PC-Spione dingfest machen: Neun Antispyware-Tools im Test

Der Sicherheitsmarkt befindet sich im Wandel: Vor zwölf Monaten hatten nur wenige der traditionellen Hersteller von Antiviren-Software Produkte im Angebot, die speziell auf die Bedrohung durch Spyware ausgerichtet waren – und Anwendungen für den Unternehmenseinsatz gab es so gut wie gar nicht. Inzwischen kombinieren viele Anbieter ihre Antiviren-, Antispyware- und Antispam-Anwendungen zu Komplettpaketen, die alle Bereiche abdecken.

Eine kürzlich vorgelegte Studie des unabhängigen US-Marktforschungsunternehmens Radicati mit dem Titel „Corporate Antispyware Market 2005-2009“ prognostiziert, dass die Zahl der Benutzer von Antispyware-Tools in Unternehmen von 16 Millionen 2005 auf 540 Millionen 2009 anwachsen wird. Eine Steigerung, die sicherlich auch auf andere Länder zutreffen wird.

Der Popularitätsboom von Spyware hat zu einer Diskussion geführt, wie der Begriff eigentlich genau zu definieren ist. Werbeunternehmen haben bereits mit Schadensersatzforderungen gedroht, weil Antispyware-Software ihre Produkte identifiziert und als Spyware meldet, wobei es sich der Meinung der Unternehmen nach hierbei um legitime Adware und nicht um unerwünschte Spyware handelt.

Haben die Werbefirmen Recht? Wollen die Benutzer wirklich Adware? Das hängt alles von der Endbenutzerlizenzvereinbarung (EULA) ab, die man bei der Installation einer neuen Software meist automatisch per Klick „akzeptiert“, ohne sich viele Gedanken um das Kleingedruckte zu machen. Diese legitimen Adware-Marketingunternehmen weisen darauf hin, dass man doch die EULA vor der Installation sorgfältig durchlesen solle, wenn man keine Popup-Fenster wünscht oder mit der Protokollierung seines Surfverhaltens nicht einverstanden ist. Die Überlegung dahinter: Wenn ein Benutzer zustimmt, dass sein Surfverhalten und ähnliche Informationen über ihn übermittelt und verwendet werden, dann kann die entsprechende Anwendung nicht als Spyware klassifiziert werden, sondern als Adware – zweifellos ein durchaus anfechtbarer Standpunkt.

Page: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago