Hackerangriff auf Hotelkette Marriott war der zweite Angriff auf Starwood: Wie Hotels sich schützen können

  Wie jüngst bekannt wurde, konnten bei einem Cyberangriff auf die Hotelkette Marriott Daten von bis zu einer halben Milliarde Gäste gestohlen werden. Es geht um persönliche Daten inklusive Passnummern und Aufenthaltszeiten von rund 327 Millionen Hotelgästen. Aber auch um eine noch nicht benannte Anzahl verschlüsselter Kreditkartendaten, von denen bisher…

weiterlesen

2018 in Cybersecurity: THE EXPERTS TALK

“Computer Security Day“ Der heutige Tag steht weltweit im Zeichen der IT-Sicherheit!   1988 von der US-amerikanischen ‘‘Assosciation for Computing Machinery (ACM) initiiert, wird das klare Ziel verfolgt, das Bewusstsein der Menschen für die Cybersecurity zu schärfen, sensibilisieren und zu fördern. Mit der technologischen Entwicklung sind neue Bedrohungen entstanden, die…

weiterlesen

Malware legt Klinik lahm – Unnötiges Risiko, das einfach hätte verhindert werden können

Eine Cyber-Attacke hat das IT-System des Klinikums Fürstenfeldbruck in Bayern infiziert und einen Großteil der 450 Computer im Hause lahmgelegt. Zwar seien keine Patienten in Gefahr gewesen, aber wegen des Vorfalls musste das Klinikum mehrere Tage ohne Computer auskommen und Rettungswagen wurden teilweise an umliegende Krankenhäuser umgelenkt. Inzwischen ist klar,…

weiterlesen

protekt 2018 Kritische Infrastrukturen sicher machen

Kritische Infrastrukturen sind zunehmend komplexer werdenden Gefährdungslagen ausgesetzt. Um diese Strukturen erfolgreich zu schützen, sind eine Vielzahl an verschiedensten Sicherheitsvorkehrungen notwendig. Dabei gilt es nicht nur die IT-Infrastruktur im Blick zu behalten, sondern auch die physische Sicherheit sämtlicher Sektoren mit strategischer Bedeutung in den Fokus zu nehmen. Besondere Bedeutung kommt…

weiterlesen

Panda Security. Die Menschen hinter der Technologie

Hinter jeder Technologie verbirgt sich ein Mensch. 1% Mensch in jedem einzelnen Code, Algorithmus und jeder einzelnen Software ist das, was ,,gut genug in ausgezeichnet‘‘ und ,,unmöglich in möglich‘‘ verwandelt. Die Zukunft könnte voller künstlicher Intelligenz, großer Datenmengen und Robotik sein. Aber wir wissen mit Sicherheit, dass wir die eine…

weiterlesen

Panda Security ist Mitveranstalter des größten Fachkongresses für IT-Entscheider in ganz Deutschland

Deutscher IT-Leiter-Kongress 2018 – IT geht in Führung     Duisburg, den 10. September 2018 – Panda Security, Pionier und Innovationstreiber der cloudbasierten Security, ist Mitveranstalter des ersten Deutschen IT-Leiter-Kongresses, der vom 17. – 19. September 2018 in Düsseldorf stattfindet. Mehr als 2.000 IT-Entscheider und IT-Verantwortliche kommen zusammen, um über…

weiterlesen

Public-IT-Security 2018

Panda Security ist Technologie-Partner der Public-IT-Security in Berlin Duisburg, den 07. September 2018 – Panda Security, einer der führenden Hersteller von IT-Sicherheitslösungen für Unternehmen, ist in diesem Jahr Technologie-Partner der Public-IT-Security, dem Kongress der Behörden Spiegel-Gruppe.   ,,Vernetzte Welt – Vernetzte Sicherheit‘‘ dient als Diskussionsgrundlage bei der diesjährigen Veranstaltung vom…

weiterlesen

Traditioneller Antivirenschutz versus Adaptive Defense

Klassischer Endpoint-Schutz arbeitet nach dem Blacklisting-Prinzip. Das bedeutet, dass die Bedrohung bzw. das Verhaltensmuster der Malware bekannt sein muss, damit sie erkannt und blockiert wird. Dies geschieht meist mit einer Zeitverzögerung von mindestens einigen Stunden. Fortschrittliche Malware kann jedoch innerhalb von Minuten in IT-Systeme eindringen und Daten stehlen. Um moderne Cyberangriffe abzuwehren, benötigen wir daher ein Schutzsystem, das alle laufenden Prozesse auf allen Endpoints innerhalb eines Unternehmens permanent und lückenlos überwacht und somit in der Lage ist, ungewöhnliches Verhalten in Echtzeit zu erkennen und zu blockieren.

weiterlesen

IT-Sicherheitsprognose für 2016: Cyberattacken greifen immer stärker um sich

Die IT-Experten von Panda Security, einem der weltweit führenden Anbieter von cloud-basierten IT-Sicherheitslösungen, haben die Entwicklungen der vergangenen 12 Monate im Bereich der Cybersicherheit analysiert. Auf Basis dieser Daten haben sie eine Prognose darüber getroffen, mit welchen Risiken und Herausforderungen die IT-Welt in 2016 voraussichtlich konfrontiert wird. Die wichtigsten Erkenntnisse haben wir für Sie zusammengefasst.

weiterlesen

Wieso, weshalb, warum – Wie moderne Hacker ticken

Ein wichtiger Schritt zum besseren Schutz unserer sensiblen Daten ist, sich mit den Gründen auseinanderzusetzen, warum Cyberkriminelle tun, was sie eben tun: Computer hacken und Daten stehlen. Welche Motivation steht hinter Hackerangriffen? Sind es politische Beweggründe, Geld oder Ruhm? Oder ist es der Reiz, etwas Verbotenes zu tun und nicht entdeckt zu werden?

weiterlesen