5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen

1
WAS KÖNNEN SIE TUN? 5 WICHTIGE ERKENNTNISSE ZU KOMPLEXEN BEDROHUNGEN Unternehmen müssen wachsende Datenaufkommen bewältigen und immer mehr Endgeräte, Server und mobile Geräte einsetzen. Das Verwalten verschiedenartiger Lösungen und Dienste ist kostspielig, beeinträchtigt die Effizienz der Betriebsabläufe und kann dazu führen, dass viele Bedrohungen unerkannt bleiben. Unternehmen können es sich nicht leisten, beim Thema Sicherheit auf ihre überlasteten IT-Ressourcen und verschiedene Einzellösungen zu setzen. Sie benötigen eine integrierte Gesamt lösung zum Schutz gegen komplexe Bedrohungen, die Gefahren im Netzwerk, bei Endgeräten und E-Mail rasch erkennen und abstellen kann. 40 % KOMPLEXE BEDROHUNGEN DER DATENSICHERHEIT SIND AUF DEM VORMARSCH Internetkriminelle umgehen herkömmliche Abwehrmaßnahmen mit verstohlenen und hartnäckigen Methoden. Viele Unternehmen sind bereits durch komplexe Bedrohungen gefährdet, ohne es zu wissen. ZUNAHME KOMPLEXER BEDROHUNGEN Große Unternehmen verzeichneten 2014 um 40 % mehr komplexe Angriffe als im Vorjahr Quelle: ISTR 20 (2015) HERKÖMMLICHE PRÄVENTIONS- UND ERKENNUNGS- METHODEN VERSAGEN MEHR TECHNOLOGIE IST NICHT GLEICH BESSERE ERKENNUNG DIE REAKTION AUF VORFÄLLE DAUERT ZU LANG VERLETZUNGEN DER DATENSICHERHEIT SIND KOSTSPIELIG Wenn herkömmliche Präventionsmethoden nicht greifen, stellt die Zeit bis zur Erkennung und Behebung von Bedrohungen ein erhebliches Risiko dar. Unternehmen tun sich schwer, die Gefährdung einzudämmen und die Auswirkung von Bedrohungen zu begrenzen. Es besteht oft keine Verbindung zu den Daten und kein Überblick über die Vorgänge in verschiedenen Teilen der IT-Umgebung sowie den Lösungen diverser Anbieter. Angesichts des hohen Datenaufkommens versuchen Unternehmen, Prioritäten zu setzen. Viele sind bereits gefährdet, ohne es zu wissen. Die IT muss eine ungeheure Anzahl von Vorfällen bearbeiten und zu vielen Fehlalarmen nachgehen. Unternehmen müssen sämtliche Daten der externen und internen Bedrohungsanalyse besser korrelieren, damit sie rasch reagieren und schwere Vorfälle rechtzeitig erkennen und beheben können. Unternehmen müssen teure Arbeitszeit aufwenden, um Bedrohungen zu erkennen und zu beheben. Die Investition in mehrere Technologien ist kostspielig und erfordert zusätzliche Mitarbeiter. DER MALWARE KONNTE VIRTUELLE MASCHINEN ERKENNEN 2014 konnte 28% der Malware virtuelle Maschinen erkennen Quelle: ISTR 20 (2015) DER OPFER HABEN DIE VORFÄLLE SELBST ERKANNT Mit dem kombinierten Einsatz aller internen Erkennungsmethoden haben nur 9% der Opfer von Datensicherheitsverletzungen diese selbst erkannt Quelle: Verizon Untersuchungsbericht zu Verletzungen der Datensicherheit (2014) DER VERLETZUNGEN WERDEN ERST SEHR SPÄT ENTDECKT 66% der Verletzungen werden erst nach Monaten oder Jahren entdeckt – 3 Monate dauert die Entdeckung und 4 Monate die Behebung Quelle: Verizon DBIR 2013 EINE VERLETZUNG DER DATENSICHERHEIT KOSTET UNTERNEHMEN 5,4 MIO. US-DOLLAR Quelle: Forschungsbericht des Ponemon Institute zu den Kosten einer Datensicherheitsverletzung (2013) 28 % 9 % 66 % 5 , 4 Millionen $ SETZEN SIE AUF EINE INTEGRIERTE LÖSUNG FÜR ERWEITERTEN BEDROHUNGSSCHUTZ, DIE... ...komplexe Bedrohungen für alle Ihre Netzwerke, Endgeräte und E-Mails aufspürt ...es ermöglicht, innerhalb von Minuten auf Sicherheits- vorfälle zu reagieren und erkannte Bedrohungen zu beheben ...Ressourcen freisetzt und IT- und Sicherheitsteams hilft, ihr Unternehmen effizient zu schützen WEITERE INFORMATIONEN ZU SYMANTEC ADVANCED THREAT PROTECTION UNTER symantec.com/advanced-threat-protection Warum? Warum? Warum? Warum? Warum? Teile-Nr. 21356413 Copyright © 2015 Symantec Corporation. Alle Rechte vorbehalten. Symantec, Norton und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein.

Transcript of 5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen

WAS KÖNNEN SIE TUN?

5 WICHTIGE ERKENNTNISSEZU KOMPLEXEN BEDROHUNGEN

Unternehmen müssen wachsende Daten aufkommen bewältigen und immer mehr Endgeräte, Server und mobile Geräte einsetzen.Das Verwalten verschiedenartiger Lösungen und Dienste ist kostspielig, beeinträchtigt die Effizienz der Betriebsabläufe und kann dazu führen, dass viele Bedrohungen unerkannt bleiben. Unternehmen können es sich nicht leisten, beim Thema Sicherheit auf ihre überlasteten IT-Ressourcen und verschiedene Einzellösungen zu setzen. Sie benötigen eine integrierte Gesamt lösung zum Schutz gegen komplexe Bedrohungen, die Gefahren im Netzwerk, bei Endgeräten und E-Mail rasch erkennen und abstellen kann.

40 %KOMPLEXE BEDROHUNGEN DER DATENSICHERHEIT SIND AUF DEM VORMARSCH

Internetkriminelle umgehen herkömmliche Abwehrmaßnahmen mit verstohlenen und hartnäckigen Methoden.

Viele Unternehmen sind bereits durch komplexe Bedrohungen gefährdet, ohne es zu wissen.

ZUNAHME KOMPLEXER BEDROHUNGEN

Große Unternehmen verzeichneten 2014 um 40 % mehr komplexe

Angriffe als im Vorjahr

Quelle: ISTR 20 (2015)

HERKÖMMLICHE PRÄVENTIONS- UND ERKENNUNGS-METHODEN VERSAGEN

MEHR TECHNOLOGIE IST NICHT GLEICH BESSERE ERKENNUNG

DIE REAKTION AUF VORFÄLLE DAUERT ZU LANG

VERLETZUNGEN DER DATENSICHERHEIT SIND KOSTSPIELIG

Wenn herkömmliche Präventionsmethoden nicht greifen, stellt die Zeit bis zur Erkennung und Behebung von Bedrohungen ein erhebliches Risiko dar.

Unternehmen tun sich schwer, die Gefährdung einzudämmen und die Auswirkung von Bedrohungen zu begrenzen.

Es besteht oft keine Verbindung zu den Daten und kein Überblick über die Vorgänge in verschiedenen Teilen der IT-Umgebung sowie den Lösungen diverser Anbieter.

Angesichts des hohen Datenaufkommens versuchen Unternehmen, Prioritäten zu setzen. Viele sind bereits gefährdet, ohne es zu wissen.

Die IT muss eine ungeheure Anzahl von Vorfällen bearbeiten und zu vielen Fehlalarmen nachgehen.

Unternehmen müssen sämtliche Daten der externen und internen Bedrohungsanalyse besser korrelieren, damit sie rasch reagieren und schwere Vorfälle rechtzeitig erkennen und beheben können.

Unternehmen müssen teure Arbeitszeit aufwenden, um Bedrohungen zu erkennen und zu beheben.

Die Investition in mehrere Technologien ist kostspielig und erfordert zusätzliche Mitarbeiter.

DER MALWARE KONNTE VIRTUELLE MASCHINEN

ERKENNEN2014 konnte 28 % der Malware virtuelle Maschinen erkennen

Quelle: ISTR 20 (2015)

DER OPFER HABEN DIE VORFÄLLE SELBST ERKANNT

Mit dem kombinierten Einsatz aller internen Erkennungs methoden

haben nur 9 % der Opfer von Daten sicherheits verletzungen

diese selbst erkannt

Quelle: Verizon Untersuchungsbericht zu Verletzungen der Datensicherheit (2014)

DER VERLETZUNGEN WERDEN ERST SEHR SPÄT ENTDECKT66 % der Verletzungen werden erst

nach Monaten oder Jahren entdeckt – 3 Monate dauert die Entdeckung

und 4 Monate die Behebung

Quelle: Verizon DBIR 2013

EINE VERLETZUNG DER DATENSICHERHEIT

KOSTET UNTERNEHMEN 5,4 MIO. US-DOLLAR

Quelle: Forschungsbericht des Ponemon Institute zu den Kosten einer Datensicherheitsverletzung (2013)

28 %

9 %

66 %

5,4Millionen $

SETZEN SIE AUF EINE INTEGRIERTE LÖSUNG FÜR ERWEITERTEN BEDROHUNGSSCHUTZ, DIE...

...komplexe Bedrohungen für alle Ihre Netzwerke,

Endgeräte und E-Mails aufspürt

...es ermöglicht, innerhalb von Minuten auf Sicherheits-

vorfälle zu reagieren und erkannte Bedrohungen

zu beheben

...Ressourcen freisetzt und IT- und Sicherheitsteams

hilft, ihr Unternehmen effizient zu schützen

WEITERE INFORMATIONEN ZU SYMANTEC ADVANCED THREAT

PROTECTION UNTERsymantec.com/advanced-threat-protection

Warum?

Warum?

Warum?

Warum?

Warum?

Teile-Nr. 21356413Copyright © 2015 Symantec Corporation. Alle Rechte vorbehalten. Symantec, Norton und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein.