SlideShare a Scribd company logo
1 of 1
Download to read offline
COSA PUOI FARE?
5 DATI FONDAMENTALI
SULLE MINACCE AVANZATE
Le aziende si trovano a far fronte alla crescita
dei dati ed a un numero sempre maggiore
di endpoint, server e dispositivi mobili.
Gestire soluzioni e servizi differenti può comportare costi elevati, processi operativi
inefficienti ed il rischio che le minacce non vengano rilevate. La sicurezza
non può essere unicamente un problema dei reparti IT aziendali, già messi
a dura prova. Le aziende hanno bisogno di una soluzione unica
di protezione dalle minacce avanzate in grado di prevenire, rilevare
e risolvere rapidamente le minacce in tutta la rete, negli endpoint
e nelle e-mail, senza l’incombenza di dover gestire tecnologie diverse.
40%
LE MINACCE AVANZATE
E LE VIOLAZIONI DEI
DATI SONO IN AUMENTO
I criminali informatici utilizzano ormai metodi
complessi e persistenti per bypassare le difese
di sicurezza tradizionali.
Molte aziende sono già compromesse dalle minacce
avanzate e nemmeno se ne rendono conto.
L’AUMENTO DEGLI ATTACCHI
AVANZATI
Nel 2014, le grandi aziende hanno
assistito ad un aumento del 40% degli
attacchi avanzati rispetto al 2013
Fonte: 2015 ISTR Volume 20
I METODI
DI RILEVAMENTO
E PREVENZIONE
ATTUALI APPAIONO
INADEGUATI
UN MAGGIOR NUMERO
DI TECNOLOGIE NON
È SINONIMO DI UNA
MIGLIORE PROTEZIONE
LA RISPOSTA AGLI
INCIDENTI RICHIEDE
TEMPI TROPPO LUNGHI
IL COSTO DELLE
VIOLAZIONI
DEI DATI È INGENTE
Se i metodi di prevenzione in atto falliscono,
il tempo necessario per la rilevazione e la reazione
alle minacce può avere un impatto significativo
sull’azienda.
Le aziende hanno difficoltà ad attenuare
l’impatto delle violazioni e ridurre l’esposizione.
Spesso i dati sono del tutto indipendenti dalle
altre parti dell’ambiente in cui si trovano
e provengono da soluzioni di vendor diversi.
Con tutti i dati da passare al setaccio, le aziende
stanno cercando di capire dove investire
il loro tempo. Oggigiorno molte aziende sono
già compromesse e nemmeno se ne rendono conto.
I reparti IT fanno fatica a gestire l’ingente
quantità di incidenti a causa dell’analisi
di un numero troppo alto di falsi positivi.
Le aziende necessitano di una soluzione più
efficiente che metta in relazione tutti i dati
dell’intelligence di sicurezza interna ed esterna al
fine di reagire rapidamente e identificare, e trattare,
gli incidenti più gravi prima che sia troppo tardi.
Le violazioni comportano per le aziende
un elevato dispendio di tempo per identificare,
reagire e risolvere le minacce.
Investire in più tecnologie può essere costoso
e comportare la necessità di assumere più
personale per la gestione complessiva.
LA PERCENTUALE
DI MALWARE PREDISPOSTI
PER LE MACCHINE VIRTUALI
Nel 2014, il 28% dei malware era
predisposto per le macchine virtuali
Fonte: 2015 ISTR Volume 20
LA PERCENTUALE DI VITTIME
CHE HA SCOPERTO
DA SÉ LE VIOLAZIONI
Nonostante l’associazione di tutti
i metodi di rilevamento interni,
solo il 9% delle vittime è riuscito
a scoprire da sé le violazioni dei dati
Fonte: 2014 Data Breach Investigations Report, Verizon, 2014
LE VIOLAZIONI CHE PER ESSERE
INDIVIDUATE HANNO RICHIESTO
MESI E PERFINO ANNI
Il 66% delle violazioni è stato individuato
in un arco di tempo di mesi e perfino
di anni; 3 mesi per scoprire una violazione
e 4 mesi per la sua risoluzione
Fonte: Verizon DBIR 2013
IL COSTO AZIENDALE
DELLE VIOLAZIONI DEI DATI
È PARI A $ 5,4 MILIONI
Fonte: Ponemon Institute 2013 Cost of a Data Breach Research Report
28%
9%
66%
$5,4Milioni
IMPLEMENTARE UNA SOLUZIONE
UNICA DI PROTEZIONE DALLE MINACCE
AVANZATE CHE TI CONSENTA DI:
Rilevare le minacce
avanzate migliorando
la visibilità e l’intelligence
in tutte le tue reti,
gli endpoint e le e-mail
Reagire agli incidenti
di sicurezza in pochi
minuti e risolvere
le minacce confermate
Alleviare il carico sulle
risorse e consentire ai team
dell’IT e della sicurezza
di proteggere in modo
efficiente i loro reparti
SCOPRI DI PIÙ SU SYMANTEC
ADVANCED THREAT PROTECTION SU
symantec.com/advanced-threat-protection
Perché?
Perché?
Perché?
Perché?
Perché?
N. di parte 21356413
Copyright © 2015 Symantec Corporation. Tutti i diritti riservati. Veritas e il logo Veritas sono marchi o marchi registrati di Veritas Technologies LLC o delle sue consociate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari.

More Related Content

What's hot

Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoCSI Piemonte
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetMaticmind
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Data Driven Innovation
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezzariminese77
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaCSI Piemonte
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 

What's hot (20)

Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Cribis Cyber Risk
Cribis Cyber RiskCribis Cyber Risk
Cribis Cyber Risk
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 

Viewers also liked

TECHNICAL WHITE PAPER▶ Applying Data Center Security with VMware NSX
TECHNICAL WHITE PAPER▶ Applying Data Center Security with VMware NSXTECHNICAL WHITE PAPER▶ Applying Data Center Security with VMware NSX
TECHNICAL WHITE PAPER▶ Applying Data Center Security with VMware NSXSymantec
 
4 Ways to Respond to Today's Advanced Threats
4 Ways to Respond to Today's Advanced Threats4 Ways to Respond to Today's Advanced Threats
4 Ways to Respond to Today's Advanced ThreatsSymantec
 
Dyre: Emerging Threat on Financial Fraud Landscape
Dyre: Emerging Threat on Financial Fraud LandscapeDyre: Emerging Threat on Financial Fraud Landscape
Dyre: Emerging Threat on Financial Fraud LandscapeSymantec
 
Activity based costing
Activity based costingActivity based costing
Activity based costingPham Anh Tai
 
Single Sign-On: Our Path to Password Elimination
Single Sign-On: Our Path to Password EliminationSingle Sign-On: Our Path to Password Elimination
Single Sign-On: Our Path to Password EliminationSymantec
 
SPICEWORKS: The 2015 IT Budget Report
SPICEWORKS: The 2015 IT Budget ReportSPICEWORKS: The 2015 IT Budget Report
SPICEWORKS: The 2015 IT Budget ReportSymantec
 
Addressing Cybersecurity Strategically
Addressing Cybersecurity Strategically Addressing Cybersecurity Strategically
Addressing Cybersecurity Strategically Symantec
 
WHITE PAPER▶ Software Defined Storage at the Speed of Flash
WHITE PAPER▶ Software Defined Storage at the Speed of FlashWHITE PAPER▶ Software Defined Storage at the Speed of Flash
WHITE PAPER▶ Software Defined Storage at the Speed of FlashSymantec
 
Thinking of choosing Trend Micro?
Thinking of choosing Trend Micro?Thinking of choosing Trend Micro?
Thinking of choosing Trend Micro?Symantec
 
Top Risks of Enterprise Mobility
Top Risks of Enterprise MobilityTop Risks of Enterprise Mobility
Top Risks of Enterprise MobilitySymantec
 
What lies ahead? 2016 Cyber Security Predictions from Symantec in the EMEA (E...
What lies ahead? 2016 Cyber Security Predictions from Symantec in the EMEA (E...What lies ahead? 2016 Cyber Security Predictions from Symantec in the EMEA (E...
What lies ahead? 2016 Cyber Security Predictions from Symantec in the EMEA (E...Symantec
 
Securing Office 365
Securing Office 365Securing Office 365
Securing Office 365Symantec
 
Cyber Tech Israel 2016: Get Your Head in the Cloud
Cyber Tech Israel 2016: Get Your Head in the CloudCyber Tech Israel 2016: Get Your Head in the Cloud
Cyber Tech Israel 2016: Get Your Head in the CloudSymantec
 

Viewers also liked (13)

TECHNICAL WHITE PAPER▶ Applying Data Center Security with VMware NSX
TECHNICAL WHITE PAPER▶ Applying Data Center Security with VMware NSXTECHNICAL WHITE PAPER▶ Applying Data Center Security with VMware NSX
TECHNICAL WHITE PAPER▶ Applying Data Center Security with VMware NSX
 
4 Ways to Respond to Today's Advanced Threats
4 Ways to Respond to Today's Advanced Threats4 Ways to Respond to Today's Advanced Threats
4 Ways to Respond to Today's Advanced Threats
 
Dyre: Emerging Threat on Financial Fraud Landscape
Dyre: Emerging Threat on Financial Fraud LandscapeDyre: Emerging Threat on Financial Fraud Landscape
Dyre: Emerging Threat on Financial Fraud Landscape
 
Activity based costing
Activity based costingActivity based costing
Activity based costing
 
Single Sign-On: Our Path to Password Elimination
Single Sign-On: Our Path to Password EliminationSingle Sign-On: Our Path to Password Elimination
Single Sign-On: Our Path to Password Elimination
 
SPICEWORKS: The 2015 IT Budget Report
SPICEWORKS: The 2015 IT Budget ReportSPICEWORKS: The 2015 IT Budget Report
SPICEWORKS: The 2015 IT Budget Report
 
Addressing Cybersecurity Strategically
Addressing Cybersecurity Strategically Addressing Cybersecurity Strategically
Addressing Cybersecurity Strategically
 
WHITE PAPER▶ Software Defined Storage at the Speed of Flash
WHITE PAPER▶ Software Defined Storage at the Speed of FlashWHITE PAPER▶ Software Defined Storage at the Speed of Flash
WHITE PAPER▶ Software Defined Storage at the Speed of Flash
 
Thinking of choosing Trend Micro?
Thinking of choosing Trend Micro?Thinking of choosing Trend Micro?
Thinking of choosing Trend Micro?
 
Top Risks of Enterprise Mobility
Top Risks of Enterprise MobilityTop Risks of Enterprise Mobility
Top Risks of Enterprise Mobility
 
What lies ahead? 2016 Cyber Security Predictions from Symantec in the EMEA (E...
What lies ahead? 2016 Cyber Security Predictions from Symantec in the EMEA (E...What lies ahead? 2016 Cyber Security Predictions from Symantec in the EMEA (E...
What lies ahead? 2016 Cyber Security Predictions from Symantec in the EMEA (E...
 
Securing Office 365
Securing Office 365Securing Office 365
Securing Office 365
 
Cyber Tech Israel 2016: Get Your Head in the Cloud
Cyber Tech Israel 2016: Get Your Head in the CloudCyber Tech Israel 2016: Get Your Head in the Cloud
Cyber Tech Israel 2016: Get Your Head in the Cloud
 

Similar to 5 Dati Fondamentali Sulle Minacce Avanzate

Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveMorgan Jones
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture ItaliaAccenture Italia
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
Ransomware nel settore sanitario.pdf
Ransomware nel settore sanitario.pdfRansomware nel settore sanitario.pdf
Ransomware nel settore sanitario.pdfHelpRansomware
 
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdfRansomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdfHelpRansomware
 
HelpRansomware garanzia totale del recupero dati La Repubblica.pdf
HelpRansomware garanzia totale del recupero dati La Repubblica.pdfHelpRansomware garanzia totale del recupero dati La Repubblica.pdf
HelpRansomware garanzia totale del recupero dati La Repubblica.pdfHelpRansomware
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
HelpRansomware per Il Sole 24 Ore - Focus Cybersecurity.pdf
HelpRansomware per Il Sole 24 Ore - Focus Cybersecurity.pdfHelpRansomware per Il Sole 24 Ore - Focus Cybersecurity.pdf
HelpRansomware per Il Sole 24 Ore - Focus Cybersecurity.pdfHelpRansomware
 
Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...
Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...
Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...HelpRansomware
 
La Security e i rischi per le imprese
La Security e i rischi per le impreseLa Security e i rischi per le imprese
La Security e i rischi per le impreseGiuseppe Ieva
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breachadriana franca
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber ResilienceSymantec
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 

Similar to 5 Dati Fondamentali Sulle Minacce Avanzate (20)

Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolve
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture Italia
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Ransomware nel settore sanitario.pdf
Ransomware nel settore sanitario.pdfRansomware nel settore sanitario.pdf
Ransomware nel settore sanitario.pdf
 
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdfRansomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
 
HelpRansomware garanzia totale del recupero dati La Repubblica.pdf
HelpRansomware garanzia totale del recupero dati La Repubblica.pdfHelpRansomware garanzia totale del recupero dati La Repubblica.pdf
HelpRansomware garanzia totale del recupero dati La Repubblica.pdf
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
HelpRansomware per Il Sole 24 Ore - Focus Cybersecurity.pdf
HelpRansomware per Il Sole 24 Ore - Focus Cybersecurity.pdfHelpRansomware per Il Sole 24 Ore - Focus Cybersecurity.pdf
HelpRansomware per Il Sole 24 Ore - Focus Cybersecurity.pdf
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...
Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...
Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...
 
La Security e i rischi per le imprese
La Security e i rischi per le impreseLa Security e i rischi per le imprese
La Security e i rischi per le imprese
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 

More from Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

More from Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

Recently uploaded

Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 

Recently uploaded (9)

Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 

5 Dati Fondamentali Sulle Minacce Avanzate

  • 1. COSA PUOI FARE? 5 DATI FONDAMENTALI SULLE MINACCE AVANZATE Le aziende si trovano a far fronte alla crescita dei dati ed a un numero sempre maggiore di endpoint, server e dispositivi mobili. Gestire soluzioni e servizi differenti può comportare costi elevati, processi operativi inefficienti ed il rischio che le minacce non vengano rilevate. La sicurezza non può essere unicamente un problema dei reparti IT aziendali, già messi a dura prova. Le aziende hanno bisogno di una soluzione unica di protezione dalle minacce avanzate in grado di prevenire, rilevare e risolvere rapidamente le minacce in tutta la rete, negli endpoint e nelle e-mail, senza l’incombenza di dover gestire tecnologie diverse. 40% LE MINACCE AVANZATE E LE VIOLAZIONI DEI DATI SONO IN AUMENTO I criminali informatici utilizzano ormai metodi complessi e persistenti per bypassare le difese di sicurezza tradizionali. Molte aziende sono già compromesse dalle minacce avanzate e nemmeno se ne rendono conto. L’AUMENTO DEGLI ATTACCHI AVANZATI Nel 2014, le grandi aziende hanno assistito ad un aumento del 40% degli attacchi avanzati rispetto al 2013 Fonte: 2015 ISTR Volume 20 I METODI DI RILEVAMENTO E PREVENZIONE ATTUALI APPAIONO INADEGUATI UN MAGGIOR NUMERO DI TECNOLOGIE NON È SINONIMO DI UNA MIGLIORE PROTEZIONE LA RISPOSTA AGLI INCIDENTI RICHIEDE TEMPI TROPPO LUNGHI IL COSTO DELLE VIOLAZIONI DEI DATI È INGENTE Se i metodi di prevenzione in atto falliscono, il tempo necessario per la rilevazione e la reazione alle minacce può avere un impatto significativo sull’azienda. Le aziende hanno difficoltà ad attenuare l’impatto delle violazioni e ridurre l’esposizione. Spesso i dati sono del tutto indipendenti dalle altre parti dell’ambiente in cui si trovano e provengono da soluzioni di vendor diversi. Con tutti i dati da passare al setaccio, le aziende stanno cercando di capire dove investire il loro tempo. Oggigiorno molte aziende sono già compromesse e nemmeno se ne rendono conto. I reparti IT fanno fatica a gestire l’ingente quantità di incidenti a causa dell’analisi di un numero troppo alto di falsi positivi. Le aziende necessitano di una soluzione più efficiente che metta in relazione tutti i dati dell’intelligence di sicurezza interna ed esterna al fine di reagire rapidamente e identificare, e trattare, gli incidenti più gravi prima che sia troppo tardi. Le violazioni comportano per le aziende un elevato dispendio di tempo per identificare, reagire e risolvere le minacce. Investire in più tecnologie può essere costoso e comportare la necessità di assumere più personale per la gestione complessiva. LA PERCENTUALE DI MALWARE PREDISPOSTI PER LE MACCHINE VIRTUALI Nel 2014, il 28% dei malware era predisposto per le macchine virtuali Fonte: 2015 ISTR Volume 20 LA PERCENTUALE DI VITTIME CHE HA SCOPERTO DA SÉ LE VIOLAZIONI Nonostante l’associazione di tutti i metodi di rilevamento interni, solo il 9% delle vittime è riuscito a scoprire da sé le violazioni dei dati Fonte: 2014 Data Breach Investigations Report, Verizon, 2014 LE VIOLAZIONI CHE PER ESSERE INDIVIDUATE HANNO RICHIESTO MESI E PERFINO ANNI Il 66% delle violazioni è stato individuato in un arco di tempo di mesi e perfino di anni; 3 mesi per scoprire una violazione e 4 mesi per la sua risoluzione Fonte: Verizon DBIR 2013 IL COSTO AZIENDALE DELLE VIOLAZIONI DEI DATI È PARI A $ 5,4 MILIONI Fonte: Ponemon Institute 2013 Cost of a Data Breach Research Report 28% 9% 66% $5,4Milioni IMPLEMENTARE UNA SOLUZIONE UNICA DI PROTEZIONE DALLE MINACCE AVANZATE CHE TI CONSENTA DI: Rilevare le minacce avanzate migliorando la visibilità e l’intelligence in tutte le tue reti, gli endpoint e le e-mail Reagire agli incidenti di sicurezza in pochi minuti e risolvere le minacce confermate Alleviare il carico sulle risorse e consentire ai team dell’IT e della sicurezza di proteggere in modo efficiente i loro reparti SCOPRI DI PIÙ SU SYMANTEC ADVANCED THREAT PROTECTION SU symantec.com/advanced-threat-protection Perché? Perché? Perché? Perché? Perché? N. di parte 21356413 Copyright © 2015 Symantec Corporation. Tutti i diritti riservati. Veritas e il logo Veritas sono marchi o marchi registrati di Veritas Technologies LLC o delle sue consociate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari.