Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

McAfee veröffentlicht „Echtzeit“-Malwareschutz

09.09.08

Kunden des IT-Sicherheitsspezialisten McAfee können sich ab sofort mit der neu entwickelten Technik „Artemis“ quasi in Echtzeit gegen Viren, Würmer, Trojaner und andere Schädlinge aus dem Internet schützen.

Laut Jeff Green, Senior Vice President McAfee Avert Labs, ist die Menge an Malware verglichen mit der Vorjahreszeitraum um 300 Prozent gestiegen. Die neue Bedrohungslage erfordere neue Gegenmaßnahmen. „Artemis“ sei der erste Schutzmechanismus, der in  Internetgeschwindigkeit arbeite und so ein Höchstmaß an Sicherheit biete. Autoren von Malware gingen immer raffinierter vor und würden zunehmend auch von finanziellen Motiven getrieben. Inzwischen würden acht von zehn Angriffen mit dem Ziel geführt, dem Opfer Geld abzunehmen.

Sicherheitslücke geschlossen
Bislang stützte sich die Erkennung von Malware auf Signaturdatenbanken, die auf dem jeweiligen Rechner der Anwender lagerten. Neue Schädlinge könnten erst nach der Aktualisierung abgewehrt werden. Es verging immer eine gewisse Zeitspanne zwischen Bekanntwerden und Beseitigung. „Artemis“ ist laut McAfee der erst Dienst, der diese Lücke schließt. Wird auf einem Computer, der von einem McAfee Produkt mit „Artemis“ geschützt wird, eine verdächtige Datei entdeckt, nimmt die Software in Echtzeit Kontakt zum Server auf und überprüft dabei ohne Beeinträchtigung der Benutzer, ob die Datei bösartig ist oder nicht.

Weitere Meldungen

Interesse an energieschonender Produktion sprunghaft gestiegen

Das Interesse der Fertigungsunternehmen an einer energieschonenden Produktion ist innerhal

...
Configuration Management noch Nischendisziplin

Die Mehrzahl der Unternehmen hierzulande hat noch Nachholbedarf in Sachen Configuration Ma

...
Kaspersky wird Chef von Kaspersky Lab

Der Firmen-Mitbegründer und bisher in der Funktion als Chef-Entwickler tätige Eugene Kaspe

...
Prepaid-Office von Microsoft als Mietversion für Südafrika

Im Kampf gegen illegale Kopien bietet Microsoft das Office-Paket künftig auch im Prepaid-V

...
Thesen zur Prozessoptimierung

Obwohl sich die Unternehmen schon seit geraumer Zeit mit hohem Investitions- und Ressource

...
Selten Leistungs- und Sicherheitschecks der internen Netze

Die Unternehmen können zwar vielfach die Leistungs- und Sicherheitsverhältnisse ihrer inte

...
Mehr Erfolg des IT-Vertriebs im Public Sector

Welche Vorgehensweisen in der vertrieblichen Ansprache von Behörden durch IT-Anbieter die

...
TCS schließt Outsourcing-Deal mit Nielsen

Der indische Outsourcing-Dienstleister Tata Consultancy Services (TCS) und das Marktforsch

...
Unzureichende Kennzahlensysteme für das Produktionsmanagement

Eine Steuerung der Produktion anhand von Kennzahlen zu optimieren wird für die Fertigungsu

...
Device Management Application integriert das iPhone in die IT-Infrastruktur

Die  von der DIALOGS Software GmbH entwickelte Device Management Application für das

...