Hi [[ session.user.profile.firstName ]]

Symantec Information Security EMEA

  • Date
  • Rating
  • Views
  • Datensicherheit:Schutz & Verwaltung kritischer Daten, unabhängig von Speicherort Datensicherheit:Schutz & Verwaltung kritischer Daten, unabhängig von Speicherort Matthias Senft, Symantec Security Specialist Recorded: Sep 8 2016 48 mins
    Wie können Sie sicher sein, dass wichtige Daten geschützt sind und Ihre Umgebung nicht verlassen?

    Unternehmen stehen vor verschiedenen Herausforderungen. Sie müssen:

    - Die Art von Daten identifizieren, die geschützt werden sollen.
    - Den Zugriff auf Daten kontrollieren und sicherstellen, dass Identitätsdaten nicht offengelegt werden, insbesondere angesichts empfindlicher Bußgelder.
    - Verhindern, dass vertrauliche Daten das Unternehmen verlassen – Mega-Datenpannen und Datenverlust nehmen Jahr für Jahr zu. 

    2015 wurden mehr als eine halbe Milliarde Datensätze mit persönlichen Informationen gestohlen oder gingen verloren und die Anzahl von Spear-Phishing-Kampagnen, die auf Mitarbeiter in Unternehmen abzielten, stieg um 55 %.  

    Der erste Schritt besteht darin, den richtigen Personen von überall aus Zugang zu den entsprechenden Daten zu ermöglichen, indem Sie den Zugriff steuern, den Fluss der Daten überwachen und dafür sorgen, dass sie nicht in falsche Hände geraten.  Anschließend setzen Sie dann Richtlinien durch, um Zugriff und Nutzung zu kontrollieren – in der Cloud, auf Mobilgeräten oder im Netzwerk.

    Nehmen Sie an einem Webinar von Symantec teil, in dem es um gewonnene Erkenntnisse in Bezug auf den Schutz von Daten für die zahlreichen Anwendungen in Ihrer Umgebung geht.
  • Cómo gestionar y proteger sus datos críticos, sin importar dónde estén Cómo gestionar y proteger sus datos críticos, sin importar dónde estén Ramsés Gallego - Symantec Strategist Recorded: Sep 8 2016 48 mins
    Cuando se trata de su información crítica, ¿cómo puede estar seguro de que está protegida y de que no va a salir de su entorno?

    En la actualidad, las organizaciones se enfrentan a los siguientes desafíos:

    - Identificar los tipos de datos que se deben proteger.
    - Controlar el acceso a los datos y proteger las identidades, especialmente ante las importantes multas derivadas del incumplimiento de las normativas.
    - Evitar que los datos confidenciales salgan de la organización, ya que las megafugas y las pérdidas de datos aumentan cada año. 

    En 2015, más de 500 millones de registros personales fueron robados o perdidos y las campañas de spearphishing dirigidas a los empleados de las empresas aumentaron un 55 %.

    El primer paso para proteger estos datos es permitir que las personas adecuadas accedan a ellos desde cualquier lugar al controlar sus accesos, monitorizar su flujo y evitar que caigan en malas manos. El siguiente paso consiste en aplicar políticas para controlar su uso y accesos desde los dispositivos móviles, en la nube o en la red.  

    Únase a Symantec en nuestro webinar sobre las lecciones extraídas en materia de protección de datos en las diferentes aplicaciones de su entorno.
  • Protezione dei dati 101: come gestire e proteggere i dati critici, ovunque siano Protezione dei dati 101: come gestire e proteggere i dati critici, ovunque siano Antonio Forzieri - Cyber Security Symantec Strategist Recorded: Sep 8 2016 43 mins
    Quando le comunicazioni condividono dati sensibili, come puoi assicurarti che siano protetti e non filtrino fuori dal tuo ambiente?

    Le aziende oggi devono affrontare le seguenti sfide:

    - Identificare il tipo di dati da proteggere
    - Controllare l’accesso ai dati e garantire la riservatezza delle identità, soprattutto per non esporsi a pesanti sanzioni normative
    - Prevenire le fughe di dati sensibili, considerato che il numero di grandi violazioni e perdite di dati aumenta di anno in anno. 

    Nel 2015, infatti, oltre mezzo miliardo di dati personali sono stati rubati o persi e, nello stesso anno, le campagne di spear phishing contro i dipendenti aziendali sono aumentate del 55%

    Qual è il primo passo? Consentire a specifici utenti di accedere a specifici dati, ovunque siano, monitorando il flusso dei dati per evitare che cadano nelle mani sbagliate. Il secondo: la semplice applicazione di policy per controllare accessi e uso dei dati su cloud, sui dispositivi mobili e/o sulla rete.

    Partecipa al webinar Symantec per sapere come proteggere i dati in molte applicazioni del tuo ambiente.
  • Protection des données:comment gérer & protéger les données,où qu’elles résident Protection des données:comment gérer & protéger les données,où qu’elles résident Hervé Doreau, Directeur Technique – Symantec France Recorded: Sep 7 2016 38 mins
    Lorsqu’il s’agit de vos données sensibles, comment pouvez-vous être certain qu’elles sont protégées et qu’aucune ne quitte votre environnement ?

    Les entreprises sont aujourd’hui confrontées aux difficultés suivantes :

    - Identifier le type de données à protéger
    - Contrôler l’accès aux données et garantir la confidentialité des identités, en particulier face aux fortes amendes prévues par la réglementation
    - Empêcher les fuites de données en dehors de l’organisation, les mégafuites et pertes de données s’accroissant d’année en année. 

    En 2015, plus d’un demi-milliard d’enregistrements personnels ont été dérobés ou perdus, et les campagnes de spear-phishing à l’encontre des salariés d’entreprise ont augmenté de 55 %.

    Dans un premier temps, il convient de permettre aux bonnes personnes d’accéder aux données pertinentes, où qu’elles se trouvent, en contrôlant l’accès, en surveillant les flux et en évitant qu’elles tombent entre de mauvaises mains. Vous pouvez alors facilement passer à la seconde étape : appliquer des politiques qui contrôlent l’accès aux données et leur utilisation, que ce soit sur le cloud, les appareils mobiles ou le réseau.

    Assistez à un webinaire Symantec sur les derniers enseignements tirés en matière de protection des données pour l’ensemble des applications qui composent votre environnement.
  • Data Protection 101: Follow and protect your critical data, wherever it lives Data Protection 101: Follow and protect your critical data, wherever it lives Sunil Choudrie, Global Solutions Marketing Manager Recorded: Sep 7 2016 57 mins
    When it comes to your sensitive data, how can you be sure that it is protected and none of it is leaving your environment?

    Organizations today face the following challenges:
    •Identifying the type of data that needs to be protected
    •Controlling access to data & ensuring identities aren’t exposed, especially in the face of significant regulatory fines
    •Prevent sensitive data from leaving the organization, mega-breaches & data loss is increasing year on year. Over half a billion personal records were stolen or lost in 2015, spear phishing campaigns targeting company employees increased by 55% in 2015

    Answer: Firstly allow the right people to access the right data, anywhere, by controlling access, monitoring its flow, and keeping it out of the wrong hands. Secondly Easily apply policies to control access and usage―in the cloud, on mobile devices, or on the network.

    Join Symantec for a webinar on the lessons learned regarding data protection across the many applications in your environment.
  • Seguridad inteligente en los endpoints: la importancia un enfoque moderno Seguridad inteligente en los endpoints: la importancia un enfoque moderno Ramsés Gallego - Symantec Strategist Recorded: Aug 11 2016 49 mins
    La seguridad en los endpoints es un componente fundamental del programa de seguridad de toda organización. De hecho, es imprescindible para obtener la visibilidad necesaria con el fin de detectar las amenazas rápidamente y contenerlas antes de que los criminales puedan acceder a sus recursos más importantes. Sin embargo, para identificar el malware personalizado y las sofisticadas técnicas de los atacantes necesita un enfoque que combine sus inversiones actuales en seguridad con mecanismos de defensa modernos para proteger efectivamente sus activos corporativos más importantes.

    En este webminario le desvelaremos:

    • Por qué las organizaciones de todos los tamaños están sufriendo cada vez más ataques de día cero y otras amenazas de técnicas avanzadas, todos diseñados para burlar los antivirus tradicionales y mantenerse ocultos en los sistemas.
    • Qué tecnologías son las que conforman generalmente las soluciones modernas de protección frente a amenazas: desde tecnologías de aislamiento, aprendizaje avanzado sobre la máquina, hasta sistemas de análisis de conducta para identificar rápidamente los endpoints infectados y determinar el alcance del ataque.
    • Por qué la visibilidad del endpoint debe combinarse con las soluciones de seguridad de la red, web y mensajería.
  • Intelligent Endpoint Security: l’importanza di un approccio moderno Intelligent Endpoint Security: l’importanza di un approccio moderno Antonio Forzieri - Cyber Security Symantec Strategist Recorded: Aug 11 2016 48 mins
    Componente fondamentale del programma di sicurezza di un’azienda, la sicurezza degli endpoint è indispensabile per acquisire la visibilità necessaria a rilevare rapidamente le minacce e contenerle prima che i criminali riescano ad accedere a risorse preziose. L’identificazione di specifici malware e di tecniche di aggressione sofisticate richiede un approccio che unisca le misure di sicurezza preesistenti a strategie di difesa evolute, in grado di proteggere il patrimonio delle risorse aziendali.

    In questo webinar scoprirai:

    • Perché aziende di ogni grandezza sono sempre più spesso nel mirino di criminali che usano tattiche avanzate e attacchi zero-day studiati per aggirare gli antivirus tradizionali e restare invisibili sui sistemi.
    • Quali sono le tecnologie oggi comunemente usate nelle soluzioni di protezione dalle minacce – dalle sandbox e dall’apprendimento automatico avanzato ai sistemi di analisi dei comportamenti – per identificare rapidamente gli endpoint infetti e determinare la portata di un attacco
    • Perché la visibilità degli endpoint è un componente essenziale delle soluzioni di protezione di reti, web e messaggi
  • Intelligente Sicherheit für Endgeräte: Darum ist ein zeitgemäßer Ansatz wichtig Intelligente Sicherheit für Endgeräte: Darum ist ein zeitgemäßer Ansatz wichtig Alexander Peters, Senior Manager Office of the CTO - Symantec Germany Recorded: Aug 10 2016 49 mins
    Sicherheit für Endgeräte ist ein entscheidender Bestandteil des Sicherheitskonzepts in Unternehmen. Sie ist erforderlich, um Bedrohungen rasch identifizieren und eindämmen zu können, bevor Kriminelle sich Zugriff auf wichtige Ressourcen verschaffen. Um zielspezifisch angepasste Malware und raffinierte Angriffstechniken zu erkennen, braucht es jedoch einen Ansatz, der bestehende Investitionen in Unternehmenssicherheit mit modernen Abwehrtechnologien kombiniert, um wichtige Unternehmensressourcen zu schützen.

    In diesem Webinar erfahren Sie,

    •warum Unternehmen jeder Größe zunehmend ins Visier von Kriminellen geraten, die innovative Taktiken und Zero-Day-Angriffe anwenden, um herkömmliche Antivirusprogramme zu umgehen und sich heimlich dauerhaften Zugang zu Systemen zu verschaffen.
    •mit welchen Technologien zeitgemäße Lösungen für den Bedrohungsschutz arbeiten – von Sandboxing über erweitertes maschinelles Lernen bis zu Systemen zur Verhaltensanalyse, um auf schnellstem Weg infizierte Endgeräte zu erkennen und das Ausmaß eines Angriffs zu ermitteln.
    •warum Transparenz für Endgeräte mit Sicherheitslösungen für das Unternehmensnetz, das Internet und Messaging-Systeme kombiniert werden muss.
  • Sécurité intelligente des terminaux: une nouvelle approche est nécessaire Sécurité intelligente des terminaux: une nouvelle approche est nécessaire Hervé Doreau, Directeur Technique – Symantec France Recorded: Aug 10 2016 33 mins
    La sécurité des terminaux est un composant essentiel dans votre politique de sécurité. Il est important que vous ayez la visibilité nécessaire pour détecter rapidement les menaces et les contenir avant que les attaquants ne puissent accéder à vos ressources critiques. Hors, l’identification des variantes de malwares et des techniques sophistiquées d’attaques requière une approche combinant vos infrastructures existantes de sécurité avec des moyens de défense modernes pour protéger votre capital d’entreprise.

    Lors de ce webcast, nous vous proposons d’en savoir plus sur :

    •les menaces avancées et vulnérabilités zero-day utilisées dans les attaques ciblées pour contourner les défenses traditionnelles et s’installer furtivement sur les systèmes des entreprises de toutes tailles,
    •les technologies qui sous-tendent les solutions modernes de protection contre les menaces : sanboxing, advanced machine-learning, analyse comportementale pour identifier rapidement les terminaux infectés et déterminer l'ampleur de l’attaque,
    •le bénéfice de la visibilité sur les terminaux combinée à des solutions sécurité réseau, web et messagerie.

Embed in website or blog