Más contenido relacionado
Similar a 5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen (20)
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
- 1. WAS KÖNNEN SIE TUN?
5 WICHTIGE ERKENNTNISSE
ZU KOMPLEXEN BEDROHUNGEN
Unternehmen müssen wachsende Datenaufkommen
bewältigen und immer mehr Endgeräte, Server
und mobile Geräte einsetzen.
Das Verwalten verschiedenartiger Lösungen und Dienste ist kostspielig, beeinträchtigt
die Effizienz der Betriebsabläufe und kann dazu führen, dass viele Bedrohungen
unerkannt bleiben. Unternehmen können es sich nicht leisten, beim Thema
Sicherheit auf ihre überlasteten IT-Ressourcen und verschiedene
Einzellösungen zu setzen. Sie benötigen eine integrierte Gesamt
lösung zum Schutz gegen komplexe Bedrohungen, die Gefahren
im Netzwerk, bei Endgeräten und E-Mail
rasch erkennen und abstellen kann.
40 %
KOMPLEXE
BEDROHUNGEN DER
DATENSICHERHEIT SIND
AUF DEM VORMARSCH
Internetkriminelle umgehen herkömmliche
Abwehrmaßnahmen mit verstohlenen
und hartnäckigen Methoden.
Viele Unternehmen sind bereits durch komplexe
Bedrohungen gefährdet, ohne es zu wissen.
ZUNAHME KOMPLEXER
BEDROHUNGEN
Große Unternehmen verzeichneten
2014 um 40 % mehr komplexe
Angriffe als im Vorjahr
Quelle: ISTR 20 (2015)
HERKÖMMLICHE
PRÄVENTIONS-
UND ERKENNUNGS
METHODEN VERSAGEN
MEHR TECHNOLOGIE
IST NICHT GLEICH
BESSERE ERKENNUNG
DIE REAKTION AUF
VORFÄLLE DAUERT
ZU LANG
VERLETZUNGEN DER
DATENSICHERHEIT
SIND KOSTSPIELIG
Wenn herkömmliche Präventionsmethoden
nicht greifen, stellt die Zeit bis zur Erkennung
und Behebung von Bedrohungen ein erhebliches
Risiko dar.
Unternehmen tun sich schwer, die Gefährdung
einzudämmen und die Auswirkung von
Bedrohungen zu begrenzen.
Es besteht oft keine Verbindung zu den Daten und
kein Überblick über die Vorgänge in verschiedenen
Teilen der IT-Umgebung sowie den Lösungen
diverser Anbieter.
Angesichts des hohen Datenaufkommens
versuchen Unternehmen, Prioritäten zu setzen.
Viele sind bereits gefährdet, ohne es zu wissen.
Die IT muss eine ungeheure Anzahl von Vorfällen
bearbeiten und zu vielen Fehlalarmen nachgehen.
Unternehmen müssen sämtliche Daten der
externen und internen Bedrohungsanalyse
besser korrelieren, damit sie rasch reagieren
und schwere Vorfälle rechtzeitig erkennen
und beheben können.
Unternehmen müssen teure Arbeitszeit aufwenden,
um Bedrohungen zu erkennen und zu beheben.
Die Investition in mehrere Technologien ist
kostspielig und erfordert zusätzliche Mitarbeiter.
DER MALWARE KONNTE
VIRTUELLE MASCHINEN
ERKENNEN
2014 konnte 28 % der Malware
virtuelle Maschinen erkennen
Quelle: ISTR 20 (2015)
DER OPFER HABEN DIE
VORFÄLLE SELBST ERKANNT
Mit dem kombinierten Einsatz
aller internen Erkennungsmethoden
haben nur 9 % der Opfer von
Datensicherheitsverletzungen
diese selbst erkannt
Quelle: Verizon Untersuchungsbericht zu Verletzungen der Datensicherheit (2014)
DER VERLETZUNGEN WERDEN
ERST SEHR SPÄT ENTDECKT
66 % der Verletzungen werden erst
nach Monaten oder Jahren entdeckt –
3 Monate dauert die Entdeckung
und 4 Monate die Behebung
Quelle: Verizon DBIR 2013
EINE VERLETZUNG DER
DATENSICHERHEIT
KOSTET UNTERNEHMEN
5,4 MIO. US-DOLLAR
Quelle: Forschungsbericht des Ponemon Institute zu den Kosten einer Datensicherheitsverletzung (2013)
28 %
9 %
66 %
5,4Millionen $
SETZEN SIE AUF EINE INTEGRIERTE LÖSUNG FÜR
ERWEITERTEN BEDROHUNGSSCHUTZ, DIE...
...komplexe Bedrohungen
für alle Ihre Netzwerke,
Endgeräte und
E-Mails aufspürt
...es ermöglicht, innerhalb
von Minuten auf Sicherheits
vorfälle zu reagieren und
erkannte Bedrohungen
zu beheben
...Ressourcen freisetzt und
IT‑ und Sicherheitsteams
hilft, ihr Unternehmen
effizient zu schützen
WEITERE INFORMATIONEN ZU
SYMANTEC ADVANCED THREAT
PROTECTION UNTER
symantec.com/advanced-threat-protection
Warum?
Warum?
Warum?
Warum?
Warum?
Teile-Nr. 21356413
Copyright © 2015 Symantec Corporation. Alle Rechte vorbehalten. Symantec, Norton und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern.
Andere Bezeichnungen können Marken anderer Rechteinhaber sein.