SlideShare ist ein Scribd-Unternehmen logo
WAS KÖNNEN SIE TUN?
5 WICHTIGE ERKENNTNISSE
ZU KOMPLEXEN BEDROHUNGEN
Unternehmen müssen wachsende Daten­aufkommen
bewältigen und immer mehr Endgeräte, Server
und mobile Geräte einsetzen.
Das Verwalten verschiedenartiger Lösungen und Dienste ist kostspielig, beeinträchtigt
die Effizienz der Betriebsabläufe und kann dazu führen, dass viele Bedrohungen
unerkannt bleiben. Unternehmen können es sich nicht leisten, beim Thema
Sicherheit auf ihre überlasteten IT-Ressourcen und verschiedene
Einzellösungen zu setzen. Sie benötigen eine integrierte Gesamt­
lösung zum Schutz gegen komplexe Bedrohungen, die Gefahren
im Netzwerk, bei Endgeräten und E-Mail
rasch erkennen und abstellen kann.
40 %
KOMPLEXE
BEDROHUNGEN DER
DATENSICHERHEIT SIND
AUF DEM VORMARSCH
Internetkriminelle umgehen herkömmliche
Abwehrmaßnahmen mit verstohlenen
und hartnäckigen Methoden.
Viele Unternehmen sind bereits durch komplexe
Bedrohungen gefährdet, ohne es zu wissen.
ZUNAHME KOMPLEXER
BEDROHUNGEN
Große Unternehmen verzeichneten
2014 um 40 ‌% mehr komplexe
Angriffe als im Vorjahr
Quelle: ISTR 20 (2015)
HERKÖMMLICHE
PRÄVENTIONS-
UND ERKENNUNGS­
METHODEN VERSAGEN
MEHR TECHNOLOGIE
IST NICHT GLEICH
BESSERE ERKENNUNG
DIE REAKTION AUF
VORFÄLLE DAUERT
ZU LANG
VERLETZUNGEN DER
DATENSICHERHEIT
SIND KOSTSPIELIG
Wenn herkömmliche Präventionsmethoden
nicht greifen, stellt die Zeit bis zur Erkennung
und Behebung von Bedrohungen ein erhebliches
Risiko dar.
Unternehmen tun sich schwer, die Gefährdung
einzudämmen und die Auswirkung von
Bedrohungen zu begrenzen.
Es besteht oft keine Verbindung zu den Daten und
kein Überblick über die Vorgänge in verschiedenen
Teilen der IT-Umgebung sowie den Lösungen
diverser Anbieter.
Angesichts des hohen Datenaufkommens
versuchen Unternehmen, Prioritäten zu setzen.
Viele sind bereits gefährdet, ohne es zu wissen.
Die IT muss eine ungeheure Anzahl von Vorfällen
bearbeiten und zu vielen Fehlalarmen nachgehen.
Unternehmen müssen sämtliche Daten der
externen und internen Bedrohungsanalyse
besser korrelieren, damit sie rasch reagieren
und schwere Vorfälle rechtzeitig erkennen
und beheben können.
Unternehmen müssen teure Arbeitszeit aufwenden,
um Bedrohungen zu erkennen und zu beheben.
Die Investition in mehrere Technologien ist
kostspielig und erfordert zusätzliche Mitarbeiter.
DER MALWARE KONNTE
VIRTUELLE MASCHINEN
ERKENNEN
2014 konnte 28 % der Malware
virtuelle Maschinen erkennen
Quelle: ISTR 20 (2015)
DER OPFER HABEN DIE
VORFÄLLE SELBST ERKANNT
Mit dem kombinierten Einsatz
aller internen Erkennungs­methoden
haben nur 9 % der Opfer von
Daten­sicherheits­verletzungen
diese selbst erkannt
Quelle: Verizon Untersuchungsbericht zu Verletzungen der Datensicherheit (2014)
DER VERLETZUNGEN WERDEN
ERST SEHR SPÄT ENTDECKT
66 % der Verletzungen werden erst
nach Monaten oder Jahren entdeckt –
3 Monate dauert die Entdeckung
und 4 Monate die Behebung
Quelle: Verizon DBIR 2013
EINE VERLETZUNG DER
DATENSICHERHEIT
KOSTET UNTERNEHMEN
5,4 MIO. US-DOLLAR
Quelle: Forschungsbericht des Ponemon Institute zu den Kosten einer Datensicherheitsverletzung (2013)
28 %
9 %
66 %
5,4Millionen $
SETZEN SIE AUF EINE INTEGRIERTE LÖSUNG FÜR
ERWEITERTEN BEDROHUNGSSCHUTZ, DIE...
...komplexe Bedrohungen
für alle Ihre Netzwerke,
Endgeräte und
E-Mails aufspürt
...es ermöglicht, innerhalb
von Minuten auf Sicherheits­
vorfälle zu reagieren und
erkannte Bedrohungen
zu beheben
...Ressourcen freisetzt und
IT‑ und Sicherheitsteams
hilft, ihr Unternehmen
effizient zu schützen
WEITERE INFORMATIONEN ZU
SYMANTEC ADVANCED THREAT
PROTECTION UNTER
symantec.com/advanced-threat-protection
Warum?
Warum?
Warum?
Warum?
Warum?
Teile-Nr. 21356413
Copyright © 2015 Symantec Corporation. Alle Rechte vorbehalten. Symantec, Norton und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern.
Andere Bezeichnungen können Marken anderer Rechteinhaber sein.

Weitere ähnliche Inhalte

Andere mochten auch

5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
Symantec
 
Brief geboortezorg aan schippers: oproep tot herbezinning invoering integrale...
Brief geboortezorg aan schippers: oproep tot herbezinning invoering integrale...Brief geboortezorg aan schippers: oproep tot herbezinning invoering integrale...
Brief geboortezorg aan schippers: oproep tot herbezinning invoering integrale...
Bianca den Outer
 
Introduction to Apache Tajo: Future of Data Warehouse
Introduction to Apache Tajo: Future of Data WarehouseIntroduction to Apache Tajo: Future of Data Warehouse
Introduction to Apache Tajo: Future of Data Warehouse
Jihoon Son
 
Apps with Apache Cordova and Phonegap
Apps with Apache Cordova and PhonegapApps with Apache Cordova and Phonegap
Apps with Apache Cordova and Phonegap
Christian Grobmeier
 
Uni papua fc sorong, 26 januari 2016
Uni papua fc sorong, 26 januari 2016Uni papua fc sorong, 26 januari 2016
Uni papua fc sorong, 26 januari 2016
Uni Papua Football
 
Aspiration, Contemporary Realism in paintings of Al. Sheversky
Aspiration, Contemporary Realism in paintings of Al. SheverskyAspiration, Contemporary Realism in paintings of Al. Sheversky
Aspiration, Contemporary Realism in paintings of Al. Sheversky
Makala (D)
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate
Symantec
 
100 moments in 2015
100 moments in 2015100 moments in 2015
100 moments in 2015
Aivar Ruukel
 
The Future of SEO: 5 Ways to Adapt Your Content for 2016
The Future of SEO: 5 Ways to Adapt Your Content for 2016The Future of SEO: 5 Ways to Adapt Your Content for 2016
The Future of SEO: 5 Ways to Adapt Your Content for 2016
semrush_webinars
 
Extreme Manufacturing in der Medizintechnik
Extreme Manufacturing in der MedizintechnikExtreme Manufacturing in der Medizintechnik
Extreme Manufacturing in der Medizintechnik
Frank Lange
 
Symantec Endpoint Protection
Symantec Endpoint ProtectionSymantec Endpoint Protection
Symantec Endpoint Protection
Symantec
 
Building a Sustainable Data Platform on AWS
Building a Sustainable Data Platform on AWSBuilding a Sustainable Data Platform on AWS
Building a Sustainable Data Platform on AWS
SmartNews, Inc.
 
