Categories: Software

Datenschutz für Alle: Steganos Security Suite 7.0

Wer sich um den Schutz seiner Daten Gedanken macht und sichergehen will, dass nur er selbst bestimmte Dateien auf der Festplatte lesen kann, der braucht die Steganos Security Suite 7.0. Im Unterschied zur Zone Alarm Security Suite enthält das Paket von Steganos weder Antivirenprogramm, Firewall, Werbeblocker, Cookie-Kontrolle, Webaktivitäts-Überwachung, Instant Messaging-Verschlüsselung noch einen rudimentären Spamfilter. Stattdessen konzentriert sich die Steganos Security Suite auf den Schutz der Daten auf der Festplatte und deren zuverlässige Löschung, wenn man sie nicht mehr braucht.

Wer für Finanzen zuständig ist – ob privat oder in der kleinen Firma – oder diebstahlgefährdetes geistiges Eigentum entwickelt, sollte neben den üblichen Sicherheitsprogrammen fürs Internet unbedingt auch Steganos einsetzen. Die Änderungen gegenüber Version 5.0 sind so umfangreich, dass sich ein Upgrade empfiehlt.

Setup und Benutzeroberfläche

Die Installation der Steganos Security Suite 7.0 erfolgt ohne Probleme und dauert nur wenige Minuten. Nach dem Neustart lädt Steganos drei Module für den einfachen Zugriff in die Taskleiste: die eigentliche Suite, Steganos Safe und den Steganos Password Manager. Alle drei können von dort über entsprechende Einstellungen wieder entfernt werden. Das Icon der Suite sollte man aber auf jeden Fall behalten, da man per Rechtsklick darauf jedes der sieben Module des Programms öffnen kann (Safe, Portable Safe, E-Mail Encryption, File Manager, Password Manager, Internet Trace Destructor und Shredder), ohne erst die gesamte Suite laden zu müssen.

Beim Start der Tools der Steganos-Suite öffnet sich jeweils ein kleines Dialogfenster, das den generellen Zweck des Tools beschreibt. Der Speicherbedarf für die einzelnen Tools ist unterschiedlich, aber im Allgemeinen recht gering. Der Internet Trace Destructor zum Beispiel benötigte bei den Tests weniger als 7 MByte RAM. Da er im Hintergrund läuft, geht er sehr sparsam mit den Systemressourcen um.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

16 Stunden ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

1 Tag ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

2 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

2 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

3 Tagen ago