Symantec

Komplexe Bedrohungen auf Endgeräten, im Netzwerk und in E-Mail-Systemen aufdecken


Decken Sie besonders gut getarnte Bedrohungen auf, die andernfalls einer Entdeckung entgehen würden – mithilfe globaler Sicherheitsinformationen aus einem der weltweit größten Cyber-Intelligence-Netzwerke in Kombination mit lokalem Kontext am Standort des Kunden.

  • Leistungsstarke Erkennung und hohe Präzision beim Schutz vor Advanced Persistent Threats*
  • Identifizieren Sie, ob Ihr Unternehmen gezielt angegriffen wird, und suchen Sie mithilfe von Dynamic Adversary Intelligence automatisch nach Indikatoren einer Gefährdung.
  • Erkennen und untersuchen Sie verdächtige Ereignisse mithilfe leistungsstarker Funktionen für Sandboxing und Malware-Detonation.


*Quelle: Dennis Lab Report, Dez. 2015.

Bleiben Sie regelkonform. Sichern Sie Ihre Daten und Konten ab.


Die Shadow Data Reports aus den Jahren 2015 und 2016 kamen zu dem Ergebnis, dass über 20 % der Dateien in Cloud-Anwendungen wie Office 365 weitläufig verteilt werden und dem Risiko unbefugter Zugriffe ausgesetzt sind. Schätzungsweise 10 % dieser Dateien enthalten vertrauliche oder Compliance-relevante Daten.

Für eine sichere Nutzung von Office 365 sollten Sie in der Lage sein:

  • Sichtbarkeit und Kontrolle über vertrauliche und Compliance-relevante Daten in Ihren Benutzerkonten aufrechtzuerhalten
  • Datenschutzverletzungen aufgrund von Datenlecks oder Ausschleusung von Daten über File Sharing zu verhindern
  • Datenverlust über E-Mail zu verhindern
  • Daten in der Cloud mit Verschlüsselung zu schützen
  • Sicherzustellen, dass nur autorisierte Benutzer auf Ihre Office 365-Konten zugreifen
  • Die Umgebung rund um die Uhr auf riskante Benutzeraktivitäten und komplexe Bedrohungen zu überwachen
  • Mithilfe umfangreicher Protokolldaten für forensische Untersuchungen schnell auf Sicherheitsvorfälle zu reagieren

Schützen Sie Ihr Unternehmen mit einem integrierten Security-System von Symantec, in dem Lösungen für CASB, DLP, E-Mail-Sicherheit, Verschlüsselung, Benutzerauthentifizierung, Netzwerksicherheit und Bedrohungsschutz zusammenarbeiten, um höhere Sicherheit effizienter bereitzustellen.

Share by: