Das Sicherheitsparadoxon

Größe: px
Ab Seite anzeigen:

Download "Das Sicherheitsparadoxon"

Transkript

1 Das Sicherheitsparadoxon Die erste globale Studie, in der die Kosten für reaktive und präventive Sicherheit in mittelständischen Unternehmen quantifiziert werden Das Sicherheitsparadoxon 1

2 Das Sicherheitsparadoxon INHALT Vorwort 1 Methode 2 Wichtige Ergebnisse weltweit 3 Bedrohungen nehmen zu, Budgets nehmen ab 4 Je kleiner, desto weniger Sorgen? 6 Bedrohungs- und Reaktionsanalyse 7 Bedrohungen und Budgets 8 Das neue Gesicht der Bedrohungen 10 Der Übergang von reaktiv zu präventiv 11 Der beste Schutz in einer Krise 12 Kontakt 12

3 Vorwort Mittelständische Unternehmen auf der ganzen Welt machen sich zunehmend Sorgen über Internetbedrohungen. Die steigende Zahl der öffentlich bekannt en Vorfälle geben ihnen Recht. So stellte McAfee Labs beispielsweise im ersten Halbjahr 2009 fast genauso viel neue Malware fest wie zuvor im gesamten Jahr Gleichzeitig wurden in vielen Unternehmen die Budgets für IT-Sicherheit eingefroren oder gekürzt. Die Bedrohungen nehmen zu, aber die Budgets nehmen ab. Das nennen wir das Sicherheitsparadoxon. Daraus schlagen wiederum Internetkriminelle Profit, die die Krise ausnutzen, um verstärkt aktiv zu werden. Verstärkend kommt hinzu, dass verärgerte Mitarbeiter Unternehmen oft mit wertvollen Informationsressourcen verlassen, während diese damit befasst sind, die Ausgaben für ihren Schutz herunterzufahren, um schlanker und effizienter zu werden. Und das zu einem Zeitpunkt, an dem sich Unternehmen Ausfallzeiten, verminderte Produktivität, Datendiebstahl, Verkaufseinbußen und ein geschädigtes Image eigentlich gar nicht leisten können. In diesem Bericht werden die Sicherheitsausgaben eines mittelständischen Unternehmens (d.h. mit 51 bis Beschäftigten) beziffert. Wir untersuchten in wachsenden Unternehmen, wie hier die Sicherheitsressourcen und budgets verwendet werden, insbesondere unter Berücksichtigung der Tatsache, dass sie mit einer zunehmenden Bedrohungslandschaft konfrontiert sind. Im vergangenen Jahr hatte eines von fünf mittelständischen Unternehmen einen Sicherheitsvorfall zu verzeichnen, der ihm eine direkte Umsatzeinbuße in Höhe von durchschnittlich einbrachte. In hatten 38 Prozent der Unternehmen einen Vorfall mit einem durchschnittlichen Verlust von zu verzeichnen. Etwa 70 Prozent der Unternehmen gehen davon aus, dass die Möglichkeit besteht, dass ein ernsthafter Datenschutzverstoß die Geschäftstätigkeit in ihrem Unternehmen zum Erliegen bringt. In etwa genau so vielen Unternehmen wurden die Budgets für IT-Sicherheit eingefroren oder gekürzt, um die vorhandenen Ressourcen auf den Ausbau oder den Erhalt des Betriebs zu konzentrieren. Sind die Umsätze niedrig, werden die Budgets entsprechend angepasst. Die gute Nachricht ist, dass Prävention weitaus weniger kostet als das, was Unternehmen bei der Behebung der Schäden nach einem Computerangriff ausgeben. Mit den richtigen Lösungen können mittelständische Unternehmen die Komplexität und die Kosten für die Bereitstellung und Verwaltung von Sicherheit reduzieren, und zwar zu einem Zeitpunkt, da es in erster Linie darauf ankommt, mit weniger mehr zu erreichen. Darrell Rodenbaugh Senior Vice President of Global Midmarket McAfee, Inc. Das Sicherheitsparadoxon 1

4 Methode Für diesen Bericht befragte McAfee Unternehmen in,,,,,,, und den. Im Anschluss daran wurden die Ergebnisse mit zuvor in Europa und Nordamerika durchgeführten Studien verglichen. Die Studie wurde von MSI International durchgeführt. Vertreter mittelständischer Unternehmen nahmen in einem Internet-Panel an der Umfrage teil. Um für eine Teilnahme in Frage zu kommen, musste der Kandidat folgende Bedingungen erfüllen: in einem Unternehmen mit weltweit 51 bis Beschäftigten tätig sein auf Management-Ebene im Bereich IT-Produkte und Dienstleistungen tätig sein oder im Unternehmen Entscheidungsträger für IT- und Sicherheitsfragen sein in einem Unternehmen tätig sein, das keine Regierungsstelle bzw. Behörde und keine gemeinnützige Organisation ist die Daten gewichtet, um den jeweiligen Anteil der Unternehmen innerhalb der Mitarbeiterzahl von 51 bis Beschäftigten widerzuspiegeln. MSI International ist ein Full-Service-Marktforschungs- Unternehmen mit Hauptsitz in Philadelphia mit über 20 Jahren Geschäftserfahrung. In den Niederlanden wurde eine hundertprozentige Tochter, MSI Advanced Customer Insights (MSI-ACI) gegründet, die sich auf web-basierte Marktforschungslösungen spezialisiert. Inzwischen gehören zu den Kunden von MSI führende globale, nationale und regionale Firmen. Weitere Informationen finden Sie auf den Websites und In jedem Land wurden etwa 100 Umfragen beantwortet. Entsprechend der Anzahl der Mitarbeiter wurden 2 Das Sicherheitsparadoxon

