Komfortable Sicherheitsprodukt-Übersicht

AV-TEST News
Anzeige

Beitrag teilen

Das Labor AV-TEST bietet online eine eine Sicherheitsprodukt-Matrix gegliedert nach Unternehmen. Dabei findet sich eine Übersicht, welche Produkte untersucht und zertifiziert wurden.

Viele Unternehmen und IT-Profis suchen ein Übersicht zu zuverlässigen Security-Produkten zum Schutz von Arbeits-PC, Server, Smartphones oder eine zertifizierte Sicherheitslösung zum Absichern Ihrer Unternehmensinfrastruktur. Die AV-TEST Produktübersicht bietet ab sofort den nötigen Überblick. Von AV-TEST geprüfte und zertifizierte Produkte erkennt man an den Zertifikatslogos. Ein Klick auf das Logo führt schnell zum Ergebnis des letzten gewünschten Produkttests.

Anzeige

Zertifikate und Sicherheitsprodukt-Übersicht

Produkte, die Hersteller nicht bei AV-TEST auf Sicherheit überprüfen lassen, sind durch ein graues Häkchen gekennzeichnet. Bietet ein Hersteller kein Produkt in einer entsprechenden Kategorie an, ist dies durch ein leeres Feld ersichtlich. Somit haben IT-Verantwortliche auch schnell eine Übersicht, für welche Bereiche es Produktversionen gibt. AV-TEST zählt folgende Bereiche auf: Android Business, MacOS Client, Linux Client, Windows Client, Windows Server, Web Gateway, Mail Gateway, VM Security. Gib es in einem der Bereiche einen Test, wird ein kleines Zertifikatslogo abgebildet.

Mehr dazu bei AV-TEST.org

 


Über AV-TEST

Die AV-TEST GmbH ist ein unabhängiger Anbieter für Services im Bereich IT-Sicherheit und Anti-Viren-Forschung mit Fokussierung auf die Ermittlung und Analyse der neuesten Schadsoftware und deren Einsatz in umfassenden Vergleichstests. Die Aktualität der Testdaten ermöglicht die reaktionsschnelle Analyse neuer Schädlinge, die Früherkennung von Trends im Viren-Bereich sowie die Untersuchung und Zertifizierung von IT-Sicherheitslösungen. Die Ergebnisse des AV-TEST Institutes stellen ein exklusives Informations-Fundament dar und dienen Herstellern zur Produktoptimierung, Fachmagazinen zur Ergebnis-Publikationen und Endkunden zur Orientierung bei der Produktauswahl.

Das Unternehmen AV-TEST agiert seit 2004 in Magdeburg und beschäftigt mehr als 30 Mitarbeiter mit profunder Fach- und Praxiserfahrung. Die Labore sind mit 300 Client- und Serversystemen ausgestattet, in denen mehr als 2.500 Terabyte an selbst ermittelten Testdaten schädlicher sowie ungefährlicher Informationen gespeichert und verarbeitet werden. Weitere Informationen finden Sie unter https://www.av-test.org.


 

Passende Artikel zum Thema

VOIP/PBX-Software 3CX für Sideloading-Angriff missbraucht

Zurzeit sorgt eine trojanisierte Version der beliebten Telefonsystem VOIP/PBX-Software 3CX für Schlagzeilen. Das Geschäftstelefonsystem wird weltweit von Unternehmen in 190 ➡ Weiterlesen

Cyberattacke auf Helmholtz Zentrum München

Bereits am 15. März war das Helmholtz Zentrum München erst einmal nicht mehr zu erreichen. Eine Cyberattacke hatte alles lahmgelegt. ➡ Weiterlesen

Security: BSI-Handbuch für Unternehmensleitung

Das BSI verteilt das neue international erscheinende Handbuch „Management von Cyber-Risiken“ für die Unternehmensleitung. Das mit der Internet Security Alliance ➡ Weiterlesen

Ransomware: Attacke auf Schweizer Medienverlag und NZZ

Die Neue Züricher Zeitung - NZZ meldete vor ein paar Tagen eine Attacke auf ihr Netzwerk und konnte daher nicht ➡ Weiterlesen

Report: IT-Führungskräfte halten XDR für notwendig

Eine neue Studie unterstreicht die Unsicherheit bei XDR-Definition, Implementierung und benötigte Ressourcen. Der Report von ExtraHop zeigt, dass 78 Prozent ➡ Weiterlesen

Gefahrenlage ganzheitlich unter Kontrolle

Zentralisiertes Monitoring und automatisierte Gefahrenabwehr über alle Netzwerksicherheits- und Endpoint-Security-Produkte hinweg: Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als ➡ Weiterlesen

Chinesische Cyberangreifer zielen auf Zero-Day-Schwachstellen

Gefundene Zero-Day-Schwachstellen werden oft von einzelnen APT-Gruppen ausgenutzt. Laut Mandiant greifen chinesische Cyberangreifer immer mehr Zero-Day-Schwachstellen an. Der Bericht belegt ➡ Weiterlesen

Verwundbarkeit durch Cloud Bursting

Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es ➡ Weiterlesen