UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

Größe: px
Ab Seite anzeigen:

Download "UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen"

Transkript

1 UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten.

2 Die Kosten für IT-Sicherheitsverletzungen betragen $ je Vorfall Kosten $ Die durchschnittlichen Kosten eines schweren Datenverlusts in einem großen Unternehmen $ Die durchschnittlichen Kosten eines schweren Datenverlusts in einem KMU. Folgen 60 % der Fälle von Datenverlust führten zu Störungen der Unternehmensabläufe. 53 % führten zu negativen Auswirkungen auf den Ruf/die gefühlte Zuverlässigkeit des Unternehmens. Maßnahmen 87 % der Fälle von Datenverlust machten weitere professionelle Dienstleistungen erforderlich. 47 % der Fälle von Datenverlust führten zu erheblichen zusätzlichen Kosten für professionelle Dienstleistungen. Die Kosten können je nach Land oder Region abweichen (in $) Große Unternehmen KMU Nordamerika Westeuropa Russland APAC LATAM Wie setzen sich diese Kosten zusammen? Zusammensetzung der Kosten in KMU Zusammensetzung der Kosten in großen Unternehmen 28 % Professionelle Dienstleistungen & entgangene Geschäftschancen 28 % Professionelle Dienstleistungen & entgangene Geschäftschancen $ insgesamt Mitarbeiter & Schulungen $ insgesamt Mitarbeiter & Schulungen 72 % 72 %

3 Bring Your Own Device (Mitnahme eigener Geräte, BYOD) kann zu Problemen führen Einstellung ggü. BYOD weltweit und regional 65 % der Unternehmen weltweit glauben, dass BYOD die Sicherheit ihres Unternehmens gefährdet. 27 % der Unternehmen gaben an, dass die Hälfte der Smartphones im Unternehmen private Geräte von Mitarbeitern sind. Japan zeigte sich hinsichtlich des BYOD-Trends am besorgtesten: 93 % Unternehmen aus Nordamerika (69 %), dem Nahen Osten (65 %) sowie Westeuropa und der APAC-Region (jeweils 62 %) zeigten sich anlässlich des Trends ebenfalls sehr besorgt. Unternehmen aus LATAM (60 %) und Russland (57 %) machen sich weniger Sorgen. Liberaler Ansatz Viele Unternehmen verfolgen bezüglich der Verwendung privater Geräte einen recht liberalen Ansatz: Mehr als 32 % der Unternehmen erlauben die Verbindung von Smartphones, Tablets und Notebooks mit Unternehmensnetzwerken und -ressourcen Aber lediglich 12 % der Unternehmen lassen die Verbindung nur über spezielle Lösungen zur Verwaltung mobiler Geräte (Mobile Device Management, MDM) zu. Liberale Zukunft Nur der Unternehmen planen, die Verwendung privater Geräte in Zukunft einzuschränken. 25 % der Unternehmen wollen versuchen, die Zahl und Art der Mitarbeiter, die eigene Geräte bei der Arbeit verwenden dürfen, einzuschränken. 65 % der Unternehmen erwarten einen Anstieg der Mitarbeiter, die eigene Geräte mitbringen. 5 der 16 größten Bedrohungen, die zu schwerwiegendem Datenverlust geführt haben, könnten mit einer unsachgemäßen Verwendung mobiler Geräte zu tun haben. 7 % Befürchtungen/Pläne/Maßnahmen zum BYOD-Trend BYOD stellt eine Bedrohung dar 0 % 50 % 100 % 65 % 7 % BYOD wird erlaubt 65 % 6 % 3 % MDM installiert 24 % 66 % Versehentliches Preisgeben/Austauschen von Daten durch Mitarbeiter Verlust/Diebstahl mobiler Geräte durch Mitarbeiter Vorsätzliches Preisgeben/Austauschen von Daten durch Mitarbeiter Durchgesickerte/fälschlicherweise geteilte Informationen durch die Nutzung eines mobilen Geräts (z. B. per , SMS usw.) Diebstahl mobiler Geräte (Smartphones/Tablets) Weitere Bedrohungen Anti-Malware-Agent für mobile Geräte installiert Vollständige Umsetzung einer IT-Sicherheitsrichtlinie für mobile Geräte 14 %

4 Umgang mit aktuellen Bedrohungen bereit oder nicht bereit? Allgemeine Einstellung zu IT-Sicherheit 57 % der Unternehmen weltweit bezeichnen sich selbst als sehr gut organisiert und systematisch im Umgang mit Bedrohungen für die Computersysteme des Unternehmens. 32 % der Unternehmen sind der Ansicht, dass es in ihrer Firma zu viele Compliance-Anforderungen gibt. 32 % der Unternehmen gaben an, sie hätten nicht genug Zeit, um alle Compliance-Anforderungen zu erfüllen. 25 % der Unternehmen hatten noch nie Probleme im Bereich IT- Sicherheit. 9 von 10 Unternehmen verzeichneten im letzten Jahr mindestens einen Sicherheitsvorfall. Nur 6 % der Unternehmen konnten genaue Kenntnisse moderner Bedrohungen unter Beweis stellen, indem sie die korrekte Anzahl neuer Malware schätzten, die täglich entdeckt wird: Die meisten Unternehmen weltweit unterschätzten diese Zahl. Regionale Unterschiede Im Durchschnitt waren die meisten Unternehmen sehr zuversichtlich, was Ihre Vorbereitung auf Sicherheitsbedrohungen betrifft. In einigen Regionen lag der Prozentsatz allerdings deutlich niedriger: Nordamerika: 52 % Westeuropa: 53 % Naher Osten: 54 % 45 % der Unternehmen im Nahen Osten bezeichnen Sicherheitsprobleme als Schwierigkeiten, die in anderen Unternehmen auftreten. Dies ist der höchste Wert unter allen Regionen. Im Durchschnitt teilen 25 % der Unternehmen in anderen Regionen diese Ansicht. Meinung zu Investitionen in die IT-Sicherheit in verschiedenen Regionen 90 % 80 % 70 % 60 % 50 % Geld, das in die IT-Sicherheit investiert wird, ist gut angelegt. Investitionen in die IT-Sicherheit haben Priorität vor allen anderen technologischen Investitionen. 30 % 20 % Hohe Investitionen in die IT-Sicherheit sind nur bei einem tatsächlichen Vorfall von Bedeutung. 0 % Nordamerika Westeuropa Japan Russland APAC LATAM Naher Osten Die finanziellen Verluste durch Cyberkriminalität sind geringer als die Investitionen in die IT-Sicherheit Nur 71 % der Unternehmen halten Investitionen in die IT-Sicherheit für sinnvoll. 28 % der Unternehmen gehen freiwillig das Risiko eines finanziellen Verlusts durch Cyberkriminalität ein, da sie glauben, dass die Kosten dadurch geringer sind als für das Upgrade ihrer IT-Systeme zur Verhinderung von Datenverlust.

