Wer sich um den Schutz seiner Daten Gedanken macht und sichergehen will, dass nur er selbst bestimmte Dateien auf der Festplatte lesen kann, der braucht die Steganos Security Suite 7.0. Im Unterschied zur Zone Alarm Security Suite enthält das Paket von Steganos weder Antivirenprogramm, Firewall, Werbeblocker, Cookie-Kontrolle, Webaktivitäts-Überwachung, Instant Messaging-Verschlüsselung noch einen rudimentären Spamfilter. Stattdessen konzentriert sich die Steganos Security Suite auf den Schutz der Daten auf der Festplatte und deren zuverlässige Löschung, wenn man sie nicht mehr braucht.
Wer für Finanzen zuständig ist – ob privat oder in der kleinen Firma – oder diebstahlgefährdetes geistiges Eigentum entwickelt, sollte neben den üblichen Sicherheitsprogrammen fürs Internet unbedingt auch Steganos einsetzen. Die Änderungen gegenüber Version 5.0 sind so umfangreich, dass sich ein Upgrade empfiehlt.
Setup und Benutzeroberfläche
Die Installation der Steganos Security Suite 7.0 erfolgt ohne Probleme und dauert nur wenige Minuten. Nach dem Neustart lädt Steganos drei Module für den einfachen Zugriff in die Taskleiste: die eigentliche Suite, Steganos Safe und den Steganos Password Manager. Alle drei können von dort über entsprechende Einstellungen wieder entfernt werden. Das Icon der Suite sollte man aber auf jeden Fall behalten, da man per Rechtsklick darauf jedes der sieben Module des Programms öffnen kann (Safe, Portable Safe, E-Mail Encryption, File Manager, Password Manager, Internet Trace Destructor und Shredder), ohne erst die gesamte Suite laden zu müssen.
Beim Start der Tools der Steganos-Suite öffnet sich jeweils ein kleines Dialogfenster, das den generellen Zweck des Tools beschreibt. Der Speicherbedarf für die einzelnen Tools ist unterschiedlich, aber im Allgemeinen recht gering. Der Internet Trace Destructor zum Beispiel benötigte bei den Tests weniger als 7 MByte RAM. Da er im Hintergrund läuft, geht er sehr sparsam mit den Systemressourcen um.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…