5 (Ridiculously) Simple Steps to Creating Your Employment Brand | CAREEREALISM
5 (Ridiculously) Simple Steps to Creating Your Employment Brand | CAREEREALISM5 (Ridiculously) Simple Steps to Creating Your Employment Brand | CAREEREALISM
5 (Ridiculously) Simple Steps to Creating Your Employment Brand | CAREEREALISM
J.T. O'Donnell
 
Hot off the Crowd // January 2016 FABERNOVEL's watch based on crowdfunding a...
Hot off the Crowd // January 2016  FABERNOVEL's watch based on crowdfunding a...Hot off the Crowd // January 2016  FABERNOVEL's watch based on crowdfunding a...
Hot off the Crowd // January 2016 FABERNOVEL's watch based on crowdfunding a...
Fabernovel
 
Cyber Tech Israel 2016: Get Your Head in the Cloud
Cyber Tech Israel 2016: Get Your Head in the CloudCyber Tech Israel 2016: Get Your Head in the Cloud
Cyber Tech Israel 2016: Get Your Head in the Cloud
Symantec
 

Andere mochten auch (15)

5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
 
Brief geboortezorg aan schippers: oproep tot herbezinning invoering integrale...
Brief geboortezorg aan schippers: oproep tot herbezinning invoering integrale...Brief geboortezorg aan schippers: oproep tot herbezinning invoering integrale...
Brief geboortezorg aan schippers: oproep tot herbezinning invoering integrale...
 
Introduction to Apache Tajo: Future of Data Warehouse
Introduction to Apache Tajo: Future of Data WarehouseIntroduction to Apache Tajo: Future of Data Warehouse
Introduction to Apache Tajo: Future of Data Warehouse
 
Apps with Apache Cordova and Phonegap
Apps with Apache Cordova and PhonegapApps with Apache Cordova and Phonegap
Apps with Apache Cordova and Phonegap
 
Uni papua fc sorong, 26 januari 2016
Uni papua fc sorong, 26 januari 2016Uni papua fc sorong, 26 januari 2016
Uni papua fc sorong, 26 januari 2016
 
Aspiration, Contemporary Realism in paintings of Al. Sheversky
Aspiration, Contemporary Realism in paintings of Al. SheverskyAspiration, Contemporary Realism in paintings of Al. Sheversky
Aspiration, Contemporary Realism in paintings of Al. Sheversky
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate
 
100 moments in 2015
100 moments in 2015100 moments in 2015
100 moments in 2015
 
The Future of SEO: 5 Ways to Adapt Your Content for 2016
The Future of SEO: 5 Ways to Adapt Your Content for 2016The Future of SEO: 5 Ways to Adapt Your Content for 2016
The Future of SEO: 5 Ways to Adapt Your Content for 2016
 
Extreme Manufacturing in der Medizintechnik
Extreme Manufacturing in der MedizintechnikExtreme Manufacturing in der Medizintechnik
Extreme Manufacturing in der Medizintechnik
 
Symantec Endpoint Protection
Symantec Endpoint ProtectionSymantec Endpoint Protection
Symantec Endpoint Protection
 
Building a Sustainable Data Platform on AWS
Building a Sustainable Data Platform on AWSBuilding a Sustainable Data Platform on AWS
Building a Sustainable Data Platform on AWS
 
5 (Ridiculously) Simple Steps to Creating Your Employment Brand | CAREEREALISM
5 (Ridiculously) Simple Steps to Creating Your Employment Brand | CAREEREALISM5 (Ridiculously) Simple Steps to Creating Your Employment Brand | CAREEREALISM
5 (Ridiculously) Simple Steps to Creating Your Employment Brand | CAREEREALISM
 
Hot off the Crowd // January 2016 FABERNOVEL's watch based on crowdfunding a...
Hot off the Crowd // January 2016  FABERNOVEL's watch based on crowdfunding a...Hot off the Crowd // January 2016  FABERNOVEL's watch based on crowdfunding a...
Hot off the Crowd // January 2016 FABERNOVEL's watch based on crowdfunding a...
 
Cyber Tech Israel 2016: Get Your Head in the Cloud
Cyber Tech Israel 2016: Get Your Head in the CloudCyber Tech Israel 2016: Get Your Head in the Cloud
Cyber Tech Israel 2016: Get Your Head in the Cloud
 

Ähnlich wie 5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen

Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
caniceconsulting
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
LEITWERK AG
 
App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io
M-Way Consulting
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
Praxistage
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
jiricejka
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Fraunhofer Institute for Secure Information Technology
 
Vernetzung 4.0
Vernetzung 4.0Vernetzung 4.0
Vernetzung 4.0
Bernd Fuhlert
 
Open-Source- Sicherheits- und Risikoanalyse 2018
Open-Source- Sicherheits- und Risikoanalyse 2018Open-Source- Sicherheits- und Risikoanalyse 2018
Open-Source- Sicherheits- und Risikoanalyse 2018
Black Duck by Synopsys
 
Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmen
bhoeck
 
Schutz vor noch unbekannten Viren
Schutz vor noch unbekannten Viren Schutz vor noch unbekannten Viren
Schutz vor noch unbekannten Viren
WM-Pool Pressedienst
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
Fraunhofer AISEC
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
Fraunhofer AISEC
 
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Ivanti
 
CyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdfCyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdf
TobiasBessel
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
Symantec
 
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICHBEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
PaloAltoNetworks
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
Bernd Hoyer
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
Fraunhofer AISEC
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
ONE Schweiz
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
ONE Schweiz
 

Ähnlich wie 5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen (20)

Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
 
App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io App-Sicherheit am Arbeitsplatz - mTrust.io
App-Sicherheit am Arbeitsplatz - mTrust.io
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
Vernetzung 4.0
Vernetzung 4.0Vernetzung 4.0
Vernetzung 4.0
 
Open-Source- Sicherheits- und Risikoanalyse 2018
Open-Source- Sicherheits- und Risikoanalyse 2018Open-Source- Sicherheits- und Risikoanalyse 2018
Open-Source- Sicherheits- und Risikoanalyse 2018
 
Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmen
 
Schutz vor noch unbekannten Viren
Schutz vor noch unbekannten Viren Schutz vor noch unbekannten Viren
Schutz vor noch unbekannten Viren
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
 
CyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdfCyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdf
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
 
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICHBEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 

Mehr von Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
Symantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
Symantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
Symantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
Symantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
Symantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec
 

Mehr von Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen

  • 1. WAS KÖNNEN SIE TUN? 5 WICHTIGE ERKENNTNISSE ZU KOMPLEXEN BEDROHUNGEN Unternehmen müssen wachsende Daten­aufkommen bewältigen und immer mehr Endgeräte, Server und mobile Geräte einsetzen. Das Verwalten verschiedenartiger Lösungen und Dienste ist kostspielig, beeinträchtigt die Effizienz der Betriebsabläufe und kann dazu führen, dass viele Bedrohungen unerkannt bleiben. Unternehmen können es sich nicht leisten, beim Thema Sicherheit auf ihre überlasteten IT-Ressourcen und verschiedene Einzellösungen zu setzen. Sie benötigen eine integrierte Gesamt­ lösung zum Schutz gegen komplexe Bedrohungen, die Gefahren im Netzwerk, bei Endgeräten und E-Mail rasch erkennen und abstellen kann. 40 % KOMPLEXE BEDROHUNGEN DER DATENSICHERHEIT SIND AUF DEM VORMARSCH Internetkriminelle umgehen herkömmliche Abwehrmaßnahmen mit verstohlenen und hartnäckigen Methoden. Viele Unternehmen sind bereits durch komplexe Bedrohungen gefährdet, ohne es zu wissen. ZUNAHME KOMPLEXER BEDROHUNGEN Große Unternehmen verzeichneten 2014 um 40 ‌% mehr komplexe Angriffe als im Vorjahr Quelle: ISTR 20 (2015) HERKÖMMLICHE PRÄVENTIONS- UND ERKENNUNGS­ METHODEN VERSAGEN MEHR TECHNOLOGIE IST NICHT GLEICH BESSERE ERKENNUNG DIE REAKTION AUF VORFÄLLE DAUERT ZU LANG VERLETZUNGEN DER DATENSICHERHEIT SIND KOSTSPIELIG Wenn herkömmliche Präventionsmethoden nicht greifen, stellt die Zeit bis zur Erkennung und Behebung von Bedrohungen ein erhebliches Risiko dar. Unternehmen tun sich schwer, die Gefährdung einzudämmen und die Auswirkung von Bedrohungen zu begrenzen. Es besteht oft keine Verbindung zu den Daten und kein Überblick über die Vorgänge in verschiedenen Teilen der IT-Umgebung sowie den Lösungen diverser Anbieter. Angesichts des hohen Datenaufkommens versuchen Unternehmen, Prioritäten zu setzen. Viele sind bereits gefährdet, ohne es zu wissen. Die IT muss eine ungeheure Anzahl von Vorfällen bearbeiten und zu vielen Fehlalarmen nachgehen. Unternehmen müssen sämtliche Daten der externen und internen Bedrohungsanalyse besser korrelieren, damit sie rasch reagieren und schwere Vorfälle rechtzeitig erkennen und beheben können. Unternehmen müssen teure Arbeitszeit aufwenden, um Bedrohungen zu erkennen und zu beheben. Die Investition in mehrere Technologien ist kostspielig und erfordert zusätzliche Mitarbeiter. DER MALWARE KONNTE VIRTUELLE MASCHINEN ERKENNEN 2014 konnte 28 % der Malware virtuelle Maschinen erkennen Quelle: ISTR 20 (2015) DER OPFER HABEN DIE VORFÄLLE SELBST ERKANNT Mit dem kombinierten Einsatz aller internen Erkennungs­methoden haben nur 9 % der Opfer von Daten­sicherheits­verletzungen diese selbst erkannt Quelle: Verizon Untersuchungsbericht zu Verletzungen der Datensicherheit (2014) DER VERLETZUNGEN WERDEN ERST SEHR SPÄT ENTDECKT 66 % der Verletzungen werden erst nach Monaten oder Jahren entdeckt – 3 Monate dauert die Entdeckung und 4 Monate die Behebung Quelle: Verizon DBIR 2013 EINE VERLETZUNG DER DATENSICHERHEIT KOSTET UNTERNEHMEN 5,4 MIO. US-DOLLAR Quelle: Forschungsbericht des Ponemon Institute zu den Kosten einer Datensicherheitsverletzung (2013) 28 % 9 % 66 % 5,4Millionen $ SETZEN SIE AUF EINE INTEGRIERTE LÖSUNG FÜR ERWEITERTEN BEDROHUNGSSCHUTZ, DIE... ...komplexe Bedrohungen für alle Ihre Netzwerke, Endgeräte und E-Mails aufspürt ...es ermöglicht, innerhalb von Minuten auf Sicherheits­ vorfälle zu reagieren und erkannte Bedrohungen zu beheben ...Ressourcen freisetzt und IT‑ und Sicherheitsteams hilft, ihr Unternehmen effizient zu schützen WEITERE INFORMATIONEN ZU SYMANTEC ADVANCED THREAT PROTECTION UNTER symantec.com/advanced-threat-protection Warum? Warum? Warum? Warum? Warum? Teile-Nr. 21356413 Copyright © 2015 Symantec Corporation. Alle Rechte vorbehalten. Symantec, Norton und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein.