IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Kein Ausspionieren mehr: Hacker-Schutz Camera Guard für MacOS blockiert Webkamera & Mikrofon

    Laura LangerLaura Langer
    31. August, 2016

    Geheimdienste, Hacker, Spanner, Online-Betrüger: Die Weltneuheit Camera Guard stellt die Privatsphäre am Arbeitsplatz oder im Kinderzimmer wieder her und blockiert gezielt die Webkamera & das Mikrofon etwa vom iMac oder MacBook Pro.

    Kein Ausspionieren mehr: Hacker-Schutz Camera Guard für MacOS blockiert Webkamera & Mikrofon

    (Foto: ProtectStar, Inc.)

    Wer weiß, wer gerade zusieht?

    Nach dem Bekanntwerden der NSA-Dokumente aus dem dem Archiv des Whistleblowers Edward Snowden ist klar: Nicht nur Datendiebe und Computer-Betrüger haben ein großes Interesse daran, in die Privatsphäre der Anwender vorzudringen. Auch Geheimdienste nutzen alle Möglichkeiten, die sie haben. Die Übernahme der Computer-Webcam oder des eingebauten Mikrofons aus der Ferne ist keine Utopie mehr.

    Wer möchte schon gern heimlich beobachtet werden?

    Christopher Bohn, CEO von ProtectStar: „Wer möchte beim Arbeiten in der Firma oder im privaten Umfeld von Fremden beobachtet oder belauscht werden? Niemand. Das ist auch der Grund, warum Millionen Anwender auf der ganzen Welt sicherheitshalber ihre Webcams und Mikrofone abkleben. Selbst Facebook-Gründer Mark Zuckerberg und FBI-Chef James Comey sollen das tun. Und bei vielen Eltern gehört es zu den gängigsten Vorsichtsmaßnahmen, wenn es um einen Computer im Kinderzimmer geht.“

    Alarm! Camera Guard meldet Zugriff auf Kamera und Mikro

    Ist der Camera Guard installiert, reicht ein Mausklick aus, um Kamera und Mikrofon zu sichern. Das Sicherheits-Tool meldet nun alle Anwendungen und Prozesse, die versuchen, auf Kamera und Mikrofon zuzugreifen. Der Anwender selbst entscheidet, welchen Apps er den Zugriff auf Augen und Ohren des Mac-Computers erlaubt. Oder eben nicht. Alle Zugriffe und Warnhinweise werden in einer Logdatei protokolliert.

    Die persönlichen Einstellungen des Camera Guards werden außerdem mit einem PIN geschützt, der mit einem speziellen Hacker-Schutz ausgestattet ist. Um auch an der Software selbst eine heimliche Manipulation zu verhindern.

    Deep Detective: Der intelligente Sicherheitsbeauftragte

    Kernstück der Sicherheits-Software ist der intelligente Deep Detective. Er erkennt nicht nur bekannte Malware wie etwa den Backdoor.MAC.Eleanor, der gezielt die Kontrolle der integrierten Webkamera übernimmt. Er macht auch Angriffe unbekannter Malware sichtbar. Wie bei einer Alarmanlage, einer Firewall oder einem Intrusion Detection System werden mit heuristischen Methoden alle Attacken der Hacker, Spione und Trojaner erkannt und blockiert. Und das äußerst ressourcenschonend.

    Kostenlose FREE- und preisreduzierte PRO-Vollversion Camera Guard läuft auf dem Mac OS 10.11 oder höher (OS X El Capitan, macOS Sierra). Die Mac-Software wird in der FREE-Version verschenkt. Hier gibt es bereits den Schutz der Webkamera und Sicherheitshinweise über die Zugriffe.

    Die PRO-Version bietet außerdem den Schutz des Mikrofons, den Deep Detective, einen Schutz gegen bekannte und unbekannte Zugriffsversuche, eine Protokollierung in einer Logdatei, einen Passwortschutz und einen 24/7 Support per E-Mail. Die Pro-Version kostet 29,90 Euro – zur Einführung nur 19,90 Euro in der ersten Woche.

    Wichtige Links:

    Homepage: http://www.protectstar.com/
    Produktseite: http://protectstar.com/de/camera-guard.php

    Die ProtectStar Group, die unabhängige und global operierende Unternehmensgruppe für IT- und Kommunikationssicherheit, mit Hauptsitz in Miami/USA und weltweiten Repräsentanzen, steht als Experte für umfassende IT-Sicherheit, individuellen Sicherheitslösungen und Dienstleistungen zur Verfügung.

    Kontakt
    ProtectStar Inc.
    Christopher Bohn
    444 Brickell Avenue Suite 51103
    33131 Miami, FL USA
    +1 305 328 5044
    [email protected]
    www.protectstar.com

    Tags : Camera GuardSpannerschutz, Hacker, Hackerschutz, Protectstar, Schutz vor Hacker, Schutz vor Spanner, Schutz vor Videoüberwachung, Sicherheitssoftware, Videoüberwachungsschutz, Webcamschutz
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Deutsche Unternehmen im Fokus von Hackern

      Deutsche Unternehmen im Fokus von Hackern

      Phishing-Mail in T-Online‘s Namen macht die Runde

      Phishing-Mail in T-Online‘s Namen macht die Runde

    Security

    • Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
      Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
    • Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
      Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
    • Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
      Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
      Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
    • Genesys erhält C5-Zertifizierung
      Genesys erhält C5-Zertifizierung
    • Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur
      Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar
    • ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
      ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Arbeitsplatz

    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus
    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved