SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

RIP OnlineBasierend auf einem Artikel des Wall Street Journals führte die Aussage „Antivirus ist tot“ zu einiger Verwirrung. Bryan Dye, Symantec Sr. Vice President Information Protection erläutert in einem Video, was damit tatsächlich gemeint ist.

Die Aussage „Antivirus ist tot“ erscheint zunächst recht provokant. Jedoch bezieht sich die Aussage lediglich auf eine einzige Komponente, nämlich den konventionellen Virenscanner mit Signatur-basierter Erkennung sowie einigen Heuristiken.
Diese Komponente ist nach wie vor ein Bestandteil von Sicherheitslösungen – aber eben nur ein Bestandteil von vielen weiteren Schutzmechanismen. Diese zusätzlichen Schutzmechanismen sind mittlerweile essentiell, um vor heutigen Online-Gefahren wie webbasierten Angriffen, Ausnutzung von Sicherheitslücken, Erpressersoftware etc. schützen zu können. Der Virenscanner allein reicht dafür schon lange nicht mehr aus.

Die Symantec-Lösungen für Endgeräte wie die Norton Sicherheitslösungen oder Symantec Endpoint Protection arbeiten daher schon seit Jahren mit weiteren wichtigen Schutzmechanismen wie proaktive Erkennung (SONAR, Insight), Intrusion Prevention Systemen, Browserschutz und weiteren Technologien, um vor den heutigen Gefahren sinnvoll zu schützen. Die Schutzlösungen sind also bereits sehr viel mehr als ein reiner Virenscanner.

Die Sicherheitslösungen von Symantec für Endgeräte, sei es für private Nutzer oder für den Einsatz im Unternehmen, sind und bleiben wichtige Produkte im Sicherheitsportfolio von Symantec.

Unternehmen benötigen jedoch wesentlich mehr, als nur die Sicherung der Endgeräte, um ihre Informationen zu schützen. Hacker sind mittlerweile ausgesprochen kreativ und ihre Attacken ausgeklügelt. In komplexen IT-Strukturen sollten verschiedenste Sicherheitstechnologien- und -maßnahmen klug miteinander kombiniert werden, um die Einfallstore für Angriffe von webbasierten Attacken, über interne Einschleusung bis hin zu gezielten Angriffen im Blick zu haben und rechtzeitig reagieren zu können.

Jedes Unternehmen muss heute damit rechnen, dass es angegriffen wird. Gleichzeitig dauert es im Schnitt bis zu 200 Tagen, bis ein Cyberangriff überhaupt erkannt wird. Die Herausforderung ist daher, den Angriff und das, was er bezweckt, möglichst schnell zu erkennen. Nur so kann der Schaden so klein wie möglich gehalten und z. B. ein Verlust wichtiger Daten verhindert werden.

Mit seinem umfassenden Lösungsportfolio und Know-How im Bereich Information Security und Information Management unterstützt Symantec Privatnutzer, Unternehmen, Organisationen und Regierungen ihre Informationen zu schützen, sie rechtskonform vorzuhalten und effizient zu verwalten. Symantec arbeitet permanent an der Verbesserung bestehender Technologien sowie an der Entwicklung neuer Verfahren. Rund 15 Prozent des Umsatzes investiert Symantec jährlich in den Bereich Forschung und Entwicklung, um auch in Zukunft seinen Kunden effektive Lösungen zum Schutz und zur Verwaltung ihrer wertvollen Informationen bieten zu können.

www.symantec.com
 

GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security