Anzeige

5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen

Symantec
Enterprise Content Strategy & Analytics um Symantec
22. Oct 2015
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
Anzeige

Más contenido relacionado

Similar a 5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen(20)

Más de Symantec(20)

Anzeige

Último(20)

5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen

  1. WAS KÖNNEN SIE TUN? 5 WICHTIGE ERKENNTNISSE ZU KOMPLEXEN BEDROHUNGEN Unternehmen müssen wachsende Daten­aufkommen bewältigen und immer mehr Endgeräte, Server und mobile Geräte einsetzen. Das Verwalten verschiedenartiger Lösungen und Dienste ist kostspielig, beeinträchtigt die Effizienz der Betriebsabläufe und kann dazu führen, dass viele Bedrohungen unerkannt bleiben. Unternehmen können es sich nicht leisten, beim Thema Sicherheit auf ihre überlasteten IT-Ressourcen und verschiedene Einzellösungen zu setzen. Sie benötigen eine integrierte Gesamt­ lösung zum Schutz gegen komplexe Bedrohungen, die Gefahren im Netzwerk, bei Endgeräten und E-Mail rasch erkennen und abstellen kann. 40 % KOMPLEXE BEDROHUNGEN DER DATENSICHERHEIT SIND AUF DEM VORMARSCH Internetkriminelle umgehen herkömmliche Abwehrmaßnahmen mit verstohlenen und hartnäckigen Methoden. Viele Unternehmen sind bereits durch komplexe Bedrohungen gefährdet, ohne es zu wissen. ZUNAHME KOMPLEXER BEDROHUNGEN Große Unternehmen verzeichneten 2014 um 40 ‌% mehr komplexe Angriffe als im Vorjahr Quelle: ISTR 20 (2015) HERKÖMMLICHE PRÄVENTIONS- UND ERKENNUNGS­ METHODEN VERSAGEN MEHR TECHNOLOGIE IST NICHT GLEICH BESSERE ERKENNUNG DIE REAKTION AUF VORFÄLLE DAUERT ZU LANG VERLETZUNGEN DER DATENSICHERHEIT SIND KOSTSPIELIG Wenn herkömmliche Präventionsmethoden nicht greifen, stellt die Zeit bis zur Erkennung und Behebung von Bedrohungen ein erhebliches Risiko dar. Unternehmen tun sich schwer, die Gefährdung einzudämmen und die Auswirkung von Bedrohungen zu begrenzen. Es besteht oft keine Verbindung zu den Daten und kein Überblick über die Vorgänge in verschiedenen Teilen der IT-Umgebung sowie den Lösungen diverser Anbieter. Angesichts des hohen Datenaufkommens versuchen Unternehmen, Prioritäten zu setzen. Viele sind bereits gefährdet, ohne es zu wissen. Die IT muss eine ungeheure Anzahl von Vorfällen bearbeiten und zu vielen Fehlalarmen nachgehen. Unternehmen müssen sämtliche Daten der externen und internen Bedrohungsanalyse besser korrelieren, damit sie rasch reagieren und schwere Vorfälle rechtzeitig erkennen und beheben können. Unternehmen müssen teure Arbeitszeit aufwenden, um Bedrohungen zu erkennen und zu beheben. Die Investition in mehrere Technologien ist kostspielig und erfordert zusätzliche Mitarbeiter. DER MALWARE KONNTE VIRTUELLE MASCHINEN ERKENNEN 2014 konnte 28 % der Malware virtuelle Maschinen erkennen Quelle: ISTR 20 (2015) DER OPFER HABEN DIE VORFÄLLE SELBST ERKANNT Mit dem kombinierten Einsatz aller internen Erkennungs­methoden haben nur 9 % der Opfer von Daten­sicherheits­verletzungen diese selbst erkannt Quelle: Verizon Untersuchungsbericht zu Verletzungen der Datensicherheit (2014) DER VERLETZUNGEN WERDEN ERST SEHR SPÄT ENTDECKT 66 % der Verletzungen werden erst nach Monaten oder Jahren entdeckt – 3 Monate dauert die Entdeckung und 4 Monate die Behebung Quelle: Verizon DBIR 2013 EINE VERLETZUNG DER DATENSICHERHEIT KOSTET UNTERNEHMEN 5,4 MIO. US-DOLLAR Quelle: Forschungsbericht des Ponemon Institute zu den Kosten einer Datensicherheitsverletzung (2013) 28 % 9 % 66 % 5,4Millionen $ SETZEN SIE AUF EINE INTEGRIERTE LÖSUNG FÜR ERWEITERTEN BEDROHUNGSSCHUTZ, DIE... ...komplexe Bedrohungen für alle Ihre Netzwerke, Endgeräte und E-Mails aufspürt ...es ermöglicht, innerhalb von Minuten auf Sicherheits­ vorfälle zu reagieren und erkannte Bedrohungen zu beheben ...Ressourcen freisetzt und IT‑ und Sicherheitsteams hilft, ihr Unternehmen effizient zu schützen WEITERE INFORMATIONEN ZU SYMANTEC ADVANCED THREAT PROTECTION UNTER symantec.com/advanced-threat-protection Warum? Warum? Warum? Warum? Warum? Teile-Nr. 21356413 Copyright © 2015 Symantec Corporation. Alle Rechte vorbehalten. Symantec, Norton und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein.
Anzeige