- Anzeigen -


Schutz vor Viren und Malware


F-Secure optimiert "Safe" und hilft Usern dabei, sowohl sich selbst als auch die Personen in ihrem Umfeld mit einem einzigen Sicherheitsdienst zu schützen
"F-Secure Safe" kommt ohne die Komplexität der Installation von Sicherheitssoftware aus, anders als bei Produkten, die etwa mit Lizenzschlüssel und Aktivierungscodes arbeiten

(25.01.16) - F-Secure launcht eine neue Version ihrer Internet Security für alle Geräte – "F-Secure Safe". Safe wurde so überarbeitet, um eine vereinfachte Benutzeroberfläche bereitzustellen. User von Safe können ihre gesamten PCs, Smartphones und Tablet-PCs im Haushalt schützen und sogar Sicherheit mit geliebten Menschen auf der ganzen Welt "teilen".

Meldungen über Internet- und Cyberbedrohungen in den Nachrichten sind mittlerweile allgegenwärtig – durch die Vielzahl an Gefahren sind die Menschen verunsichert und wissen nicht mehr genau, welche Art von Sicherheit sie wirklich benötigen. Es überrascht nicht, dass mehr als 30 Prozent der Befragten einer aktuellen F-Secure-Umfrage sagten, dass sie sich auf den Rat von anderen verlassen, wenn es um Sicherheitssoftware geht.* Antero Norkio, Director Device Security bei F-Secure, zufolge zeigt dies, dass Sicherheit immer mehr zum sozialen Thema wird. Deswegen erscheint es folgerichtig, Menschen einen Service anzubieten, mit dem sie ihren eigenen Kreis bilden können, um andere Menschen und Geräte zu schützen.

"Viele von uns haben sicherlich bereits einen Anruf von einem Familienmitglied oder einem Freund erhalten, bei dem es um den Schutz von Geräten ging", sagte Norkio. "Mit Safe können die Leute nun den Dienst mit Familienmitgliedern, Verwandten und engen Freunden auf einfache Weise teilen. So können sie alle, die ihnen wirklich wichtig sind, in ihren Safe-Kreis aufnehmen. Die Idee des Kreises basiert darauf, dass sich Menschen untereinander schützen wollen. Das ganze Konzept wurde entwickelt, um Menschen zu helfen, dieses Sicherheitsgefühl an andere Menschen zu kommunizieren."

F-Secure Safe kommt ohne die Komplexität der Installation von Sicherheitssoftware aus, anders als bei Produkten, die etwa mit Lizenzschlüssel und Aktivierungscodes arbeiten. Safe-User benötigen nur ihre Anmeldeinformationen für das Portal My F-Secure für eine reibungslose Installationsroutine. Mit diesen einzigen Anmeldeinformationen können User ihre Geräte mittels Software schützen, die auf Windows-PCs und Macs sowie mobilen Geräten, basierend auf iOS, Android und Windows Phone, läuft.

Die neue Version bietet umfassende Sicherheitsfunktionen aus der Cloud für die User und Menschen in deren Kreisen. Besondere Funktionen sind an die verschiedenen Betriebssysteme und Geräte angepasst und bieten Zugang zu Leistungen wie Internetsicherheit zum Schutz vor Viren und Malware, Browsing-Schutz, Banking-Schutz, Kindersicherung sowie eine Funktion zum Auffinden von verloren gegangenen oder gestohlenen Geräten und das Löschen von Daten aus der Ferne, die sich darauf befinden. Safe wurde auch einem bedeutenden visuellen Upgrade unterzogen, zugunsten einfacherer Bedienung und zum besseren Verständnis, wie wichtig Sicherheit ist. (F-Secure: ra)

F-Secure: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security & Safety-Services

  • Gerichtsverwertbare Handydaten

    CBL Datenrettung stellt ein neues Angebot für IT-Sachverständige und Labors der Computerforensik vor. Als Datenretter im Bereich Smartphone bietet CBL kriminaltechnischen Labors an, die schwierige technische Vorarbeit zur Auswertung von Daten auf Mobilgeräten zu übernehmen, auf denen im Zusammenhang mit Ermittlungen beweiskräftige Informationen vermutet werden. Bisher war CBL überwiegend direkt von Ermittlungsbehörden mit forensischer Datenrettung von Festplatten und anderen Datenträgern beauftragt worden.

  • Angreifer erfolgreich abwehren

    Die IT-Sicherheitsspezialistin secion bietet mit dem Red Team Testing die nächste Entwicklungsstufe des Penetrationstests an. Dabei werden die Abwehrfähigkeiten von Unternehmen unter realen Bedingungen getestet. Das Angebot richtet sich vor allem an Groß- und Mittelstandsunternehmen sowie Konzerne. Zur Zielgruppe gehören außerdem Banken und Behörden, die besondere Gefahr laufen, Opfer von Wirtschaftsspionage und organisierter Kriminalität zu werden. Für das Angebot besteht Bedarf, so konnte zum Beispiel die Hackergruppe MoneyTaker mit einer Serie von Cyberangriffen seit 2016 mehr als 10 Millionen US-Dollar von über zwanzig Banken stehlen.

  • Warum ist DNS-Sicherheit so wichtig?

    Laut einer aktuellen Umfrage fühlen sich nur 27 Prozent der Verbraucher in Deutschland, Großbritannien, Frankreich und den USA dazu in der Lage, über aktuelle Online-Gefahren informiert zu bleiben. Und nur 14 Prozent von ihnen haben jemals die DNS-Einstellungen (Domain Name System) auf ihrem Computer verändert, obwohl dies zusätzlichen Schutz bieten würde.

  • In einen zuverlässigen VPN-Anbieter investieren

    Eine durchschnittliche Datenverletzung kostet Unternehmen pro Jahr rund 7 Millionen US-Dollar - aufgrund von Kundenverlusten, Geschäftsunterbrechungen, Auswirkungen auf den Ruf der Marke, Bußgelder und so weiter. Kleine Unternehmen sind besonders gefährdet, weil viele von ihnen nicht einmal grundlegende Sicherheits-Tools wie Antivirus, Firewalls oder Verschlüsselungssoftware besitzen. Gleichzeitig sind auch große Unternehmen und sogar staatliche Organisationen anfällig.

  • IT-Risiken bewerten und absichern

    Laut Europol haben Cyberattacken in den letzten zwölf Monaten stark zugenommen. IT-Risikomanagement sollte daher zu den Aufgaben einer jeden Organisation zählen. Für KRITIS-Unternehmen gehört es ab 2018 im Rahmen der Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) ohnehin zum Pflichtprogramm. Datakom unterstützt und berät Unternehmen bei der Einführung eines zertifizierten ISMS. Dabei berücksichtigt der Spezialist für IT-Sicherheit ausdrücklich auch betriebswirtschaftliche Aspekte. Dieses Vorgehen ist Teil eines ganzheitlichen Security-Konzeptes von Datakom. Informationstechnologie (IT) ist heute ein wesentlicher Erfolgsfaktor für Unternehmen in nahezu jeder Branche. Dabei unterscheiden sich die Anforderungen an IT-Infrastrukturen von Branche zu Branche. Dennoch stehen alle Unternehmen vor der gleichen Frage: Welche Risiken entstehen durch den möglichen Ausfall von IT-Komponenten?