VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

RIP OnlineBasierend auf einem Artikel des Wall Street Journals führte die Aussage „Antivirus ist tot“ zu einiger Verwirrung. Bryan Dye, Symantec Sr. Vice President Information Protection erläutert in einem Video, was damit tatsächlich gemeint ist.

Die Aussage „Antivirus ist tot“ erscheint zunächst recht provokant. Jedoch bezieht sich die Aussage lediglich auf eine einzige Komponente, nämlich den konventionellen Virenscanner mit Signatur-basierter Erkennung sowie einigen Heuristiken.
Diese Komponente ist nach wie vor ein Bestandteil von Sicherheitslösungen – aber eben nur ein Bestandteil von vielen weiteren Schutzmechanismen. Diese zusätzlichen Schutzmechanismen sind mittlerweile essentiell, um vor heutigen Online-Gefahren wie webbasierten Angriffen, Ausnutzung von Sicherheitslücken, Erpressersoftware etc. schützen zu können. Der Virenscanner allein reicht dafür schon lange nicht mehr aus.

Die Symantec-Lösungen für Endgeräte wie die Norton Sicherheitslösungen oder Symantec Endpoint Protection arbeiten daher schon seit Jahren mit weiteren wichtigen Schutzmechanismen wie proaktive Erkennung (SONAR, Insight), Intrusion Prevention Systemen, Browserschutz und weiteren Technologien, um vor den heutigen Gefahren sinnvoll zu schützen. Die Schutzlösungen sind also bereits sehr viel mehr als ein reiner Virenscanner.

Die Sicherheitslösungen von Symantec für Endgeräte, sei es für private Nutzer oder für den Einsatz im Unternehmen, sind und bleiben wichtige Produkte im Sicherheitsportfolio von Symantec.

Unternehmen benötigen jedoch wesentlich mehr, als nur die Sicherung der Endgeräte, um ihre Informationen zu schützen. Hacker sind mittlerweile ausgesprochen kreativ und ihre Attacken ausgeklügelt. In komplexen IT-Strukturen sollten verschiedenste Sicherheitstechnologien- und -maßnahmen klug miteinander kombiniert werden, um die Einfallstore für Angriffe von webbasierten Attacken, über interne Einschleusung bis hin zu gezielten Angriffen im Blick zu haben und rechtzeitig reagieren zu können.

Jedes Unternehmen muss heute damit rechnen, dass es angegriffen wird. Gleichzeitig dauert es im Schnitt bis zu 200 Tagen, bis ein Cyberangriff überhaupt erkannt wird. Die Herausforderung ist daher, den Angriff und das, was er bezweckt, möglichst schnell zu erkennen. Nur so kann der Schaden so klein wie möglich gehalten und z. B. ein Verlust wichtiger Daten verhindert werden.

Mit seinem umfassenden Lösungsportfolio und Know-How im Bereich Information Security und Information Management unterstützt Symantec Privatnutzer, Unternehmen, Organisationen und Regierungen ihre Informationen zu schützen, sie rechtskonform vorzuhalten und effizient zu verwalten. Symantec arbeitet permanent an der Verbesserung bestehender Technologien sowie an der Entwicklung neuer Verfahren. Rund 15 Prozent des Umsatzes investiert Symantec jährlich in den Bereich Forschung und Entwicklung, um auch in Zukunft seinen Kunden effektive Lösungen zum Schutz und zur Verwaltung ihrer wertvollen Informationen bieten zu können.

www.symantec.com
 

GRID LIST
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer…
Tb W190 H80 Crop Int 28ce87d7cd96844fa4f1f9d045c20067

Network Box schützt „Kronjuwelen“

Die IT-Branche in Deutschland wächst. Mittlerweile arbeiten rund eine Million Menschen in…
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Smarte News aus der IT-Welt