5 Neue Technologien und die Risiken, die sie mit sich bringen Die Top 5 der neuen (und riskanten) Technologien 58 % der Unternehmen machen sich mehr Sorgen um die Sicherheit von mobilen Geräten als noch im letzten Jahr. 58 % der Unternehmen sind der Auffassung, dass Mitarbeiter, die Social-Media-Angebote nutzen, das Unternehmen großen Risiken aussetzen. 53 % der Unternehmen bezeichnen private Filesharing-Dienste als erhöhte Sicherheitsrisiken für das Unternehmen. 48 % der Unternehmen stimmen zu, dass BYOD-Trends ein erhöhtes IT-Sicherheitsrisiko für das Unternehmen darstellen. 45 % der Unternehmen gaben an, dass der Einsatz mobiler Geräte ein zu großes IT-Sicherheitsrisiko für das Unternehmen darstellt. Regionale Unterschiede Japanische Unternehmen stimmen fast allen Tendenzen zu: 64 % der japanischen Unternehmen machen sich Sorgen um die Sicherheit von mobilen Geräten. 54 % sehen die Social-Media-Nutzung kritisch. 60 % bereitet Filesharing Sorgen. Die Sicherheit mobiler Geräte bereitet Unternehmen in Nordamerika (62 %) und der APAC-Region (64 %) ebenfalls große Sorgen. Russische Unternehmen sehen die Social-Media-Nutzung Ihrer Mitarbeiter besonders kritisch (64 %). Diese Sorgen sind begründet: Die unsachgemäße Verwendung aller fünf neuen Technologien könnte zum Verlust sensibler Daten führen. Tatsächlich passiert das sogar schon. 3 der 5 größten Bedrohungen, die zu schwerwiegendem Datenverlust führen, könnten mit einer unsachgemäßen Verwendung neuer Technologien zu tun haben. 25 % 20 % 22 % 15 % 5 % 7 % 7 % 11 % 0 % Vorsätzliches Preisgeben/Austauschen von Daten durch Mitarbeiter Verlust/Diebstahl mobiler Geräte durch Mitarbeiter Versehentliches Preisgeben/Austauschen von Daten durch Mitarbeiter Schwachstellen/ Fehler in bestehender Software Viren, Würmer, Spyware usw. Es muss mehr getan werden, um angemessene Sicherheitslösungen umzusetzen, die diesen neuen Technologien zugute kommen und gleichzeitig die Risiken senken können. Weniger als die Hälfte hat die folgenden Lösungen vollständig umgesetzt: 0 % 20 % 30 % 50 % Richtlinie zum Umgang mit IT-Sicherheit in Zweigstellen Kontrolle von Geräten Anti-Malware-Agent für mobile Geräte Datei- und Ordnerverschlüsselung Verschlüsselung der Daten (komplette Festplattenverschlüsselung) Verschlüsselung von Daten auf Wechseldatenträgern (z. B. USB-Sticks) MDM: Verwaltung mobiler Geräte (z. B. Airwatch, MobileIron, Good, Zenprise) 24 % 41 % 39 % 33 % 44 %

6 Externe Bedrohungen für Unternehmen 91 % der Unternehmen weltweit verzeichneten mindestens eine Bedrohung in den letzten 12 Monaten. Die größten externen Bedrohungen Viren und andere Malware, Spam, Phishing, unerlaubter Netzwerkzugriff sowie der Diebstahl mobiler Geräte sind die Top 5 der größten externen Bedrohungen, denen Unternehmen ausgesetzt sind. Spam belegte den zweiten Platz der Top 5 der häufigsten Angriffsarten in Unternehmen Nordamerika (69 %), Russland (67 %) und APAC (64 %). Phishing belegte den dritten Platz Nordamerika(51 %), APAC (46 %) und Europa (39 %). Russische Unternehmen gaben neben Unternehmen aus Japan und der LATAM-Region die geringste Anzahl an Phishing- Angriffen an: 26 %. Die Befragten aus diesen Ländern beobachteten außerdem einen Rückgang von Phishing-Angriffen im letzten Jahr. Die größte Anzahl an Malware-Angriffen wurde von Unternehmen in der LATAM-Region (72 %), Russland (71 %) und Nordamerika (70 %) verzeichnet. Die geringste Zahl der Angriffe fand in Japan (47 %) statt. 35 % der Unternehmen haben infolge von Malware-Angriffen einen Verlust von Unternehmensdaten erlitten. Obwohl externe Angriffe auftraten, führte nur ein kleiner Teil von ihnen zu schwerwiegendem Datenverlust. Malware ist die einzige externe Angriffsart in den Top 5, die bei Unternehmen weltweit zu schwerwiegendem Datenverlust geführt hat. 22 % der Befragten gaben dies an. Eine weitere externe Bedrohung,die schwerwiegenden Datenverlust zur Folge hatte, war unbefugter Netzwerkzugriff. Dies betraf allerdings nur 7 % der Unternehmen und wird deshalb nicht in den Top 5 aufgeführt. Der unbefugte Netzwerkzugriff ist relativ selten und verursacht bei den meisten Unternehmen nur selten einen schwerwiegenden Datenverlust, dennoch ist er die gefürchtetste der externen Bedrohungen. Danach werden Malware, Wirtschaftsspionage, gezielte Angriffe und Phishing genannt. Obwohl nur 4 der 10 gefährlichsten Bedrohungen einen externen Ursprung haben, empfinden viele Unternehmen externe Bedrohungen noch immer als ihr größtes Problem. Top 10 externe & interne Bedrohungen,die schwerwiegenden Datenverlust verursacht haben 0 % 5 % 15 % 20 % 25 % Malware Schwachstellen in Software Versehentliche Preisgabe von Daten durch Mitarbeiter Verlust/Diebstahl mobiler Geräte Vorsätzliche Preisgabe von Daten durch Mitarbeiter 7 % 7 % 11 % 22 % Unbefugter Zugriff auf/ Hacken von Netzwerken Malware Wirtschaftsspionage 0 % 20 % 30 % 50 % 60 % 70 % 14 % 25 % 23 % Unbefugter Netzwerkzugriff Datenpreisgabe über mobile Geräte Diebstahl von Hardware (Desktop-PCs usw.) Phishing-Angriffe Betrug durch Mitarbeiter 7 % 6 % 5 % 5 % 4 % Gezielte Angriffe 12 % Phishing-Angriffe Diebstahl mobiler Geräte DDoS-Angriffe 7 % 5 % 5 % aufgetreten schwerwiegender Datenverlust am besorgniserregendsten

7 Interne Bedrohungen für Unternehmen weltweit Größte interne Bedrohungen 85 % der Unternehmen weltweit verzeichneten in den letzten 12 Monaten einen internen Sicherheitsvorfall. Schwachstellen, menschliches Versagen und der Verlust oder Diebstahl mobiler Geräte sind die 3 Ursachen aller internen Vorfälle. Schwachstellen sind die Bedrohungen, denen sich Unternehmen aus Russland(51 %) und der APAC- Region (43 %) am häufigsten gegenüber sahen. Menschliches Versagen trat am häufigsten in der APAC-Region (42 %) und Nordamerika (39 %) auf. Schwachstellen in der Software wurden bei 25 % der Unternehmen festgestellt, bei denen ein Datenverlust stattfand, der Unternehmen verloren aus diesem Grund sensible Unternehmensdaten. Die Situation nach Regionen In Unternehmen aus der APAC-Region und Japan gab es die meisten Fälle von Diebstahl oder Verlust privater Geräte durch Mitarbeiter: 36 %. Der weltweite Durchschnitt für diese Bedrohung liegt bei 30 % Die Top 3 der internen Bedrohungen sind: Preisgegebene oder fälschlicherweise geteilte Informationen durch die Nutzung mobiler Geräte (z. B. per , SMS usw.) Schwachstellen oder Fehler in bestehender Software Vorsätzliches Preisgeben/Austauschen von Daten durch Mitarbeiter Interne Bedrohungen für Unternehmen weltweit Schwachstellen/ Fehler in bestehender Software Versehentliches Preisgeben/Austauschen von Daten durch Mitarbeiter Verlust/Diebstahl mobiler Geräte durch Mitarbeiter 0 % 25 % 50 % 31 % 30 % 39 % Die Top 3 der besorgniserregendsten internen Bedrohungen Preisgegebene Informationen über ein mobiles Gerät Schwachstellen/ Fehler in bestehender Software Vorsätzliches Preisgeben/ Austauschen von Daten durch Mitarbeiter 0 % 20 % 17 % 16 % 19 % 4 der 5 Bedrohungen, die schwerwiegenden Datenverlust zur Folge hatten, waren interner Natur. Ursachen der meisten Fälle von schwerwiegendem Datenverlust: 25 % 20 % 15 % 11 % 7 % 7 % 5 % 22 % 0 % Vorsätzliches Preisgeben/Austauschen von Daten durch Mitarbeiter Verlust/Diebstahl mobiler Geräte durch Mitarbeiter Versehentliches Preisgeben/Austauschen von Daten durch Mitarbeiter Schwachstellen/ Fehler in bestehender Software Viren, Würmer, Spyware usw.

