Casos de estudio Bitdefender

23 November 2016

Virtualization brings new security challenges for large companies (UK)

A November 2016 Bitdefender survey of 153 IT decision makers in the United Kingdom in companies with more than 1,000 PCs shows that virtualization is a strategic priority, yet they are still not fully ready for the security challenges this environment brings. Hybrid infrastructures have become the major common architecture in the enterprise environment and CIOs have to adapt to the new world. This survey, carried out by iSense Solutions, shows the main security concerns and issues they face. What cyber threats are companies not ready to handle? What are the main concerns regarding the security management of hybrid infrastructures? Why do IT decision makers fear for their jobs?
Descargar caso de estudio

Languages: uk
22 November 2016

Ce que vous devez savoir sur les ransomwares - et sur la façon dont Bitdefender vous protège

Avec les cybercriminels qui génèrent des millions, voire des milliards de dollars, grâce aux demandes de rançons en ligne, les ransomwares sont unanimement considérés comme l’une des plus grandes menaces auxquelles les entreprises doivent faire face de nos jours.

Dans ce livre blanc, vous apprendrez ce que vous devez savoir sur ce type de menace et quelles technologies Bitdefender utilise pour protéger votre entreprise contre l’un des plus grands fléaux en ligne auxquels elle est confrontée aujourd’hui.
Descargar caso de estudio

Languages: fr
21 November 2016

Virtualisierung: Neue Sicherheits- Herausforderungen für Unternehmen

Virtualisierung ist in deutschen Unternehmen mittlerweile zu einem strategischen Faktor geworden, dennoch können bislang viele die notwendigen Sicherheitsanforderungen nicht erfüllen, die eine solche Umgebung mit sich bringt. Das ist das Ergebnis einer Bitdefender-Umfrage bei 100 IT-Entscheidungsträgern deutscher Unternehmen mit mehr als 1.000 PC-Arbeitsplätzen. Hybride Infrastrukturen sind
mittlerweile ein wichtiger Bestandteil in einer großen umfassenden Architektur im Unternehmensumfeld geworden, dieser neuen Welt müssen sich CIOs anpassen. Die Umfrage, die von iSense durchgeführt wurde, zeigt die wichtigsten Sicherheitsbedenken und Probleme auf. Welche Cyber-Bedrohungen können Unternehmen heutzutage noch nicht abwehren? Was sind die Hauptanliegen hinsichtlich des
Sicherheitsmanagements von hybriden Infrastrukturen? Warum haben IT-Entscheider Angst um ihre Jobs?
Descargar caso de estudio

Languages: de
07 November 2016

Virtualization brings new security challenges for large companies

An October 2016 Bitdefender survey of 250 IT decision makers in the United States in companies with more than 1,000 PCs shows that virtualization is a strategic priority, yet they are still not fully ready for the security challenges this environment brings. Hybrid infrastructures have become the major common architecture in the enterprise environment and CIOs have to adapt to the new world.

This survey, carried out by iSense Solutions, shows the main security concerns and issues they face. What cyber threats are companies not ready to handle?

What are the main concerns regarding the security management of hybrid infrastructures? Why do IT decision makers fear for their jobs?
Descargar caso de estudio

Languages: en
14 October 2016

Delivering Security and Performance in the Continuous Data Center

Enterprises are rapidly transforming how applications, services, and data are delivered and have brought tremendous transformation to enterprise cybersecurity. The changes brought by virtualization, public and private clouds, and the adoption of enterprise management practices such as DevOps are nothing short of astounding.

Unfortunately, when it comes to being both swift and nimble, cybersecurity efforts sometimes can get in the way—at least if they aren’t done right. To successfully secure the continuous data center, security must be continuous, manageable, and unobtrusive.
Descargar caso de estudio

Languages: en
09 June 2016

Hypervisor Introspection - A Revolutionary Approach to Targeted Attacks

Recent headlines about data breaches are clear – securing infrastructures against increasingly targeted attacks is imperative, yet traditional endpoint security tools are not closing the gap with attack technologies, let alone getting ahead of them.

A study conducted in February 2016 shows it takes companies an average of 5 months to detect a data breach. What’s more, 53% of them needed external investigators to discover them, as internal resources showed no signs of a breach.
Descargar caso de estudio

Languages: en
19 November 2015

Active Threat Control : protection proactive contre les menaces nouvelles et émergentes

La hausse sans précédent de nouvelles menaces a rendu les mécanismes de sécurité traditionnels à la fois inefficaces et peu fiables pour fournir une défense adéquate. De nos jours, les menaces prépondérantes ont gagné en complexité, rendant la prévention, la détection et la désinfection difficiles pour les logiciels de sécurité traditionnels.

Bitdefender Active Threat Control est une technologie de détection proactive et dynamique, basée sur le contrôle des processus et des événements système et le marquage des activités suspectes. Elle a été conçue pour lutter contre les menaces encore inconnues, en analysant leur comportement.
Descargar caso de estudio

Languages: fr
24 September 2015

Un point de vue sur la valeur réelle des protections contre les APT

Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et les analystes en sécurité. Considérées comme étant les menaces les plus sophistiquées, les APT (Advanced Persistent Threats) rendent vulnérables les entreprises à des cas de cyber-espionnage et de vol de données.

Dans cet article nous allons passer en revue une à une les affirmations faites au sujet des APT, et les réfuter en utilisant des cas réels. Nous terminerons notre analyse par une série de questions que les entreprises devraient poser aux fournisseurs de solutions contre les APT, si elles souhaitent s’assurer qu'elles choisissent les bons produits pour répondre à leurs besoins.
Descargar caso de estudio

Languages: fr
19 August 2015

Le nouvel acronyme IT : KISSME (Keep IT Security Simple, Manageable and Effective)

Les environnements informatiques ont évolué pour permettre aux utilisateurs d’être plus productifs et à l’IT d’être plus flexible. Dans le même temps, les attaquants ont eux aussi fait évoluer leurs méthodes, adoptant des malwares polymorphes pour échapper à la détection des contrôles préventifs. Par ailleurs, les DSI continuent de pratiquer une approche au coup par coup, réactive, de colmatage de brèches et cela met les entreprises dans une situation périlleuse.

Découvrez dans ce dossier technique :
- Les défis les plus significatifs auxquels doivent faire face les DSI
- Comment gérer la complexité de la sécurité informatique
- Quelles sont les techniques de sécurité pour faire face à des menaces de plus en plus sophistiquées
- Des données sur la cybersécurité en 2014 : augmentation des failles et des coûts, diminution de la confiance et des budgets
- Un rapport sur la pression subie par les professionnels de la sécurité informatique
- 10 éléments clés pour une paranoïa saine dans le cadre d’un rôle de leader de la sécurité de l’information
Descargar caso de estudio

Languages: fr
DISPLAYED IN CAROUSEL
19 August 2015

Les 11 questions les plus fréquentes sur les Botnets – et leurs réponses !

Ce livre blanc a pour vocation de répondre aux questions que vous vous posez sur les botnets. Au-delà des définitions d’un bot et d’un botnet, découvrez notamment :
- Quels sont les types d’actions que peut effectuer un bot
- Comment et pourquoi apparaît un botnet
- Comment un botnet est-il contrôlé
- Comment on enquête sur les botnets et comment ils sont détectés
-Si il est possible de bloquer les communications entre les bots avec des solutions d’analyse de trafic
Descargar caso de estudio

Languages: fr
DISPLAYED IN CAROUSEL
02 June 2015

The impact of virtualization security on your VDI environment

VDI empowers employees and employers with many benefits, no matter the size of the organization. However, as with any environment, security should always play a pivotal role and should complement the business environment. With VDI it’s no different; security should be seamless, without any effect on the user experience.
Descargar caso de estudio

Languages: au, en, uk
02 June 2015

Securing the Virtual Infrastructure without Impacting Performance

Virtualization offers many benefits, but also raises additional performance issues in areas of security. This bodes the question: is virtualization security counterproductive? Moreover, do the currently-available security solutions impact some of the benefits offered by virtualization, creating bottlenecks and additional issues in virtualized environments as compared to physical server environments?
Descargar caso de estudio

Languages: au, en, uk
28 May 2015

Evolve or Die: Security Adaptation in a Virtual World

As virtualization projects continue to accelerate, organizations are discovering they have changed how datacenters are architected, built, and managed.

This white paper explores areas of security concern organizations must address as they move, ever-increasingly, to rely on virtualization.
Descargar caso de estudio

Languages: au, en, uk
28 May 2015

Next Generation Security for Virtualized Datacenters

To accelerate the business benefits enabled by virtualization, companies must not overlook security. However isolated and self-contained, virtual containers are still vulnerable to increasingly sophisticated malicious attacks carried out by dedicated networks of cybercriminals. The larger the virtualized environment, the more challenging it can become to efficiently secure virtual machines.
Descargar caso de estudio

Languages: au, en, uk
28 May 2015

The New IT Acronym KISSME: Keep IT Security Simple, Manageable, and Effective

IT has evolved immensely over the past decade, always adapting to become faster, more agile, and more efficient. Unfortunately, security threats have evolved as well, and are more stealthy, more intelligent, and more malicious than ever before.
Descargar caso de estudio

Languages: au, en, uk
27 May 2015

Getting the most out of your cloud deployment

Virtual machines in a cloud environment are as susceptible to nefarious exploitation – where sensitive data is highly valuable – as physical machines. The same exposure profile exists regardless of the underlying platform (traditional physical, virtualized, private cloud or public cloud). Although traditional security can be used in the cloud, it is neither built, nor optimized for the cloud.
Descargar caso de estudio

Languages: au, en, uk
22 January 2015

Évoluer ou mourir : L’adaptation de la sécurité au monde virtuel

En juin 2011, le Conseil des normes de sécurité PCI (Payment Card Industry) a publié un supplément informatif attendu depuis très longtemps, qui complète la norme de sécurité des données (DSS) et qui se nomme PCI DSS Virtualization Guidelines. Ce guide collaboratif, réalisé par un groupe d’experts en sécurité et en conformité, regroupe des conseils à l’intention des équipes informatiques, en particulier des experts, pour procéder à l’évaluation des infrastructures virtualisées qui rentrent dans le champ d’application des obligations de mise en conformité des cartes de paiements. Deux parties essentielles de ce document se démarquent : la première présente les risques de la virtualisation ; la seconde formule des recommandations de contrôle.
Descargar caso de estudio

Languages: fr
05 January 2015

Evolve or Die: Security Adaptation in a Virtual World

As virtualization projects continue to accelerate, organizations are discovering they have changed how datacenters are architected, built, and managed.

This white paper explores areas of security concern organizations must address as they move, ever-increasingly, to rely on virtualization.
Descargar caso de estudio

Languages: au, en, uk