SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
WAT KUNT U DOEN?
5 BELANGRIJKE FEITEN
OVER GEAVANCEERDE BEDREIGINGEN
Bedrijven hebben te maken met een groei
in gegevens en een groeiend aantal endpoints,
servers en mobiele apparaten.
Het beheren van verschillende oplossingen en services kan leiden
tot hoge kosten, inefficiënte operationele processen en kan betekenen
dat bedreigingen onopgemerkt blijven. Beveiliging kan het zich niet
veroorloven te vertrouwen op de uitgeputte IT-resources. Bedrijven
hebben een geünificeerde oplossing nodig voor geavanceerde
bedreigingen om bedreigingen in hun netwerk, endpoints en e-mails
snel te voorkomen, detecteren en herstellen zonder zich zorgen
te hoeven maken over het beheren van verschillende technologieën.
40%
HET AANTAL
GEAVANCEERDE
BEDREIGINGEN EN
GEGEVENSINBREUKEN
STIJGT
Cybercriminelen zetten slinkse, hardnekkige
methoden in om de traditionele beveiligingsmethoden
te omzeilen.
Veel bedrijven lopen al risico op geavanceerde
bedreigingen en zijn daar niet eens van op de hoogte.
HET AANTAL GEAVANCEERDE
AANVALLEN STIJGT
Grote bedrijven zagen in 2014
een stijging van 40% in
geavanceerde aanvallen ten
opzichte van het jaar ervoor
Bron: 2015 ISTR Volume 20
HUIDIGE PREVENTIE-
EN DETECTIEMETHODEN
ZIJN NIET AFDOENDE
MEER TECHNOLOGIE
BETEKENT NIET METEEN
BETERE DETECTIE
INCIDENTRESPONS
DUURT TE LANG
DE KOSTEN VAN
GEGEVENSINBREUK
ZIJN AANZIENLIJK
Wanneer huidige preventiemethoden niet goed
werken, heeft de tijd die nodig is op bedreigingen
te detecteren en erop te reageren een aanzienlijke
impact op het bedrijf.
Bedrijven hebben moeite met het beperken van
de impact van inbreuken en van blootstelling.
Gegevens zijn vaak niet verbonden met en bewust
van wat er binnen verschillende onderdelen van
de omgeving gebeurt en komt van oplossingen
van verschillende verkopers.
Gezien de hoeveelheid gegevens die doorzocht moet
worden, proberen bedrijven te bepalen waar ze hun
tijd aan moeten besteden. Veel bedrijven worden
tegenwoordig al bedreigd en weten dit niet eens.
IT heeft moeite met het bijhouden van de enorme
hoeveelheden incidenten, en onderzoekt te veel
valse positieven.
Bedrijven hebben een betere manier nodig om alle
gegevens van externe en interne bedreigingsinformatie
te correleren zodat ze ernstige incidenten snel
kunnen identificeren, er snel op kunnen reageren
en deze snel kunnen aanpakken voordat het te laat is.
Inbreuken kosten organisaties tijd om de
bedreigingen te identificeren, erop te reageren
en ze op te lossen.
Geld investeren in meerdere technologieën kan
duur zijn en kan leiden tot het moeten aannemen van
meer personeel om het allemaal te kunnen beheren.
VAN MALWARE WAS BEWUST
VAN ‘VIRTUELE MACHINES’
28% van malware was in 2014 bewust
van ‘virtuele machines’
Bron: 2015 ISTR Volume 20
VAN SLACHTOFFERS
ONTDEKTE
GEGEVENSINBREUKEN ZELF
Met alle interne ontdekkingsmethoden
samen, ontdekte slechts 9% van alle 
slachtoffers gegevensinbreuken zelf
Bron: 2014 Data Breach Investigations Report, Verizon, 2014
VAN DE INBREUKEN WERD
PAS MAANDEN OF JAREN
LATER ONTDEKT
66% van de inbreuken kostte maanden
of jaren om te ontdekken, drie maanden
om een inbreuk te vinden
en vier maanden op om te lossen
Bron: Verizon DBIR 2013
DE KOSTEN VAN
GEGEVENSINBREUK VOOR
ORGANISATIES BEDRAGEN
$5,4 MILJOEN
Bron: Ponemon Institute 2013 Cost of a Data Breach Research Report
28%
9%
66%
$5,4miljoen
IMPLEMENTEER EEN GEÜNIFICEERDE
BESCHERMINGSOPLOSSING VOOR
GEAVANCEERDE BEDREIGINGEN WAARMEE U:
Geavanceerde bedreigingen
met betere zichtbaarheid
in en informatie over al uw
netwerken, endpoints
en e-mails kunt detecteren
De mogelijkheid heeft
om binnen slechts minuten
te reageren op
beveiligingsincidenten
en bevestigde bedreigingen
te herstellen
De last op resources verlicht
en ervoor kan zorgen dat IT,
beveiligingsafdelingen
en teams voor geavanceerde
bedreigingen hun activiteiten
efficiënt kunnen beveiligen
LEER MEER OVER SYMANTEC
ADVANCED THREAT PROTECTION OP
symantec.com/advanced-threat-protection
Waarom?
Waarom?
Waarom?
Waarom?
Waarom?
Deel #21356413
Copyright © 2015 Symantec Corporation. Alle rechten voorbehouden. Symantec, Norton en het Checkmark-logo zijn handelsmerken of gedeponeerde handelsmerken van Symantec Corporation of haar dochterondernemingen in de Verenigde Staten en andere landen.
Andere namen kunnen handelsmerken zijn van de respectieve eigenaren.

Más contenido relacionado

La actualidad más candente

cybercrime-awareness
cybercrime-awarenesscybercrime-awareness
cybercrime-awarenessJohan Sneek
 
Drieluik sebyde security 2 pagina's
Drieluik sebyde security   2 pagina'sDrieluik sebyde security   2 pagina's
Drieluik sebyde security 2 pagina'sSebyde
 
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpak
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpakDeel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpak
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpakIvanti
 
Leaflet presentatie cybercrime
Leaflet presentatie cybercrimeLeaflet presentatie cybercrime
Leaflet presentatie cybercrimeSebyde
 
Sophos Synchronized security
Sophos Synchronized securitySophos Synchronized security
Sophos Synchronized securitySophos Benelux
 
Workinprogress - Presentatie Hackdemo
Workinprogress - Presentatie HackdemoWorkinprogress - Presentatie Hackdemo
Workinprogress - Presentatie HackdemoKING
 
05 integratie van cyber ib3_v3
05 integratie van cyber ib3_v305 integratie van cyber ib3_v3
05 integratie van cyber ib3_v3Gilad Bandel
 

La actualidad más candente (10)

cybercrime-awareness
cybercrime-awarenesscybercrime-awareness
cybercrime-awareness
 
Drieluik sebyde security 2 pagina's
Drieluik sebyde security   2 pagina'sDrieluik sebyde security   2 pagina's
Drieluik sebyde security 2 pagina's
 
Nieuwsbrief #11
Nieuwsbrief #11Nieuwsbrief #11
Nieuwsbrief #11
 
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpak
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpakDeel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpak
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpak
 
Verhogen securitybewustzijn
Verhogen securitybewustzijnVerhogen securitybewustzijn
Verhogen securitybewustzijn
 
Leaflet presentatie cybercrime
Leaflet presentatie cybercrimeLeaflet presentatie cybercrime
Leaflet presentatie cybercrime
 
Sophos Synchronized security
Sophos Synchronized securitySophos Synchronized security
Sophos Synchronized security
 
Workinprogress - Presentatie Hackdemo
Workinprogress - Presentatie HackdemoWorkinprogress - Presentatie Hackdemo
Workinprogress - Presentatie Hackdemo
 
05 integratie van cyber ib3_v3
05 integratie van cyber ib3_v305 integratie van cyber ib3_v3
05 integratie van cyber ib3_v3
 
Presentatie cybercrime
Presentatie cybercrimePresentatie cybercrime
Presentatie cybercrime
 

Destacado

INFOGRAPHIC▶ Spear Phishing Scammers Sharpen Their Attacks
INFOGRAPHIC▶ Spear Phishing Scammers Sharpen Their AttacksINFOGRAPHIC▶ Spear Phishing Scammers Sharpen Their Attacks
INFOGRAPHIC▶ Spear Phishing Scammers Sharpen Their AttacksSymantec
 
Cyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical OverviewCyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical OverviewSymantec
 
Symantec White Paper: W32.Ramnit Analysis
Symantec White Paper: W32.Ramnit AnalysisSymantec White Paper: W32.Ramnit Analysis
Symantec White Paper: W32.Ramnit AnalysisSymantec
 
Source Code Security the Symantec Way
Source Code Security the Symantec WaySource Code Security the Symantec Way
Source Code Security the Symantec WaySymantec
 
An Internet of Things Reference Architecture
An Internet of Things Reference Architecture An Internet of Things Reference Architecture
An Internet of Things Reference Architecture Symantec
 
The Evolution of Data Privacy: 3 things you didn’t know
The Evolution of Data Privacy: 3 things you didn’t knowThe Evolution of Data Privacy: 3 things you didn’t know
The Evolution of Data Privacy: 3 things you didn’t knowSymantec
 
Protecting Corporate Information in the Cloud
Protecting Corporate Information in the CloudProtecting Corporate Information in the Cloud
Protecting Corporate Information in the CloudSymantec
 
Symantec Data Loss Prevention- From Adoption to Maturity
Symantec Data Loss Prevention- From Adoption to MaturitySymantec Data Loss Prevention- From Adoption to Maturity
Symantec Data Loss Prevention- From Adoption to MaturitySymantec
 
What Every CISO Needs to Know About Cyber Insurance
What Every CISO Needs to Know About Cyber InsuranceWhat Every CISO Needs to Know About Cyber Insurance
What Every CISO Needs to Know About Cyber InsuranceSymantec
 
The Evolution of Data Privacy - A Symantec Information Security Perspective o...
The Evolution of Data Privacy - A Symantec Information Security Perspective o...The Evolution of Data Privacy - A Symantec Information Security Perspective o...
The Evolution of Data Privacy - A Symantec Information Security Perspective o...Symantec
 
Symantec Netbackup Appliance Family
Symantec Netbackup Appliance FamilySymantec Netbackup Appliance Family
Symantec Netbackup Appliance FamilySymantec
 
Why Backup Exec for Virtualization?
Why Backup Exec for Virtualization?Why Backup Exec for Virtualization?
Why Backup Exec for Virtualization?Symantec
 
Backup Exec 15 Tuning and Performance Guide
Backup Exec 15 Tuning and Performance GuideBackup Exec 15 Tuning and Performance Guide
Backup Exec 15 Tuning and Performance GuideSymantec
 
INFOGRAPHIC: The Evolution of Data Privacy
INFOGRAPHIC: The Evolution of Data PrivacyINFOGRAPHIC: The Evolution of Data Privacy
INFOGRAPHIC: The Evolution of Data PrivacySymantec
 
Thinking of choosing Sophos?
Thinking of choosing Sophos?Thinking of choosing Sophos?
Thinking of choosing Sophos?Symantec
 
TECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large Installations
TECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large InstallationsTECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large Installations
TECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large InstallationsSymantec
 

Destacado (16)

INFOGRAPHIC▶ Spear Phishing Scammers Sharpen Their Attacks
INFOGRAPHIC▶ Spear Phishing Scammers Sharpen Their AttacksINFOGRAPHIC▶ Spear Phishing Scammers Sharpen Their Attacks
INFOGRAPHIC▶ Spear Phishing Scammers Sharpen Their Attacks
 
Cyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical OverviewCyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical Overview
 
Symantec White Paper: W32.Ramnit Analysis
Symantec White Paper: W32.Ramnit AnalysisSymantec White Paper: W32.Ramnit Analysis
Symantec White Paper: W32.Ramnit Analysis
 
Source Code Security the Symantec Way
Source Code Security the Symantec WaySource Code Security the Symantec Way
Source Code Security the Symantec Way
 
An Internet of Things Reference Architecture
An Internet of Things Reference Architecture An Internet of Things Reference Architecture
An Internet of Things Reference Architecture
 
The Evolution of Data Privacy: 3 things you didn’t know
The Evolution of Data Privacy: 3 things you didn’t knowThe Evolution of Data Privacy: 3 things you didn’t know
The Evolution of Data Privacy: 3 things you didn’t know
 
Protecting Corporate Information in the Cloud
Protecting Corporate Information in the CloudProtecting Corporate Information in the Cloud
Protecting Corporate Information in the Cloud
 
Symantec Data Loss Prevention- From Adoption to Maturity
Symantec Data Loss Prevention- From Adoption to MaturitySymantec Data Loss Prevention- From Adoption to Maturity
Symantec Data Loss Prevention- From Adoption to Maturity
 
What Every CISO Needs to Know About Cyber Insurance
What Every CISO Needs to Know About Cyber InsuranceWhat Every CISO Needs to Know About Cyber Insurance
What Every CISO Needs to Know About Cyber Insurance
 
The Evolution of Data Privacy - A Symantec Information Security Perspective o...
The Evolution of Data Privacy - A Symantec Information Security Perspective o...The Evolution of Data Privacy - A Symantec Information Security Perspective o...
The Evolution of Data Privacy - A Symantec Information Security Perspective o...
 
Symantec Netbackup Appliance Family
Symantec Netbackup Appliance FamilySymantec Netbackup Appliance Family
Symantec Netbackup Appliance Family
 
Why Backup Exec for Virtualization?
Why Backup Exec for Virtualization?Why Backup Exec for Virtualization?
Why Backup Exec for Virtualization?
 
Backup Exec 15 Tuning and Performance Guide
Backup Exec 15 Tuning and Performance GuideBackup Exec 15 Tuning and Performance Guide
Backup Exec 15 Tuning and Performance Guide
 
INFOGRAPHIC: The Evolution of Data Privacy
INFOGRAPHIC: The Evolution of Data PrivacyINFOGRAPHIC: The Evolution of Data Privacy
INFOGRAPHIC: The Evolution of Data Privacy
 
Thinking of choosing Sophos?
Thinking of choosing Sophos?Thinking of choosing Sophos?
Thinking of choosing Sophos?
 
TECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large Installations
TECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large InstallationsTECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large Installations
TECHNICAL BRIEF▶ Backup Exec 15 Blueprint for Large Installations
 

Similar a 5 Belangrijke Feiten Over Geavanceerde Bedreigingen

Mandema partners cybercrime
Mandema  partners cybercrimeMandema  partners cybercrime
Mandema partners cybercrimeJohn van Hoften
 
Uw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkelingUw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkelingSuprida
 
2007-02-14 - Microsoft Executive Circle - Mobile Security
2007-02-14 - Microsoft Executive Circle - Mobile Security2007-02-14 - Microsoft Executive Circle - Mobile Security
2007-02-14 - Microsoft Executive Circle - Mobile SecurityJaap van Ekris
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheidSebyde
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaamSebyde
 
T Grievson - HPE & MOTIV
T Grievson - HPE & MOTIVT Grievson - HPE & MOTIV
T Grievson - HPE & MOTIVTim Grieveson
 
180621 flevum executive - presentatie - cybercriminaliteit - veenman
180621   flevum executive - presentatie - cybercriminaliteit - veenman180621   flevum executive - presentatie - cybercriminaliteit - veenman
180621 flevum executive - presentatie - cybercriminaliteit - veenmanFlevum
 
Parallelsessie awareness
Parallelsessie awarenessParallelsessie awareness
Parallelsessie awarenessSURFnet
 
HSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOneHSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOneSplend
 
Organisatieslachtofferschap van cybercrime
Organisatieslachtofferschap van cybercrime Organisatieslachtofferschap van cybercrime
Organisatieslachtofferschap van cybercrime Rick van der Kleij
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Jim Vlaming
 
Sebyde security quickscan
Sebyde security quickscanSebyde security quickscan
Sebyde security quickscanSebyde
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
 
Presentatie cyber security - Accent Automatisering
Presentatie cyber security - Accent AutomatiseringPresentatie cyber security - Accent Automatisering
Presentatie cyber security - Accent AutomatiseringWim Behage
 
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Sijmen Ruwhof
 
IT Security Awareness - Veteris IT Services
IT Security Awareness - Veteris IT ServicesIT Security Awareness - Veteris IT Services
IT Security Awareness - Veteris IT ServicesJochen den Ouden
 
Factsheet social engineering
Factsheet social engineeringFactsheet social engineering
Factsheet social engineeringRob van Hees
 

Similar a 5 Belangrijke Feiten Over Geavanceerde Bedreigingen (20)

DearBytes
DearBytesDearBytes
DearBytes
 
DearBytes
DearBytesDearBytes
DearBytes
 
Mandema partners cybercrime
Mandema  partners cybercrimeMandema  partners cybercrime
Mandema partners cybercrime
 
Uw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkelingUw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkeling
 
2007-02-14 - Microsoft Executive Circle - Mobile Security
2007-02-14 - Microsoft Executive Circle - Mobile Security2007-02-14 - Microsoft Executive Circle - Mobile Security
2007-02-14 - Microsoft Executive Circle - Mobile Security
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheid
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaam
 
T Grievson - HPE & MOTIV
T Grievson - HPE & MOTIVT Grievson - HPE & MOTIV
T Grievson - HPE & MOTIV
 
180621 flevum executive - presentatie - cybercriminaliteit - veenman
180621   flevum executive - presentatie - cybercriminaliteit - veenman180621   flevum executive - presentatie - cybercriminaliteit - veenman
180621 flevum executive - presentatie - cybercriminaliteit - veenman
 
Parallelsessie awareness
Parallelsessie awarenessParallelsessie awareness
Parallelsessie awareness
 
HSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOneHSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOne
 
Organisatieslachtofferschap van cybercrime
Organisatieslachtofferschap van cybercrime Organisatieslachtofferschap van cybercrime
Organisatieslachtofferschap van cybercrime
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01
 
Sebyde security quickscan
Sebyde security quickscanSebyde security quickscan
Sebyde security quickscan
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiliging
 
Presentatie cyber security - Accent Automatisering
Presentatie cyber security - Accent AutomatiseringPresentatie cyber security - Accent Automatisering
Presentatie cyber security - Accent Automatisering
 
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger?
 
Facerecognition (1)
Facerecognition (1)Facerecognition (1)
Facerecognition (1)
 
IT Security Awareness - Veteris IT Services
IT Security Awareness - Veteris IT ServicesIT Security Awareness - Veteris IT Services
IT Security Awareness - Veteris IT Services
 
Factsheet social engineering
Factsheet social engineeringFactsheet social engineering
Factsheet social engineering
 

Más de Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

Más de Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

5 Belangrijke Feiten Over Geavanceerde Bedreigingen

  • 1. WAT KUNT U DOEN? 5 BELANGRIJKE FEITEN OVER GEAVANCEERDE BEDREIGINGEN Bedrijven hebben te maken met een groei in gegevens en een groeiend aantal endpoints, servers en mobiele apparaten. Het beheren van verschillende oplossingen en services kan leiden tot hoge kosten, inefficiënte operationele processen en kan betekenen dat bedreigingen onopgemerkt blijven. Beveiliging kan het zich niet veroorloven te vertrouwen op de uitgeputte IT-resources. Bedrijven hebben een geünificeerde oplossing nodig voor geavanceerde bedreigingen om bedreigingen in hun netwerk, endpoints en e-mails snel te voorkomen, detecteren en herstellen zonder zich zorgen te hoeven maken over het beheren van verschillende technologieën. 40% HET AANTAL GEAVANCEERDE BEDREIGINGEN EN GEGEVENSINBREUKEN STIJGT Cybercriminelen zetten slinkse, hardnekkige methoden in om de traditionele beveiligingsmethoden te omzeilen. Veel bedrijven lopen al risico op geavanceerde bedreigingen en zijn daar niet eens van op de hoogte. HET AANTAL GEAVANCEERDE AANVALLEN STIJGT Grote bedrijven zagen in 2014 een stijging van 40% in geavanceerde aanvallen ten opzichte van het jaar ervoor Bron: 2015 ISTR Volume 20 HUIDIGE PREVENTIE- EN DETECTIEMETHODEN ZIJN NIET AFDOENDE MEER TECHNOLOGIE BETEKENT NIET METEEN BETERE DETECTIE INCIDENTRESPONS DUURT TE LANG DE KOSTEN VAN GEGEVENSINBREUK ZIJN AANZIENLIJK Wanneer huidige preventiemethoden niet goed werken, heeft de tijd die nodig is op bedreigingen te detecteren en erop te reageren een aanzienlijke impact op het bedrijf. Bedrijven hebben moeite met het beperken van de impact van inbreuken en van blootstelling. Gegevens zijn vaak niet verbonden met en bewust van wat er binnen verschillende onderdelen van de omgeving gebeurt en komt van oplossingen van verschillende verkopers. Gezien de hoeveelheid gegevens die doorzocht moet worden, proberen bedrijven te bepalen waar ze hun tijd aan moeten besteden. Veel bedrijven worden tegenwoordig al bedreigd en weten dit niet eens. IT heeft moeite met het bijhouden van de enorme hoeveelheden incidenten, en onderzoekt te veel valse positieven. Bedrijven hebben een betere manier nodig om alle gegevens van externe en interne bedreigingsinformatie te correleren zodat ze ernstige incidenten snel kunnen identificeren, er snel op kunnen reageren en deze snel kunnen aanpakken voordat het te laat is. Inbreuken kosten organisaties tijd om de bedreigingen te identificeren, erop te reageren en ze op te lossen. Geld investeren in meerdere technologieën kan duur zijn en kan leiden tot het moeten aannemen van meer personeel om het allemaal te kunnen beheren. VAN MALWARE WAS BEWUST VAN ‘VIRTUELE MACHINES’ 28% van malware was in 2014 bewust van ‘virtuele machines’ Bron: 2015 ISTR Volume 20 VAN SLACHTOFFERS ONTDEKTE GEGEVENSINBREUKEN ZELF Met alle interne ontdekkingsmethoden samen, ontdekte slechts 9% van alle  slachtoffers gegevensinbreuken zelf Bron: 2014 Data Breach Investigations Report, Verizon, 2014 VAN DE INBREUKEN WERD PAS MAANDEN OF JAREN LATER ONTDEKT 66% van de inbreuken kostte maanden of jaren om te ontdekken, drie maanden om een inbreuk te vinden en vier maanden op om te lossen Bron: Verizon DBIR 2013 DE KOSTEN VAN GEGEVENSINBREUK VOOR ORGANISATIES BEDRAGEN $5,4 MILJOEN Bron: Ponemon Institute 2013 Cost of a Data Breach Research Report 28% 9% 66% $5,4miljoen IMPLEMENTEER EEN GEÜNIFICEERDE BESCHERMINGSOPLOSSING VOOR GEAVANCEERDE BEDREIGINGEN WAARMEE U: Geavanceerde bedreigingen met betere zichtbaarheid in en informatie over al uw netwerken, endpoints en e-mails kunt detecteren De mogelijkheid heeft om binnen slechts minuten te reageren op beveiligingsincidenten en bevestigde bedreigingen te herstellen De last op resources verlicht en ervoor kan zorgen dat IT, beveiligingsafdelingen en teams voor geavanceerde bedreigingen hun activiteiten efficiënt kunnen beveiligen LEER MEER OVER SYMANTEC ADVANCED THREAT PROTECTION OP symantec.com/advanced-threat-protection Waarom? Waarom? Waarom? Waarom? Waarom? Deel #21356413 Copyright © 2015 Symantec Corporation. Alle rechten voorbehouden. Symantec, Norton en het Checkmark-logo zijn handelsmerken of gedeponeerde handelsmerken van Symantec Corporation of haar dochterondernemingen in de Verenigde Staten en andere landen. Andere namen kunnen handelsmerken zijn van de respectieve eigenaren.