Hi [[ session.user.profile.firstName ]]

Top 5 Security Concerns for 2016

Laurence Pitt, Head of Security Solution Marketing, Symantec talks about the Top 5 Security Concerns for 2016.
Recorded Mar 10 2016 5 mins
Your place is confirmed,
we'll send you email reminders
Presented by
Laurence Pitt, Head of Security Solution Marketing, Symantec
Presentation preview: Top 5 Security Concerns for 2016
  • Channel
  • Channel profile
  • Die Bedrohungslandschaft – Rückschau auf das Jahr und ein Blick in die Zukunft Dec 8 2016 2:00 pm UTC 60 mins
    Thomas Hemker & Candid Wueest – Symantec Security Specialist
    Wieder einmal war es ein schlechtes Jahr für Computersicherheit. Doch obwohl wir uns jetzt zum Jahresende verstärkt mit der erhöhten Gefahr durch IoT-Geräte beschäftigen, gab es im vergangenen Jahr eine Vielzahl anderer signifikanter Sicherheitsvorfälle und Malware-Bedrohungen. Und sie alle haben eine Bedeutung für das kommende Jahr.

    Dieser Webcast hält eine Rückschau auf die Bedrohungslandschaft 2016 – mit Schwerpunkt auf den Dingen, die wir für 2017 im Gedächtnis behalten sollten.

    Jetzt anmelden.
  • Le paysage des menaces–Point sur l'année écoulée & sur ce qui nous attend demain Dec 8 2016 10:00 am UTC 60 mins
    Hervé Doreau, Directeur Technique – Symantec France
    Nous venons de vivre, une fois de plus, une année déplorable en termes de sécurité informatique. Mais bien que l'attention se concentre aujourd'hui sur les menaces toujours plus nombreuses pour les appareils IoT, l'année a été marquée par bien d'autres événements majeurs en matière de sécurité et d'attaques de malware. Et tous resteront des enjeux d'importance pour l'année à venir.

    Ce webcast passera en revue le paysage des menaces en 2016 en insistant sur les points à retenir pour 2017.

    Inscrivez-vous maintenant.
  • The Threat Landscape – Cybersecurity Trends in 2016 and Beyond Dec 7 2016 11:00 am UTC 45 mins
    Sian John (Chief Strategist) - Symantec
    We’re starting to see the refining of techniques that have been built over a number of years. The past 5 years have been dominated by ransomware and economic espionage. While they haven’t gone away, cybercrime has gotten bigger and bolder and the financial rewards have gotten much bigger. Cyber attacks have also started to become a part of the political landscape which has been particularly evident during US election where we have seen them being used for subversive purposes.

    This webcast will review the threat landscape of 2016 with a focus on what we need to remember as we move into 2017.
  • Il panorama delle minacce-retrospettiva sull'ultimo anno e uno sguardo al futuro Recorded: Dec 7 2016 60 mins
    Antonio Forzieri, Global Cyber Lead
    Anche quest’anno la sicurezza informatica ha subito duri attacchi. L'attenzione verso le minacce che mirano ai dispositivi IoT è alta, ma nel corso dell'anno ci sono stati numerosi altri eventi negativi per la sicurezza e si sono diffusi nuovi malware. Tutto questo avrà ripercussioni sull’anno che sta per cominciare.

    Questo webcast riesamina il panorama delle minacce 2016 considerando anche tutto ciò che è importante ricordare mentre avanziamo verso il 2017.

    Registrati subito.
  • El panorama de las amenazas-Resumen del año y un vistazo a lo que está por venir Recorded: Dec 7 2016 62 mins
    Ramsés Gallego - Symantec Strategist
    Por desgracia, el 2016 ha sido otro mal año para la seguridad informática. Si bien nuestro enfoque se centró en el aumento de las amenazas para los dispositivos del Internet de las cosas, a lo largo del año aparecieron diferentes amenazas de malware y varios eventos importantes en materia de seguridad. Todo esto tendrá una gran relevancia en el próximo año.

    Nuestro webcast analizará el panorama de las amenazas en 2016 y se centrará en los aspectos a recordar ante la llegada del 2017.

    Inscríbase ahora.
  • Lancement de Symantec Endpoint Protection 14 Recorded: Dec 2 2016 48 mins
    Hervé Doreau, Directeur Technique – Symantec France
    Les attaquants emploient des techniques encore plus sophistiquées. Vous avez besoin d'une solution qui allie des technologies de sécurité des terminaux éprouvées et de nouvelle génération pour répondre aux menaces croissantes.

    Symantec Endpoint Protection 14 :

    •répond aux menaces avancées, connues ou inconnues, car la protection des terminaux passe par une combinaison de technologie éprouvée et de technologie de nouvelle génération
    •fournit un agent hautes performances léger qui dope l’efficacité

    Ce webcast présentera les caractéristiques et les technologies clés qui font de Symantec Endpoint Protection 14 une approche totalement novatrice de la sécurité des terminaux. En outre, nos nouvelles API REST programmables vous permettent d’élaborer une infrastructure de sécurité plus robuste en facilitant l’intégration à des produits tiers.
  • Symantec Monthly Threat Webinar - November update Recorded: Nov 24 2016 34 mins
    Anna Sampson, Director Enterprise Marketing & Karina Stiller, Enterprise Marketing Manager
    Hear the latest on the current website security threats for November 2016 from Symantec.
  • Einführung von Symantec Endpoint Protection 14 Recorded: Nov 22 2016 64 mins
    Gerald Maronde, Endpoint Solution Specialist
    Angreifer wenden immer komplexere Methoden an. Aus diesem Grund benötigen Sie eine Lösung, die bewährte und zukunftssichere Technologien für Endgeräte kombiniert, um der wachsenden Bedrohung Rechnung zu tragen.

    Symantec Endpoint Protection 14:

    •Bekämpft sowohl bekannte als auch unbekannte komplexe Bedrohungen; Endgeräteschutz muss eine Kombination aus bewährten Technologien und Technologien der nächsten Generation bereitstellen
    •Bietet eine hohe Leistung sowie einen ressourcenschonenden Agenten, der die Effizienz erhöht

    In diesem Webcast werden die wichtigsten Funktionen und Technologien vorgestellt, mit denen Symantec Endpoint Protection 14 die Spielregeln für den Endgeräteschutz verändert. Unsere neuen programmierbaren REST-APIs ermöglichen Ihnen darüber hinaus die mühelose Integration in Produkte anderer Anbieter, um auf diese Weise eine robustere Sicherheitsinfrastruktur zu schaffen.
  • Lanzamiento de Symantec Endpoint Protection 14 Recorded: Nov 22 2016 49 mins
    Borja Fernandez, Princ Systems Engineer
    Los atacantes están empleando técnicas cada vez más sofisticadas. Para hacer frente a esta creciente amenaza, necesita una solución que combine tecnología para endpoints de eficacia probada y tecnología de próxima generación.

    Symantec Endpoint Protection 14:

    •Hace frente a las amenazas avanzadas, tanto conocidas como desconocidas y, además, protege sus endpoints con una tecnología probada y de próxima generación.
    •Proporciona un alto rendimiento y agentes ligeros para maximizar la eficiencia.

    Este webcast le mostrará las principales características y tecnologías que hacen de Symantec Endpoint Protection 14 la solución revolucionadora para encargarse de la seguridad de sus endpoints. Además, nuestros nuevos API tipo REST se pueden integrar fácilmente con productos de terceros para construir una infraestructura de seguridad más robusta.
  • Next Generation Endpoint: Launching Symantec Endpoint Protection 14 Recorded: Nov 21 2016 64 mins
    Sunil Choudrie, Global Solutions Marketing Mngr & Jose Carlos Cerezo, Senior Product Manager
    Attackers are employing more sophisticated techniques. You need a solution that combines proven and next generation endpoint technology to address the growing threat.

    Symantec Endpoint Protection 14;

    •addresses advanced threats, both known and unknown, endpoint protection must combine proven and next generation technology
    •delivers a high performance, lightweight agent that boosts efficiency

    This webcast will introduce the key features and technologies that make Symantec Endpoint Protection 14 a game changing approach to endpoint security. Plus, with our new programmable REST APIs you can easily integrate with 3rd party products to build a more robust security infrastructure.
  • Konzentrieren Sie sich auf Ihr Kerngeschäf - wir kümmern uns um Ihre Sicherheit Recorded: Nov 9 2016 49 mins
    Thomas Hemker – Symantec Security Specialist & Wolf Schreiner, Senior Principal Presales Consultant - Symantec
    Die Einführung von SaaS nimmt schneller Fahrt auf als erwartet. Mit diesem zunehmenden Tempo entdecken jedoch auch immer mehr Unternehmen verschiedene rechtliche und Datencompliance-Herausforderungen. Diese Herausforderungen sind komplex zu bewältigen und können die Einführung von SaaS-Anwendungen und neue Innovationen ausbremsen.

    Webinar-Inhalte.

    • Wie können Unternehmen den Wert von SaaS-Anwendungen voll ausschöpfen und gleichzeitig Complianceanforderungen erfüllen, ohne die Benutzerfreundlichkeit der SaaS-Anwendung einzuschränken? Finden Sie heraus, wie Sie Ihre sensiblen Daten schützen können, ohne Funktionalitäten von SaaS-Anwendungen wie Suche, Sortierung und die Erstellung von Berichten über sensible Daten zu beeinträchtigen.

    • Methoden der Datenverschleierung wie „Datentokenisierung“ und „Datenverschlüsselung“ sowie Einzelheiten zu Erfüllung und Nachweis von Datencompliance in SaaS-Umgebungen.

    • Können Sie sich für die Datencompliance Ihres Unternehmens auf die Verschlüsselung des SaaS-Anwendungsanbieters verlassen, wenn Ihre sensiblen Daten nur im Stillstand verschlüsselt sind? Was sind die Implikationen einer Schlüsselverwaltung, und wer kontrolliert die Verschlüsselungscodes?
  • Don’t allow security & data regulations to slow business transformation Recorded: Nov 9 2016 63 mins
    Sunil Choudrie, Global Solutions Marketing Mngr - Symantec & Ravi Pather, VP EMEA, Cloud Data Protection Solutions - Bluecoat
    The adoption of SaaS is accelerating faster than expected. However, as this SaaS adoption accelerates, enterprises are discovering various legal and regulatory data compliance responsibilities that maybe challenging to address in a seamless manner or potentially slow down the adoption of SaaS applications and potentially innovation.

    Discover..

    • How enterprises can leverage the full value of SaaS applications such but fully meet complex data compliance needs without impacting the usability of the SaaS application. Learn how sensitive data can be protected yet leverage the full benefits of the SaaS application without breaking SaaS application functionality such as searching, sorting and reporting of sensitive data.

    • The different methods of data obfuscation such as 'data tokenization' and 'data encryption' and understand the specifics when meeting and demonstrating data compliance in a SaaS environment.

    • If SaaS vendor application encryption can be relied upon to address your enterprises data compliance requirements when the sensitive data is encrypted just at rest. What are the data compliance implications of key management and who controls the encryption keys?
  • Le normative su dati e sicurezza non devono ostacolare l'adozione del SaaS Recorded: Nov 8 2016 50 mins
    Antonio Forzieri - Cyber Security Symantec Strategist
    L'adozione del SaaS sta andando più veloce del previsto. Allo stesso tempo, però, le aziende stanno scoprendo tutta una serie di responsabilità legali e normative in materia di compliance dei dati che potrebbero causare degli intoppi o rallentare l'adozione delle applicazioni SaaS e potenzialmente anche l'innovazione.

    Scopri.

    • In che modo le aziende possono sfruttare appieno il valore delle applicazioni Saas e allo stesso tempo soddisfare i severi requisiti di compliance dei dati senza influire sull'usabilità del SaaS. Scopri come proteggere i dati sensibili pur sfruttando appieno i vantaggi del SaaS e senza interferire sulle funzionalità quali ricerca, ordinamento e reporting dei dati sensibili.

    • I diversi metodi di offuscamento dei dati quali la tokenizzazione e la crittografia e come soddisfare e dimostrare la compliance dei dati in un ambiente SaaS.

    • Se è possibile fidarsi della crittografia di un'applicazione di un fornitore SaaS per i tuoi requisiti di compliance dei dati aziendali quando i dati sensibili vengono crittografati solo a riposo. Quali sono le implicazioni della gestione delle chiavi in termini di compliance dei dati e chi controlla le chiavi di crittografia?
  • Cómo evitar que la legislación retrase iniciativas empresariales Recorded: Nov 8 2016 60 mins
    Ramsés Gallego - Symantec Strategist
    La adopción del software como servicio (SaaS por sus siglas en inglés) está avanzando mucho más rápido de lo esperado. Sin embargo, a medida que avanza la adopción del SaaS, las empresas se están dando cuenta de que deben también hacer frente a numerosas responsabilidades jurídicas y legislativas de cumplimiento con respecto a los datos. Estas responsabilidades representan un desafío, ya que no son fáciles de solucionar o, por otra parte, podrían ralentizar su adopción de aplicaciones SaaS y potencialmente también su capacidad de innovar.

    Descubra.

    • Cómo las empresas pueden sacar el máximo partido de las aplicaciones SaaS y, a la vez, cumplir con las complejas normativas referentes a los datos, sin que ello afecte la utilidad de la aplicación SaaS. También cómo proteger sus datos más confidenciales y beneficiarse de todas las ventajas de su aplicación SaaS sin entorpecer su funcionalidad, como por ejemplo, a la hora de buscar, organizar y reportar sus datos confidenciales.

    • Diferentes métodos de ofuscación de datos como la “tokenización de los datos” y el “cifrado de los datos”; y los detalles para responder y demostrar su cumplimiento con las normativas referentes a los datos en los entornos SaaS.

    • Si puede confiar en el cifrado de una aplicación de un proveedor de SaaS para cumplir con los requisitos normativos de su empresa relativos a los datos, concretamente cuando se cifran los datos únicamente estando almacenados. ¿Sabe cuáles son las implicaciones de implementar una administración de claves y quién controla las claves del cifrado?
  • Ne laissez pas la réglementation des données ralentir votre transformation Recorded: Nov 8 2016 34 mins
    Hervé Doreau, Directeur Technique – Symantec France
    L’adoption du modèle SaaS se répand plus vite que prévu. Cependant, alors que ce phénomène s’accélère, les entreprises découvrent toute une série d’obligations à la fois juridiques et réglementaires en termes de conformité des données qui peuvent s’avérer difficiles à satisfaire de façon homogène ou qui sont susceptibles de ralentir l’adoption des applications SaaS et de ce fait l’innovation.

    Découvrez :

    • Comment les entreprises peuvent tirer pleinement parti des applications SaaS tout en répondant à la complexité de leurs obligations en termes de conformité des données sans que cela n’affecte la qualité d’utilisation des applications SaaS. Découvrez comment protéger les données sensibles tout en bénéficiant de tous les avantages offerts par les applications SaasS sans que cela ne se fasse au détriment des fonctionnalités SaaS telles que la recherche, le tri et la création de rapports sur les données sensibles.

    • Les différentes méthodes de brouillage des données telles que la tokenization ou le chiffrement pour comprendre toutes les modalités de la conformité des données dans un environnement SaaS.

    • Si le chiffrement de votre fournisseur d’application SaaS vous permet de répondre à vos obligations de conformité de données lorsque des données sensibles chiffrées sont inactives. Quelles sont les implications en matière de conformité de données de la gestion des clés et qui contrôle les clés de chiffrement ?
  • Symantec Monthly Threat Webinar - October update Recorded: Oct 27 2016 34 mins
    Anna Sampson, Director Enterprise Marketing & Karina Stiller, Enterprise Marketing Manager
    Hear the latest on the current website security threats for October 2016 from Symantec.
  • Lösung des Dilemmas der Absicherung privater Daten in der Cloud Recorded: Oct 13 2016 62 mins
    Alexander Peters, Senior Manager Office of the CTO and Matthias Senft, Symantec Security Specialist
    Die Cloud ermöglicht einen freien Austausch von Daten, bei dem Nutzer zuhause, im Büro oder unterwegs auf die benötigten Informationen zugreifen können. Diese neue Freiheit hat jedoch auch ihren Preis, denn sie geht mit einem Risiko für Sicherheit und Privatsphäre einher. Offiziell genehmigte Anwendungen werden von IT-Sicherheitsteams verwaltet, doch was ist mit nicht genehmigten oder Schatten-IT-Systemen? Sie stellen ein großes Problem dar. Untersuchungen zeigen, dass Unternehmen im Durchschnitt von weniger als 10 % aller Cloud-Anwendungen Kenntnis haben, die von ihren Mitarbeitern genutzt werden. So entsteht ein enorm großer blinder Fleck. Wie können Sie Ihre sensiblen Daten absichern, wenn Sie nicht wissen, wo sie sich befinden? In diesem 45-minütigen Webinar geben wir Ihnen einen Überblick über das dreiteilige Rahmenkonzept von Symantec für die Verwaltung des Informationsschutz-Lebenszyklus und zeigen Ihnen, inwieweit es für die Absicherung der Cloud relevant ist. Das Webinar behandelt die folgenden Themen:
    · Die Möglichkeiten und Risiken, die durch eine Verlagerung von Daten in die Cloud entstehen
    · Implikationen für Sicherheit und Datenschutz
    · Das dreiteilige Rahmenkonzept von Symantec
    o Wie gewährleistet werden kann, dass nur als vertrauenswürdig eingestufte Nutzer und Geräte auf Daten zugreifen können
    o Wie sensible Daten erkannt und klassifiziert werden und vollständige Transparenz in der Cloud erzielt wird
    o Wie Daten durch die Anwendung von Verschlüsselungstechnologie geschützt werden können
    · Zukünftige Ausrichtung und Empfehlungen

    Während des Webinars wird es Gelegenheit geben, den Vortragenden Fragen zu stellen.

    Sollte Ihnen das Dilemma des freien Zugriffs auf sensible Daten Schwierigkeiten bereiten, melden Sie sich jetzt für dieses Webinar an.
  • Résoudre le dilemme de la sécurisation des données privées dans le cloud Recorded: Oct 13 2016 40 mins
    Hervé Doreau, Directeur Technique – Symantec France
    Le cloud permet un partage ouvert des données, rendant les informations accessibles chez soi, au bureau ou même en déplacement. Mais cet avantage a un prix : il met en danger la sécurité et la confidentialité des données. La sécurité IT dresse des listes d’applications autorisées, mais qu’en est-il des systèmes non autorisés ou du Shadow IT ? C’est un problème majeur. Des études montrent que, en moyenne, les entreprises sont au courant de moins de 10 % des applications cloud utilisées par leur personnel, ce qui constitue un énorme angle mort. Si vous ne savez pas où se trouvent vos données sensibles, comment les sécuriser ? Dans ce webcast de 45 minutes, nous exposerons le cadre de travail en trois volets proposé par Symantec pour la gestion du cycle de vie de la protection des informations et nous montrerons comment il s’applique à la sécurisation du cloud. Nous aborderons les points suivants :
    · Opportunités et risques du transfert des données vers le cloud
    · Implications en termes de sécurité et de confidentialité
    · Cadre de travail en trois volets proposé par Symantec
    o Comment s’assurer que seuls des utilisateurs et des appareils de confiance peuvent accéder aux données
    o Comment classer et déceler les données sensibles et obtenir une visibilité complète dans le cloud
    o Comment protéger les données grâce à l’application d’une technologie de chiffrement
    · Futures orientations et recommandations

    Il sera possible d’interroger les intervenants pendant le webcast.

    Donc, si vous devez composer avec un accès ouvert à l'information et la protection de données sensibles, inscrivez-vous dès aujourd’hui à ce webcast.
  • Cómo resolver el dilema de asegurar la información confidencial en la nube Recorded: Oct 13 2016 57 mins
    Ramsés Gallego - Symantec Strategist
    La nube permite intercambiar la información de forma abierta, por lo que cualquiera puede acceder a ella en casa, en la oficina o en la calle. Pero esta libertad tiene un precio, ya que supone un riesgo para la seguridad y para la privacidad de los datos. Tanto el área informática de seguridad como la de gestión de riesgos utilizan aplicaciones autorizadas, pero los sistemas informáticos no autorizados, es decir, los llamados shadow IT o informática en la sombra, siguen siendo un problema importante. Los datos muestran que, de media, las organizaciones conocen menos del 10 % de las aplicaciones en la nube que utilizan sus empleados, un importante vacío en materia de visibilidad. Si no sabe dónde está su información confidencial, ¿cómo puede asegurarla? En este webinar de 45 minutos le presentaremos el marco de tres fases de Symantec para la gestión del ciclo de vida de la protección de la información y le mostraremos su aplicación para la seguridad en la nube. El webinar tratará:
    · Las oportunidades y los riesgos de transferir datos a la nube
    · Las implicaciones de seguridad y privacidad
    · El marco de tres fases de Symantec
    o Cómo garantizar que únicamente los usuarios y dispositivos de confianza pueden acceder a los datos
    o Cómo clasificar y descubrir la información confidencial y conseguir una visibilidad total en la nube
    o Cómo proteger los datos a través de la aplicación de tecnologías de cifrado
    · Consejos y recomendaciones para el futuro

    Durante el webinar, tendrá la oportunidad de formular preguntas a los presentadores.

    Si proporcionar acceso abierto a la información confidencial le supone un auténtico dilema, inscríbase en este webinar.
  • La protezione dei dati privati sul cloud: un dilemma risolto Recorded: Oct 12 2016 59 mins
    Giampiero Nanni - Government Affairs EMEA, Symantec & Antonio Forzieri - Cyber Security Symantec Strategist
    Il cloud rende possibile la condivisione dei dati che diventano così accessibili da casa, dall’ufficio o in mobilità. Ma questa flessibilità ha un costo: la sicurezza e la privacy dei dati sono a rischio. I team addetti a sicurezza e rischi IT gestiscono applicazioni legittime, ma cosa ne è dei sistemi IT ombra o non autorizzati? Il problema è di notevoli proporzioni. Le ricerche indicano che, in media, le aziende sono a conoscenza di meno del 10% di tutte le applicazioni cloud utilizzate dal loro personale, con un'area cieca molto vasta. Come puoi proteggere i tuoi dati sensibili se non sai dove sono? In questo webinar di 45 minuti presentiamo il programma in tre parti di Symantec per gestire il ciclo di vita della protezione e mostrare come si applica al cloud. Il webinar analizza:
    · Opportunità e rischi correlati al trasferimento dei dati sul cloud
    · Implicazioni per la sicurezza e la privacy
    · Il programma in tre parti di Symantec
    o Come assicurare che l’accesso ai dati sia riservato solo a utenti e dispositivi autorizzati
    o Come classificare e rilevare i dati sensibili e ottenere la totale visibilità sul cloud
    o Come proteggere i dati applicando una tecnologia di crittografia
    · Consigli e linee guida per il futuro

    Durante il webinar avrai la possibilità di fare domande ai nostri speaker.

    Se il tuo dilemma è dare o meno libero accesso a dati sensibili, iscriviti subito a questo webinar.
Webcasts targeted to security professionals
Symantec protects information wherever it’s stored or accessed. from your company’s most important information to your family photos.Everything we do begins with what we’ve learned about keeping people’s information secure.

We operate a worldwide cyberintelligence threat network that positions us to proactively address where you’re most vulnerable. This network captures worldwide security intelligence data that gives Symantec analysts unparalleled sources of data to identify and analyse, to deliver protection and provide informed commentary on emerging trends in attacks, malicious code activity, phishing and spam.

Embed in website or blog

Successfully added emails: 0
Remove all
  • Title: Top 5 Security Concerns for 2016
  • Live at: Mar 10 2016 9:40 am
  • Presented by: Laurence Pitt, Head of Security Solution Marketing, Symantec
  • From:
Your email has been sent.
or close