5 Wichtige Ergebnisse weltweit 56% der mittelständischen Unternehmen verzeichneten dieses Jahr mehr Sicherheitsvorfälle als im Vorjahr 29% der mittelständischen Unternehmen erlitten im vergangenen Jahr einen Datenverstoß 71% der mittelständischen Unternehmen gehen davon aus, dass die Möglichkeit besteht, dass ein ernsthafter Datenschutzverstoß die Geschäftstätigkeit ihres Unternehmens zum Erliegen bringt 37% der mittelständischen Unternehmen brauchten 3 oder mehr Tage, um scih nach erfolgten IT-Sicherheitsangriffen zu erholen 65% der mittelständischen Unternehmen weltweit verwenden weniger als drei Stunden pro Woche auf die IT-Sicherheit 78% der mittelständischen Unternehmen weltweit sind sich im Klaren darüber, dass sie ein Ziel für Internetkriminalität sind 19% der mittelständischen Unternehmen erlitt en einen IT-Sicherheitsvorfall, der für sie einen durchschnittlichen Verlust von bedeutete 4 der Daten, die bei einem Sicherheitsvorfall verloren gehen, sind vertrauliche Informationen von Kunden, Mitarbeitern und Geschäftspartnern der mittelständischen Unternehmen haben ihr IT- Sicherheitsbudget 2009 eingefroren oder gekürzt 322% beträgt in den von 2008 auf 2009 der durchschnittliche Anstieg der Computerangriffe auf mittelständische Unternehmen Das Sicherheitsparadoxon 3

6 Internetkriminelle leiden nicht wie wir alle unter der Rezession sie profitieren davon. Bedrohungen nehmen zu, Budgets nehmen ab Für sie ist es jetzt einfacher zuzuschlagen, denn in einer starken Wirtschaft sind die Systeme besser geschützt. Ihnen ist es egal, ob es sich bei der leichten Beute um ein großes Unternehmen oder eine kleinere Firma handelt. Hacker greifen überall an, und sie werden für eine Patienten- oder eine Kundendatenbank bezahlt. Dabei ist es nebensächlich, aus welcher Quelle diese stammen. Wöchentlich aufgewendete Zeit für präventive Sicherheit Wöchentlich aufgewendete Zeit für präventive Sicherheit 16% 31% 11% 9% 26% 8% Keine Zeit pro Woche für präventive Sicherheit verwendet höchstens 1 Stunde 2-3 Stunden pro Woche 4-5 Stunden pro Woche 6-8 Stunden pro Woche > 1 Tag/8 Stunden pro Woche Noch besorgniserregender ist die Tatsache, dass die Sicherheitsbedrohungen während einer Rezession genau so gut von innen kommen können. Verärgerte Mitarbeiter, die im Zuge von Entlassungen ihre Arbeit verloren haben, hinterlassen möglicherweise einen Virus oder nehmen vertrauliche Daten mit. Wenn wir die Bedrohungen von innen und außen addieren sind die Verluste, die Unternehmen aufgrund von Hackern zu verzeichnen haben, sicher so hoch wie nie zuvor. Laut dem Bericht Wirtschaft ohne Sicherheit von McAfee haben Unternehmen im letzten Jahr über 670 Milliarden aufgrund von Internetkriminalität verloren. McAfee Labs geht davon aus, dass diese Zahl im Laufe des Jahres 2009 noch steigen wird. Das Forschungsteam hat im ersten Halbjahr 2009 fast so viel einzelne Malware (1,2 Millionen Einzelfälle) festgestellt wie im gesamten Jahr 2008 (1,5 Millionen). 4 Das Sicherheitsparadoxon

7 Unternehmen sind sich der Bedrohungen sehr wohl bewusst. Sie verschließen nicht etwa die Augen vor der Wahrheit. Mehr als drei Viertel der Unternehmen auf der ganzen Welt sind sich im Klaren darüber, dass sie ein Ziel für Internetkriminalität sind. Insgesamt 71 Prozent gehen davon aus, dass die Möglichkeit besteht, dass ein ernsthafter Datenschutzverstoß die Geschäftstätigkeit ihres Betriebs zum Erliegen bringen kann. Eine noch größere Anzahl erhöhte in diesem Jahr die Ausgaben für IT-Sicherheit nicht. Etwa 40 Prozent der Unternehmen, die für 2009 die Ausgaben für ihre IT-Sicherheit senkten, beabsichtigen, den Kauf neuer Sicherheitsprodukte einzustellen oder einzuschränken. Über ein Drittel will beim IT-Personal einsparen, und die gleiche Anzahl von Unternehmen wechselt zu billigeren Insellösungen, während sie sich gleichzeitig darüber im Klaren sind, dass sie damit an Sicherheit einbüßen. Sie opfern viel damit. Über die Hälfte der in befragten mittelständischen Unternehmen verwenden höchstens 1 Stunde pro Woche für präventive Sicherheit. Dies führt zu dem Ergebnis, dass 73 Prozent mehr als 24 Stunden darauf verwendeten, die Schäden eines Sicherheitsvorfalls zu beseitigen. Und auch in verwenden 40 Prozent der befragten mittelständischen Unternehmen nur wenige Minuten pro Woche für präventive Sicherheit. Deshalb sind 86 Prozent noch 24 Stunden nach dem Vorfall mit der Schadensbeseitigung beschäftigt. Unseren Untersuchungen zufolge haben mittelständische Unternehmen in den im vergangenen Jahr insgesamt 11,5 Milliarden für die Regelung von IT-Sicherheitsvorfällen ausgegeben. In den zahlte 2008 jedes einzelne mittelständische Unternehmen über pro Jahr für die Beseitigung der Schäden der IT- Sicherheitsvorfälle. Daraus erwächst das mittelständische Paradoxon eine lange Liste von Bedrohungen und die Kosten, sie zu ignorieren, die Investitionen gegenübergestellt werden, die diesen Anforderungen kaum gerecht werden. IT- Fachleuten ist das wachsende Risiko für ihre Unternehmen bekannt, ganz zu schweigen von den möglichen Folgen für das Betriebsergebnis. Warum stehen dann Sicherheitsbudgets immer noch zur Debatte? Wir haben dazu ein paar Gedanken. Das Sicherheitsparadoxon 5

8 Je kleiner, desto weniger Sorgen? Mittelständische Unternehmen machen sich zwar Sorgen über mögliche Bedrohungen, sie gehen trotzdem davon aus, dass es größere Unternehmen eher treffen könnte. Fast die Hälfte der mittelständischen Unternehmen auf der Welt glaubt, dass das Risiko für einen Angriff auf die Sicherheit bei Unternehmen mit über 500 Beschäftigten am größten ist. Viele kleinere Firmen sind davon überzeugt, dass ihre Daten nicht im entferntesten so wertvoll sind wie die größerer Unternehmen. Sie glauben auch, dass bei uns alles auf unsere Unternehmensgröße abgestimmt ist. Wir müssen es mit unseren Sicherheitsvorkehrungen nicht übertreiben. Über 90 Prozent der befragten Personen in Unternehmen mit bis zu 500 Beschäftigten fühlen sich geschützt vor Computerangriffen, auch wenn die Fakten dagegen sprechen. In Wirklichkeit ist es so, dass Unternehmen mit weniger als 500 Beschäftigten im Durchschnitt mehr Angriffe erleiden als größere Betriebe. Bei den mittelständischen Unternehmen, die Sicherheitsvorfälle zu verzeichnen haben, entfallen auf Firmen mit 101 bis 500 Mitarbeitern etwa 24 Vorfälle in den letzten drei Jahren im Vergleich zu nur 15 Vorfällen bei Firmen mit 501 bis Beschäftigten. Aus Sicht des Straftäters ist dies durchaus nachzuvollziehen. Je größer und besser ausgestattet ein Unternehmen ist, desto wahrscheinlicher ist es, dass der Täter identifiziert wird und das Unternehmen in der Lage ist, rechtliche Schritte gegen ihn einzuleiten. Die Annahme, dass ein größerer Betrieb von einem Hacker mehr zu befürchten hat als ein kleiner hält genau so wenig stand, wenn man bedenkt, wie unverhältnismäßig stark ein mittelständisches Unternehmen von einem Sicherheitsvorfall getroffen wird. Bei kleineren Firmen ist es viel unwahrscheinlicher, dass sie über einen Notfallplan für den Schadensfall oder über Risikorücklagen verfügen. Ein Angriff kann ein mittelständisches Unternehmen schnell lahmlegen, insbesondere wenn er zur Unterbrechung der Beziehungen zu einem größeren Unternehmen führt, mit dem es geschäftliche Verbindungen unterhält. Größere Unternehmen können die Zahlung für erbrachte Leistungen zurückhalten oder mit rechtlichen Schritten drohen. Ein einziger Vorfall dieser Art kann dagegen ein kleineres Unternehmen komplett ruinieren. 6 Das Sicherheitsparadoxon

9 Bedrohungs- und Reaktionsanalyse Aus der Untersuchung geht hervor, dass die Anzahl der Angriffe auf Unternehmen von Land zu Land sehr unterschiedlich ist. Das gleiche gilt für die Auswirkungen, die solche Attacken jeweils haben und die auf die Sicherheit verwendete Zeit sowie die Höhe der Ausgaben. Mehr als die Hälfte aller Unternehmen verzeichnen in diesem Jahr Zunahme der Gefahren von 2008 bis 2009 mehr Vorfälle als im vorigen. Die meisten Vorfälle entfallen dabei auf die,, und. Es ist unklar, ob die Bedrohungen gegenüber mittelständischen Unternehmen aus dem Ausland kommen. Laut dem McAfee-Bericht über virtuelle Kriminalität aus dem Jahre 2008, Virtual Criminology Report, gibt es immer mehr 9 45% 15% 54% 5 68% 42% 48% 63% 53% 57% 63% Anzeichen dafür, dass Länder auf der ganzen Welt Internetspionage betreiben, um Betriebsgeheimnisse und Daten zu stehlen. war in diesem Zusammenhang am stärksten von den wachsenden Bedrohungen und den damit verbundenen Kosten betroffen. Etwa 40 Prozent der Unternehmen in erduldeten einen Vorfall, der im Durchschnitt kostete. Im letzten Jahr hatte eines von fünf mittelständischen Unternehmen weltweit mindestens einen Vorfall zu verzeichnen, der durchschnittlich Umsatzverlust bedeutete. Das sind Defizite, die sich in Zeiten einer Wirtschaftskrise einfach niemand leisten kann. Es besteht ebenfalls ein Zusammenhang zwischen den Ländern, die die meiste Zeit und die größten Budgets für Sicherheit aufwenden und denen, die die meisten Sicherheitsvorfälle zu verzeichnen hatten: Das sind die und. Von allen von uns untersuchten Ländern verwenden US-Unternehmen die meiste Zeit für Sicherheit, mindestens vier Stunden pro Woche. Und in haben 2009 mehr Unternehmen ihre Budgets erhöht als eingefroren. Leider trifft das nicht überall zu. Unternehmen senkten in zwei der Länder, die am stärksten von Bedrohungen betroffen waren, auch ihre Budgets am stärksten. In diesem Jahr waren es drei von vier mittelständischen Unternehmen, in denen das IT-Budget nicht erhöht wurde, und in jedem fünften wurden sogar Ausgaben gestrichen. Aus Trendberechnungen geht hervor, dass weltweit die meisten mittelständischen Unternehmen 2009 genau so viel Zeit auf präventive Sicherheit verwenden wie Die Bedrohungen nehmen zu, aber die Zeit, die auf die Vermeidung von Angriffen verwendet wird, steigt nicht entsprechend. Die Zahlen sprechen für sich. Es ist teurer, die Schäden von Angriffen erfolgreich zu beseitigen als ihnen vorzubeugen. In den gaben mittelständische Unternehmen 2008 insgesamt 11,5 Milliarden für die Beseitigung der Schäden durch IT-Sicherheitsvorfälle aus. Aus dem Bericht von McAfee aus dem Jahr 2009, Wirtschaft ohne Sicherheit geht sogar hervor, dass Unternehmen weltweit aufgrund von sowohl böswilligem als auch versehentlichem Datenverlust 670 Milliarden verloren haben. Das Sicherheitsparadoxon 7

10 Die Länder, in denen Unternehmen die geringste Zeit für Prävention aufwenden, erleiden die größten finanziellen Einbußen und Ausfallzeiten im Falle von Internetkriminalität. In, wo 32 Prozent der Unternehmen höchstens eine Stunde für Prävention aufwenden, dauerte es bei etwa der Hälfte der untersuchten Unternehmen mindestens eine Woche, bis sie sich vom letzten Cyberangriff erholt hatten. Auch in wenden über die Hälfte der mittelständischen Unternehmen pro Woche nur höchstens eine Stunde für die präventive Sicherheit auf. Daher benötigte es bei 45 Prozent mehrere Tage, sich nach einem Vorfall zu erholen. Sehen Sie sich dagegen an, wo 53 Prozent der Unternehmen 2-5 Stunden pro Woche für die Prävention aufwenden. Erstaunliche 54 Prozent der britischen Unternehmen kehren nach einem Datenverstoß bereits nach weniger als einem Tag zum normalen Geschäftsalltag zurück. Und in den wenden fast 60 Prozent der Unternehmen mindestens vier Stunden pro Woche für die präventive Sicherheit auf. Und 40 Prozent der mittelständischen Unternehmen in den erholten sich nach weniger als einem Tag wieder von einem Vorfall. (Siehe Diagramme auf Seite 9.) Bedrohung und Budget Anteil der mittelständischen Unternehmen die 2009 eine Zunahme von Bedrohungen feststellten: 9 45% 15% 54% 53% 68% 42% 48% 63% 53% 57% 63% Anteil der mittelständischen Unternehmen die ihr IT-Sicherheitsbudget 2009 einfroren oder kürzten: 9 45% 15% 73% 71% 85% 83% 55% 81% 74% 77% 8 Das Sicherheitsparadoxon

11 Anteil der mittelständischen Unternehmen die mehr als einen Tag benötigten, um sich von ihrem letzten Internetangriff zu erholen: Anteil der mittelständischen Unternehmen die im vergangenen Jahr mindestens einen Datenverstoß erlitten: 9 45% 9 45% 15% 62% 89% 86% 73% 61% 7 52% 46% 15% 33% 31% 49% 26% % 26% 32% Anteil der Unternehmen, die glauben, dass ein ernsthafter Verstoß einen eventuellen Bankrott zur Folge haben könnte: Anteil der mittelständischen Unternehmen die im vergangenen Jahr einen IT-Sicherheitsvorfall erlitten, der in ihrem Unternehmen zu einer Umsatzeinbuße führte: 9 45% 9 45% 15% 67% 63% 89% 8 68% 73% 72% 58% 71% 15% 13% 16% 38% 15% 9% 15% 1 21% Das Sicherheitsparadoxon 9

12 Das neue Gesicht der Bedrohungen In den Jahren 2001 und 2002 stellten wir fest, dass Internetkriminalität während einer Rezession nicht nur zunimmt, sondern auch neue Formen annimmt. Hacker werden fleissiger und raffinierter und finden neue Wege, um überbeanspruchte Arbeitnehmer auszunutzen, deren Sicherheitsmaßnahmen mit steigender Arbeitsbelastung und Sorgen geringer werden. McAfee Labs stellte eine Zunahme von Kennwortstehlenden Trojanern und Botnets auf Social-Networking-Websites fest. Je größer die Interaktivität und je reichhaltiger die Inhalte sind, die von fortschrittlichen Internet-Technologien wie Web 2.0 angeboten werden, desto einfacher hat es ein Hacker. Ihm wird es ermöglicht, Angriffe Bedrohungen mithilfe von Social Engineering auf beliebte Websites durchzuführen, die scheinbar sicher sind. Gestresste Arbeitnehmer die befürchten, entlassen zu werden, verbringen mehr Zeit denn je auf Networking- Websites wie LinkedIn, um Geschäftskontakte zu pflegen und sich über Jobangebote zu informieren. Marketing-Teams, die weiterhin Leads generieren müssen aber über ein niedriges Budget verfügen, nutzen Facebook: Handelsvertreter, die nicht reisen können, sind auf Videokonferenzen angewiesen, um mit ihren Kunden in Kontakt zu bleiben. Von dort werden sie von Internetkriminellen auf gefährliche Websites gelockt, um ihre persönlichen Daten zu stehlen oder ihre Unternehmenslaptops mit Malware zu infizieren. Spam ist zwar keine besonders neuartige oder außergewöhnliche Bedrohung, aber die Kosten, die sich daraus für Unternehmen und ihre Mitarbeiter ergeben, sollten nicht unterschätzt werden. Der Spam-Umfang wächst täglich um über 117 Milliarden s, derzeit sind etwa 92 Prozent aller s davon betroffen. Jeder kennt zwar die Gefahren betrügerischer s, doch Phishing ist nach wie vor ein äußerst profitables Geschäft. Der durchschnittliche Verlust pro Opfer beträgt 577. Geändert hat sich, dass Verstöße von Jahr zu Jahr schneller bemerkt werden. Im vergangenen Jahr wussten 15 Prozent der mittelständischen Unternehmen in den nicht einmal, ob sie einen Vorfall oder Angriff zu verzeichnen hatten Diese Zahl ist 2009 auf 5 Prozent gesunken. Diese Angaben sind äußerst ermutigend, denn wer seinen Gegner und dessen Methoden kennt, hat den ersten Schritt getan, um ihn zu schlagen. Wir stellen fest, dass mehr Unternehmen in Software für Schwachstellenmanagement investieren, um derartige Bedrohungen zu bekämpfen. Für einen umfassenden Schutz bei möglichst niedrigem Risiko und Kosten sollten Unternehmen einen Ansatz wählen, der folgende Punkte berücksichtigt: Integrierter Sicherheit für Systeme und Netzwerke zur Gewährung eines mehrstufigen Schutzes Bedrohungsanalyse in Echtzeit und Reputationsanalyse mit Unterstützung durch ein spezielles Forschungsteam im Bereich Sicherheit Eine offene Managementplattform für Systemsicherheit, die über eine einzelne Management- Konsole verfügt und die Integration von Umgebungen mehrerer Anbieter zulässt 10 Das Sicherheitsparadoxon

13 Der Übergang von reaktiv zu präventiv Gegenüberstellung der von mittelständischen Unternehmen für IT-Sicherheit aufgewendeten Zeit und der zur Erholung von ihrem letzten Internetangriff benötigten Zeit: < 1 Stunde pro Woche für IT-Sicherheit > 1 Woche zur Erholung von Internetangriff < 1 Tag zur Erholung von Internetangriff Das Sicherheitsparadoxon 11

14 Der beste Schutz in einer Krise Optimale Verfahren sind immer gleich, unabhängig davon wo investiert wird: ob in Arbeit, Inventar oder Sicherheit. Ressourcen sind dort einzusetzen, wo sie den größten Nutzen bringen. Im Bereich der IT-Sicherheit ergibt sich dabei ein besonders günstiges Verhältnis. Hier genügen bereits einige wenige Stunden pro Woche, um oder gar katastrophale Folgen abzuwenden. Kosteneinsparungen geben Unternehmen tatsächlich die Gelegenheit, ihre IT-Sicherheitslösungen geradliniger und effektiver zu gestalten. Dieser Ansatz führt zu weniger Sicherheitsverstößen, geringeren Ausfallzeiten und Umsatzeinbußen und kleinerem Risiko in einer der schwierigsten Wirtschaftslagen seit Jahrzehnten. Aber wie gelingt es einem Unternehmen, dieses Ziel zu erreichen? Die Kombination aus konsolidiertem Schutz und zentraler Verwaltung gilt nach Meinung führender Analysten als Sicherheitsstandard. Das Zusammenspiel dieser beiden Faktoren ist entscheidend bei der frühzeitigen Erkennung potenzieller Risiken und der Eindämmung von Zeit- und Ertragsverlusten. Dadurch erhalten Unternehmen außerdem einen besseren Überblick über den Konformitätsstatus, und gleichzeitig werden die Kosten um erstaunliche 50 Prozent im Vergleich zu Einzelprodukten/-lösungen gesenkt. Integration Konsolidierung von Sicherheitsanbietern, die integrierte Suiten anbieten gegenüber Insellösungen Management zentralisieren mit einer einzigen Management-Konsole bessere Übersicht und mehr Kontrolle erhalten Kosten senken Integrierte Lösungen sind wirtschaftlicher und führen zu Einsparungen bei den Lizenz- und Supportkosten sowie effizienterer Verwaltung und Management Dieser Ansatz sollte alle fünf bedrohten Bereiche abdecken: , Web, Netzwerke, Systeme und Daten. Und er sollte über eine automatische Aktualisierung verfügen um sicherzustellen, dass sich der Schutz stets auf aktuellem Stand befindet. Unternehmen sollten sich für eine Lösung entscheiden, die allen Sicherheitselementen gerecht wird, sprich über den Virenschutz hinausgehender Systemschutz, Internet- und -Sicherheit, Netzwerkschutz mit Firewalls, Host Intrusion Prevention (Host IPS), Netzwerkzugriffssteuerung (NAC) und Datenschutz auf jedem Gerät. Mit einem integrierten, zentral verwalteten Sicherheitsangebot wendet ein IT-Administrator in einem mittelständischen Unternehmen die gleiche Anzahl an Stunden pro Woche und erzielt dabei trotzdem eine bessere präventive und umfassende Sicherheitsabdeckung. Die Sicher-in-15 Minuten-Strategie von McAfee enthält alles, was Sie täglich dazu benötigen, und es kostet Sie nur 15 Minuten pro Tag. Wir glauben, dass alle Sicherheitsbedürfnisse so abgedeckt werden sollten: umfassend und wartungsfreundlich und natürlich zu einem akzeptablen Preis. Auf diese Weise können sich mittelständische Unternehmen auf die wirklich wichtigen Dinge konzentrieren, nämlich auf das eigentliche Geschäft und die Erreichung ihrer Ziele. Für weitere Informationen wenden Sie sich bitte an: DACH Isabell Unseld McAfee GmbH (0) Das Sicherheitsparadoxon

15 Info über McAfee, Inc. McAfee, Inc., mit Hauptsitz in Santa Clara, Kalifornien, ist das weltweit größte auf Sicherheitstechnologie spezialisierte Unternehmen. Das Unternehmen hat sich der Beantwortung anspruchsvollster Sicherheitsherausforderungen verschrieben. Seinen Kunden liefert McAfee präventive, praxiserprobte Lösungen und Dienstleistungen, die Computer und ITK-Netze auf der ganzen Welt vor Angriffen schützen und es Anwendern ermöglichen, gefahrlos Verbindung mit dem Internet aufzunehmen und sich im World Wide Web zu bewegen. Unterstützt von einer preisgekrönten Forschungsabteilung, entwickelt McAfee innovative Produkte, die Privatnutzern, Firmen und Behörden helfen, ihre Daten zu schützen, einschlägige Gesetze einzuhalten, Störungen zu verhindern, Schwachstellen zu ermitteln und die Sicherheit ihrer Systeme laufend zu überwachen und zu verbessern. Weitere Informationen über McAfee finden Sie unter. McAfee, Inc Freedom Circle Santa Clara, CA McAfee und/oder andere in diesem Dokument genannte McAfee-Produkte sind eingetragene Marken oder Marken von McAfee, Inc. und/oder seinen Tochtergesellschaften in den und/oder anderen Ländern. McAfee Red ist in Verbindung mit Sicherheit ein Merkmal der McAfee-Produkte. Alle anderen nicht zu McAfee gehörenden Produkte sowie eingetragene und/oder nicht eingetragene Marken in diesem Dokument werden nur als Referenz genannt und sind Eigentum ihrer jeweiligen Rechtsinhaber McAfee, Inc. Alle Rechte vorbehalten. 7015rpt_does-size-matter_0909

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Optimierung des Sicherheits-Managements mit McAfee epolicy Orchestrator

Optimierung des Sicherheits-Managements mit McAfee epolicy Orchestrator Optimierung des Sicherheits-Managements mit McAfee epolicy Orchestrator Den Beweis erbringt die Forschung Die IT-Verantwortlichen in Unternehmen weltweit sehen sich heutzutage vor große Schwierigkeiten

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Reachlocal hat mehr als 400 kleine und mittlere Unternehmen aus Deutschland, Großbritannien und den Niederlanden befragt, um mehr

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Redemittel zur Beschreibung von Schaubildern, Diagrammen und Statistiken

Redemittel zur Beschreibung von Schaubildern, Diagrammen und Statistiken Balkendiagramm Säulendiagramm gestapeltes Säulendiagramm Thema Thema des Schaubildes / der Grafik ist... Die Tabelle / das Schaubild / die Statistik / die Grafik / das Diagramm gibt Auskunft über... Das

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Magdeburg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Magdeburg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der studie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der Studie Ziel und

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Dresden: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Dresden: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Hannover, 11. März 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Acht Monate nach den ersten Enthüllungen können wir sagen: Die

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Schnell. Intelligent. Präzise.

Schnell. Intelligent. Präzise. Postbearbeitung und Versand Kuvertiersysteme Pitney Bowes Epic Kuvertiersystem Schnell. Intelligent. Präzise. Pitney Bowes Epic Kuvertiersystem Mehrere Formate in einem System. 51% 51 % der Verbraucher

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Whitepaper. Sicherheitslösungen für kleine Unternehmen und externe Geschäftsstellen

Whitepaper. Sicherheitslösungen für kleine Unternehmen und externe Geschäftsstellen Sicherheitslösungen für kleine Unternehmen und externe Geschäftsstellen Inhaltsverzeichnis Kurzfassung 3 Überblick über den Markt der kleinen Unternehmen 3 Sicherheitsbedrohungen für kleine Unternehmen

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart.

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart. AutoScout24 Werkstattbarometer 1. Halbjahr 2014 54 Punkte 61 Werkstatt-Index Punkte 53 Punkte 76 Punkte Rückblick Gegenwart Ausblick Zufriedenheit mit der Entwicklung des Umsatzes im 2. Halbjahr 2013 Zukünftige

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

7 Tipps zur Verwaltung von E-Mail-Listen!

7 Tipps zur Verwaltung von E-Mail-Listen! 7 Tipps zur Verwaltung von E-Mail-Listen! Quelle: www.rohinie.eu Eine solide Verwaltung der eigenen E-Mail-Listen ist eine wichtige Voraussetzung für die erfolgreiche Generierung von Leads und Umsätzen!

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

Deutschland-Check Nr. 32

Deutschland-Check Nr. 32 Umsetzung und Folgen der Energiewende Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 14. September 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21

Mehr

Frankfurt: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Frankfurt: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 Metropolregion l Oktober 2015 Agenda und Rahmenbedingungen

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG Hintergrundinformationen Mit dieser Befragung sollte herausgefunden werden, ob und wie es dem Helpdesk- oder IT- Mitarbeitern helfen kann, wenn

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

Das Plus für Ihren Erfolg

Das Plus für Ihren Erfolg Das Plus für Ihren Erfolg Vorwort Risiken managen Existenzen sichern Risiken existieren sowohl im geschäftlichen als auch im privaten Bereich. Sie zu managen haben wir uns zur Aufgabe gemacht mit innovativen,

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Metropolregion Nürnberg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Metropolregion Nürnberg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

AirPlus International Travel Management Study 2015 Chancen und Herausforderungen für Travel Manager. Wer sind die Travel Manager?

AirPlus International Travel Management Study 2015 Chancen und Herausforderungen für Travel Manager. Wer sind die Travel Manager? AirPlus International Travel Management Study 2015 Chancen und Herausforderungen für Travel Manager Wer sind die Travel Manager? Geschlecht hauptsächlich weiblich 77 % der Teilnehmenden an der Studie sind

Mehr

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE

Mehr

Marktstudie. Web 2.0 im Marketing von KMU. www.socialmash.de

Marktstudie. Web 2.0 im Marketing von KMU. www.socialmash.de Marktstudie Web 2.0 im Marketing von KMU Hintergrund Die Erhebung wurde Im August 2007 über einen Online-Fragebogen auf dem Blog SocialMash durchgeführt. Rund 100 kleine und mittelständische Unternehmen

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Online-Marketing in deutschen KMU

Online-Marketing in deutschen KMU Online-Marketing in deutschen KMU - April 2009-1 - Vorwort Liebe Leserinnen und Leser, Rezzo Schlauch Mittelstandsbeauftragter der Bundesregierung a.d. Die Käuferportal-Studie gibt einen Einblick in die

Mehr

Provita Pflege Für alle Fälle. Für jedes Einkommen. Für Ihre Liebsten.

Provita Pflege Für alle Fälle. Für jedes Einkommen. Für Ihre Liebsten. Im Pflegefall oder bei Demenz hilft, Ihre Versorgung zu optimieren, Ihr Erspartes abzusichern und Ihre Liebsten zu schützen. Unsere Experten beraten Sie kompetent und individuell. Rufen Sie uns einfach

Mehr

Be here, be there, be everywhere.

Be here, be there, be everywhere. Be here, be there, be everywhere. Videokommunikation - auch etwas für Ihr Unternehmen? Unabhängige Untersuchungen in Europa haben gezeigt, dass viele Arbeitnehmer einen Großteil Ihrer Arbeitszeit in Meetings

Mehr

Auf Ihr Unternehmen zugeschnittener technischer Support

Auf Ihr Unternehmen zugeschnittener technischer Support BlackBerry Technical Support Services Auf Ihr Unternehmen zugeschnittener technischer Support Mit den BlackBerry Technical Support Services für kleine und mittelständische Unternehmen erhalten Sie direkt

Mehr

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Umfassende Sicherheit in einer zentralen, einfach zu verwaltenden Suite Mittelständische Unternehmen sind von den gleichen Sicherheitsrisiken bedroht wie die größten Konzerne, aber sie haben normalerweise

Mehr

Pitch-Honorar ist Pflicht! Oder nicht?

Pitch-Honorar ist Pflicht! Oder nicht? Umfrage der INVERTO AG Pitch-Honorar ist Pflicht! Oder nicht? Köln, Januar 2014 Inhaltsverzeichnis Ziele der Umfrage 3 Management Summary 4 Studiendesign 6 Praxis im Marketing-Pitch 11 INVERTO AG Umfrage

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Fresenius Medical Care mit starker Geschäftsentwicklung im dritten Quartal Ausblick für Gesamtjahr bestätigt

Fresenius Medical Care mit starker Geschäftsentwicklung im dritten Quartal Ausblick für Gesamtjahr bestätigt Presseinformation Matthias Link Konzern-Kommunikation Fresenius Medical Care Else-Kröner-Straße 1 61352 Bad Homburg Deutschland T +49 6172 609-2872 F +49 6172 609-2294 matthias.link@fresenius.com www.fmc-ag.de

Mehr

Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen

Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen 2 Was wir glauben Roche ist ein weltweit führendes Unternehmen im Bereich der Diagnostik. Wir konzentrieren uns darauf, medizinisch

Mehr

Deutsche Unternehmerbörse

Deutsche Unternehmerbörse Auswertung: Studie zur Unternehmensnachfolge TNS Emnid - Zusammenfassung Kernaussage: Nachfolge-Notstand in Deutschland Studie von TNS Emnid zur Unternehmensnachfolge im Auftrag der Deutschen Unternehmerbörse

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Köln/Bonn: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Köln/Bonn: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der studie 2015 Metropolregion l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates Security Information Management Uwe Martin Senior Consultant,CISSP Computer Asssociates Historische Retrospektive:Mainframe Leben war einfach: - Zentralisiertes monolitisches Model - In ein paar Lokationen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Governance, Risk & Compliance Management as a Service

Governance, Risk & Compliance Management as a Service Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,

Mehr

Leasing- und Finanzierungslösungen für Ihre Investitionen

Leasing- und Finanzierungslösungen für Ihre Investitionen Leasing- und Finanzierungslösungen für Ihre Investitionen Jederzeit ein Partner. Was Sie auch vorhaben, wir machen es möglich Die MKB/MMV-Gruppe ist einer der bundesweit führenden Finanzierungsund Leasingspezialisten

Mehr

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Whitepaper Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Ein Leitfaden für CIOs, CFOs und CISOs Whitepaper Inhalt Das Problem 3 Warum Sie betroffen sind 4 Was Sie dagegen tun

Mehr

Februar 2014 FLASH INSIGHT. Apples Mobile Payment Der Game Changer am POS

Februar 2014 FLASH INSIGHT. Apples Mobile Payment Der Game Changer am POS Februar 2014 FLASH INSIGHT Apples Mobile Payment Der Game Changer am POS Copyright Die Nutzung der Inhalte und Darstellungen in Drittdokumenten ist nur mit vorheriger Zustimmung von MÜCKE, STURM & COMPANY

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Lizenzmanagement vom Risiko zum Wert. CeBIT Conference Center, OPENStage, 5. März 2013, Torsten Groll, CEO

Lizenzmanagement vom Risiko zum Wert. CeBIT Conference Center, OPENStage, 5. März 2013, Torsten Groll, CEO Lizenzmanagement vom Risiko zum Wert CeBIT Conference Center, OPENStage, 5. März 2013, Torsten Groll, CEO Was war am 9. Juni 1993? Am 9. Juni 1993, wurde Software in Deutschland ausdrücklich urheberrechtlich

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr