Das Sicherheitsparadoxon

Größe: px
Ab Seite anzeigen:

Download "Das Sicherheitsparadoxon"

Transkript

1 Das Sicherheitsparadoxon Die erste globale Studie, in der die Kosten für reaktive und präventive Sicherheit in mittelständischen Unternehmen quantifiziert werden Das Sicherheitsparadoxon 1

2 Das Sicherheitsparadoxon INHALT Vorwort 1 Methode 2 Wichtige Ergebnisse weltweit 3 Bedrohungen nehmen zu, Budgets nehmen ab 4 Je kleiner, desto weniger Sorgen? 6 Bedrohungs- und Reaktionsanalyse 7 Bedrohungen und Budgets 8 Das neue Gesicht der Bedrohungen 10 Der Übergang von reaktiv zu präventiv 11 Der beste Schutz in einer Krise 12 Kontakt 12

3 Vorwort Mittelständische Unternehmen auf der ganzen Welt machen sich zunehmend Sorgen über Internetbedrohungen. Die steigende Zahl der öffentlich bekannt en Vorfälle geben ihnen Recht. So stellte McAfee Labs beispielsweise im ersten Halbjahr 2009 fast genauso viel neue Malware fest wie zuvor im gesamten Jahr Gleichzeitig wurden in vielen Unternehmen die Budgets für IT-Sicherheit eingefroren oder gekürzt. Die Bedrohungen nehmen zu, aber die Budgets nehmen ab. Das nennen wir das Sicherheitsparadoxon. Daraus schlagen wiederum Internetkriminelle Profit, die die Krise ausnutzen, um verstärkt aktiv zu werden. Verstärkend kommt hinzu, dass verärgerte Mitarbeiter Unternehmen oft mit wertvollen Informationsressourcen verlassen, während diese damit befasst sind, die Ausgaben für ihren Schutz herunterzufahren, um schlanker und effizienter zu werden. Und das zu einem Zeitpunkt, an dem sich Unternehmen Ausfallzeiten, verminderte Produktivität, Datendiebstahl, Verkaufseinbußen und ein geschädigtes Image eigentlich gar nicht leisten können. In diesem Bericht werden die Sicherheitsausgaben eines mittelständischen Unternehmens (d.h. mit 51 bis Beschäftigten) beziffert. Wir untersuchten in wachsenden Unternehmen, wie hier die Sicherheitsressourcen und budgets verwendet werden, insbesondere unter Berücksichtigung der Tatsache, dass sie mit einer zunehmenden Bedrohungslandschaft konfrontiert sind. Im vergangenen Jahr hatte eines von fünf mittelständischen Unternehmen einen Sicherheitsvorfall zu verzeichnen, der ihm eine direkte Umsatzeinbuße in Höhe von durchschnittlich einbrachte. In hatten 38 Prozent der Unternehmen einen Vorfall mit einem durchschnittlichen Verlust von zu verzeichnen. Etwa 70 Prozent der Unternehmen gehen davon aus, dass die Möglichkeit besteht, dass ein ernsthafter Datenschutzverstoß die Geschäftstätigkeit in ihrem Unternehmen zum Erliegen bringt. In etwa genau so vielen Unternehmen wurden die Budgets für IT-Sicherheit eingefroren oder gekürzt, um die vorhandenen Ressourcen auf den Ausbau oder den Erhalt des Betriebs zu konzentrieren. Sind die Umsätze niedrig, werden die Budgets entsprechend angepasst. Die gute Nachricht ist, dass Prävention weitaus weniger kostet als das, was Unternehmen bei der Behebung der Schäden nach einem Computerangriff ausgeben. Mit den richtigen Lösungen können mittelständische Unternehmen die Komplexität und die Kosten für die Bereitstellung und Verwaltung von Sicherheit reduzieren, und zwar zu einem Zeitpunkt, da es in erster Linie darauf ankommt, mit weniger mehr zu erreichen. Darrell Rodenbaugh Senior Vice President of Global Midmarket McAfee, Inc. Das Sicherheitsparadoxon 1

4 Methode Für diesen Bericht befragte McAfee Unternehmen in,,,,,,, und den. Im Anschluss daran wurden die Ergebnisse mit zuvor in Europa und Nordamerika durchgeführten Studien verglichen. Die Studie wurde von MSI International durchgeführt. Vertreter mittelständischer Unternehmen nahmen in einem Internet-Panel an der Umfrage teil. Um für eine Teilnahme in Frage zu kommen, musste der Kandidat folgende Bedingungen erfüllen: in einem Unternehmen mit weltweit 51 bis Beschäftigten tätig sein auf Management-Ebene im Bereich IT-Produkte und Dienstleistungen tätig sein oder im Unternehmen Entscheidungsträger für IT- und Sicherheitsfragen sein in einem Unternehmen tätig sein, das keine Regierungsstelle bzw. Behörde und keine gemeinnützige Organisation ist die Daten gewichtet, um den jeweiligen Anteil der Unternehmen innerhalb der Mitarbeiterzahl von 51 bis Beschäftigten widerzuspiegeln. MSI International ist ein Full-Service-Marktforschungs- Unternehmen mit Hauptsitz in Philadelphia mit über 20 Jahren Geschäftserfahrung. In den Niederlanden wurde eine hundertprozentige Tochter, MSI Advanced Customer Insights (MSI-ACI) gegründet, die sich auf web-basierte Marktforschungslösungen spezialisiert. Inzwischen gehören zu den Kunden von MSI führende globale, nationale und regionale Firmen. Weitere Informationen finden Sie auf den Websites und In jedem Land wurden etwa 100 Umfragen beantwortet. Entsprechend der Anzahl der Mitarbeiter wurden 2 Das Sicherheitsparadoxon

5 Wichtige Ergebnisse weltweit 56% der mittelständischen Unternehmen verzeichneten dieses Jahr mehr Sicherheitsvorfälle als im Vorjahr 29% der mittelständischen Unternehmen erlitten im vergangenen Jahr einen Datenverstoß 71% der mittelständischen Unternehmen gehen davon aus, dass die Möglichkeit besteht, dass ein ernsthafter Datenschutzverstoß die Geschäftstätigkeit ihres Unternehmens zum Erliegen bringt 37% der mittelständischen Unternehmen brauchten 3 oder mehr Tage, um scih nach erfolgten IT-Sicherheitsangriffen zu erholen 65% der mittelständischen Unternehmen weltweit verwenden weniger als drei Stunden pro Woche auf die IT-Sicherheit 78% der mittelständischen Unternehmen weltweit sind sich im Klaren darüber, dass sie ein Ziel für Internetkriminalität sind 19% der mittelständischen Unternehmen erlitt en einen IT-Sicherheitsvorfall, der für sie einen durchschnittlichen Verlust von bedeutete 4 der Daten, die bei einem Sicherheitsvorfall verloren gehen, sind vertrauliche Informationen von Kunden, Mitarbeitern und Geschäftspartnern der mittelständischen Unternehmen haben ihr IT- Sicherheitsbudget 2009 eingefroren oder gekürzt 322% beträgt in den von 2008 auf 2009 der durchschnittliche Anstieg der Computerangriffe auf mittelständische Unternehmen Das Sicherheitsparadoxon 3

6 Internetkriminelle leiden nicht wie wir alle unter der Rezession sie profitieren davon. Bedrohungen nehmen zu, Budgets nehmen ab Für sie ist es jetzt einfacher zuzuschlagen, denn in einer starken Wirtschaft sind die Systeme besser geschützt. Ihnen ist es egal, ob es sich bei der leichten Beute um ein großes Unternehmen oder eine kleinere Firma handelt. Hacker greifen überall an, und sie werden für eine Patienten- oder eine Kundendatenbank bezahlt. Dabei ist es nebensächlich, aus welcher Quelle diese stammen. Wöchentlich aufgewendete Zeit für präventive Sicherheit Wöchentlich aufgewendete Zeit für präventive Sicherheit 16% 31% 11% 9% 26% 8% Keine Zeit pro Woche für präventive Sicherheit verwendet höchstens 1 Stunde 2-3 Stunden pro Woche 4-5 Stunden pro Woche 6-8 Stunden pro Woche > 1 Tag/8 Stunden pro Woche Noch besorgniserregender ist die Tatsache, dass die Sicherheitsbedrohungen während einer Rezession genau so gut von innen kommen können. Verärgerte Mitarbeiter, die im Zuge von Entlassungen ihre Arbeit verloren haben, hinterlassen möglicherweise einen Virus oder nehmen vertrauliche Daten mit. Wenn wir die Bedrohungen von innen und außen addieren sind die Verluste, die Unternehmen aufgrund von Hackern zu verzeichnen haben, sicher so hoch wie nie zuvor. Laut dem Bericht Wirtschaft ohne Sicherheit von McAfee haben Unternehmen im letzten Jahr über 670 Milliarden aufgrund von Internetkriminalität verloren. McAfee Labs geht davon aus, dass diese Zahl im Laufe des Jahres 2009 noch steigen wird. Das Forschungsteam hat im ersten Halbjahr 2009 fast so viel einzelne Malware (1,2 Millionen Einzelfälle) festgestellt wie im gesamten Jahr 2008 (1,5 Millionen). 4 Das Sicherheitsparadoxon

7 Unternehmen sind sich der Bedrohungen sehr wohl bewusst. Sie verschließen nicht etwa die Augen vor der Wahrheit. Mehr als drei Viertel der Unternehmen auf der ganzen Welt sind sich im Klaren darüber, dass sie ein Ziel für Internetkriminalität sind. Insgesamt 71 Prozent gehen davon aus, dass die Möglichkeit besteht, dass ein ernsthafter Datenschutzverstoß die Geschäftstätigkeit ihres Betriebs zum Erliegen bringen kann. Eine noch größere Anzahl erhöhte in diesem Jahr die Ausgaben für IT-Sicherheit nicht. Etwa 40 Prozent der Unternehmen, die für 2009 die Ausgaben für ihre IT-Sicherheit senkten, beabsichtigen, den Kauf neuer Sicherheitsprodukte einzustellen oder einzuschränken. Über ein Drittel will beim IT-Personal einsparen, und die gleiche Anzahl von Unternehmen wechselt zu billigeren Insellösungen, während sie sich gleichzeitig darüber im Klaren sind, dass sie damit an Sicherheit einbüßen. Sie opfern viel damit. Über die Hälfte der in befragten mittelständischen Unternehmen verwenden höchstens 1 Stunde pro Woche für präventive Sicherheit. Dies führt zu dem Ergebnis, dass 73 Prozent mehr als 24 Stunden darauf verwendeten, die Schäden eines Sicherheitsvorfalls zu beseitigen. Und auch in verwenden 40 Prozent der befragten mittelständischen Unternehmen nur wenige Minuten pro Woche für präventive Sicherheit. Deshalb sind 86 Prozent noch 24 Stunden nach dem Vorfall mit der Schadensbeseitigung beschäftigt. Unseren Untersuchungen zufolge haben mittelständische Unternehmen in den im vergangenen Jahr insgesamt 11,5 Milliarden für die Regelung von IT-Sicherheitsvorfällen ausgegeben. In den zahlte 2008 jedes einzelne mittelständische Unternehmen über pro Jahr für die Beseitigung der Schäden der IT- Sicherheitsvorfälle. Daraus erwächst das mittelständische Paradoxon eine lange Liste von Bedrohungen und die Kosten, sie zu ignorieren, die Investitionen gegenübergestellt werden, die diesen Anforderungen kaum gerecht werden. IT- Fachleuten ist das wachsende Risiko für ihre Unternehmen bekannt, ganz zu schweigen von den möglichen Folgen für das Betriebsergebnis. Warum stehen dann Sicherheitsbudgets immer noch zur Debatte? Wir haben dazu ein paar Gedanken. Das Sicherheitsparadoxon 5

8 Je kleiner, desto weniger Sorgen? Mittelständische Unternehmen machen sich zwar Sorgen über mögliche Bedrohungen, sie gehen trotzdem davon aus, dass es größere Unternehmen eher treffen könnte. Fast die Hälfte der mittelständischen Unternehmen auf der Welt glaubt, dass das Risiko für einen Angriff auf die Sicherheit bei Unternehmen mit über 500 Beschäftigten am größten ist. Viele kleinere Firmen sind davon überzeugt, dass ihre Daten nicht im entferntesten so wertvoll sind wie die größerer Unternehmen. Sie glauben auch, dass bei uns alles auf unsere Unternehmensgröße abgestimmt ist. Wir müssen es mit unseren Sicherheitsvorkehrungen nicht übertreiben. Über 90 Prozent der befragten Personen in Unternehmen mit bis zu 500 Beschäftigten fühlen sich geschützt vor Computerangriffen, auch wenn die Fakten dagegen sprechen. In Wirklichkeit ist es so, dass Unternehmen mit weniger als 500 Beschäftigten im Durchschnitt mehr Angriffe erleiden als größere Betriebe. Bei den mittelständischen Unternehmen, die Sicherheitsvorfälle zu verzeichnen haben, entfallen auf Firmen mit 101 bis 500 Mitarbeitern etwa 24 Vorfälle in den letzten drei Jahren im Vergleich zu nur 15 Vorfällen bei Firmen mit 501 bis Beschäftigten. Aus Sicht des Straftäters ist dies durchaus nachzuvollziehen. Je größer und besser ausgestattet ein Unternehmen ist, desto wahrscheinlicher ist es, dass der Täter identifiziert wird und das Unternehmen in der Lage ist, rechtliche Schritte gegen ihn einzuleiten. Die Annahme, dass ein größerer Betrieb von einem Hacker mehr zu befürchten hat als ein kleiner hält genau so wenig stand, wenn man bedenkt, wie unverhältnismäßig stark ein mittelständisches Unternehmen von einem Sicherheitsvorfall getroffen wird. Bei kleineren Firmen ist es viel unwahrscheinlicher, dass sie über einen Notfallplan für den Schadensfall oder über Risikorücklagen verfügen. Ein Angriff kann ein mittelständisches Unternehmen schnell lahmlegen, insbesondere wenn er zur Unterbrechung der Beziehungen zu einem größeren Unternehmen führt, mit dem es geschäftliche Verbindungen unterhält. Größere Unternehmen können die Zahlung für erbrachte Leistungen zurückhalten oder mit rechtlichen Schritten drohen. Ein einziger Vorfall dieser Art kann dagegen ein kleineres Unternehmen komplett ruinieren. 6 Das Sicherheitsparadoxon

9 Bedrohungs- und Reaktionsanalyse Aus der Untersuchung geht hervor, dass die Anzahl der Angriffe auf Unternehmen von Land zu Land sehr unterschiedlich ist. Das gleiche gilt für die Auswirkungen, die solche Attacken jeweils haben und die auf die Sicherheit verwendete Zeit sowie die Höhe der Ausgaben. Mehr als die Hälfte aller Unternehmen verzeichnen in diesem Jahr Zunahme der Gefahren von 2008 bis 2009 mehr Vorfälle als im vorigen. Die meisten Vorfälle entfallen dabei auf die,, und. Es ist unklar, ob die Bedrohungen gegenüber mittelständischen Unternehmen aus dem Ausland kommen. Laut dem McAfee-Bericht über virtuelle Kriminalität aus dem Jahre 2008, Virtual Criminology Report, gibt es immer mehr 9 45% 15% 54% 5 68% 42% 48% 63% 53% 57% 63% Anzeichen dafür, dass Länder auf der ganzen Welt Internetspionage betreiben, um Betriebsgeheimnisse und Daten zu stehlen. war in diesem Zusammenhang am stärksten von den wachsenden Bedrohungen und den damit verbundenen Kosten betroffen. Etwa 40 Prozent der Unternehmen in erduldeten einen Vorfall, der im Durchschnitt kostete. Im letzten Jahr hatte eines von fünf mittelständischen Unternehmen weltweit mindestens einen Vorfall zu verzeichnen, der durchschnittlich Umsatzverlust bedeutete. Das sind Defizite, die sich in Zeiten einer Wirtschaftskrise einfach niemand leisten kann. Es besteht ebenfalls ein Zusammenhang zwischen den Ländern, die die meiste Zeit und die größten Budgets für Sicherheit aufwenden und denen, die die meisten Sicherheitsvorfälle zu verzeichnen hatten: Das sind die und. Von allen von uns untersuchten Ländern verwenden US-Unternehmen die meiste Zeit für Sicherheit, mindestens vier Stunden pro Woche. Und in haben 2009 mehr Unternehmen ihre Budgets erhöht als eingefroren. Leider trifft das nicht überall zu. Unternehmen senkten in zwei der Länder, die am stärksten von Bedrohungen betroffen waren, auch ihre Budgets am stärksten. In diesem Jahr waren es drei von vier mittelständischen Unternehmen, in denen das IT-Budget nicht erhöht wurde, und in jedem fünften wurden sogar Ausgaben gestrichen. Aus Trendberechnungen geht hervor, dass weltweit die meisten mittelständischen Unternehmen 2009 genau so viel Zeit auf präventive Sicherheit verwenden wie Die Bedrohungen nehmen zu, aber die Zeit, die auf die Vermeidung von Angriffen verwendet wird, steigt nicht entsprechend. Die Zahlen sprechen für sich. Es ist teurer, die Schäden von Angriffen erfolgreich zu beseitigen als ihnen vorzubeugen. In den gaben mittelständische Unternehmen 2008 insgesamt 11,5 Milliarden für die Beseitigung der Schäden durch IT-Sicherheitsvorfälle aus. Aus dem Bericht von McAfee aus dem Jahr 2009, Wirtschaft ohne Sicherheit geht sogar hervor, dass Unternehmen weltweit aufgrund von sowohl böswilligem als auch versehentlichem Datenverlust 670 Milliarden verloren haben. Das Sicherheitsparadoxon 7

10 Die Länder, in denen Unternehmen die geringste Zeit für Prävention aufwenden, erleiden die größten finanziellen Einbußen und Ausfallzeiten im Falle von Internetkriminalität. In, wo 32 Prozent der Unternehmen höchstens eine Stunde für Prävention aufwenden, dauerte es bei etwa der Hälfte der untersuchten Unternehmen mindestens eine Woche, bis sie sich vom letzten Cyberangriff erholt hatten. Auch in wenden über die Hälfte der mittelständischen Unternehmen pro Woche nur höchstens eine Stunde für die präventive Sicherheit auf. Daher benötigte es bei 45 Prozent mehrere Tage, sich nach einem Vorfall zu erholen. Sehen Sie sich dagegen an, wo 53 Prozent der Unternehmen 2-5 Stunden pro Woche für die Prävention aufwenden. Erstaunliche 54 Prozent der britischen Unternehmen kehren nach einem Datenverstoß bereits nach weniger als einem Tag zum normalen Geschäftsalltag zurück. Und in den wenden fast 60 Prozent der Unternehmen mindestens vier Stunden pro Woche für die präventive Sicherheit auf. Und 40 Prozent der mittelständischen Unternehmen in den erholten sich nach weniger als einem Tag wieder von einem Vorfall. (Siehe Diagramme auf Seite 9.) Bedrohung und Budget Anteil der mittelständischen Unternehmen die 2009 eine Zunahme von Bedrohungen feststellten: 9 45% 15% 54% 53% 68% 42% 48% 63% 53% 57% 63% Anteil der mittelständischen Unternehmen die ihr IT-Sicherheitsbudget 2009 einfroren oder kürzten: 9 45% 15% 73% 71% 85% 83% 55% 81% 74% 77% 8 Das Sicherheitsparadoxon

11 Anteil der mittelständischen Unternehmen die mehr als einen Tag benötigten, um sich von ihrem letzten Internetangriff zu erholen: Anteil der mittelständischen Unternehmen die im vergangenen Jahr mindestens einen Datenverstoß erlitten: 9 45% 9 45% 15% 62% 89% 86% 73% 61% 7 52% 46% 15% 33% 31% 49% 26% % 26% 32% Anteil der Unternehmen, die glauben, dass ein ernsthafter Verstoß einen eventuellen Bankrott zur Folge haben könnte: Anteil der mittelständischen Unternehmen die im vergangenen Jahr einen IT-Sicherheitsvorfall erlitten, der in ihrem Unternehmen zu einer Umsatzeinbuße führte: 9 45% 9 45% 15% 67% 63% 89% 8 68% 73% 72% 58% 71% 15% 13% 16% 38% 15% 9% 15% 1 21% Das Sicherheitsparadoxon 9

12 Das neue Gesicht der Bedrohungen In den Jahren 2001 und 2002 stellten wir fest, dass Internetkriminalität während einer Rezession nicht nur zunimmt, sondern auch neue Formen annimmt. Hacker werden fleissiger und raffinierter und finden neue Wege, um überbeanspruchte Arbeitnehmer auszunutzen, deren Sicherheitsmaßnahmen mit steigender Arbeitsbelastung und Sorgen geringer werden. McAfee Labs stellte eine Zunahme von Kennwortstehlenden Trojanern und Botnets auf Social-Networking-Websites fest. Je größer die Interaktivität und je reichhaltiger die Inhalte sind, die von fortschrittlichen Internet-Technologien wie Web 2.0 angeboten werden, desto einfacher hat es ein Hacker. Ihm wird es ermöglicht, Angriffe Bedrohungen mithilfe von Social Engineering auf beliebte Websites durchzuführen, die scheinbar sicher sind. Gestresste Arbeitnehmer die befürchten, entlassen zu werden, verbringen mehr Zeit denn je auf Networking- Websites wie LinkedIn, um Geschäftskontakte zu pflegen und sich über Jobangebote zu informieren. Marketing-Teams, die weiterhin Leads generieren müssen aber über ein niedriges Budget verfügen, nutzen Facebook: Handelsvertreter, die nicht reisen können, sind auf Videokonferenzen angewiesen, um mit ihren Kunden in Kontakt zu bleiben. Von dort werden sie von Internetkriminellen auf gefährliche Websites gelockt, um ihre persönlichen Daten zu stehlen oder ihre Unternehmenslaptops mit Malware zu infizieren. Spam ist zwar keine besonders neuartige oder außergewöhnliche Bedrohung, aber die Kosten, die sich daraus für Unternehmen und ihre Mitarbeiter ergeben, sollten nicht unterschätzt werden. Der Spam-Umfang wächst täglich um über 117 Milliarden s, derzeit sind etwa 92 Prozent aller s davon betroffen. Jeder kennt zwar die Gefahren betrügerischer s, doch Phishing ist nach wie vor ein äußerst profitables Geschäft. Der durchschnittliche Verlust pro Opfer beträgt 577. Geändert hat sich, dass Verstöße von Jahr zu Jahr schneller bemerkt werden. Im vergangenen Jahr wussten 15 Prozent der mittelständischen Unternehmen in den nicht einmal, ob sie einen Vorfall oder Angriff zu verzeichnen hatten Diese Zahl ist 2009 auf 5 Prozent gesunken. Diese Angaben sind äußerst ermutigend, denn wer seinen Gegner und dessen Methoden kennt, hat den ersten Schritt getan, um ihn zu schlagen. Wir stellen fest, dass mehr Unternehmen in Software für Schwachstellenmanagement investieren, um derartige Bedrohungen zu bekämpfen. Für einen umfassenden Schutz bei möglichst niedrigem Risiko und Kosten sollten Unternehmen einen Ansatz wählen, der folgende Punkte berücksichtigt: Integrierter Sicherheit für Systeme und Netzwerke zur Gewährung eines mehrstufigen Schutzes Bedrohungsanalyse in Echtzeit und Reputationsanalyse mit Unterstützung durch ein spezielles Forschungsteam im Bereich Sicherheit Eine offene Managementplattform für Systemsicherheit, die über eine einzelne Management- Konsole verfügt und die Integration von Umgebungen mehrerer Anbieter zulässt 10 Das Sicherheitsparadoxon

13 Der Übergang von reaktiv zu präventiv Gegenüberstellung der von mittelständischen Unternehmen für IT-Sicherheit aufgewendeten Zeit und der zur Erholung von ihrem letzten Internetangriff benötigten Zeit: < 1 Stunde pro Woche für IT-Sicherheit > 1 Woche zur Erholung von Internetangriff < 1 Tag zur Erholung von Internetangriff Das Sicherheitsparadoxon 11

14 Der beste Schutz in einer Krise Optimale Verfahren sind immer gleich, unabhängig davon wo investiert wird: ob in Arbeit, Inventar oder Sicherheit. Ressourcen sind dort einzusetzen, wo sie den größten Nutzen bringen. Im Bereich der IT-Sicherheit ergibt sich dabei ein besonders günstiges Verhältnis. Hier genügen bereits einige wenige Stunden pro Woche, um oder gar katastrophale Folgen abzuwenden. Kosteneinsparungen geben Unternehmen tatsächlich die Gelegenheit, ihre IT-Sicherheitslösungen geradliniger und effektiver zu gestalten. Dieser Ansatz führt zu weniger Sicherheitsverstößen, geringeren Ausfallzeiten und Umsatzeinbußen und kleinerem Risiko in einer der schwierigsten Wirtschaftslagen seit Jahrzehnten. Aber wie gelingt es einem Unternehmen, dieses Ziel zu erreichen? Die Kombination aus konsolidiertem Schutz und zentraler Verwaltung gilt nach Meinung führender Analysten als Sicherheitsstandard. Das Zusammenspiel dieser beiden Faktoren ist entscheidend bei der frühzeitigen Erkennung potenzieller Risiken und der Eindämmung von Zeit- und Ertragsverlusten. Dadurch erhalten Unternehmen außerdem einen besseren Überblick über den Konformitätsstatus, und gleichzeitig werden die Kosten um erstaunliche 50 Prozent im Vergleich zu Einzelprodukten/-lösungen gesenkt. Integration Konsolidierung von Sicherheitsanbietern, die integrierte Suiten anbieten gegenüber Insellösungen Management zentralisieren mit einer einzigen Management-Konsole bessere Übersicht und mehr Kontrolle erhalten Kosten senken Integrierte Lösungen sind wirtschaftlicher und führen zu Einsparungen bei den Lizenz- und Supportkosten sowie effizienterer Verwaltung und Management Dieser Ansatz sollte alle fünf bedrohten Bereiche abdecken: , Web, Netzwerke, Systeme und Daten. Und er sollte über eine automatische Aktualisierung verfügen um sicherzustellen, dass sich der Schutz stets auf aktuellem Stand befindet. Unternehmen sollten sich für eine Lösung entscheiden, die allen Sicherheitselementen gerecht wird, sprich über den Virenschutz hinausgehender Systemschutz, Internet- und -Sicherheit, Netzwerkschutz mit Firewalls, Host Intrusion Prevention (Host IPS), Netzwerkzugriffssteuerung (NAC) und Datenschutz auf jedem Gerät. Mit einem integrierten, zentral verwalteten Sicherheitsangebot wendet ein IT-Administrator in einem mittelständischen Unternehmen die gleiche Anzahl an Stunden pro Woche und erzielt dabei trotzdem eine bessere präventive und umfassende Sicherheitsabdeckung. Die Sicher-in-15 Minuten-Strategie von McAfee enthält alles, was Sie täglich dazu benötigen, und es kostet Sie nur 15 Minuten pro Tag. Wir glauben, dass alle Sicherheitsbedürfnisse so abgedeckt werden sollten: umfassend und wartungsfreundlich und natürlich zu einem akzeptablen Preis. Auf diese Weise können sich mittelständische Unternehmen auf die wirklich wichtigen Dinge konzentrieren, nämlich auf das eigentliche Geschäft und die Erreichung ihrer Ziele. Für weitere Informationen wenden Sie sich bitte an: DACH Isabell Unseld McAfee GmbH (0) Das Sicherheitsparadoxon

15 Info über McAfee, Inc. McAfee, Inc., mit Hauptsitz in Santa Clara, Kalifornien, ist das weltweit größte auf Sicherheitstechnologie spezialisierte Unternehmen. Das Unternehmen hat sich der Beantwortung anspruchsvollster Sicherheitsherausforderungen verschrieben. Seinen Kunden liefert McAfee präventive, praxiserprobte Lösungen und Dienstleistungen, die Computer und ITK-Netze auf der ganzen Welt vor Angriffen schützen und es Anwendern ermöglichen, gefahrlos Verbindung mit dem Internet aufzunehmen und sich im World Wide Web zu bewegen. Unterstützt von einer preisgekrönten Forschungsabteilung, entwickelt McAfee innovative Produkte, die Privatnutzern, Firmen und Behörden helfen, ihre Daten zu schützen, einschlägige Gesetze einzuhalten, Störungen zu verhindern, Schwachstellen zu ermitteln und die Sicherheit ihrer Systeme laufend zu überwachen und zu verbessern. Weitere Informationen über McAfee finden Sie unter. McAfee, Inc Freedom Circle Santa Clara, CA McAfee und/oder andere in diesem Dokument genannte McAfee-Produkte sind eingetragene Marken oder Marken von McAfee, Inc. und/oder seinen Tochtergesellschaften in den und/oder anderen Ländern. McAfee Red ist in Verbindung mit Sicherheit ein Merkmal der McAfee-Produkte. Alle anderen nicht zu McAfee gehörenden Produkte sowie eingetragene und/oder nicht eingetragene Marken in diesem Dokument werden nur als Referenz genannt und sind Eigentum ihrer jeweiligen Rechtsinhaber McAfee, Inc. Alle Rechte vorbehalten. 7015rpt_does-size-matter_0909

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Optimierung des Sicherheits-Managements mit McAfee epolicy Orchestrator

Optimierung des Sicherheits-Managements mit McAfee epolicy Orchestrator Optimierung des Sicherheits-Managements mit McAfee epolicy Orchestrator Den Beweis erbringt die Forschung Die IT-Verantwortlichen in Unternehmen weltweit sehen sich heutzutage vor große Schwierigkeiten

Mehr

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Reachlocal hat mehr als 400 kleine und mittlere Unternehmen aus Deutschland, Großbritannien und den Niederlanden befragt, um mehr

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Schnell. Intelligent. Präzise.

Schnell. Intelligent. Präzise. Postbearbeitung und Versand Kuvertiersysteme Pitney Bowes Epic Kuvertiersystem Schnell. Intelligent. Präzise. Pitney Bowes Epic Kuvertiersystem Mehrere Formate in einem System. 51% 51 % der Verbraucher

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

7 Tipps zur Verwaltung von E-Mail-Listen!

7 Tipps zur Verwaltung von E-Mail-Listen! 7 Tipps zur Verwaltung von E-Mail-Listen! Quelle: www.rohinie.eu Eine solide Verwaltung der eigenen E-Mail-Listen ist eine wichtige Voraussetzung für die erfolgreiche Generierung von Leads und Umsätzen!

Mehr

Redemittel zur Beschreibung von Schaubildern, Diagrammen und Statistiken

Redemittel zur Beschreibung von Schaubildern, Diagrammen und Statistiken Balkendiagramm Säulendiagramm gestapeltes Säulendiagramm Thema Thema des Schaubildes / der Grafik ist... Die Tabelle / das Schaubild / die Statistik / die Grafik / das Diagramm gibt Auskunft über... Das

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG Hintergrundinformationen Mit dieser Befragung sollte herausgefunden werden, ob und wie es dem Helpdesk- oder IT- Mitarbeitern helfen kann, wenn

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Sorgenfrei Handel treiben mit Sicherheit

Sorgenfrei Handel treiben mit Sicherheit Sorgenfrei Handel treiben mit Sicherheit Im Fortschritt liegt immer auch ein Risiko. Frederick B. Wilcox Was lässt Sie nachts nicht schlafen? Sorgen über Zahlungsausfälle? Zugang zu Bankkrediten? Liquiditäts-Probleme?

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Grundlagen beim Linkaufbau

Grundlagen beim Linkaufbau Grundlagen beim Linkaufbau Link-Building welches heute eher als Link-Earning bezeichnet wird, hat sich in den letzten Jahren dramatisch verändert. Was sich nicht verändert hat, ist die Tatsache, dass Links

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

McAfee Threat-Report: Erstes Quartal 2013

McAfee Threat-Report: Erstes Quartal 2013 Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Be here, be there, be everywhere.

Be here, be there, be everywhere. Be here, be there, be everywhere. Videokommunikation - auch etwas für Ihr Unternehmen? Unabhängige Untersuchungen in Europa haben gezeigt, dass viele Arbeitnehmer einen Großteil Ihrer Arbeitszeit in Meetings

Mehr

Pitch-Honorar ist Pflicht! Oder nicht?

Pitch-Honorar ist Pflicht! Oder nicht? Umfrage der INVERTO AG Pitch-Honorar ist Pflicht! Oder nicht? Köln, Januar 2014 Inhaltsverzeichnis Ziele der Umfrage 3 Management Summary 4 Studiendesign 6 Praxis im Marketing-Pitch 11 INVERTO AG Umfrage

Mehr

Was passiert mit meiner Cloud, wenn es regnet?

Was passiert mit meiner Cloud, wenn es regnet? Was passiert mit meiner Cloud, wenn es regnet? 5 dumme Fragen über die Cloud, die ganz schön clever sind Einfach. Anders. cloud.de Inhalt Vorwort 1. Wo ist die Cloud? 03 04 2. Gibt es nur eine Cloud, aus

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Dresden: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Dresden: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wir helfen Unternehmen, Social Media erfolgreich zu nutzen Unser Social Media Marketing Buch für Einsteiger

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Frankfurt: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Frankfurt: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 Metropolregion l Oktober 2015 Agenda und Rahmenbedingungen

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Nachfolge-Studie: KMU Schweiz

Nachfolge-Studie: KMU Schweiz Nachfolge-Studie: KMU Schweiz In 45 057 Schweizer Firmen ist die Nachfolge noch nicht geregelt Einzelfirmen haben höchste Rate an ungeregelter Nachfolge In der Schweiz standen im Sommer 2012 gemäss Credita

Mehr

Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen

Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen 2 Was wir glauben Roche ist ein weltweit führendes Unternehmen im Bereich der Diagnostik. Wir konzentrieren uns darauf, medizinisch

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Magdeburg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Magdeburg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der studie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der Studie Ziel und

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Was ist neu in Sage CRM Version 7.0

Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Überblick über Sage CRM Version 7.0 Unternehmen konzentrieren sich mehr denn je auf Prozesseffizienz und suchen nach Wegen, die Leistungsfähigkeit

Mehr

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Hannover, 11. März 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Acht Monate nach den ersten Enthüllungen können wir sagen: Die

Mehr

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT.

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. Ganz gleich ob Sie Technologie-Lösungen entwickeln, verkaufen oder implementieren: Autotask umfasst alles, was Sie zur Organisation, Automatisierung

Mehr

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880)

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Inhalt Einleitung 3 Das Unternehmen 4 Clipping für Ausschnittdienste 6 Pressespiegelsysteme

Mehr

Wieso wäre es eine gute Nachricht? Könnten wir nicht mit weniger Arbeit sehr gut leben?

Wieso wäre es eine gute Nachricht? Könnten wir nicht mit weniger Arbeit sehr gut leben? INITIATIVE FÜR NATÜRLICHE WIRTSCHAFTSORDNUNG Arbeitslos? Wieso wäre es eine gute Nachricht? Könnten wir nicht mit weniger Arbeit sehr gut leben? Wir könnten das, wenn das Einkommen reichen würde. Wir hören

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Deutsche Unternehmerbörse

Deutsche Unternehmerbörse Auswertung: Studie zur Unternehmensnachfolge TNS Emnid - Zusammenfassung Kernaussage: Nachfolge-Notstand in Deutschland Studie von TNS Emnid zur Unternehmensnachfolge im Auftrag der Deutschen Unternehmerbörse

Mehr

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart.

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart. AutoScout24 Werkstattbarometer 1. Halbjahr 2014 54 Punkte 61 Werkstatt-Index Punkte 53 Punkte 76 Punkte Rückblick Gegenwart Ausblick Zufriedenheit mit der Entwicklung des Umsatzes im 2. Halbjahr 2013 Zukünftige

Mehr

Online-Marketing in deutschen KMU

Online-Marketing in deutschen KMU Online-Marketing in deutschen KMU - April 2009-1 - Vorwort Liebe Leserinnen und Leser, Rezzo Schlauch Mittelstandsbeauftragter der Bundesregierung a.d. Die Käuferportal-Studie gibt einen Einblick in die

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Metropolregion Nürnberg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Metropolregion Nürnberg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Cisco Small Business Support Service Positioning and Messaging d3.9 7/23/10

Cisco Small Business Support Service Positioning and Messaging d3.9 7/23/10 Cisco Small Business Support Service Positioning and Messaging d3.9 7/23/10 Positionierung des Cisco Small Business Support Service für Entscheidungsträger kleiner und mittlerer Unternehmen, die auf Erfolg

Mehr

Die Investitionen am Forex-Markt können große Gewinne zur Folge haben aber genauso besteht auch das Risiko Geld zu verlieren.

Die Investitionen am Forex-Markt können große Gewinne zur Folge haben aber genauso besteht auch das Risiko Geld zu verlieren. Vorwort des Autors: Die Investitionen am Forex-Markt können große Gewinne zur Folge haben aber genauso besteht auch das Risiko Geld zu verlieren. Ich bin weder Banker noch Finanzdienstleister und ich möchte

Mehr

Fragenkatalog zur finanziellen Risikobereitschaft für. Angela Schmidt

Fragenkatalog zur finanziellen Risikobereitschaft für. Angela Schmidt Fragenkatalog zur finanziellen Risikobereitschaft für Angela Schmidt 1) Wie schätzen Sie Ihre finanzielle Risikobereitschaft im Vergleich zu anderen Menschen ein? 1. Extrem niedrige Risikobereitschaft.

Mehr

Lizenzmanagement vom Risiko zum Wert. CeBIT Conference Center, OPENStage, 5. März 2013, Torsten Groll, CEO

Lizenzmanagement vom Risiko zum Wert. CeBIT Conference Center, OPENStage, 5. März 2013, Torsten Groll, CEO Lizenzmanagement vom Risiko zum Wert CeBIT Conference Center, OPENStage, 5. März 2013, Torsten Groll, CEO Was war am 9. Juni 1993? Am 9. Juni 1993, wurde Software in Deutschland ausdrücklich urheberrechtlich

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Kreativ denken innovativ handeln

Kreativ denken innovativ handeln Kreativ denken innovativ handeln ERFOLG BRAUCHT EINE SOLIDE BASIS Liebe Kunden und Geschäftspartner, seit über dreißig Jahren entwickelt und liefert CPL IT-Lösungen für mittelständische Handels- und Industrieunternehmen.

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner:

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner: Cloud Jede Woche stellen Kunden von uns auf 100 % cloud-basierte Systeme um. Die Möglichkeit, Cloud-Services von Ingram Micro anbieten zu können, ist für uns ein wertvolles Geschäft. Ben Carlsrud, President

Mehr

WAS IST LEAD CAPTURE?

WAS IST LEAD CAPTURE? Marketing im Internet kann manchmal wie eine unmögliche Aufgabe aussehen. E-Mail Marketing ist ein relativ einfacher und unglaublich effektiver Weg; der Direct Marketing Association zufolge, hat jeder

Mehr

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates Security Information Management Uwe Martin Senior Consultant,CISSP Computer Asssociates Historische Retrospektive:Mainframe Leben war einfach: - Zentralisiertes monolitisches Model - In ein paar Lokationen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr