Aktuelles, Branche, Produkte - geschrieben von dp am Samstag, September 1, 2012 23:00 - noch keine Kommentare
Promon veröffentlicht Shield für Windows 8
Hersteller verspicht Schutz gegen Trojaner-, Keylogger- und „man-in-the-browser“-Angriffe
[datensicherheit.de, 01.09.2012] Die Einführung von Microsofts Windows 8 bringt erhöhte Sicherheitsrisiken mit sich, da Applikationen nun auch auf neuen Endgeräten zur Verfügung stehen, die nicht gegen moderne Cybercrime-Angriffe abgesichert werden können. Mit der Einführung von Shield für Windows 8 stellt Promon einen Sicherheitsmechanismus vor, der Programme auf Windows 8 gegen Trojaner, Keylogger, «man-in-the-browser» und andere Sicherheitsbedrohungen, die Nutzerdaten stehlen oder manipulieren, schützt.
Traditionelle Sicherheitslösungen, wie Antivirus und Antimalware, versuchen das Endgerät zu schützen (PC, MAC, Smartphone). Moderne Cyber-Kriminelle greifen jedoch gezielt Programme auf dem Endgerät an. Dies hat zur Konsequenz, dass die traditionellen Sicherheitslösungen nicht gegen neue Bedrohungen wie Trojaner-, Keylogger-, «man-in-the-browser-» Angriffe schützen. Promon hat eine Technologie entwickelt und patentiert, die es ermöglicht, Programme unabhängig vom Endgerät abzusichern.
„Die meisten Nutzer wünschen sich, Online-Banking, Browser, Email oder andere Programme, die im Arbeitsleben gebraucht werden, unabhängig vom Zeitpunkt, vom Zugriffsort oder vom Endgerät zu nutzen. Der Trend zu BYOD (Bring Your Own Device) wird durch Windows 8 erheblich beschleunigt, da Windows Programme nun von neuen Endgeräten genutzt werden können. Das Windows Betriebssystem und die dazugehörigen Programme sind damit einer deutlich höheren Bedrohung durchmoderne Angriffe von Cyber-Kriminellen ausgesetzt. Durch die Einführung von Windows 8 wächst der Cybercrime-Markt erheblich.” so Jan Søgaard, Geschäftsführer von Promon AS.
„Promon Shield für Windows 8 bietet die gleichen Schutzmechanismen, welche schon im Sichersten Online Banking Programm der Welt (Computerbild) StarMoney zum Einsatz kommen. Promons Marktposition wird durch die Einführung von Windows 8 sowie durch den Einsatz neuer Endgeräte erheblich gestärkt. Es wird nun noch wichtiger, sicheren Zugriff auf Programme und Web-Services zu gewährleisten – unabhängig vom Endgerät. In diesem Segment ist Promons Technologie einzigartig – es gibt keine konkurrierenden Lösungen.” erläutert Tom Lysemose Hansen, CTO von Promon AS.
Aktuelles, Experten, Studien - Nov. 2, 2025 0:48 - noch keine Kommentare
Augmented Reality: Bereits die Hälfte der Deutschen nutzt AR-Anwendungen
weitere Beiträge in Experten
- Verpflichtende Chat-Kontrolle in der EU vorerst abgewehrt
- Vermeintliche Behörden als Köder: SANS Institute warnt vor Zunahme überzeugender Betrugsfälle und erläutert -taktiken
- Berliner Begegnung 2025 von PRO RETINA zur KI-Revolution im Gesundheitswesen
- Vorratsdatenspeicherung mal wieder ante portas: eco warnt vor Rückschritt in der Digitalpolitik
- DAV-Kritik an Videoüberwachung mit Gesichtserkennung als Dauerbrenner
Aktuelles, Branche, Studien - Nov. 2, 2025 1:04 - noch keine Kommentare
Webformulare als Phishing-Einfallstor: KnowBe4 Threat Lab warnt vor Complete Business Compromise
weitere Beiträge in Branche
- Bedrohung der Datensicherheit durch Fortschritte bei Quantencomputern
- Meilenstein für KnowBe4 Student Edition: Eine Million junge Menschen absolvierten Cybersicherheitstrainings
- Threat Intelligence unverzichtbar für proaktive Sicherheit im öffentlichen Sektor
- Web-Seminar am 12. November 2025: Wann mit einem Sicherheitsmanagement auch ein -konzept vorliegt
- AWS-Probleme: Unternehmen tun sich noch schwer mit Multi-Cloud-Arbitrage
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren