Gdata Tools

Tools für Gdata

Bei der Deinstallation verschwinden Antivirenprogramme nicht vollständig, was zu Problemen führt. DATA Downloads | Kostenlose Testversionen, Tools und Handbücher. DATA Downloads | Kostenlose Testversionen, Tools und Handbücher.

D Daten Internet Security / 1PC / 1 Jahr lang| ANTIVIRUS & TOOLS

Nach dem Kauf können Sie sich für die kostenfreie Trusted Shopsmitgliedschaft Basic, inkl. Künderschutz bis zu je 100 für den laufenden Kauf sowie für Ihre weiteren Käufe in deutschsprachigen und österreichsichen Geschäften mit dem Trusted Shop-Prüfsiegel registrieren. Bei Trusted Shop PLUS (inkl. Garantie) sind Ihre Käufe auch bis zu 20.000 pro Stück durch den Kündigerschutz (inkl. Garantie) gesichert, für 9,90 pro Jahr inkl. Mehrwertsteuer mit einer Mindestvertragsdauer von 1 Jahr.

In beiden FÃ?llen betrÃ?gt die Dauer des KÃ?uferschutzes pro Kauf 30 Tage. Das Rating "Gut" errechnet sich aus den 83 Trusted Shops Ratings der vergangenen 12 Monaten, die im Ratingmuster ersichtlich sind.

GDIATA

Der Einsatz jeder Antivirenlösung - ob kostenfrei oder gegen Gebühr - ist besser, als ungesichert ins Netz zu gehen - das ist heutzutage nahezu jedem bekannt. Wenn Sie sich für freie AV-Software entscheiden, sollten Sie sich der mangelnden Sicherheitsmechanismen bewusst sein und den Viruschutz durch entsprechende Zusatzprogramme ausweiten. Weil neben dem Wissen um die Sicherheitslöcher auch durch Unverträglichkeiten und mangelnde Verriegelung der Werkzeuge zu Problemen führen können, empfiehlt sich diese Sicherheitsvariante nur für professionelle Computeranwender.

GDIATA

Der Einsatz jeder Antivirenlösung - ob kostenfrei oder gegen Gebühr - ist besser, als ungesichert ins Netz zu gehen - das ist heutzutage nahezu jedem bekannt. Wenn Sie sich für freie AV-Software entscheiden, sollten Sie sich der mangelnden Sicherheitsmechanismen bewusst sein und den Viruschutz durch entsprechende Zusatzprogramme ausweiten. Weil neben dem Wissen um die Sicherheitslöcher auch durch Unverträglichkeiten und mangelnde Verriegelung der Werkzeuge zu Problemen führen können, empfiehlt sich diese Sicherheitsvariante nur für professionelle Computeranwender.

Security: G-Data-Tool sichert vor Attacken über USB ab

Der IT-Sicherheitsspezialist G Data bietet das USB Keyboard Guard Werkzeug an. Sie soll vor Angriffen mit Hilfe manipulierter USB-Geräte geschützt werden. Auf der IT-Sicherheitskonferenz Black Hat haben Experten des IT-Sicherheitsunternehmens Security Research Labs (SRLabs) anfangs Juli in Las Vegas gezeigt, dass solche Anschläge möglich sind. Sie werden als Netzwerkkarten oder Tastaturen eingesetzt.

Mit einer solchen "falschen" Eingabetastatur können Hacker ohne Benutzereingriff Befehle auf Systeme eingeben. Nach Angaben von Sergeant Labs kann vorbereiteter externer Storage während des Bootvorgangs Malware auf dem Computer installieren. Weil solche Systeme nicht in der Situation sind, die Firmwares von einem USB-System zu prüfen. Laut Angaben von Sergeant H. R. SRLabs können nicht nur Stick oder USB-Festplatte, sondern auch andere USB-Systeme, wie z.B. Kameras, als "Angriffswerkzeuge" betrachtet werden.

Der USB Tastaturschutz schützt vor solchen Angriffen über USB-Geräte, die sich irrtümlich als Keyboards darstellen. Bei jeder Verbindung eines USB-Systems mit einem Windows-System überprüft das Programm, ob es sich um eine echte Tastatureingabe handhabt. Nach Angaben von SRLabs und G Data wurden bisher keine solchen Anschläge gemeldet. Dies kann mit dem damit verbundenen Arbeitsaufwand zusammenhängen: So müssen Hacker nicht nur die Firmwares der USB-Geräte vorbereiten, sondern auch das Ziel davon überzeugen, diese Geräte, wie z.B. einen Stock, mitzunehmen.

Solche Attacken sind jedoch durchaus denkbar, zum Beispiel mit Stöcken, die bei Events verbreitet werden oder die - wie es scheint - ihre Eigentümer aufgeben. Versuche mit Stöcken auf Parkflächen oder in Häusern ergaben, dass viele Entdecker diesen Arbeitsspeicher ohne nachzudenken in ihre Firmen-Notebooks und -Desktops gesteckt haben, was die Rechner anfällig machte (siehe auch einen etwas früheren Artikel im Blog von IT-Sicherheitsexperte Bruce Schneier und die dazugehörigen Kommentare).