Post on 28-Jan-2018
WAS KÖNNEN SIE TUN?
5 WICHTIGE ERKENNTNISSEZU KOMPLEXEN BEDROHUNGEN
Unternehmen müssen wachsende Daten aufkommen bewältigen und immer mehr Endgeräte, Server und mobile Geräte einsetzen.Das Verwalten verschiedenartiger Lösungen und Dienste ist kostspielig, beeinträchtigt die Effizienz der Betriebsabläufe und kann dazu führen, dass viele Bedrohungen unerkannt bleiben. Unternehmen können es sich nicht leisten, beim Thema Sicherheit auf ihre überlasteten IT-Ressourcen und verschiedene Einzellösungen zu setzen. Sie benötigen eine integrierte Gesamt lösung zum Schutz gegen komplexe Bedrohungen, die Gefahren im Netzwerk, bei Endgeräten und E-Mail rasch erkennen und abstellen kann.
40 %KOMPLEXE BEDROHUNGEN DER DATENSICHERHEIT SIND AUF DEM VORMARSCH
Internetkriminelle umgehen herkömmliche Abwehrmaßnahmen mit verstohlenen und hartnäckigen Methoden.
Viele Unternehmen sind bereits durch komplexe Bedrohungen gefährdet, ohne es zu wissen.
ZUNAHME KOMPLEXER BEDROHUNGEN
Große Unternehmen verzeichneten 2014 um 40 % mehr komplexe
Angriffe als im Vorjahr
Quelle: ISTR 20 (2015)
HERKÖMMLICHE PRÄVENTIONS- UND ERKENNUNGS-METHODEN VERSAGEN
MEHR TECHNOLOGIE IST NICHT GLEICH BESSERE ERKENNUNG
DIE REAKTION AUF VORFÄLLE DAUERT ZU LANG
VERLETZUNGEN DER DATENSICHERHEIT SIND KOSTSPIELIG
Wenn herkömmliche Präventionsmethoden nicht greifen, stellt die Zeit bis zur Erkennung und Behebung von Bedrohungen ein erhebliches Risiko dar.
Unternehmen tun sich schwer, die Gefährdung einzudämmen und die Auswirkung von Bedrohungen zu begrenzen.
Es besteht oft keine Verbindung zu den Daten und kein Überblick über die Vorgänge in verschiedenen Teilen der IT-Umgebung sowie den Lösungen diverser Anbieter.
Angesichts des hohen Datenaufkommens versuchen Unternehmen, Prioritäten zu setzen. Viele sind bereits gefährdet, ohne es zu wissen.
Die IT muss eine ungeheure Anzahl von Vorfällen bearbeiten und zu vielen Fehlalarmen nachgehen.
Unternehmen müssen sämtliche Daten der externen und internen Bedrohungsanalyse besser korrelieren, damit sie rasch reagieren und schwere Vorfälle rechtzeitig erkennen und beheben können.
Unternehmen müssen teure Arbeitszeit aufwenden, um Bedrohungen zu erkennen und zu beheben.
Die Investition in mehrere Technologien ist kostspielig und erfordert zusätzliche Mitarbeiter.
DER MALWARE KONNTE VIRTUELLE MASCHINEN
ERKENNEN2014 konnte 28 % der Malware virtuelle Maschinen erkennen
Quelle: ISTR 20 (2015)
DER OPFER HABEN DIE VORFÄLLE SELBST ERKANNT
Mit dem kombinierten Einsatz aller internen Erkennungs methoden
haben nur 9 % der Opfer von Daten sicherheits verletzungen
diese selbst erkannt
Quelle: Verizon Untersuchungsbericht zu Verletzungen der Datensicherheit (2014)
DER VERLETZUNGEN WERDEN ERST SEHR SPÄT ENTDECKT66 % der Verletzungen werden erst
nach Monaten oder Jahren entdeckt – 3 Monate dauert die Entdeckung
und 4 Monate die Behebung
Quelle: Verizon DBIR 2013
EINE VERLETZUNG DER DATENSICHERHEIT
KOSTET UNTERNEHMEN 5,4 MIO. US-DOLLAR
Quelle: Forschungsbericht des Ponemon Institute zu den Kosten einer Datensicherheitsverletzung (2013)
28 %
9 %
66 %
5,4Millionen $
SETZEN SIE AUF EINE INTEGRIERTE LÖSUNG FÜR ERWEITERTEN BEDROHUNGSSCHUTZ, DIE...
...komplexe Bedrohungen für alle Ihre Netzwerke,
Endgeräte und E-Mails aufspürt
...es ermöglicht, innerhalb von Minuten auf Sicherheits-
vorfälle zu reagieren und erkannte Bedrohungen
zu beheben
...Ressourcen freisetzt und IT- und Sicherheitsteams
hilft, ihr Unternehmen effizient zu schützen
WEITERE INFORMATIONEN ZU SYMANTEC ADVANCED THREAT
PROTECTION UNTERsymantec.com/advanced-threat-protection
Warum?
Warum?
Warum?
Warum?
Warum?
Teile-Nr. 21356413Copyright © 2015 Symantec Corporation. Alle Rechte vorbehalten. Symantec, Norton und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein.