builderall
Wie wäre es, wenn Ihre neue

Internnet Security zuverlässig vor unbekannten Bedrohungen schützt?

Also ab sofort Hausverbot für Ransomware, Cryptoblocker und andere Malware

Haben Sie Rauchmelder? 

Rauchmelder sind gut und wichtig, sie können Leben retten. Wenn der schrille Ton des Rauchmelders ertönt, ist eines aber bereits passiert: Es brennt, der Schaden ist bereits eingetreten.

Besser wäre es, wenn das Feuer gar nicht erst entsteht. Nur, wie wollen Sie unbekannte Feuerquellen vermeiden?

Genauso ist es beim Schutz Ihrer PC und Server. Wie wollen Sie sich vor unbekannten Schädlingen und Bedrohungen schützen? Ihre Internet Security bzw. Endpoint Protection blockiert nur bekannte Gefahren sowie verdächtige Programme. Wie sonst hätten so viele PC und Server Opfer von Ransomware werden können?

Wie wäre es für Sie, wenn Sie eine Lösung einsetzen, die andersherum herangeht und nur Programme ausführt, die als 100 % sicher eingestuft werden?

Wenn das für Sie interessant klingt, nehmen Sie jetzt mit uns Kontakt auf.

Warum reichen klassische AV-Lösungen nicht mehr aus?

Warum sind Verschlüsselungstrojaner wie „Locky“ und „Cerber“ so erfolgreich?

Aktuelle Meldungen zeigen immer wieder: Klassische, auf Signaturdateien basierende Antiviren-Programme schützen die IT-Infrastruktur kleiner wie großer Unternehmen nicht zuverlässig vor Zero-Day-Angriffen, APTs oder Cryptolocker.

Dabei nutzen Unternehmen bereits heute eine Vielzahl an unterschiedlichen Abwehrmechanismen (Antimalware-Programme, Firewalls. Web-/Mail-Filter), um die einzelnen Endpoints bestmöglich zu schützen. Dennoch bleiben innerhalb der ersten 24 Stunden 18 Prozent aller neuen Malware-Samples unentdeckt; zwei Prozent sogar länger als drei Monate.

Was macht Panda Security Adaptive Defense 360 zum herausragenden Anti Malware Schutz, damit Sie sicher vor Trojaner, Ransomware, Crpyto Blocker & Co. sind?

© kras99 – stock.adobe.com

Wie das international renommierte IT-Marktforschungsinstitut Gartner bestätigt, liefert Panda Security mit seiner IT-Sicherheitslösung Adaptive Defense 360 den bestmöglichen Schutz vor aktuellen Cyberbedrohungen. Grundlage dafür bildet die am Markt herausragende Technologie-Kombination aus Endpoint Protection Platform (EPP) und Endpoint Detection und Response (EDR) innerhalb einer Cyber-Sicherheitslösung. Dadurch ist Panda Adaptive Defense 360 jederzeit in der Lage, sämtliche Endpoints innerhalb eines Unternehmens vor Zero-Day-Angriffen sowie allen anderen Arten von Cyber-Bedrohungen wie beispielsweise Cryptolocker zu schützen.

Aufgrund seines kombinierten EPP/EDR-Ansatzes ist Adaptive Defense 360 rein blacklist-basierten Antivirenlösungen deutlich überlegen. Es überwacht, protokolliert und klassifiziert in Echtzeit 100 Prozent der laufenden Anwendungen und kann so  alle unbekannten Prozesse und Programme sowie ungewöhnliche Verhaltensweisen unmittelbar erkennen und blockieren. Um dies zu erreichen, basiert die Sicherheitslösung auf drei Prinzipien:

  1. Ständige Überwachung und Analyse aller Ereignisse auf den Endpoints

  2. Permanente Klassifizierung aller laufenden Prozesse mithilfe der Collective Intelligence sowie die automatische und vorläufige Blockade unbekannter Programme

  3. Individuelle Analyse aller nicht automatisch zu klassifizierenden Anwendungen durch die IT-Experten des PandaLabs

Weitere Vorteile von Panda Adaptive Defense im Überblick:

Sie möchten mehr über die Features von Panda Security Adaptive Defense 360 wissen?

© kras99 – stock.adobe.com

Erkennung und Reaktion:

 

Schutz:

 

Welche Möglichkeiten der Verhaltenseinstellung bei Panda Security Adaptive Defense haben Sie?

© kras99 – stock.adobe.com

Sie legen fest, wie Panda Security Adaptive Defense 360 reagieren soll und haben hierfür 3 Stufen. Den sichersten – und von uns empfohlenen – Schutz haben Sie im Lock Modus, da in diesem Modus nur als unschädlich bekannte Programme ausgeführt werden.

  1. Audit: Verfolgt die Aktivität aller Programme, die auf Ihren Computern ausgeführt werden, führt jedoch keine Aktion aus, wenn eine Erkennung stattfindet.
    Dies macht Sinn, wenn Panda Security anfangs nur die auf dem Computer laufenden Prozesse analysieren soll.

  2. Hardening: Schädliche und potenziell schädliche Programme werden entfernt. Unbekannte Programme, die aus dem Internet, von anderen Netzwerkcomputern oder von externen Laufwerken stammen, werden blockiert, bis das Panda Security Labor bestimmt, ob es sich um Malware handelt oder nicht.
    Andere unbekannte Programme werden zunächst zur Ausführung zugelassen, während Panda Security sie in seinem Labor analysiert.
    Dies macht Sinn, wenn sofort nach der Erstinstallation von Panda Adaptive Defense 360 der Schutz vorhanden sein soll, ohne bereits auf dem Computer laufende Prozesse zu beinträchtigen.

  3. Lock: Schädliche und potenziell schädliche Programme werden entfernt. Unbekannte Programme werden blockiert, bis das Panda Security Labor bestimmt, ob es sich um Malware handelt oder nicht.
    Dies macht Sinn, wenn Panda Security alle laufenden Prozesse auf dem Computer bereits kennt – diese Einstellung sollte der Endzustand für den Schutz sein.

Sowie unabhängig von den eben 3 genannten Modi:

Anti-Exploit:
Der Anti-Exploit-Schutz hindert schädliche Programme daran, bekannte und unbekannte (Zero-Day-) Schwachstellen in Anwendungen auszunutzen, um auf Computer im Unternehmensnetzwerk zuzugreifen.

Wie wäre es, wenn Sie mit diesen zwei möglichen Optionen zusätzliche Sicherheit gewinnen?

© kras99 – stock.adobe.com

Panda Full Encryption

Besserer und zentralisierter Schutz vor unbefugtem Zugriff.

Panda Full Encryption verwendet BitLocker, eine erprobte und stabile Microsoft-Technologie, um Laufwerke zu ver- und entschlüsseln ohne die User zu stören.

Panda Full Encryption unterstützt und vereinfacht die Einhaltung von Datenschutzbestimmungen, indem die BitLocker-Aktivierung auf Windows-Geräten überwacht und erzwungen wird.

Panda Patch Management

Verringern Sie das Risiko und die Komplexität der Schwachstellenverwaltung in Systemen und externen Anwendungen. 

99,96 % der aktiven Schwachstellen von Unternehmens-Endpoints basieren derzeit auf fehlenden Updates, deren Installation das Sicherheitsrisiko maßgeblich reduzieren würde.

Darüber hinaus fehlen bei 86 % der Unternehmens-Endpoints wichtige Patches für Drittanbieteranwendungen wie z. B. Java, Adobe, Mozilla, Firefox, Chrome, Flash und OpenOffice (Quelle: National Vulnerability Database).

Bringen Sie jetzt die Sicherheit Ihrer Computer auf einen neuen Level.

Nehmen Sie jetzt mit uns Kontakt auf

Fordern Sie jetzt Ihr individuelles Angebot sowie eine Teststellung für die wohl beste Absicherung Ihrer Computer an! 

Rufen Sie uns jetzt an 04821 149 00 00 oder schreiben Sie uns. Sie erhalten von uns innerhalb von 24 Stunden eine Antwort.

Warum sind Verschlüsselungstrojaner wie „Locky“ und „Cerber“ so erfolgreich?

© oz – stock.adobe.com

Obwohl fast alle durch Verschlüsselungstrojaner wie Locky und Cerber angegriffenen Unternehmen eine Antimalware-Lösung eingesetzt haben, stellt sich die Frage, warum die etablierten Endpoint-Schutzmechanismen den Angriff nicht verhindert haben.

Die Antwort darauf ist sowohl einfach als auch tragisch:

Alle klassischen IT-Schutzlösungen arbeiten nach dem signaturbasierten Blacklisting-Prinzip, was bedeutet, dass die Malware bzw. ihr Verhaltensmuster bekannt sein muss, um sie zu erkennen und zu blockieren. Ist diese Voraussetzung nicht gegeben, ist der Endpoint-Schutz wirkungslos!

Zwar suggerieren die Testberichte renommierter Institute mit Erkennungsraten von 99,x-Prozent eine vermeintliche Sicherheit vor Cyberangriffen; schlussendlich handelt es sich dabei jedoch um Augenwischerei, was die nachfolgenden Tatsachen belegen:

  1. Fakt
    Sämtliche Testinstitute greifen auf Virensignaturdatenbanken zurück, die vielleicht mehrere Stunden alt sind. Neuartige Malware-Samples, die noch nicht in diese Datenbanken aufgenommen wurden, wie u.a. Zero-Day-Exploits, sind daher nicht gelistet und werden auf den Endpoints ausgeführt.

  2. Fakt
    Trotz hoher Erkennungsraten von IT-Security-Lösungen bedeutet ein Schutzlevel von 99.8% bei über 200.000 neuen Malware-Samples pro Tag, dass mindestens 400 Viren, Trojaner und Würmer von den derzeit eingesetzten Lösungen nicht erkannt werden und eine Gefahr für die IT-Infrastruktur der Unternehmen darstellen.

Diverse Ransomware-Angriffe der jüngeren Vergangenheit haben gezeigt, dass es im Kampf gegen Cyberkriminalität nur noch um Minuten geht. So infizierte ‚Locky‘ trotz bestehender Schutzmechanismen in den ersten Tagen nach seinem erstmaligen Erscheinen über 5.000 Endpoints pro Stunde. Auch ‚Cerber‘ blieb durch die Änderung seines Aussehens, dem sogenannten Hashwert, im 15-Sekunden Rhythmus für traditionelle AV-Lösungen zunächst unsichtbar.

Fazit:

Mindestens 400 Malwaresamples werden TÄGLICH von den signaturbasierten IT-Security-Lösungen Ihrer Kunden nicht erkannt!

Nachweislich 100%iger Schutz durch Panda Adaptive Defense

Panda Adaptive Defense 360 gibt Ihnen und Ihren Kunden die Gewissheit, dass durch die selbstlernende Technologie 100% aller auf den Endpoints laufenden Anwendungen permanent überwacht, protokolliert, klassifiziert und über die Panda Collective Intelligence abgeglichen werden.

So kann Adaptive Defense sicherstellen, dass nur die Prozesse ausgeführt werden, die als unbedenklich eingestuft wurden. Alle unbekannten Anwendungen wie Cryptolocker und Zero-Day-Exploits werden auf Grund ihres Verhaltens automatisch blockiert und können keinen Schaden an den Endpoints und Servern anrichten.

Diese Fähigkeit, absolut alles zu kontrollieren, was auf Ihren Computern passiert, bietet den Anwendern einen bisher unerreichten Schutzlevel.

Brauner Telecom Seiten - Lösungen für den Klein- und Mittelstand - KMU