protekt 2018 Kritische Infrastrukturen sicher machen

Kritische Infrastrukturen sind zunehmend komplexer werdenden Gefährdungslagen ausgesetzt. Um diese Strukturen erfolgreich zu schützen, sind eine Vielzahl an verschiedensten Sicherheitsvorkehrungen notwendig. Dabei gilt es nicht nur die IT-Infrastruktur im Blick zu behalten, sondern auch die physische Sicherheit sämtlicher Sektoren mit strategischer Bedeutung in den Fokus zu nehmen. Besondere Bedeutung kommt…

weiterlesen

Panda Security. Die Menschen hinter der Technologie

Hinter jeder Technologie verbirgt sich ein Mensch. 1% Mensch in jedem einzelnen Code, Algorithmus und jeder einzelnen Software ist das, was ,,gut genug in ausgezeichnet‘‘ und ,,unmöglich in möglich‘‘ verwandelt. Die Zukunft könnte voller künstlicher Intelligenz, großer Datenmengen und Robotik sein. Aber wir wissen mit Sicherheit, dass wir die eine…

weiterlesen

Panda Security ist Mitveranstalter des größten Fachkongresses für IT-Entscheider in ganz Deutschland

Deutscher IT-Leiter-Kongress 2018 – IT geht in Führung     Duisburg, den 10. September 2018 – Panda Security, Pionier und Innovationstreiber der cloudbasierten Security, ist Mitveranstalter des ersten Deutschen IT-Leiter-Kongresses, der vom 17. – 19. September 2018 in Düsseldorf stattfindet. Mehr als 2.000 IT-Entscheider und IT-Verantwortliche kommen zusammen, um über…

weiterlesen

Public-IT-Security 2018

Panda Security ist Technologie-Partner der Public-IT-Security in Berlin Duisburg, den 07. September 2018 – Panda Security, einer der führenden Hersteller von IT-Sicherheitslösungen für Unternehmen, ist in diesem Jahr Technologie-Partner der Public-IT-Security, dem Kongress der Behörden Spiegel-Gruppe.   ,,Vernetzte Welt – Vernetzte Sicherheit‘‘ dient als Diskussionsgrundlage bei der diesjährigen Veranstaltung vom…

weiterlesen

Traditioneller Antivirenschutz versus Adaptive Defense

Klassischer Endpoint-Schutz arbeitet nach dem Blacklisting-Prinzip. Das bedeutet, dass die Bedrohung bzw. das Verhaltensmuster der Malware bekannt sein muss, damit sie erkannt und blockiert wird. Dies geschieht meist mit einer Zeitverzögerung von mindestens einigen Stunden. Fortschrittliche Malware kann jedoch innerhalb von Minuten in IT-Systeme eindringen und Daten stehlen. Um moderne Cyberangriffe abzuwehren, benötigen wir daher ein Schutzsystem, das alle laufenden Prozesse auf allen Endpoints innerhalb eines Unternehmens permanent und lückenlos überwacht und somit in der Lage ist, ungewöhnliches Verhalten in Echtzeit zu erkennen und zu blockieren.

weiterlesen

IT-Sicherheitsprognose für 2016: Cyberattacken greifen immer stärker um sich

Die IT-Experten von Panda Security, einem der weltweit führenden Anbieter von cloud-basierten IT-Sicherheitslösungen, haben die Entwicklungen der vergangenen 12 Monate im Bereich der Cybersicherheit analysiert. Auf Basis dieser Daten haben sie eine Prognose darüber getroffen, mit welchen Risiken und Herausforderungen die IT-Welt in 2016 voraussichtlich konfrontiert wird. Die wichtigsten Erkenntnisse haben wir für Sie zusammengefasst.

weiterlesen

Wieso, weshalb, warum – Wie moderne Hacker ticken

Ein wichtiger Schritt zum besseren Schutz unserer sensiblen Daten ist, sich mit den Gründen auseinanderzusetzen, warum Cyberkriminelle tun, was sie eben tun: Computer hacken und Daten stehlen. Welche Motivation steht hinter Hackerangriffen? Sind es politische Beweggründe, Geld oder Ruhm? Oder ist es der Reiz, etwas Verbotenes zu tun und nicht entdeckt zu werden?

weiterlesen

Halloween lässt grüßen: Von gruseligen Hacker-Stories und angsteinflößenden IT-Fakten

Rund 2000 Jahre nach der Geburtsstunde von Halloween heißen die bösen Geister unserer modernen digitalen Welt Cryptolocker, Stuxnet, MyDoom, Cybermobbing und Co. Um sie zu bekämpfen, bedarf es stetig neuer Abwehrmechanismen. Wie gefährlich die neuen Bedrohungen sind, zeigen wir anhand einiger beispielhafter IT-Fakten und Hacker-Geschichten, vor denen man sich durchaus fürchten darf.

weiterlesen

Vorsicht vor Cyberangriffen auf Ihren privaten Router

Um sicher durch den digitalen Alltag zu kommen, ist es nicht nur wichtig, sich der Gefahr von Hackerattacken bewusst zu sein, die über E-Mails oder betrügerische Webseiten und Links erfolgen könnten. Sie sollten auch Ihren Router im Auge behalten, der Ihnen den Zugang zum Internet gewährt und der in der letzten Zeit vermehrt zum Ziel für Cyberkriminelle geworden ist.

weiterlesen

Fünf grundlegende IT-Sicherheitsmaßnahmen – nicht nur für Spezialisten

Die Empfehlungen, welche Sicherheitsmaßnahmen in Anbetracht der ständig wachsenden Cyberbedrohungen notwendig und sinnvoll sind, lassen Raum für Verbesserungen. In Online-Artikeln und Blockeinträgen werden häufig Maßnahmen angepriesen, die für Privatleute bzw. IT-Laien unrealistisch sind, da sie entweder zu zeitaufwendig oder zu kompliziert sind, oder weil das Ergebnis den dahinterstehenden Aufwand nicht zu rechtfertigen scheint.

weiterlesen