Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

McAfee veröffentlicht „Echtzeit“-Malwareschutz

09.09.08

Kunden des IT-Sicherheitsspezialisten McAfee können sich ab sofort mit der neu entwickelten Technik „Artemis“ quasi in Echtzeit gegen Viren, Würmer, Trojaner und andere Schädlinge aus dem Internet schützen.

Laut Jeff Green, Senior Vice President McAfee Avert Labs, ist die Menge an Malware verglichen mit der Vorjahreszeitraum um 300 Prozent gestiegen. Die neue Bedrohungslage erfordere neue Gegenmaßnahmen. „Artemis“ sei der erste Schutzmechanismus, der in  Internetgeschwindigkeit arbeite und so ein Höchstmaß an Sicherheit biete. Autoren von Malware gingen immer raffinierter vor und würden zunehmend auch von finanziellen Motiven getrieben. Inzwischen würden acht von zehn Angriffen mit dem Ziel geführt, dem Opfer Geld abzunehmen.

Sicherheitslücke geschlossen
Bislang stützte sich die Erkennung von Malware auf Signaturdatenbanken, die auf dem jeweiligen Rechner der Anwender lagerten. Neue Schädlinge könnten erst nach der Aktualisierung abgewehrt werden. Es verging immer eine gewisse Zeitspanne zwischen Bekanntwerden und Beseitigung. „Artemis“ ist laut McAfee der erst Dienst, der diese Lücke schließt. Wird auf einem Computer, der von einem McAfee Produkt mit „Artemis“ geschützt wird, eine verdächtige Datei entdeckt, nimmt die Software in Echtzeit Kontakt zum Server auf und überprüft dabei ohne Beeinträchtigung der Benutzer, ob die Datei bösartig ist oder nicht.

Weitere Meldungen

Verband der ECM-Anbieter von ungewisser Zukunft

Die vom Vorstand des Verbandes Organisations- und Informationssysteme e.V. angestrebte Fus

...
Antworten auf 9 häufige Detailprobleme in ITSM-Projekten

Die meist komplexen Bedingungen in den Projekten des IT Service Managements (ITSM) bewirke

...
Bescheidende Noten für die Informationssicherheit

Die Sicherheitsverantwortlichen geben der Qualität ihrer Informationssicherheit nur besche

...
piTop Configuration Management offen für alle Entwicklungsumgebungen

Die Software-Company piTop hat abgeleitet aus den Anforderungen komplexer Praxisprojekte e

...
Schnelltest für das Identity Management

Obwohl in den Unternehmen kaum noch Zweifel an der Notwendigkeit einer effizienten Verwalt

...
Breitbandnutzung weiter auf dem Vormarsch

Surften im vergangenen Jahr bundesweit weniger als die Hälfte der deutschen Onliner mit ei

...
Energieversorgern ist der Handlungsbedarf für ihre Informationssicherheit oft noch unklar

Das geplante IT-Sicherheitsgesetz der Bundesregierung und der IT-Sicherheitskatalog der Bu

...
Acer: Nachfrage nach Vista erreicht nicht das Soll

Der Vormarsch des taiwanesischen PC-Herstellers soll auch 2007 fortgesetzt werden. Jedoch

...
Sicherheitszertifikat für die Kinderschutz-App „Protect Your Kid“

Die Kinderschutz-App „Protect Your Kid“ (PYK) für Android-Smartphones hat das Sicherheitsz

...
Utimaco veranstaltet IT-Security-Forum 2008

Der Datensicherheitsspezialist Utimaco lädt auch in diesem Jahr zum IT-Security Forum am 2

...