8 IT-Sicherheitsrichtlinie für mobile Geräte 55 % der Unternehmen weltweit verwenden Richtlinien für mobile Sicherheit, aber nur 14 % der Unternehmen weltweit haben diese vollständig umgesetzt. 36 % der Unternehmen gaben an, dass das Budget ausreicht. 16 % gaben an, dass es kein Budget für diesen Zweck gibt. 13 % der Unternehmen gaben an, keine IT-Sicherheitsrichtlinien für mobile Geräte zu haben. 48 % der Unternehmen gaben an, dass das verfügbare Budget für die Umsetzung von mobilen Sicherheitsrichtlinien nicht ausreicht. 30 % der Unternehmen verzeichneten einen Verlust oder Diebstahl mobiler Geräte durch Mitarbeiter. Größte interne Bedrohungen In russischen Unternehmen gibt es am seltenstenvollständig umgesetzte Sicherheitsrichtlinien für mobile Geräte: 5 % In Unternehmen der APAC-Region (22 %) und aus Nordamerika (20 %) gibt es die höchste vollständige Umsetzungsrate. 18 % der Unternehmen verzeichneten die Preisgabe oder einen unbefugten Austausch von Daten über mobile Geräte ( , SMS usw.). Mehr als die Hälfte aller Vorfälle auf mobilen Geräten führten zu Datenverlust. 0 % 20 % 30 % Preisgegebene/ fälschlicherweise geteilte Informationen auf mobilen 4 % 9 % 5 % 18 % insgesamt Geräten ( , SMS usw.) Verlust oder Diebstahl mobiler Geräte durch Mitarbeiter 0 % 20 % 30 % 9 % 13 % 8 % 30 % insgesamt Verlust sensibler Daten Verlust nicht sensibler Daten Kein Datenverlust Maßnahmen zur Verhinderung von Sicherheitsrisiken weniger als 50 % der Unternehmen verwenden Sicherheitslösungen für mobile Geräte 50 % 30 % 20 % 0 % 42 % 39 % Anti-Malware-Agent für mobile Geräte 32 % 22 % MDM-Lösung Große Unternehmen KMU

9 IT-Sicherheitsrichtlinie für mobile Geräte: einführen regulieren, durchsetzen Nur 1 von 10 Unternehmen verfügt über eine vollständig umgesetzte Richtlinie für mobile Geräte. 55 % der Unternehmen haben ihre IT-Sicherheitsrichtlinien teilweise oder vollständig umgesetzt. In 64 % der Unternehmen ist in erster Linie die IT-Abteilung für die Ausarbeitung von IT-Sicherheitsrichtlinien verantwortlich. 32 % der Unternehmen haben bisher keine Richtlinien, planen aber die Einführung von mindestens einer. 13 % der Unternehmen verfügen nicht über Richtlinien und planen auch keine Einführung. Wer war in erster Linie für die Ausarbeitung von IT-Sicherheitsrichtlinien verantwortlich? 5 % 8 % 12 % 5 % 4 %2 % 1 % 64 % Interne IT-Abteilung Externer IT-Berater Höheres Management Schulung & Entwicklung Externer Unternehmensberater Personalabteilung Compliance-Abteilung Fast 62 % der Unternehmen glauben, dass ihre Mitarbeiter die Richtlinien einhalten. 59 % gaben an, dass ihre Mitarbeiter verstehen, warum es diese Richtlinien gibt. Weniger als die Hälfte (48 %) glauben, dass diese Richtlinien eine Bedeutung für ihre Mitarbeiter haben. Rechtsabteilung Maßnahmen zur Regulierung und Durchsetzung von IT-Sicherheitsrichtlinien Regelmäßige Gespräche, um sicherzustellen, dass Mitarbeiter bei den IT-Richtlinien auf dem neuesten Stand sind 0 % 20 % 60 % 60 % In relativ wenig Unternehmen gibt es Sicherheitslösungen, die bei der Durchsetzung von Richtlinien helfen und im Falle von Verstößen gegen die Richtlinien zusätzlichen Schutz vor Datenverlust bieten könnten. Nur 24 % der Unternehmen verfügen über eine Lösung zur Verwaltung mobiler Geräte. Schulungen, um Mitarbeiter über IT-Richtlinien zu unterrichten Klare Sanktionen und/oder Disziplinarverfahren beim Verstoß gegen Sicherheitsrichtlinien 46 % 58 % 33 % setzen bei Wechseldatenträgern Verschlüsselung ein. 41 % der Unternehmen verwenden Lösungen zur Kontrolle von Geräten. Mehr als die Hälfte der befragten Unternehmen setzen in anderen Bereichen des Unternehmensnetzwerks auf Sicherheitstechnologie nicht jedoch bei mobilen Geräten. Mehr als 65 % sehen im BYOD-Trend dennoch eine Bedrohung und 58 % halten mobile Sicherheit für ein relativ großes Problem.

10 Maßnahmen von Unternehmen weltweit zur Reduzierung von Sicherheitsrisiken Bedrohungen und Maßnahmen 91 % der Unternehmen weltweit verzeichneten mindestens eine externe Bedrohung und 26 % dieser Vorfälle führten zum Verlust sensibler Daten. In 85 % der Unternehmen wurden interne Bedrohungen verzeichnet und dieser Vorfälle führten zum Verlust sensibler Daten. Die häufigsten Maßnahmen zur Minderung von Sicherheitsrisiken lauten: Schutz vor Malware (Anti-Spyware-Programme): 71 % Regelmäßige Patch-/Softwareaktualisierungen: 54 % Einführung verschiedener Stufen von Zugriffsrechten auf IT-Systeme: 52 % Netzwerkstrukturen (z. B. die Trennung von unternehmenskritischen Netzwerken von anderen Netzwerken): 50 % Unternehmen stimmen zu, dass diese Maßnahmen nicht ausreichen und führen daher immer häufiger relativ neue Sicherheitstechnologien ein. Neue Sicherheitslösungen in Unternehmen: Kontrolle von Anwendungen (d. h. nur genehmigte Programme auf Geräten zulassen): 45 % Kontrolle von Geräten (d. h. Kontrolle externer Geräte, die sich mit Geräten verbinden): 41 % Anti-Malware-Agent für mobile Geräte: Umsetzungsgrad neuer Sicherheitstechnologien in verschiedenen Regionen: 60 % 50 % Kontrolle von Anwendungen (d. h. nur genehmigte Programme auf Geräten zulassen) 30 % 20 % Kontrolle von Geräten (d. h. Kontrolle externer Geräte, die sich mit Geräten verbinden) 0 % Nordamerika Westeuropa Japan Russland APAC LATAM Naher Osten Anti-Malware-Agent für mobile Geräte In Unternehmen aus APAC- und LATAM-Ländern sowie dem Nahen Osten werden alle drei Technologien relativ häufig vollständig umgesetzt. Russland und Japan haben hingegen eine relativ geringe Umsetzungsrate. In großen Unternehmen gibt es häufiger vollständig umgesetzte Richtlinien als in KMU. 50 % 50 % 44 % 45 % 42 % 39 % Große Unternehmen 30 % KMU 20 % 0 % Kontrolle von Anwendungen (d. h. nur genehmigte Programme auf Geräten zulassen) Kontrolle von Geräten (d. h. Kontrolle externer Geräte, die sich mit Geräten verbinden) Anti-Malware-Agent für mobile Geräte

11 2,4 Mio. $ Gesamtverlust aus gezielten Angriffen auf große Unternehmen 9 % der Unternehmen fielen während der letzten 12 Monate gezielten Angriffen zum Opfer.2 % dieser Vorfälle führten zu schwerwiegendem Datenverlust. Unbefugter Netzwerkzugriff ist die zweitteuerste Angriffsart: 1,67 Mio. $ in großen Unternehmen und $ in KMU. Bedrohungen und Maßnahmen Gesamtschaden (professionelle Dienstleistungen & entgangene Geschäftschancen) belief sich auf 2,17 Mio. $. Die Ausgaben für entgegenwirkende Maßnahmen beliefen sich auf $ in großen Unternehmen. Der Gesamtschaden für KMU lag bei $. Die Ausgaben für entgegenwirkende Maßnahmen betrugen $. Diese Angriffe treten häufiger auf als gezielte Angriffe: 24 % der Unternehmen weltweit verzeichneten unbefugte Netzwerkzugriffe. 6 % dieser Vorfälle führten zu schwerwiegendem Datenverlust. Die teuersten Angriffsarten für große Unternehmen, in USD Wie viele Unternehmen verzeichneten diese Bedrohungen Gezielte Angriffe Unbefugter Netzwerkzugriff Betrug/ vorsätzliche Preisgabe Phishing Exploits DoS-/DDoS- Angriffe Gezielte Angriffe Unbefugter Netzwerkzugriff Betrug/ vorsätzliche Preisgabe Phishing 0 % 20 % 30 % 9 % 16 % 24 % 36 % Teuerste Angriffsarten für KMU, in USD Exploits 39 % DoS-/ DDoS-Angriffe 19 % Gezielte Angriffe Unbefugter Netzwerkzugriff Betrug/ vorsätzliche Preisgabe Phishing Exploits DoS-/DDoS- Angriffe

12 Deutlicher Anstieg an Cyberangriffen 46 % der Unternehmen gaben an, dass die Zahl der Angriffe auf ihr Unternehmen zunimmt. Unternehmen in Westeuropa, den USA und Japan verzeichneten vermehrt Angriffe auf ihr Unternehmen. Nur 6 % der Unternehmen verstehen, wie viel neue Malware jeden Tag entdeckt wird. Das Bewusstsein war in Ländern des Nahen Ostens am ausgeprägtesten: 24 % 91 % der Unternehmen fielen in den letzten 12 Monaten mindestens einer externen Bedrohung zum Opfer. Viren, Spyware, Spam und Phishing sind weitverbreitete und wachsende Bedrohungen. Malware stellt die größte Bedrohung dar. Mehr als 70 % der Unternehmen aus Nordamerika, Russland und Lateinamerika gaben an, dass sie in den letzten 12 Monaten Malware-Angriffen ausgesetzt waren. Gezielte Angriffe sind die häufigsten Bedrohungen in APAC-Ländern. Der Prozentsatz der Unternehmen, die in dieser Region derartigen Angriffen ausgesetzt waren, war deutlich höher als der weltweite Durchschnitt: 17 % gegenüber 9 % Wie Unternehmen die wachsende Zahl der Bedrohungen sehen Die häufigsten Bedrohungen für Unternehmen weltweit 4 % 6 % 90 % 0 % 20 % 30 % 50 % 60 % 70 % 35 % Phishing 36 % Die tatsächliche Anzahl beträgt Malware-Funde jeden Tag Spam Malware 55 % 61 % 58 % 66 % weniger als (unterschätzt) mehr als (überschätzt) (richtig)

13 Die größten Befürchtungen von Unternehmen hinsichtlich IT-Sicherheit Sensibilisierung für Sicherheitsprobleme bei Mitarbeitern (nicht IT) in höheren Positionen weltweit/nach Regionen Etwa 42 % der Unternehmen schätzen die Kenntnisse ihrer Mitarbeiter in höheren Positionen im Bereich Sicherheitsprobleme 2013 als nicht fundiert ein. Die Sensibilisierung für die Sicherheitsproblematik bei Mitarbeitern in höheren Positionen (nicht IT) ist seit 2012 um 4 % gestiegen. In japanischen (48 %), westeuropäischen (47 %) und nordamerikanischen (46 %) Unternehmen gibt es die größte Anzahl an Mitarbeitern in höheren Positionen, die schlecht über IT-Sicherheit informiert sind. In APAC-Ländern (31 %) und Russland (33 %) haben Mitarbeiter in höheren Positionen (nicht IT) fundiertere Kenntnisse im Bereich IT-Sicherheit. Was ist der Hintergrund der Befürchtungen? 51 % der Unternehmen fürchten die Beteiligung organisierter krimineller Gruppen an den Cyberangriffen. 38 % bezeichnen die vorsätzliche Manipulation von Social Media durch Wettbewerber/andere Unternehmen als große Sorge. der Unternehmen befürchten wachsende Regierungseingriffe in die Informationssysteme ihres Unternehmens. 29 % fürchten Opfer gezielter Cyberangriffe zu werden. Länder mit besonders großen Befürchtungen hinsichtlich verschiedener Bedrohungen 60 % 50 % 30 % 20 % 0 % 53 % 52 % 46 % 58 % 52 % 46 % 58 % Japan Russland APAC LATAM Naher Osten Organisierte kriminelle Gruppen, die an Cyberangriffen beteiligt sind 47 % 43 % Wachsende Regierungseingriffe in Informationssysteme von Unternehmen Bewusste Manipulierung von Social Media durch Wettbewerber/andere Organisationen Angst vor gezielten Angriffen durch Cyberangriffe 3 der 4 häufigsten Sicherheitsbefürchtungen beziehen sich auf externe Bedrohungen durch Malware, unbefugten Netzwerkzugriff, Wirtschaftsspionage sowie gezielte Angriffe auf die IT-Infrastruktur des Unternehmens. Es ist also keine Überraschung, dass diese Angriffe zu den besorgniserregendsten externen Bedrohungen gehören. Die besorgniserregendsten Bedrohungen der Zukunft 0 % 20 % 30 % Unbefugter Netzwerkzugriff/Hacken Viren, Würmer, Spyware und andere Schadprogramme Wirtschaftsspionage Gezielte Angriffe auf unser Unternehmen/unsere Marke 14 % 12 % 25 % 23 %

14 Kaspersky Labs GmbH Despag-Straße Ingolstadt

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

IT-Sicherheit in Unternehmen

IT-Sicherheit in Unternehmen IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Hannover, 11. März 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Acht Monate nach den ersten Enthüllungen können wir sagen: Die

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Reachlocal hat mehr als 400 kleine und mittlere Unternehmen aus Deutschland, Großbritannien und den Niederlanden befragt, um mehr

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Der Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?

Der Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Vorbereitet oder nicht?

Vorbereitet oder nicht? Vorbereitet oder nicht? Zukünftige Chancen und Risiken besser abschätzen Eine globale Studie zu Einschätzung und Bewertung von IT-Sicherheit Be Ready for What s Next. kaspersky.com/de/beready Inhalt 0.1

Mehr

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

24. Oktober 2006. McAfee Security Risk Management

24. Oktober 2006. McAfee Security Risk Management 24. Oktober 2006 McAfee Security Risk Management 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?

Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Im Auftrag von Websense, Inc. Vom Ponemon Institute LLC unabhängig durchgeführt Datum der Veröffentlichung: Februar 2012 Forschungsbericht

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Schutz vor und für Administratoren

Schutz vor und für Administratoren Schutz vor und für Administratoren Bernd Zöllkau, SAP/NT-Konferenz der Betriebs- und Personalräte, Deine Energie ist hier. Zur Person Name: Arbeitgeber: Bernd Zöllkau Stadtwerke Kiel AG Tätigkeit: Datensicherheitsbeauftragter

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit.

Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit. Exklusive 2013- Umfrageergebnisse Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit. With Kaspersky, now you can. www.kaspersky.de/business

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr