Aktuelles, Branche, Produkte - geschrieben von dp am Samstag, September 1, 2012 23:00 - noch keine Kommentare
Promon veröffentlicht Shield für Windows 8
Hersteller verspicht Schutz gegen Trojaner-, Keylogger- und „man-in-the-browser“-Angriffe
[datensicherheit.de, 01.09.2012] Die Einführung von Microsofts Windows 8 bringt erhöhte Sicherheitsrisiken mit sich, da Applikationen nun auch auf neuen Endgeräten zur Verfügung stehen, die nicht gegen moderne Cybercrime-Angriffe abgesichert werden können. Mit der Einführung von Shield für Windows 8 stellt Promon einen Sicherheitsmechanismus vor, der Programme auf Windows 8 gegen Trojaner, Keylogger, «man-in-the-browser» und andere Sicherheitsbedrohungen, die Nutzerdaten stehlen oder manipulieren, schützt.
Traditionelle Sicherheitslösungen, wie Antivirus und Antimalware, versuchen das Endgerät zu schützen (PC, MAC, Smartphone). Moderne Cyber-Kriminelle greifen jedoch gezielt Programme auf dem Endgerät an. Dies hat zur Konsequenz, dass die traditionellen Sicherheitslösungen nicht gegen neue Bedrohungen wie Trojaner-, Keylogger-, «man-in-the-browser-» Angriffe schützen. Promon hat eine Technologie entwickelt und patentiert, die es ermöglicht, Programme unabhängig vom Endgerät abzusichern.
„Die meisten Nutzer wünschen sich, Online-Banking, Browser, Email oder andere Programme, die im Arbeitsleben gebraucht werden, unabhängig vom Zeitpunkt, vom Zugriffsort oder vom Endgerät zu nutzen. Der Trend zu BYOD (Bring Your Own Device) wird durch Windows 8 erheblich beschleunigt, da Windows Programme nun von neuen Endgeräten genutzt werden können. Das Windows Betriebssystem und die dazugehörigen Programme sind damit einer deutlich höheren Bedrohung durchmoderne Angriffe von Cyber-Kriminellen ausgesetzt. Durch die Einführung von Windows 8 wächst der Cybercrime-Markt erheblich.” so Jan Søgaard, Geschäftsführer von Promon AS.
„Promon Shield für Windows 8 bietet die gleichen Schutzmechanismen, welche schon im Sichersten Online Banking Programm der Welt (Computerbild) StarMoney zum Einsatz kommen. Promons Marktposition wird durch die Einführung von Windows 8 sowie durch den Einsatz neuer Endgeräte erheblich gestärkt. Es wird nun noch wichtiger, sicheren Zugriff auf Programme und Web-Services zu gewährleisten – unabhängig vom Endgerät. In diesem Segment ist Promons Technologie einzigartig – es gibt keine konkurrierenden Lösungen.” erläutert Tom Lysemose Hansen, CTO von Promon AS.
Aktuelles, Experten - Dez. 8, 2025 0:20 - noch keine Kommentare
Dokumente zur Erbrechtsfragen: Auch eine Quittung kann ein Testament beinhalten
weitere Beiträge in Experten
- Frankfurt/Main: Wirtschaftswachstum gründet sich auf Rechenzentren – doch neue IW-Studie benennt Hürden für Betreiber
- Deutschland-Stack: eco benennt klare Linie und Technologieoffenheit als Erfolgsfaktoren
- Cybersicherheitsrecht verschärft: NIS-2-Umsetzungsgesetz ab 6. Dezember 2025 wirksam
- Technische Universität Berlin: Informatikerin zur neuen TUB-Präsidentin gewählt
- DSGVO-Nachbesserung: Signifikante Mehrheit deutscher Unternehmen fordert Datenschutz-Reform
Aktuelles, Branche - Dez. 10, 2025 1:11 - noch keine Kommentare
Im Cyberspace werden Outsider zu heimlichen Insidern: Jeder Cyberangriff prinzipiell eine Innentäter-Bedrohung
weitere Beiträge in Branche
- NIS-2: Vielen Unternehmen fehlt es an Kapazitäten zur Umsetzung und zum Nachweis
- Albiriox-MaaS attackiert Hunderte Finanz- und Krypto-Apps auf Android
- NIS-2-Umsetzung: 5 Branchen am stärksten betroffen
- Deepfake-Angriffe: 2025 von quantitativer Zunahme wie qualitativer Raffinesse geprägt
- NIS-2-Umsetzungsgesetz in Kraft: Verpflichtende Umsetzungsphase lässt keine weiteren Verzögerungen zu
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren