Hi [[ session.user.profile.firstName ]]

Symantec Information Security EMEA

  • Date
  • Rating
  • Views
  • Anatomie eines Ransomware-Angriffs Anatomie eines Ransomware-Angriffs Alexander Peters, Senior Manager Office of the CTO and Lars Kroll, Technical Lead - Symantec Germany Recorded: Sep 27 2016 64 mins
    Wie können Sie angesichts des neuen Grads an Ausgereiftheit und Bedrohung, den Ransomware im vergangenen Jahr erreicht hat, sicher sein, dass Ihre Infrastruktur davor geschützt und Ihr Unternehmen ausreichend vorbereitet ist, um einen Angriff zu bewältigen?

    Sicherheitsverantwortliche haben heute mit diesen Problemen zu kämpfen:
    •Nicht genügend umsetzbare Threat Intelligence, um verstehen zu können, welche Akteure und Kampagnen eine Bedrohung für ihre Unternehmen darstellen.
    •Zu wenig geschulte Sicherheitsanalysten, die die zunehmende Zahl von Bedrohungen identifizieren können, die in ihre Unternehmen eindringen. Beispielsweise konnte der Einsatz von Crypto-Ransomware als Angriffstool im Jahr 2015 eine weitere Zunahme verzeichnen, und zwar um 35 %. Dennoch brauchen Unternehmen, in denen ein Angriff stattfindet, in der Regel mehr als 200 Tage, um sich dessen bewusst zu werden.
    •Zu wenig spezialisiertes Know-how hinsichtlich der Methoden, die erforderlich sind, um auf Bedrohungen zu reagieren und diese unschädlich zu machen, nachdem sie in ihrer IT-Umgebung Fuß gefasst haben.

    Die Taktiken von Ransomware-Gangs werden immer ausgefeilter und Unternehmen müssen sich der Gefahr, die sie darstellen, vollständig bewusst sein. Nehmen Sie an einem Webinar von Symantec teil, in dem ein konkreter Ransomware-Angriff behandelt wird. Sie erfahren, was geschehen ist und welche Maßnahmen das betroffene Unternehmen ergriffen hat, um die Bedrohung zu beseitigen.
  • Anatomy of a Ransomware Attack Anatomy of a Ransomware Attack Antonio Forzieri, Global Cyber Lead & Gabriele Zanoni, Incident Response Investigator Recorded: Sep 27 2016 63 mins
    Ransomware continues to evolve. Last year, the use of encryption as a weapon to hold companies’ and individuals’ critical data hostage grew by 35 percent.

    Take this opportunity to learn directly about what can happen in a ransomware attack based on real-life events. Symantec’s Cyber Security Services experts will lead the discussion and will help you to understand how you can improve your line of defense against ransomware and minimise the loss of key data, money and intellectual property from your organisation.
  • Datensicherheit:Schutz & Verwaltung kritischer Daten, unabhängig von Speicherort Datensicherheit:Schutz & Verwaltung kritischer Daten, unabhängig von Speicherort Matthias Senft, Symantec Security Specialist Recorded: Sep 8 2016 48 mins
    Wie können Sie sicher sein, dass wichtige Daten geschützt sind und Ihre Umgebung nicht verlassen?

    Unternehmen stehen vor verschiedenen Herausforderungen. Sie müssen:

    - Die Art von Daten identifizieren, die geschützt werden sollen.
    - Den Zugriff auf Daten kontrollieren und sicherstellen, dass Identitätsdaten nicht offengelegt werden, insbesondere angesichts empfindlicher Bußgelder.
    - Verhindern, dass vertrauliche Daten das Unternehmen verlassen – Mega-Datenpannen und Datenverlust nehmen Jahr für Jahr zu. 

    2015 wurden mehr als eine halbe Milliarde Datensätze mit persönlichen Informationen gestohlen oder gingen verloren und die Anzahl von Spear-Phishing-Kampagnen, die auf Mitarbeiter in Unternehmen abzielten, stieg um 55 %.  

    Der erste Schritt besteht darin, den richtigen Personen von überall aus Zugang zu den entsprechenden Daten zu ermöglichen, indem Sie den Zugriff steuern, den Fluss der Daten überwachen und dafür sorgen, dass sie nicht in falsche Hände geraten.  Anschließend setzen Sie dann Richtlinien durch, um Zugriff und Nutzung zu kontrollieren – in der Cloud, auf Mobilgeräten oder im Netzwerk.

    Nehmen Sie an einem Webinar von Symantec teil, in dem es um gewonnene Erkenntnisse in Bezug auf den Schutz von Daten für die zahlreichen Anwendungen in Ihrer Umgebung geht.
  • Cómo gestionar y proteger sus datos críticos, sin importar dónde estén Cómo gestionar y proteger sus datos críticos, sin importar dónde estén Ramsés Gallego - Symantec Strategist Recorded: Sep 8 2016 48 mins
    Cuando se trata de su información crítica, ¿cómo puede estar seguro de que está protegida y de que no va a salir de su entorno?

    En la actualidad, las organizaciones se enfrentan a los siguientes desafíos:

    - Identificar los tipos de datos que se deben proteger.
    - Controlar el acceso a los datos y proteger las identidades, especialmente ante las importantes multas derivadas del incumplimiento de las normativas.
    - Evitar que los datos confidenciales salgan de la organización, ya que las megafugas y las pérdidas de datos aumentan cada año. 

    En 2015, más de 500 millones de registros personales fueron robados o perdidos y las campañas de spearphishing dirigidas a los empleados de las empresas aumentaron un 55 %.

    El primer paso para proteger estos datos es permitir que las personas adecuadas accedan a ellos desde cualquier lugar al controlar sus accesos, monitorizar su flujo y evitar que caigan en malas manos. El siguiente paso consiste en aplicar políticas para controlar su uso y accesos desde los dispositivos móviles, en la nube o en la red.  

    Únase a Symantec en nuestro webinar sobre las lecciones extraídas en materia de protección de datos en las diferentes aplicaciones de su entorno.
  • Protezione dei dati 101: come gestire e proteggere i dati critici, ovunque siano Protezione dei dati 101: come gestire e proteggere i dati critici, ovunque siano Antonio Forzieri - Cyber Security Symantec Strategist Recorded: Sep 8 2016 43 mins
    Quando le comunicazioni condividono dati sensibili, come puoi assicurarti che siano protetti e non filtrino fuori dal tuo ambiente?

    Le aziende oggi devono affrontare le seguenti sfide:

    - Identificare il tipo di dati da proteggere
    - Controllare l’accesso ai dati e garantire la riservatezza delle identità, soprattutto per non esporsi a pesanti sanzioni normative
    - Prevenire le fughe di dati sensibili, considerato che il numero di grandi violazioni e perdite di dati aumenta di anno in anno. 

    Nel 2015, infatti, oltre mezzo miliardo di dati personali sono stati rubati o persi e, nello stesso anno, le campagne di spear phishing contro i dipendenti aziendali sono aumentate del 55%

    Qual è il primo passo? Consentire a specifici utenti di accedere a specifici dati, ovunque siano, monitorando il flusso dei dati per evitare che cadano nelle mani sbagliate. Il secondo: la semplice applicazione di policy per controllare accessi e uso dei dati su cloud, sui dispositivi mobili e/o sulla rete.

    Partecipa al webinar Symantec per sapere come proteggere i dati in molte applicazioni del tuo ambiente.
  • Protection des données:comment gérer & protéger les données,où qu’elles résident Protection des données:comment gérer & protéger les données,où qu’elles résident Hervé Doreau, Directeur Technique – Symantec France Recorded: Sep 7 2016 38 mins
    Lorsqu’il s’agit de vos données sensibles, comment pouvez-vous être certain qu’elles sont protégées et qu’aucune ne quitte votre environnement ?

    Les entreprises sont aujourd’hui confrontées aux difficultés suivantes :

    - Identifier le type de données à protéger
    - Contrôler l’accès aux données et garantir la confidentialité des identités, en particulier face aux fortes amendes prévues par la réglementation
    - Empêcher les fuites de données en dehors de l’organisation, les mégafuites et pertes de données s’accroissant d’année en année. 

    En 2015, plus d’un demi-milliard d’enregistrements personnels ont été dérobés ou perdus, et les campagnes de spear-phishing à l’encontre des salariés d’entreprise ont augmenté de 55 %.

    Dans un premier temps, il convient de permettre aux bonnes personnes d’accéder aux données pertinentes, où qu’elles se trouvent, en contrôlant l’accès, en surveillant les flux et en évitant qu’elles tombent entre de mauvaises mains. Vous pouvez alors facilement passer à la seconde étape : appliquer des politiques qui contrôlent l’accès aux données et leur utilisation, que ce soit sur le cloud, les appareils mobiles ou le réseau.

    Assistez à un webinaire Symantec sur les derniers enseignements tirés en matière de protection des données pour l’ensemble des applications qui composent votre environnement.
  • Data Protection 101: Follow and protect your critical data, wherever it lives Data Protection 101: Follow and protect your critical data, wherever it lives Sunil Choudrie, Global Solutions Marketing Manager Recorded: Sep 7 2016 57 mins
    When it comes to your sensitive data, how can you be sure that it is protected and none of it is leaving your environment?

    Organizations today face the following challenges:
    •Identifying the type of data that needs to be protected
    •Controlling access to data & ensuring identities aren’t exposed, especially in the face of significant regulatory fines
    •Prevent sensitive data from leaving the organization, mega-breaches & data loss is increasing year on year. Over half a billion personal records were stolen or lost in 2015, spear phishing campaigns targeting company employees increased by 55% in 2015

    Answer: Firstly allow the right people to access the right data, anywhere, by controlling access, monitoring its flow, and keeping it out of the wrong hands. Secondly Easily apply policies to control access and usage―in the cloud, on mobile devices, or on the network.

    Join Symantec for a webinar on the lessons learned regarding data protection across the many applications in your environment.
  • Seguridad inteligente en los endpoints: la importancia un enfoque moderno Seguridad inteligente en los endpoints: la importancia un enfoque moderno Ramsés Gallego - Symantec Strategist Recorded: Aug 11 2016 49 mins
    La seguridad en los endpoints es un componente fundamental del programa de seguridad de toda organización. De hecho, es imprescindible para obtener la visibilidad necesaria con el fin de detectar las amenazas rápidamente y contenerlas antes de que los criminales puedan acceder a sus recursos más importantes. Sin embargo, para identificar el malware personalizado y las sofisticadas técnicas de los atacantes necesita un enfoque que combine sus inversiones actuales en seguridad con mecanismos de defensa modernos para proteger efectivamente sus activos corporativos más importantes.

    En este webminario le desvelaremos:

    • Por qué las organizaciones de todos los tamaños están sufriendo cada vez más ataques de día cero y otras amenazas de técnicas avanzadas, todos diseñados para burlar los antivirus tradicionales y mantenerse ocultos en los sistemas.
    • Qué tecnologías son las que conforman generalmente las soluciones modernas de protección frente a amenazas: desde tecnologías de aislamiento, aprendizaje avanzado sobre la máquina, hasta sistemas de análisis de conducta para identificar rápidamente los endpoints infectados y determinar el alcance del ataque.
    • Por qué la visibilidad del endpoint debe combinarse con las soluciones de seguridad de la red, web y mensajería.
  • Intelligent Endpoint Security: l’importanza di un approccio moderno Intelligent Endpoint Security: l’importanza di un approccio moderno Antonio Forzieri - Cyber Security Symantec Strategist Recorded: Aug 11 2016 48 mins
    Componente fondamentale del programma di sicurezza di un’azienda, la sicurezza degli endpoint è indispensabile per acquisire la visibilità necessaria a rilevare rapidamente le minacce e contenerle prima che i criminali riescano ad accedere a risorse preziose. L’identificazione di specifici malware e di tecniche di aggressione sofisticate richiede un approccio che unisca le misure di sicurezza preesistenti a strategie di difesa evolute, in grado di proteggere il patrimonio delle risorse aziendali.

    In questo webinar scoprirai:

    • Perché aziende di ogni grandezza sono sempre più spesso nel mirino di criminali che usano tattiche avanzate e attacchi zero-day studiati per aggirare gli antivirus tradizionali e restare invisibili sui sistemi.
    • Quali sono le tecnologie oggi comunemente usate nelle soluzioni di protezione dalle minacce – dalle sandbox e dall’apprendimento automatico avanzato ai sistemi di analisi dei comportamenti – per identificare rapidamente gli endpoint infetti e determinare la portata di un attacco
    • Perché la visibilità degli endpoint è un componente essenziale delle soluzioni di protezione di reti, web e messaggi

Embed in website or blog