- Anzeigen -


Analyse-Tool für komplexe Bedrohungen


"Dr. Web Antivirus 10.0 für Windows Server": Server vor den neuesten Malware-Varianten schützen
Produkt ist jetzt in der Lage, neue Trojaner durch "Dr. Web Process Heuristic" zu entdecken

(26.03.15) - Doctor Web veröffentlicht "Dr.Web Antivirus 10.0 für Windows Server". Das Produkt verfügt nun über eine Reihe von Funktionen, die Server vor den neuesten Malware-Varianten schützen. Die optimierte Benutzeroberfläche von Dr.Web Antivirus 10.0 ist informativer und benutzerfreundlicher geworden. Darüber hinaus wurden alle Neuheiten aus Dr.Web für Windows übernommen.

Dr.Web für Windows Server ist jetzt in der Lage, neue Trojaner (z.B. Trojan.Encoder und Trojan.Inject) durch "Dr.Web Process Heuristic" zu entdecken.

In der Version 10.0 ist der Datenschutzmechanismus, der die Sicherung von Dateien und Verzeichnissen ermöglicht, vorgesehen. Alle Anpassungen können in einem Zeitintervall, manuell oder auf Befehl, gespeichert werden. Alle neuen Technologien der aktualisierten Komponente "Dr.Web Cloud", die für Benutzer von "Dr.Web Security Space" verfügbar sind, sind ebenfalls in der aktuellen Version von "Dr.Web für Windows Server" enthalten.

>> Endgeräte können jetzt nach Klasse und Bus-Schnittstelle gesperrt werden. Darüber hinaus gibt es neue Sperroptionen: Zugriff auf Wechseldatenträger sperren, Druckeraufgaben sperren und Datenaustausch im Netzwerk sperren. Die Anpassung der Systemzeit und Zeitzone kann nun auch gesperrt werden.

>> Die neue Version verfügt über ein Analyse-Tool für komplexe Bedrohungen, welches die Entdeckungseffizienz für alte, aber neu verpackte Bedrohungen verbessert.

>> 64-Bit-Betriebssysteme erhalten ein entsprechendes Anti-Rootkit-Modul.

>> Das System der Dateiprüfung in SpIDer Guard wurde optimiert. Dadurch wird die Leistungsfähigkeit von Dr.Web auf Rechnern mit einem intensiven Datenaustausch erhöht. Dies ist besonders nützlich für Dateiserver mit mehreren Benutzern.

>> Bei der Installation wird nur die dem Betriebssystem entsprechende Repository-Komponente entpackt, was die Festplatte entlasten soll.

>>Der Selbstschutz in Dr.Web 10.0 für Windows Server kann durch eine entsprechende Option deaktiviert werden.

>> Die optimierte Benutzeroberfläche verfügt über ein neues Hauptmenü und bietet alle notwendigen Tools für den Administrator. Die Einstellungen werden blitzschnell übernommen, sobald der Ein- oder Ausschalter betätigt wurde. Nun können Schutzkomponenten ohne CAPTCHA deaktiviert werden. Darüber hinaus ist die Benachrichtigung des Benutzers über neue Bedrohungen übersichtlicher geworden. Alle Nachrichten werden in vier Kategorien aufgeteilt: geringfügig, wichtig, Bedrohungsmeldungen und kritisch.

Um die Version zu aktualisieren, müssen Anwender eine Installationsdatei für Version 10.0 auf ihren Rechner mit Dr.Web Antivirus für Windows Server herunterladen und ausführen. (Doctor Web: ra)

Doctor Web: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Antivirus / Anti-Malware

  • Security aus der Vogelperspektive managen

    Eset stellt mit einem erweiterten und aktualisierten Produktportfolio die Weichen für ihre weitere Expansion. Mit der neuen Produktgeneration ihrer Business-Lösungen greifen die Security-Spezialisten insbesondere den Enterprisemarkt an. Der größte Produkt-Launch der Firmengeschichte umfasst insgesamt acht Lösungen, die Unternehmen jeglicher Größe noch mehr Sicherheit und vereinfachte Administration versprechen.

  • Zentralisierte Sicherheitsverwaltung

    Mit "McAfee Mvision" stellt McAfee ein neues Portfolio mit Sicherheitslösungen für Unternehmen vor. Das umfassende Sicherheitssystem bietet Kunden eine flexible Lösung, die Unternehmen bei der Migration auf moderne Betriebssysteme und in die Cloud unterstützt. Mvision ermöglicht eine einfachere Verwaltung, verbesserte Windows-Sicherheit, Verhaltensanalyse und Bedrohungsabwehr für Android- sowie iOS-Geräte. Darüber hinaus können Sicherheitsexperten in Unternehmen über einen einzigen integrierten Management-Workspace proaktiv und nahtlos Sicherheitskontrollen für jede Kombination aus McAfee Advanced Protection- und Windows 10-Funktionen verwalten, optimieren und integrieren.

  • Einstellungen für Endpoint-Schutz

    Avast stellt ihre aktualisierte Version von "Avast Business Managed Workplace" vor. Damit ist ein vereinfachtes Patchen möglich und der Patch-Status sowie die Verwaltungsaufgaben lassen sich besser darstellen. Managed Service Provider (MSP) können nun schnell identifizieren, wann ein individuelles Gerät zuletzt bezüglich neuer Patch-Installationen geprüft wurde. Zudem lässt sich ein regelmäßiger Zyklus für Update-Überprüfungen für alle mit dem Netzwerk verbundenen Geräte aufsetzen und überflüssige Patches können herausgefiltert werden.

  • Sicherheitsplattform für aktive Workloads

    Die "GravityZone Cloud Workload Protection Platform" von Bitdefender ist ab sofort als ‚Nutanix- Ready' zertifiziert und damit direkt in den nativen Hypervisor AHV von Nutanix integrierbar. Dies vereinfacht das Sicherheitsmanagement für Workloads in der Nutanix Enterprise Cloud, denn GravityZone kommuniziert direkt mit AHV, um aktuelle Bestands- und Cluster-Hierarchien sowie Echtzeitdaten zu VM-Instanzierung, -Terminierung und -Bewegung zu erhalten. GravityZone verwendet diese Daten, um automatisch Sicherheitstools auf den virtuellen Maschinen und Sicherheits-Server bereitzustellen, granulare Sicherheitsrichtlinien zuzuweisen, Sicherheitslizenzen von stillgelegten VMs wiederherzustellen oder Berichte über die Infrastruktur zu erstellen.

  • Gefährliche MacOS-Schwachstelle

    Nach den aktuellen Schlagzeilen rund um eine unzureichende Integration von Apples Code-Signing-Schnittstelle in bekannter Sicherheits-Software haben die Security-Experten von SentinelOne nun ein Open-Source-Tool veröffentlicht, mit dem sich Unternehmen vor dieser gefährlichen MacOS-Schwachstelle schützen können. Bereits am 12. Juni haben die Sicherheitsexperten von Okta auf eine riskante Sicherheitslücke, genauer gesagt eine mangelhafte Integration von Apples Code-Signing-Schnittstelle in beliebten Sicherheits-Anwendungen für MacOS, aufmerksam gemacht. Diese ermöglicht es Cyberangreifern, Schadprogramme mit einer vermeintlich gültigen Apple-Signatur zu tarnen und auf diese Weise problemlos bestehende Schutzmaßnahmen zu umgehen.