt, kann bereits jede Menge Schaden anrichten.
Hersteller, die bei ihrer Analyse In-the-Cloud-Reputations-Systeme verwenden, haben hier einen deutlichen Vorsprung. Doch nicht alle dieser Systeme am Markt seien ausgereift, so dass hier nur in wenigen Fällen bessere Ergebnisse erzielt werden können.
Insgesamt wurden zehn Produkte getestet: AVG Internet Security Business Edition, ESET Smart Security Business Edition; F-Secure Client Security; Kaspersky Internet Security; McAfee Virus Scan Enterprise; Norman Endpoint Protection, Panda Internet Security, Sophos Endpoint Security and Control, Symantec Endpoint Protection sowie Trend Micro Office Scan plus IDF Plug-in. NSS hat die Testergebnisse in drei Gruppen eingeteilt: “Empfohlen”, “Neutral” und “Vorsicht”. Neutral wurden Produkte eingestuft, die insgesamt eine befriedigende Sicherheitslösung bieten. Anwender, die Produkte verwenden, die mit Vorsicht eingestuft sind, sollten eventuell ihre Sicherheitspolitik überdenken.
Die vollständigen Ergebnisse der Untersuchung sind für knapp 500 US-Dollar zu haben. Jedoch hat sich NSS Labs dazu entschieden, die Namen der Hersteller mit der Gesamtnote “Vorsicht” gegenüber der US-Presse zu verlautbaren. Demnach versah NSS Labs AVG Internet Security Business Edition sowie Internet Security von Panda mit dem Prädikat “Vorsicht”.
Page: 1 2
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.
Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.
Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…
Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.
View Comments
Hackersoftware in Deutschland frei zu kaufen
wenn es in Deutschland zulässig ist, Hackertools über hier ansässige, offizielle Internetschops zu verkaufen (Aussage hiesiges Polizeipräsidium, Fachabteilung),
wenn es zulässig ist, mit diesen Tools Schadsoftware zu basteln,
wenn es sogar zulässig ist, diese Schadsoftware "auszuprobieren",
wenn also jeder Hansel mit genügened Langeweile, zwei Händen und einem Mindest IQ knapp über Raumptemperatur Schadsoftware basteln darf, dann wundert es mich doch, dass die herren Spezialisten nur 15 bis 50000 neue Schädlinge pro Tag ausmachen.
Aber nun - das wird unter diesen Umstanden zwanghsläufig noch viel mehr werden.
Allerdings kann ich die dahinter stehende Rechtsauffassung nicht mehr nachvollziehen.
nicht nur schwarz und weiss
Die eine Seite:
Ich finde es nicht verkehrt, dass ich mir Testsoftware besorgen kann und damit meinen eigenen Server auf Schwachstellen testen, ohne dass ich jedesmal einige Tausender an einen "lizensierten Profi" abdrücken muss.
Die andere Seite:
die meisten "Angreifer" in diesem Spiel sind selbst Opfer - Leute, deren Rechner in fremdem Auftrag Böses tut. Jetzt sollte man meinen, dass man Spuren eines Angriffsversuchs in seinen Logs findet und dann den Betreffenden (oder dessen Provider) informiert, damit Abhilfe geschaffen wird. Leider weit gefehlt: da gibt es Provider, die meinen, man müsste schon den Verseuchten anzeigen, damit sie sich den Aufwand für eine Weiterleitung des Logfiles an ihren Kunden sparen; da gibt es auch Firmen, die entsprechende Mitteilungen ignorieren, solange man nicht einen Anwalt mit dem Briefschreiben beauftragt...