Das Sicherheitsparadoxon

Größe: px
Ab Seite anzeigen:

Download "Das Sicherheitsparadoxon"

Transkript

1 Das Sicherheitsparadoxon Die erste globale Studie, in der die Kosten für reaktive und präventive Sicherheit in mittelständischen Unternehmen quantifiziert werden Das Sicherheitsparadoxon 1

2 Das Sicherheitsparadoxon INHALT Vorwort 1 Methode 2 Wichtige Ergebnisse weltweit 3 Bedrohungen nehmen zu, Budgets nehmen ab 4 Je kleiner, desto weniger Sorgen? 6 Bedrohungs- und Reaktionsanalyse 7 Bedrohungen und Budgets 8 Das neue Gesicht der Bedrohungen 10 Der Übergang von reaktiv zu präventiv 11 Der beste Schutz in einer Krise 12 Kontakt 12

3 Vorwort Mittelständische Unternehmen auf der ganzen Welt machen sich zunehmend Sorgen über Internetbedrohungen. Die steigende Zahl der öffentlich bekannt en Vorfälle geben ihnen Recht. So stellte McAfee Labs beispielsweise im ersten Halbjahr 2009 fast genauso viel neue Malware fest wie zuvor im gesamten Jahr Gleichzeitig wurden in vielen Unternehmen die Budgets für IT-Sicherheit eingefroren oder gekürzt. Die Bedrohungen nehmen zu, aber die Budgets nehmen ab. Das nennen wir das Sicherheitsparadoxon. Daraus schlagen wiederum Internetkriminelle Profit, die die Krise ausnutzen, um verstärkt aktiv zu werden. Verstärkend kommt hinzu, dass verärgerte Mitarbeiter Unternehmen oft mit wertvollen Informationsressourcen verlassen, während diese damit befasst sind, die Ausgaben für ihren Schutz herunterzufahren, um schlanker und effizienter zu werden. Und das zu einem Zeitpunkt, an dem sich Unternehmen Ausfallzeiten, verminderte Produktivität, Datendiebstahl, Verkaufseinbußen und ein geschädigtes Image eigentlich gar nicht leisten können. In diesem Bericht werden die Sicherheitsausgaben eines mittelständischen Unternehmens (d.h. mit 51 bis Beschäftigten) beziffert. Wir untersuchten in wachsenden Unternehmen, wie hier die Sicherheitsressourcen und budgets verwendet werden, insbesondere unter Berücksichtigung der Tatsache, dass sie mit einer zunehmenden Bedrohungslandschaft konfrontiert sind. Im vergangenen Jahr hatte eines von fünf mittelständischen Unternehmen einen Sicherheitsvorfall zu verzeichnen, der ihm eine direkte Umsatzeinbuße in Höhe von durchschnittlich einbrachte. In hatten 38 Prozent der Unternehmen einen Vorfall mit einem durchschnittlichen Verlust von zu verzeichnen. Etwa 70 Prozent der Unternehmen gehen davon aus, dass die Möglichkeit besteht, dass ein ernsthafter Datenschutzverstoß die Geschäftstätigkeit in ihrem Unternehmen zum Erliegen bringt. In etwa genau so vielen Unternehmen wurden die Budgets für IT-Sicherheit eingefroren oder gekürzt, um die vorhandenen Ressourcen auf den Ausbau oder den Erhalt des Betriebs zu konzentrieren. Sind die Umsätze niedrig, werden die Budgets entsprechend angepasst. Die gute Nachricht ist, dass Prävention weitaus weniger kostet als das, was Unternehmen bei der Behebung der Schäden nach einem Computerangriff ausgeben. Mit den richtigen Lösungen können mittelständische Unternehmen die Komplexität und die Kosten für die Bereitstellung und Verwaltung von Sicherheit reduzieren, und zwar zu einem Zeitpunkt, da es in erster Linie darauf ankommt, mit weniger mehr zu erreichen. Darrell Rodenbaugh Senior Vice President of Global Midmarket McAfee, Inc. Das Sicherheitsparadoxon 1

4 Methode Für diesen Bericht befragte McAfee Unternehmen in,,,,,,, und den. Im Anschluss daran wurden die Ergebnisse mit zuvor in Europa und Nordamerika durchgeführten Studien verglichen. Die Studie wurde von MSI International durchgeführt. Vertreter mittelständischer Unternehmen nahmen in einem Internet-Panel an der Umfrage teil. Um für eine Teilnahme in Frage zu kommen, musste der Kandidat folgende Bedingungen erfüllen: in einem Unternehmen mit weltweit 51 bis Beschäftigten tätig sein auf Management-Ebene im Bereich IT-Produkte und Dienstleistungen tätig sein oder im Unternehmen Entscheidungsträger für IT- und Sicherheitsfragen sein in einem Unternehmen tätig sein, das keine Regierungsstelle bzw. Behörde und keine gemeinnützige Organisation ist die Daten gewichtet, um den jeweiligen Anteil der Unternehmen innerhalb der Mitarbeiterzahl von 51 bis Beschäftigten widerzuspiegeln. MSI International ist ein Full-Service-Marktforschungs- Unternehmen mit Hauptsitz in Philadelphia mit über 20 Jahren Geschäftserfahrung. In den Niederlanden wurde eine hundertprozentige Tochter, MSI Advanced Customer Insights (MSI-ACI) gegründet, die sich auf web-basierte Marktforschungslösungen spezialisiert. Inzwischen gehören zu den Kunden von MSI führende globale, nationale und regionale Firmen. Weitere Informationen finden Sie auf den Websites und In jedem Land wurden etwa 100 Umfragen beantwortet. Entsprechend der Anzahl der Mitarbeiter wurden 2 Das Sicherheitsparadoxon

5 Wichtige Ergebnisse weltweit 56% der mittelständischen Unternehmen verzeichneten dieses Jahr mehr Sicherheitsvorfälle als im Vorjahr 29% der mittelständischen Unternehmen erlitten im vergangenen Jahr einen Datenverstoß 71% der mittelständischen Unternehmen gehen davon aus, dass die Möglichkeit besteht, dass ein ernsthafter Datenschutzverstoß die Geschäftstätigkeit ihres Unternehmens zum Erliegen bringt 37% der mittelständischen Unternehmen brauchten 3 oder mehr Tage, um scih nach erfolgten IT-Sicherheitsangriffen zu erholen 65% der mittelständischen Unternehmen weltweit verwenden weniger als drei Stunden pro Woche auf die IT-Sicherheit 78% der mittelständischen Unternehmen weltweit sind sich im Klaren darüber, dass sie ein Ziel für Internetkriminalität sind 19% der mittelständischen Unternehmen erlitt en einen IT-Sicherheitsvorfall, der für sie einen durchschnittlichen Verlust von bedeutete 4 der Daten, die bei einem Sicherheitsvorfall verloren gehen, sind vertrauliche Informationen von Kunden, Mitarbeitern und Geschäftspartnern der mittelständischen Unternehmen haben ihr IT- Sicherheitsbudget 2009 eingefroren oder gekürzt 322% beträgt in den von 2008 auf 2009 der durchschnittliche Anstieg der Computerangriffe auf mittelständische Unternehmen Das Sicherheitsparadoxon 3

6 Internetkriminelle leiden nicht wie wir alle unter der Rezession sie profitieren davon. Bedrohungen nehmen zu, Budgets nehmen ab Für sie ist es jetzt einfacher zuzuschlagen, denn in einer starken Wirtschaft sind die Systeme besser geschützt. Ihnen ist es egal, ob es sich bei der leichten Beute um ein großes Unternehmen oder eine kleinere Firma handelt. Hacker greifen überall an, und sie werden für eine Patienten- oder eine Kundendatenbank bezahlt. Dabei ist es nebensächlich, aus welcher Quelle diese stammen. Wöchentlich aufgewendete Zeit für präventive Sicherheit Wöchentlich aufgewendete Zeit für präventive Sicherheit 16% 31% 11% 9% 26% 8% Keine Zeit pro Woche für präventive Sicherheit verwendet höchstens 1 Stunde 2-3 Stunden pro Woche 4-5 Stunden pro Woche 6-8 Stunden pro Woche > 1 Tag/8 Stunden pro Woche Noch besorgniserregender ist die Tatsache, dass die Sicherheitsbedrohungen während einer Rezession genau so gut von innen kommen können. Verärgerte Mitarbeiter, die im Zuge von Entlassungen ihre Arbeit verloren haben, hinterlassen möglicherweise einen Virus oder nehmen vertrauliche Daten mit. Wenn wir die Bedrohungen von innen und außen addieren sind die Verluste, die Unternehmen aufgrund von Hackern zu verzeichnen haben, sicher so hoch wie nie zuvor. Laut dem Bericht Wirtschaft ohne Sicherheit von McAfee haben Unternehmen im letzten Jahr über 670 Milliarden aufgrund von Internetkriminalität verloren. McAfee Labs geht davon aus, dass diese Zahl im Laufe des Jahres 2009 noch steigen wird. Das Forschungsteam hat im ersten Halbjahr 2009 fast so viel einzelne Malware (1,2 Millionen Einzelfälle) festgestellt wie im gesamten Jahr 2008 (1,5 Millionen). 4 Das Sicherheitsparadoxon

7 Unternehmen sind sich der Bedrohungen sehr wohl bewusst. Sie verschließen nicht etwa die Augen vor der Wahrheit. Mehr als drei Viertel der Unternehmen auf der ganzen Welt sind sich im Klaren darüber, dass sie ein Ziel für Internetkriminalität sind. Insgesamt 71 Prozent gehen davon aus, dass die Möglichkeit besteht, dass ein ernsthafter Datenschutzverstoß die Geschäftstätigkeit ihres Betriebs zum Erliegen bringen kann. Eine noch größere Anzahl erhöhte in diesem Jahr die Ausgaben für IT-Sicherheit nicht. Etwa 40 Prozent der Unternehmen, die für 2009 die Ausgaben für ihre IT-Sicherheit senkten, beabsichtigen, den Kauf neuer Sicherheitsprodukte einzustellen oder einzuschränken. Über ein Drittel will beim IT-Personal einsparen, und die gleiche Anzahl von Unternehmen wechselt zu billigeren Insellösungen, während sie sich gleichzeitig darüber im Klaren sind, dass sie damit an Sicherheit einbüßen. Sie opfern viel damit. Über die Hälfte der in befragten mittelständischen Unternehmen verwenden höchstens 1 Stunde pro Woche für präventive Sicherheit. Dies führt zu dem Ergebnis, dass 73 Prozent mehr als 24 Stunden darauf verwendeten, die Schäden eines Sicherheitsvorfalls zu beseitigen. Und auch in verwenden 40 Prozent der befragten mittelständischen Unternehmen nur wenige Minuten pro Woche für präventive Sicherheit. Deshalb sind 86 Prozent noch 24 Stunden nach dem Vorfall mit der Schadensbeseitigung beschäftigt. Unseren Untersuchungen zufolge haben mittelständische Unternehmen in den im vergangenen Jahr insgesamt 11,5 Milliarden für die Regelung von IT-Sicherheitsvorfällen ausgegeben. In den zahlte 2008 jedes einzelne mittelständische Unternehmen über pro Jahr für die Beseitigung der Schäden der IT- Sicherheitsvorfälle. Daraus erwächst das mittelständische Paradoxon eine lange Liste von Bedrohungen und die Kosten, sie zu ignorieren, die Investitionen gegenübergestellt werden, die diesen Anforderungen kaum gerecht werden. IT- Fachleuten ist das wachsende Risiko für ihre Unternehmen bekannt, ganz zu schweigen von den möglichen Folgen für das Betriebsergebnis. Warum stehen dann Sicherheitsbudgets immer noch zur Debatte? Wir haben dazu ein paar Gedanken. Das Sicherheitsparadoxon 5

8 Je kleiner, desto weniger Sorgen? Mittelständische Unternehmen machen sich zwar Sorgen über mögliche Bedrohungen, sie gehen trotzdem davon aus, dass es größere Unternehmen eher treffen könnte. Fast die Hälfte der mittelständischen Unternehmen auf der Welt glaubt, dass das Risiko für einen Angriff auf die Sicherheit bei Unternehmen mit über 500 Beschäftigten am größten ist. Viele kleinere Firmen sind davon überzeugt, dass ihre Daten nicht im entferntesten so wertvoll sind wie die größerer Unternehmen. Sie glauben auch, dass bei uns alles auf unsere Unternehmensgröße abgestimmt ist. Wir müssen es mit unseren Sicherheitsvorkehrungen nicht übertreiben. Über 90 Prozent der befragten Personen in Unternehmen mit bis zu 500 Beschäftigten fühlen sich geschützt vor Computerangriffen, auch wenn die Fakten dagegen sprechen. In Wirklichkeit ist es so, dass Unternehmen mit weniger als 500 Beschäftigten im Durchschnitt mehr Angriffe erleiden als größere Betriebe. Bei den mittelständischen Unternehmen, die Sicherheitsvorfälle zu verzeichnen haben, entfallen auf Firmen mit 101 bis 500 Mitarbeitern etwa 24 Vorfälle in den letzten drei Jahren im Vergleich zu nur 15 Vorfällen bei Firmen mit 501 bis Beschäftigten. Aus Sicht des Straftäters ist dies durchaus nachzuvollziehen. Je größer und besser ausgestattet ein Unternehmen ist, desto wahrscheinlicher ist es, dass der Täter identifiziert wird und das Unternehmen in der Lage ist, rechtliche Schritte gegen ihn einzuleiten. Die Annahme, dass ein größerer Betrieb von einem Hacker mehr zu befürchten hat als ein kleiner hält genau so wenig stand, wenn man bedenkt, wie unverhältnismäßig stark ein mittelständisches Unternehmen von einem Sicherheitsvorfall getroffen wird. Bei kleineren Firmen ist es viel unwahrscheinlicher, dass sie über einen Notfallplan für den Schadensfall oder über Risikorücklagen verfügen. Ein Angriff kann ein mittelständisches Unternehmen schnell lahmlegen, insbesondere wenn er zur Unterbrechung der Beziehungen zu einem größeren Unternehmen führt, mit dem es geschäftliche Verbindungen unterhält. Größere Unternehmen können die Zahlung für erbrachte Leistungen zurückhalten oder mit rechtlichen Schritten drohen. Ein einziger Vorfall dieser Art kann dagegen ein kleineres Unternehmen komplett ruinieren. 6 Das Sicherheitsparadoxon

9 Bedrohungs- und Reaktionsanalyse Aus der Untersuchung geht hervor, dass die Anzahl der Angriffe auf Unternehmen von Land zu Land sehr unterschiedlich ist. Das gleiche gilt für die Auswirkungen, die solche Attacken jeweils haben und die auf die Sicherheit verwendete Zeit sowie die Höhe der Ausgaben. Mehr als die Hälfte aller Unternehmen verzeichnen in diesem Jahr Zunahme der Gefahren von 2008 bis 2009 mehr Vorfälle als im vorigen. Die meisten Vorfälle entfallen dabei auf die,, und. Es ist unklar, ob die Bedrohungen gegenüber mittelständischen Unternehmen aus dem Ausland kommen. Laut dem McAfee-Bericht über virtuelle Kriminalität aus dem Jahre 2008, Virtual Criminology Report, gibt es immer mehr 9 45% 15% 54% 5 68% 42% 48% 63% 53% 57% 63% Anzeichen dafür, dass Länder auf der ganzen Welt Internetspionage betreiben, um Betriebsgeheimnisse und Daten zu stehlen. war in diesem Zusammenhang am stärksten von den wachsenden Bedrohungen und den damit verbundenen Kosten betroffen. Etwa 40 Prozent der Unternehmen in erduldeten einen Vorfall, der im Durchschnitt kostete. Im letzten Jahr hatte eines von fünf mittelständischen Unternehmen weltweit mindestens einen Vorfall zu verzeichnen, der durchschnittlich Umsatzverlust bedeutete. Das sind Defizite, die sich in Zeiten einer Wirtschaftskrise einfach niemand leisten kann. Es besteht ebenfalls ein Zusammenhang zwischen den Ländern, die die meiste Zeit und die größten Budgets für Sicherheit aufwenden und denen, die die meisten Sicherheitsvorfälle zu verzeichnen hatten: Das sind die und. Von allen von uns untersuchten Ländern verwenden US-Unternehmen die meiste Zeit für Sicherheit, mindestens vier Stunden pro Woche. Und in haben 2009 mehr Unternehmen ihre Budgets erhöht als eingefroren. Leider trifft das nicht überall zu. Unternehmen senkten in zwei der Länder, die am stärksten von Bedrohungen betroffen waren, auch ihre Budgets am stärksten. In diesem Jahr waren es drei von vier mittelständischen Unternehmen, in denen das IT-Budget nicht erhöht wurde, und in jedem fünften wurden sogar Ausgaben gestrichen. Aus Trendberechnungen geht hervor, dass weltweit die meisten mittelständischen Unternehmen 2009 genau so viel Zeit auf präventive Sicherheit verwenden wie Die Bedrohungen nehmen zu, aber die Zeit, die auf die Vermeidung von Angriffen verwendet wird, steigt nicht entsprechend. Die Zahlen sprechen für sich. Es ist teurer, die Schäden von Angriffen erfolgreich zu beseitigen als ihnen vorzubeugen. In den gaben mittelständische Unternehmen 2008 insgesamt 11,5 Milliarden für die Beseitigung der Schäden durch IT-Sicherheitsvorfälle aus. Aus dem Bericht von McAfee aus dem Jahr 2009, Wirtschaft ohne Sicherheit geht sogar hervor, dass Unternehmen weltweit aufgrund von sowohl böswilligem als auch versehentlichem Datenverlust 670 Milliarden verloren haben. Das Sicherheitsparadoxon 7

10 Die Länder, in denen Unternehmen die geringste Zeit für Prävention aufwenden, erleiden die größten finanziellen Einbußen und Ausfallzeiten im Falle von Internetkriminalität. In, wo 32 Prozent der Unternehmen höchstens eine Stunde für Prävention aufwenden, dauerte es bei etwa der Hälfte der untersuchten Unternehmen mindestens eine Woche, bis sie sich vom letzten Cyberangriff erholt hatten. Auch in wenden über die Hälfte der mittelständischen Unternehmen pro Woche nur höchstens eine Stunde für die präventive Sicherheit auf. Daher benötigte es bei 45 Prozent mehrere Tage, sich nach einem Vorfall zu erholen. Sehen Sie sich dagegen an, wo 53 Prozent der Unternehmen 2-5 Stunden pro Woche für die Prävention aufwenden. Erstaunliche 54 Prozent der britischen Unternehmen kehren nach einem Datenverstoß bereits nach weniger als einem Tag zum normalen Geschäftsalltag zurück. Und in den wenden fast 60 Prozent der Unternehmen mindestens vier Stunden pro Woche für die präventive Sicherheit auf. Und 40 Prozent der mittelständischen Unternehmen in den erholten sich nach weniger als einem Tag wieder von einem Vorfall. (Siehe Diagramme auf Seite 9.) Bedrohung und Budget Anteil der mittelständischen Unternehmen die 2009 eine Zunahme von Bedrohungen feststellten: 9 45% 15% 54% 53% 68% 42% 48% 63% 53% 57% 63% Anteil der mittelständischen Unternehmen die ihr IT-Sicherheitsbudget 2009 einfroren oder kürzten: 9 45% 15% 73% 71% 85% 83% 55% 81% 74% 77% 8 Das Sicherheitsparadoxon

11 Anteil der mittelständischen Unternehmen die mehr als einen Tag benötigten, um sich von ihrem letzten Internetangriff zu erholen: Anteil der mittelständischen Unternehmen die im vergangenen Jahr mindestens einen Datenverstoß erlitten: 9 45% 9 45% 15% 62% 89% 86% 73% 61% 7 52% 46% 15% 33% 31% 49% 26% % 26% 32% Anteil der Unternehmen, die glauben, dass ein ernsthafter Verstoß einen eventuellen Bankrott zur Folge haben könnte: Anteil der mittelständischen Unternehmen die im vergangenen Jahr einen IT-Sicherheitsvorfall erlitten, der in ihrem Unternehmen zu einer Umsatzeinbuße führte: 9 45% 9 45% 15% 67% 63% 89% 8 68% 73% 72% 58% 71% 15% 13% 16% 38% 15% 9% 15% 1 21% Das Sicherheitsparadoxon 9

12 Das neue Gesicht der Bedrohungen In den Jahren 2001 und 2002 stellten wir fest, dass Internetkriminalität während einer Rezession nicht nur zunimmt, sondern auch neue Formen annimmt. Hacker werden fleissiger und raffinierter und finden neue Wege, um überbeanspruchte Arbeitnehmer auszunutzen, deren Sicherheitsmaßnahmen mit steigender Arbeitsbelastung und Sorgen geringer werden. McAfee Labs stellte eine Zunahme von Kennwortstehlenden Trojanern und Botnets auf Social-Networking-Websites fest. Je größer die Interaktivität und je reichhaltiger die Inhalte sind, die von fortschrittlichen Internet-Technologien wie Web 2.0 angeboten werden, desto einfacher hat es ein Hacker. Ihm wird es ermöglicht, Angriffe Bedrohungen mithilfe von Social Engineering auf beliebte Websites durchzuführen, die scheinbar sicher sind. Gestresste Arbeitnehmer die befürchten, entlassen zu werden, verbringen mehr Zeit denn je auf Networking- Websites wie LinkedIn, um Geschäftskontakte zu pflegen und sich über Jobangebote zu informieren. Marketing-Teams, die weiterhin Leads generieren müssen aber über ein niedriges Budget verfügen, nutzen Facebook: Handelsvertreter, die nicht reisen können, sind auf Videokonferenzen angewiesen, um mit ihren Kunden in Kontakt zu bleiben. Von dort werden sie von Internetkriminellen auf gefährliche Websites gelockt, um ihre persönlichen Daten zu stehlen oder ihre Unternehmenslaptops mit Malware zu infizieren. Spam ist zwar keine besonders neuartige oder außergewöhnliche Bedrohung, aber die Kosten, die sich daraus für Unternehmen und ihre Mitarbeiter ergeben, sollten nicht unterschätzt werden. Der Spam-Umfang wächst täglich um über 117 Milliarden s, derzeit sind etwa 92 Prozent aller s davon betroffen. Jeder kennt zwar die Gefahren betrügerischer s, doch Phishing ist nach wie vor ein äußerst profitables Geschäft. Der durchschnittliche Verlust pro Opfer beträgt 577. Geändert hat sich, dass Verstöße von Jahr zu Jahr schneller bemerkt werden. Im vergangenen Jahr wussten 15 Prozent der mittelständischen Unternehmen in den nicht einmal, ob sie einen Vorfall oder Angriff zu verzeichnen hatten Diese Zahl ist 2009 auf 5 Prozent gesunken. Diese Angaben sind äußerst ermutigend, denn wer seinen Gegner und dessen Methoden kennt, hat den ersten Schritt getan, um ihn zu schlagen. Wir stellen fest, dass mehr Unternehmen in Software für Schwachstellenmanagement investieren, um derartige Bedrohungen zu bekämpfen. Für einen umfassenden Schutz bei möglichst niedrigem Risiko und Kosten sollten Unternehmen einen Ansatz wählen, der folgende Punkte berücksichtigt: Integrierter Sicherheit für Systeme und Netzwerke zur Gewährung eines mehrstufigen Schutzes Bedrohungsanalyse in Echtzeit und Reputationsanalyse mit Unterstützung durch ein spezielles Forschungsteam im Bereich Sicherheit Eine offene Managementplattform für Systemsicherheit, die über eine einzelne Management- Konsole verfügt und die Integration von Umgebungen mehrerer Anbieter zulässt 10 Das Sicherheitsparadoxon

13 Der Übergang von reaktiv zu präventiv Gegenüberstellung der von mittelständischen Unternehmen für IT-Sicherheit aufgewendeten Zeit und der zur Erholung von ihrem letzten Internetangriff benötigten Zeit: < 1 Stunde pro Woche für IT-Sicherheit > 1 Woche zur Erholung von Internetangriff < 1 Tag zur Erholung von Internetangriff Das Sicherheitsparadoxon 11

14 Der beste Schutz in einer Krise Optimale Verfahren sind immer gleich, unabhängig davon wo investiert wird: ob in Arbeit, Inventar oder Sicherheit. Ressourcen sind dort einzusetzen, wo sie den größten Nutzen bringen. Im Bereich der IT-Sicherheit ergibt sich dabei ein besonders günstiges Verhältnis. Hier genügen bereits einige wenige Stunden pro Woche, um oder gar katastrophale Folgen abzuwenden. Kosteneinsparungen geben Unternehmen tatsächlich die Gelegenheit, ihre IT-Sicherheitslösungen geradliniger und effektiver zu gestalten. Dieser Ansatz führt zu weniger Sicherheitsverstößen, geringeren Ausfallzeiten und Umsatzeinbußen und kleinerem Risiko in einer der schwierigsten Wirtschaftslagen seit Jahrzehnten. Aber wie gelingt es einem Unternehmen, dieses Ziel zu erreichen? Die Kombination aus konsolidiertem Schutz und zentraler Verwaltung gilt nach Meinung führender Analysten als Sicherheitsstandard. Das Zusammenspiel dieser beiden Faktoren ist entscheidend bei der frühzeitigen Erkennung potenzieller Risiken und der Eindämmung von Zeit- und Ertragsverlusten. Dadurch erhalten Unternehmen außerdem einen besseren Überblick über den Konformitätsstatus, und gleichzeitig werden die Kosten um erstaunliche 50 Prozent im Vergleich zu Einzelprodukten/-lösungen gesenkt. Integration Konsolidierung von Sicherheitsanbietern, die integrierte Suiten anbieten gegenüber Insellösungen Management zentralisieren mit einer einzigen Management-Konsole bessere Übersicht und mehr Kontrolle erhalten Kosten senken Integrierte Lösungen sind wirtschaftlicher und führen zu Einsparungen bei den Lizenz- und Supportkosten sowie effizienterer Verwaltung und Management Dieser Ansatz sollte alle fünf bedrohten Bereiche abdecken: , Web, Netzwerke, Systeme und Daten. Und er sollte über eine automatische Aktualisierung verfügen um sicherzustellen, dass sich der Schutz stets auf aktuellem Stand befindet. Unternehmen sollten sich für eine Lösung entscheiden, die allen Sicherheitselementen gerecht wird, sprich über den Virenschutz hinausgehender Systemschutz, Internet- und -Sicherheit, Netzwerkschutz mit Firewalls, Host Intrusion Prevention (Host IPS), Netzwerkzugriffssteuerung (NAC) und Datenschutz auf jedem Gerät. Mit einem integrierten, zentral verwalteten Sicherheitsangebot wendet ein IT-Administrator in einem mittelständischen Unternehmen die gleiche Anzahl an Stunden pro Woche und erzielt dabei trotzdem eine bessere präventive und umfassende Sicherheitsabdeckung. Die Sicher-in-15 Minuten-Strategie von McAfee enthält alles, was Sie täglich dazu benötigen, und es kostet Sie nur 15 Minuten pro Tag. Wir glauben, dass alle Sicherheitsbedürfnisse so abgedeckt werden sollten: umfassend und wartungsfreundlich und natürlich zu einem akzeptablen Preis. Auf diese Weise können sich mittelständische Unternehmen auf die wirklich wichtigen Dinge konzentrieren, nämlich auf das eigentliche Geschäft und die Erreichung ihrer Ziele. Für weitere Informationen wenden Sie sich bitte an: DACH Isabell Unseld McAfee GmbH (0) Das Sicherheitsparadoxon

15 Info über McAfee, Inc. McAfee, Inc., mit Hauptsitz in Santa Clara, Kalifornien, ist das weltweit größte auf Sicherheitstechnologie spezialisierte Unternehmen. Das Unternehmen hat sich der Beantwortung anspruchsvollster Sicherheitsherausforderungen verschrieben. Seinen Kunden liefert McAfee präventive, praxiserprobte Lösungen und Dienstleistungen, die Computer und ITK-Netze auf der ganzen Welt vor Angriffen schützen und es Anwendern ermöglichen, gefahrlos Verbindung mit dem Internet aufzunehmen und sich im World Wide Web zu bewegen. Unterstützt von einer preisgekrönten Forschungsabteilung, entwickelt McAfee innovative Produkte, die Privatnutzern, Firmen und Behörden helfen, ihre Daten zu schützen, einschlägige Gesetze einzuhalten, Störungen zu verhindern, Schwachstellen zu ermitteln und die Sicherheit ihrer Systeme laufend zu überwachen und zu verbessern. Weitere Informationen über McAfee finden Sie unter. McAfee, Inc Freedom Circle Santa Clara, CA McAfee und/oder andere in diesem Dokument genannte McAfee-Produkte sind eingetragene Marken oder Marken von McAfee, Inc. und/oder seinen Tochtergesellschaften in den und/oder anderen Ländern. McAfee Red ist in Verbindung mit Sicherheit ein Merkmal der McAfee-Produkte. Alle anderen nicht zu McAfee gehörenden Produkte sowie eingetragene und/oder nicht eingetragene Marken in diesem Dokument werden nur als Referenz genannt und sind Eigentum ihrer jeweiligen Rechtsinhaber McAfee, Inc. Alle Rechte vorbehalten. 7015rpt_does-size-matter_0909

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Reachlocal hat mehr als 400 kleine und mittlere Unternehmen aus Deutschland, Großbritannien und den Niederlanden befragt, um mehr

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Whitepaper. Sicherheitslösungen für kleine Unternehmen und externe Geschäftsstellen

Whitepaper. Sicherheitslösungen für kleine Unternehmen und externe Geschäftsstellen Sicherheitslösungen für kleine Unternehmen und externe Geschäftsstellen Inhaltsverzeichnis Kurzfassung 3 Überblick über den Markt der kleinen Unternehmen 3 Sicherheitsbedrohungen für kleine Unternehmen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Redemittel zur Beschreibung von Schaubildern, Diagrammen und Statistiken

Redemittel zur Beschreibung von Schaubildern, Diagrammen und Statistiken Balkendiagramm Säulendiagramm gestapeltes Säulendiagramm Thema Thema des Schaubildes / der Grafik ist... Die Tabelle / das Schaubild / die Statistik / die Grafik / das Diagramm gibt Auskunft über... Das

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Umfassende Sicherheit in einer zentralen, einfach zu verwaltenden Suite Mittelständische Unternehmen sind von den gleichen Sicherheitsrisiken bedroht wie die größten Konzerne, aber sie haben normalerweise

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Weltweite Trends in der Personal - beschaffung 2013

Weltweite Trends in der Personal - beschaffung 2013 Weltweite Trends in der Personal - beschaffung 2013 Überblick für Deutschland 5 Top-Trends in der Personalgewinnung, die Sie kennen sollten 2013, LinkedIn Corporation. Alle Rechte vorbehalten. LinkedIn

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Sicher online einkaufen

Sicher online einkaufen Sicher online einkaufen Inhaltsverzeichnis Einleitung 3 Vor- und Nachteile des Online-Shopping Vorteile Nachteile 5 6 Tipps für sicheres Online-Shopping Vor dem Kauf Beim Einkaufen Nach Ihrem Einkauf 9

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Flexible Unternehmen, flexible Alternativen

Flexible Unternehmen, flexible Alternativen Whitepaper Security-as-a-Service (SaaS) jetzt die richtige Entscheidung Inhalt Eine neue Alternative für jedes Unternehmen: über die Cloud verwaltete und bereitgestellte Sicherheits-Services 3 Ein Service,

Mehr

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart.

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart. AutoScout24 Werkstattbarometer 1. Halbjahr 2014 54 Punkte 61 Werkstatt-Index Punkte 53 Punkte 76 Punkte Rückblick Gegenwart Ausblick Zufriedenheit mit der Entwicklung des Umsatzes im 2. Halbjahr 2013 Zukünftige

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Die Wirtschaftskrise aus Sicht der Kinder

Die Wirtschaftskrise aus Sicht der Kinder Die Wirtschaftskrise aus Sicht der Kinder Telefonische Befragung bei 151 Kindern im Alter von 8 bis 12 Jahren Präsentation der Ergebnisse Mai 2009 EYE research GmbH, Neuer Weg 14, 71111 Waldenbuch, Tel.

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Bedrohungsprognosen für 2011

Bedrohungsprognosen für 2011 Bericht Bedrohungsprognosen für 2011 McAfee Labs Die Bedrohungen haben sich im vergangenen Jahr erheblich geändert. McAfee Labs stellte spürbare Weiterentwicklungen bei Malware und der Ausrichtung von

Mehr

Social Media und gemeinsam genutzte privilegierte Accounts. Lösungsprofil

Social Media und gemeinsam genutzte privilegierte Accounts. Lösungsprofil Social Media und gemeinsam genutzte privilegierte Accounts Lösungsprofil Inhalt Angriffe auf Social-Media-Konten nehmen zu...3 Die unterschätzte Bedrohung: Gemeinsam genutzte privilegierte Konten...4 Das

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Kundenzentrierte Geschäftsprozesse sicher gestalten

Kundenzentrierte Geschäftsprozesse sicher gestalten Platzhalter für Logo Agenda 1.Vorstellung des MECK Kundenzentrierte Geschäftsprozesse sicher gestalten 2.Aufbau und Konzeption einer IT- Sicherheits-Strategie 3.Wie erkenne ich die relevanten Geschäftsprozesse?

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Zuerst zu Open Source wechseln

Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Inhaltsverzeichnis Zuerst zu Open Source wechseln... 3 In die Mitte.... 4 Veränderungen in der Wirtschaftlichkeit der IT.... 6 2 Zuerst zu

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Teil 3: Kurztest zur Einschätzung der eigenen Bedrohungslage Änderungshistorie Datum Änderung.01.007 Version

Mehr

Schutz vor den Folgen. CyberEdge von AIG NEXT

Schutz vor den Folgen. CyberEdge von AIG NEXT Schutz vor den Folgen von Cyber-Risiken BUSINESS Insurance CyberEdge von AIG Was sind Cyber-Risiken? Cyber-Risiken gehören in unserer von Daten und Informationssystemen überfluteten Welt zum Alltag. Jedes

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Technischer Support für alle Mitarbeiter mit GoToAssist. Webbasierter Remote-Support für Ihren IT-Helpdesk

Technischer Support für alle Mitarbeiter mit GoToAssist. Webbasierter Remote-Support für Ihren IT-Helpdesk Technischer Support für alle Mitarbeiter mit GoToAssist Webbasierter Remote-Support für Ihren IT-Helpdesk 1 Executive Summary IT-Helpdesks stehen ständig vor wachsenden Herausforderungen, Anwender effizient

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Pitch-Honorar ist Pflicht! Oder nicht?

Pitch-Honorar ist Pflicht! Oder nicht? Umfrage der INVERTO AG Pitch-Honorar ist Pflicht! Oder nicht? Köln, Januar 2014 Inhaltsverzeichnis Ziele der Umfrage 3 Management Summary 4 Studiendesign 6 Praxis im Marketing-Pitch 11 INVERTO AG Umfrage

Mehr

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Whitepaper Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Be Ready for What s Next. Whitepaper Warum Kaspersky Lab? Schutz weil Sie sich einen weiteren Malware-Angriff

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

Service ist wichtiger als der Preis: Erfahrungen von Verbrauchern mit dem Kundenservice

Service ist wichtiger als der Preis: Erfahrungen von Verbrauchern mit dem Kundenservice Service ist wichtiger als der Preis: Erfahrungen von Verbrauchern mit dem Kundenservice November 2012 Claire Richardson, Vice President of Workforce Optimization Solutions, EMEA, Verint Systems 1 Inhalt

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Autor: Arbor Networks, April 2015 Risiken für Unternehmen durch DDoS-Angriffe Die Abwehr von DDoS-Angriffen zum Schutz von Unternehmensnetzwerken

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Online-Marketing in deutschen KMU

Online-Marketing in deutschen KMU Online-Marketing in deutschen KMU - April 2009-1 - Vorwort Liebe Leserinnen und Leser, Rezzo Schlauch Mittelstandsbeauftragter der Bundesregierung a.d. Die Käuferportal-Studie gibt einen Einblick in die

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Wir schützen Ihre Investitionen. Qualitätssicherung nach Maß. IT Quality Services

Wir schützen Ihre Investitionen. Qualitätssicherung nach Maß. IT Quality Services Wir schützen Ihre Investitionen Qualitätssicherung nach Maß IT Quality Services Sicherheit, die senkt Mit den IT Quality Services schützen Sie Ihre Investitionen Ohne Qualitätssicherung Mit Qualitätssicherung

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Marktstudie. Web 2.0 im Marketing von KMU. www.socialmash.de

Marktstudie. Web 2.0 im Marketing von KMU. www.socialmash.de Marktstudie Web 2.0 im Marketing von KMU Hintergrund Die Erhebung wurde Im August 2007 über einen Online-Fragebogen auf dem Blog SocialMash durchgeführt. Rund 100 kleine und mittelständische Unternehmen

Mehr

24. Oktober 2006. McAfee Security Risk Management

24. Oktober 2006. McAfee Security Risk Management 24. Oktober 2006 McAfee Security Risk Management 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec SICHERHEIT. SYMANTEC ENTERPRISE SECURITY Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec Marktführende Sicherheit und einfache Verwaltung Marktführende Lösungen für die Abwehr komplexer

Mehr

Plug-n-Play-Lösungen für Ihren Internetauftritt

Plug-n-Play-Lösungen für Ihren Internetauftritt Plug-n-Play-Lösungen für Ihren Internetauftritt Das Internet bietet unendlich viele Möglichkeiten um sich zu präsentieren, Unternehmen zu gründen und Geld zu verdienen. Fast ohne Aufwand kann jeder dort

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

DIE AKTUELLE BEDROHUNGSLAGE

DIE AKTUELLE BEDROHUNGSLAGE DIE AKTUELLE BEDROHUNGSLAGE EIN KURZLEITFADEN FÜR IT-ENTSCHEIDUNGS- TRÄGER EINE NEUE PERSPEKTIVE FÜR DIE SICHERHEIT INHALT 3 4 6 7 10 Überblick Cyberbedrohungen im Wandel Risiken für Ihr Unternehmen Warum

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Gehostete E-Mail-Verwaltung IT manager s guide

Gehostete E-Mail-Verwaltung IT manager s guide Gehostete -Verwaltung IT manager s guide -Verwaltung IT-Manager in Unternehmen sehen sich mit mehreren bedenklichen Entwicklungen konfrontiert. Das -Aufkommen wächst Jahr für Jahr und so auch Zahl und

Mehr

AHK-Kundenbefragung. Management Report

AHK-Kundenbefragung. Management Report AHK-Kundenbefragung Management Report INHALT 1 Vorbemerkungen... 3 2 Key Results... 4 3 Kontakt der Unternehmen mit AHKs... 5 Anzahl der jährlichen Kontakte mit einer AHK... 5 Mitgliedschaft bei einer

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Aktuelle Änderungen des Bundesdatenschutzgesetzes vom 3.7.2009. July 2009 WP-DE-20-07-2009 Einführung Die am 3. Juli 2009

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Symantec Protection Suite Enterprise Edition Effektiverer Schutz für Endgeräte-, Messaging- und Internetumgebungen

Symantec Protection Suite Enterprise Edition Effektiverer Schutz für Endgeräte-, Messaging- und Internetumgebungen Datenblatt: Endpoint Security Effektiverer Schutz für Endgeräte-, Messaging- und Internetumgebungen Überblick sorgt für eine weitgehend geschützte Endgeräte-, Messaging- und Internetumgebung. Die Lösung

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden:

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: PR-Gateway Studie Zukunft der Unternehmenskommunikation violetkaipa Fotolia.com November 2012 Adenion GmbH/PR-Gateway.de Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: ADENION GmbH

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Cybersicherheit Ein aktuelles Stimmungsbild deutscher Unternehmen TRUST IN GERMAN SICHERHEIT

Cybersicherheit Ein aktuelles Stimmungsbild deutscher Unternehmen TRUST IN GERMAN SICHERHEIT Cybersicherheit Ein aktuelles Stimmungsbild deutscher Unternehmen TRUST IN GERMAN SICHERHEIT 01 VoRWo RT Vorwort Die steigende Bedeutung und Verbreitung des Internets hat in den letzten Jahren zu einer

Mehr

5 Faktoren für das Erfolgsrezept Kampfkunst Marketing

5 Faktoren für das Erfolgsrezept Kampfkunst Marketing 5 Faktoren für das Erfolgsrezept Kampfkunst Marketing (augustin company) Die Frage des Jahres: Warum haben Anzeigen und Vertriebe, welche erfolgreich waren, aufgehört Kunden zu gewinnen? Wir hatten einige

Mehr

Zwei Wochen Mobilegeddon : Wie die beliebtesten Online-Shops für Lebensmittel das neue Google-Update verkraftet haben

Zwei Wochen Mobilegeddon : Wie die beliebtesten Online-Shops für Lebensmittel das neue Google-Update verkraftet haben MEDIENINFORMATION Zwei Wochen Mobilegeddon : Wie die beliebtesten Online-Shops das neue Google-Update verkraftet haben Searchmetrics untersuchte Mobile SEO und Desktop SEO für die zehn beliebtesten Lebensmittelshops:

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen

Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen 2 Was wir glauben Roche ist ein weltweit führendes Unternehmen im Bereich der Diagnostik. Wir konzentrieren uns darauf, medizinisch

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Wie viel Unwissenheit kann man sich in Bezug auf IT-Sicherheit leisten? IT-Sicherheitstag NRW, 03.12.2014, Hagen

Wie viel Unwissenheit kann man sich in Bezug auf IT-Sicherheit leisten? IT-Sicherheitstag NRW, 03.12.2014, Hagen Wie viel Unwissenheit kann man sich in Bezug auf IT-Sicherheit leisten? IT-Sicherheitstag NRW, 03.12.2014, Hagen Unwissenheit -Risikobereitschaft?! American Society of Safety Engineers American Society

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Firmen finden statt facebook füttern

Firmen finden statt facebook füttern Firmen finden statt facebook füttern Marktforschungsstudie zu der Frage: Wie bewertet der B2B-Mittelstand den Nutzen von Social Media Plattformen wie facebook, Youtube und twitter. Hamburg, Januar 2011

Mehr

Test WiDaF. Deutsch als Fremdsprache in der Wirtschaft TESTBEISPIELE

Test WiDaF. Deutsch als Fremdsprache in der Wirtschaft TESTBEISPIELE Test WiDaF Deutsch als Fremdsprache in der Wirtschaft TESTBEISPIELE Diese Testbeispiele entsprechen in der Form dem Test WiDaF. Sie haben Aufgaben in den Bereichen «Fachlexik, Grammatik, Leseverstehen

Mehr