Aktuelles, Branche, Produkte - geschrieben von dp am Samstag, September 1, 2012 23:00 - noch keine Kommentare
Promon veröffentlicht Shield für Windows 8
Hersteller verspicht Schutz gegen Trojaner-, Keylogger- und „man-in-the-browser“-Angriffe
[datensicherheit.de, 01.09.2012] Die Einführung von Microsofts Windows 8 bringt erhöhte Sicherheitsrisiken mit sich, da Applikationen nun auch auf neuen Endgeräten zur Verfügung stehen, die nicht gegen moderne Cybercrime-Angriffe abgesichert werden können. Mit der Einführung von Shield für Windows 8 stellt Promon einen Sicherheitsmechanismus vor, der Programme auf Windows 8 gegen Trojaner, Keylogger, «man-in-the-browser» und andere Sicherheitsbedrohungen, die Nutzerdaten stehlen oder manipulieren, schützt.
Traditionelle Sicherheitslösungen, wie Antivirus und Antimalware, versuchen das Endgerät zu schützen (PC, MAC, Smartphone). Moderne Cyber-Kriminelle greifen jedoch gezielt Programme auf dem Endgerät an. Dies hat zur Konsequenz, dass die traditionellen Sicherheitslösungen nicht gegen neue Bedrohungen wie Trojaner-, Keylogger-, «man-in-the-browser-» Angriffe schützen. Promon hat eine Technologie entwickelt und patentiert, die es ermöglicht, Programme unabhängig vom Endgerät abzusichern.
„Die meisten Nutzer wünschen sich, Online-Banking, Browser, Email oder andere Programme, die im Arbeitsleben gebraucht werden, unabhängig vom Zeitpunkt, vom Zugriffsort oder vom Endgerät zu nutzen. Der Trend zu BYOD (Bring Your Own Device) wird durch Windows 8 erheblich beschleunigt, da Windows Programme nun von neuen Endgeräten genutzt werden können. Das Windows Betriebssystem und die dazugehörigen Programme sind damit einer deutlich höheren Bedrohung durchmoderne Angriffe von Cyber-Kriminellen ausgesetzt. Durch die Einführung von Windows 8 wächst der Cybercrime-Markt erheblich.” so Jan Søgaard, Geschäftsführer von Promon AS.
„Promon Shield für Windows 8 bietet die gleichen Schutzmechanismen, welche schon im Sichersten Online Banking Programm der Welt (Computerbild) StarMoney zum Einsatz kommen. Promons Marktposition wird durch die Einführung von Windows 8 sowie durch den Einsatz neuer Endgeräte erheblich gestärkt. Es wird nun noch wichtiger, sicheren Zugriff auf Programme und Web-Services zu gewährleisten – unabhängig vom Endgerät. In diesem Segment ist Promons Technologie einzigartig – es gibt keine konkurrierenden Lösungen.” erläutert Tom Lysemose Hansen, CTO von Promon AS.
Aktuelles, Experten, Produkte - Okt. 22, 2025 0:41 - noch keine Kommentare
Menschlichkeit als Erfolgsfaktor der Digitalen Transformation
weitere Beiträge in Experten
- Künftig einfacher und sicherer: Neue C1-Klasse eröffnet Handwerk erweiterte Chancen beim Drohneneinsatz
- Datenschutzsprechstunden in Hamburg: HmbBfDI bietet alltagsnahe Beratung an
- Im Visier Cyberkrimineller: Bei Erpressung, Diebstahl und Spionage Deutschland laut Microsoft auf Platz 4
- Digitales Erbe: Nutzer sollten rechtzeitig verfügen, was mit ihren Online-Zugängen nach dem Tod passieren soll
- KI durchdringt Alltag: Aufsicht muss Verbraucherinteressen berücksichtigen
Aktuelles, Branche - Okt. 22, 2025 0:24 - noch keine Kommentare
AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität
weitere Beiträge in Branche
- Amazon Web Services gestört: ISACA kommentiert AWS-Probleme
- Aufrüttelndes Jubiläum: 15 Jahre Stuxnet und die Lehren für die OT-Cybersicherheit
- AWS-Störung: Ursprünglicher Verdacht einer Cyberattacke erhärtete sich nicht
- Cyberangriffe auf Logistikbranche: Partner und Personal als Einfallstor
- Task Scam: Laut McAfee-Warnung 1.000 % Zunahme dieser Job-Betrugsmasche
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren