{"id":15012,"date":"2019-09-14T11:11:03","date_gmt":"2019-09-14T09:11:03","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15012"},"modified":"2019-09-10T10:14:49","modified_gmt":"2019-09-10T08:14:49","slug":"insider-bedrohungen-erkennen-panda-advanced-reporting-tool-bietet-detaillierte-sicherheitsinformationen-mit-nur-einem-klick","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15012","title":{"rendered":"Insider-Bedrohungen erkennen: Panda Advanced Reporting Tool bietet detaillierte Sicherheitsinformationen mit nur einem Klick"},"content":{"rendered":"\n<p>Cyberangriffe drohen nicht nur von au\u00dfen, sondern k\u00f6nnen auch aus den eigenen Reihen stammen. Die Gefahr von Datenleaks durch Insider verdeutlicht, dass der Schutz vor externen Angriffen und Malware durch eine traditionelle Antivirensoftware nicht ausreicht.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Panda_AD360_ART_Netzwerk-Trafic-1030x493.png\" alt=\"\" class=\"wp-image-15013\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Panda_AD360_ART_Netzwerk-Trafic-1030x493.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Panda_AD360_ART_Netzwerk-Trafic-1030x493-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Screenshot: Panda Security<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Mit\ndem zukunftsweisenden \u201eAdvanced Reporting Tool\u201c (ART) von Panda Security lassen\nsich mit nur einem Klick detaillierte R\u00fcckschl\u00fcsse aus dem IT- und\nSicherheitsmanagement des Unternehmens ziehen. Es enth\u00e4lt viele standardisierte\nAuswertungsm\u00f6glichkeiten zum Auffinden von Problemen oder Risiken \u2013 gerade in\nden Bereichen Compliance und Datenschutz. Integriert in Pandas umfassende\nCyber-Sicherheitsl\u00f6sung \u201eAdaptive Defense 360\u201c, die eine Echtzeit\u00fcberwachung\nund Klassifizierung aller Prozesse von allen Endpoints bietet, erm\u00f6glicht das\nART-Modul einen automatisierten Abgleich aller gewonnenen Prozessdaten.\nIT-Administratoren stehen damit auf Knopfdruck ausf\u00fchrliche\nSicherheitsinformationen zum Abruf bereit. So k\u00f6nnen Angriffe und ungew\u00f6hnliche\nVerhaltensmuster festgestellt sowie ein interner Missbrauch der Firmennetzwerke\nund -systeme erkannt werden.&nbsp; <\/p>\n\n\n\n<p>Es\nstehen diverse Dashboards mit Schl\u00fcsselindikatoren, Suchoptionen und\nindividuell anpassbare Standardwarnmeldungen zur Verf\u00fcgung. Dabei lassen sich\nSuchvorg\u00e4nge und Alerts an die eigenen Gegebenheiten des Unternehmens anpassen.\nDas k\u00f6nnen beispielsweise die Kontrolle von Remote-Tools, die gegen\nCompliance-Richtlinien versto\u00dfen, Ausf\u00fchrungen von Programmen mit\nSicherheitsl\u00fccken, unerlaubter Zugriff auf Verzeichnisse oder Exfiltration\nbesonderer Dokumente sein. <\/p>\n\n\n\n<p>Doch\ndas ART-Modul dient nicht nur als Kontrollebene und zeigt den Zugriff auf\nvertrauliche Dateien sowie Datenleaks im Netzwerk. Als flexibler,\nCloud-basierter Big Data Service, der ausgefeilte und individuell\nkonfigurierbare Analysem\u00f6glichkeiten in \u00fcbersichtlichen Dashboards bietet,\nhilft es den Workflow von IT-Administratoren zu optimieren und die Effizienz zu\nsteigern. Ganz nebenbei haben Unternehmen \u00fcber das Tool die Option, die Nutzungsmuster\nihrer IT-Ressourcen zu analysieren, um Kostensenkungspotenziale zu definieren\nund umzusetzen. Beispielsweise erhalten sie die volle Kontrolle \u00fcber die im\nUnternehmen genutzten RDP-Verbindungen oder k\u00f6nnen Anwendungen mit hoher\nBandbreitennutzung anzeigen lassen. Integriert in die Sicherheitsl\u00f6sung\n\u201eAdaptive Defense 360\u201c besticht das Advanced Reporting Tool nach Angaben des\nHerstellers nicht nur durch die vielf\u00e4ltigen Features, sondern auch durch die\neinfache Bedienung und Anpassung \u00fcber die Cloud-basierte Verwaltungsplattform\n\u201eAether\u201c. <\/p>\n\n\n\n<p>Bestehende\nFachhandelspartner sowie interessierte IT-Systemh\u00e4user oder IT-Dienstleister\nhaben die M\u00f6glichkeit, sich vom neuen Tool bei der anstehenden Panda-Roadshow\nin elf St\u00e4dten <a href=\"https:\/\/www.konstant.de\/pressefach\/panda-security\/roadshow\/\">in\nDeutschland, den Niederlanden, Belgien und \u00d6sterreich <\/a>\u00fcberzeugen zu lassen.\nUnter dem Titel \u201eAdvanced Reporting Tool \u2013 Die Kunst, Licht ins Dunkel zu\nbringen\u201c skizziert ein langj\u00e4hriger Partner anhand eines spannenden\nFallbeispiels, wie er es schaffte, kriminelle Machenschaften in \u00d6sterreich mit\nHilfe der Panda-Technologie aufzudecken.<\/p>\n\n\n\n<p>Weitere\nInformationen: <a href=\"https:\/\/www.pandainside.de\/roadshow2019\">https:\/\/www.pandainside.de\/roadshow2019<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberangriffe drohen nicht nur von au\u00dfen, sondern k\u00f6nnen auch aus den eigenen Reihen stammen. Die Gefahr von Datenleaks durch Insider verdeutlicht, dass der Schutz vor externen Angriffen und Malware durch eine traditionelle Antivirensoftware nicht ausreicht.<\/p>\n","protected":false},"author":3,"featured_media":15013,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[5276,438,12862,6269,6257,3449,1458,12861,4273,1957,2413,36],"class_list":["post-15012","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-angriff","tag-antivirus","tag-art","tag-big-data","tag-cloud","tag-dashboard","tag-malware","tag-panda-advanced-reporting-tool","tag-panda-security","tag-rdp","tag-roadshow","tag-sicherheit"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15012"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15012\/revisions"}],"predecessor-version":[{"id":15014,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15012\/revisions\/15014"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15013"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}