UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

Größe: px
Ab Seite anzeigen:

Download "UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen"

Transkript

1 UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten.

2 Die Kosten für IT-Sicherheitsverletzungen betragen $ je Vorfall Kosten $ Die durchschnittlichen Kosten eines schweren Datenverlusts in einem großen Unternehmen $ Die durchschnittlichen Kosten eines schweren Datenverlusts in einem KMU. Folgen 60 % der Fälle von Datenverlust führten zu Störungen der Unternehmensabläufe. 53 % führten zu negativen Auswirkungen auf den Ruf/die gefühlte Zuverlässigkeit des Unternehmens. Maßnahmen 87 % der Fälle von Datenverlust machten weitere professionelle Dienstleistungen erforderlich. 47 % der Fälle von Datenverlust führten zu erheblichen zusätzlichen Kosten für professionelle Dienstleistungen. Die Kosten können je nach Land oder Region abweichen (in $) Große Unternehmen KMU Nordamerika Westeuropa Russland APAC LATAM Wie setzen sich diese Kosten zusammen? Zusammensetzung der Kosten in KMU Zusammensetzung der Kosten in großen Unternehmen 28 % Professionelle Dienstleistungen & entgangene Geschäftschancen 28 % Professionelle Dienstleistungen & entgangene Geschäftschancen $ insgesamt Mitarbeiter & Schulungen $ insgesamt Mitarbeiter & Schulungen 72 % 72 %

3 Bring Your Own Device (Mitnahme eigener Geräte, BYOD) kann zu Problemen führen Einstellung ggü. BYOD weltweit und regional 65 % der Unternehmen weltweit glauben, dass BYOD die Sicherheit ihres Unternehmens gefährdet. 27 % der Unternehmen gaben an, dass die Hälfte der Smartphones im Unternehmen private Geräte von Mitarbeitern sind. Japan zeigte sich hinsichtlich des BYOD-Trends am besorgtesten: 93 % Unternehmen aus Nordamerika (69 %), dem Nahen Osten (65 %) sowie Westeuropa und der APAC-Region (jeweils 62 %) zeigten sich anlässlich des Trends ebenfalls sehr besorgt. Unternehmen aus LATAM (60 %) und Russland (57 %) machen sich weniger Sorgen. Liberaler Ansatz Viele Unternehmen verfolgen bezüglich der Verwendung privater Geräte einen recht liberalen Ansatz: Mehr als 32 % der Unternehmen erlauben die Verbindung von Smartphones, Tablets und Notebooks mit Unternehmensnetzwerken und -ressourcen Aber lediglich 12 % der Unternehmen lassen die Verbindung nur über spezielle Lösungen zur Verwaltung mobiler Geräte (Mobile Device Management, MDM) zu. Liberale Zukunft Nur der Unternehmen planen, die Verwendung privater Geräte in Zukunft einzuschränken. 25 % der Unternehmen wollen versuchen, die Zahl und Art der Mitarbeiter, die eigene Geräte bei der Arbeit verwenden dürfen, einzuschränken. 65 % der Unternehmen erwarten einen Anstieg der Mitarbeiter, die eigene Geräte mitbringen. 5 der 16 größten Bedrohungen, die zu schwerwiegendem Datenverlust geführt haben, könnten mit einer unsachgemäßen Verwendung mobiler Geräte zu tun haben. 7 % Befürchtungen/Pläne/Maßnahmen zum BYOD-Trend BYOD stellt eine Bedrohung dar 0 % 50 % 100 % 65 % 7 % BYOD wird erlaubt 65 % 6 % 3 % MDM installiert 24 % 66 % Versehentliches Preisgeben/Austauschen von Daten durch Mitarbeiter Verlust/Diebstahl mobiler Geräte durch Mitarbeiter Vorsätzliches Preisgeben/Austauschen von Daten durch Mitarbeiter Durchgesickerte/fälschlicherweise geteilte Informationen durch die Nutzung eines mobilen Geräts (z. B. per , SMS usw.) Diebstahl mobiler Geräte (Smartphones/Tablets) Weitere Bedrohungen Anti-Malware-Agent für mobile Geräte installiert Vollständige Umsetzung einer IT-Sicherheitsrichtlinie für mobile Geräte 14 %

4 Umgang mit aktuellen Bedrohungen bereit oder nicht bereit? Allgemeine Einstellung zu IT-Sicherheit 57 % der Unternehmen weltweit bezeichnen sich selbst als sehr gut organisiert und systematisch im Umgang mit Bedrohungen für die Computersysteme des Unternehmens. 32 % der Unternehmen sind der Ansicht, dass es in ihrer Firma zu viele Compliance-Anforderungen gibt. 32 % der Unternehmen gaben an, sie hätten nicht genug Zeit, um alle Compliance-Anforderungen zu erfüllen. 25 % der Unternehmen hatten noch nie Probleme im Bereich IT- Sicherheit. 9 von 10 Unternehmen verzeichneten im letzten Jahr mindestens einen Sicherheitsvorfall. Nur 6 % der Unternehmen konnten genaue Kenntnisse moderner Bedrohungen unter Beweis stellen, indem sie die korrekte Anzahl neuer Malware schätzten, die täglich entdeckt wird: Die meisten Unternehmen weltweit unterschätzten diese Zahl. Regionale Unterschiede Im Durchschnitt waren die meisten Unternehmen sehr zuversichtlich, was Ihre Vorbereitung auf Sicherheitsbedrohungen betrifft. In einigen Regionen lag der Prozentsatz allerdings deutlich niedriger: Nordamerika: 52 % Westeuropa: 53 % Naher Osten: 54 % 45 % der Unternehmen im Nahen Osten bezeichnen Sicherheitsprobleme als Schwierigkeiten, die in anderen Unternehmen auftreten. Dies ist der höchste Wert unter allen Regionen. Im Durchschnitt teilen 25 % der Unternehmen in anderen Regionen diese Ansicht. Meinung zu Investitionen in die IT-Sicherheit in verschiedenen Regionen 90 % 80 % 70 % 60 % 50 % Geld, das in die IT-Sicherheit investiert wird, ist gut angelegt. Investitionen in die IT-Sicherheit haben Priorität vor allen anderen technologischen Investitionen. 30 % 20 % Hohe Investitionen in die IT-Sicherheit sind nur bei einem tatsächlichen Vorfall von Bedeutung. 0 % Nordamerika Westeuropa Japan Russland APAC LATAM Naher Osten Die finanziellen Verluste durch Cyberkriminalität sind geringer als die Investitionen in die IT-Sicherheit Nur 71 % der Unternehmen halten Investitionen in die IT-Sicherheit für sinnvoll. 28 % der Unternehmen gehen freiwillig das Risiko eines finanziellen Verlusts durch Cyberkriminalität ein, da sie glauben, dass die Kosten dadurch geringer sind als für das Upgrade ihrer IT-Systeme zur Verhinderung von Datenverlust.

5 Neue Technologien und die Risiken, die sie mit sich bringen Die Top 5 der neuen (und riskanten) Technologien 58 % der Unternehmen machen sich mehr Sorgen um die Sicherheit von mobilen Geräten als noch im letzten Jahr. 58 % der Unternehmen sind der Auffassung, dass Mitarbeiter, die Social-Media-Angebote nutzen, das Unternehmen großen Risiken aussetzen. 53 % der Unternehmen bezeichnen private Filesharing-Dienste als erhöhte Sicherheitsrisiken für das Unternehmen. 48 % der Unternehmen stimmen zu, dass BYOD-Trends ein erhöhtes IT-Sicherheitsrisiko für das Unternehmen darstellen. 45 % der Unternehmen gaben an, dass der Einsatz mobiler Geräte ein zu großes IT-Sicherheitsrisiko für das Unternehmen darstellt. Regionale Unterschiede Japanische Unternehmen stimmen fast allen Tendenzen zu: 64 % der japanischen Unternehmen machen sich Sorgen um die Sicherheit von mobilen Geräten. 54 % sehen die Social-Media-Nutzung kritisch. 60 % bereitet Filesharing Sorgen. Die Sicherheit mobiler Geräte bereitet Unternehmen in Nordamerika (62 %) und der APAC-Region (64 %) ebenfalls große Sorgen. Russische Unternehmen sehen die Social-Media-Nutzung Ihrer Mitarbeiter besonders kritisch (64 %). Diese Sorgen sind begründet: Die unsachgemäße Verwendung aller fünf neuen Technologien könnte zum Verlust sensibler Daten führen. Tatsächlich passiert das sogar schon. 3 der 5 größten Bedrohungen, die zu schwerwiegendem Datenverlust führen, könnten mit einer unsachgemäßen Verwendung neuer Technologien zu tun haben. 25 % 20 % 22 % 15 % 5 % 7 % 7 % 11 % 0 % Vorsätzliches Preisgeben/Austauschen von Daten durch Mitarbeiter Verlust/Diebstahl mobiler Geräte durch Mitarbeiter Versehentliches Preisgeben/Austauschen von Daten durch Mitarbeiter Schwachstellen/ Fehler in bestehender Software Viren, Würmer, Spyware usw. Es muss mehr getan werden, um angemessene Sicherheitslösungen umzusetzen, die diesen neuen Technologien zugute kommen und gleichzeitig die Risiken senken können. Weniger als die Hälfte hat die folgenden Lösungen vollständig umgesetzt: 0 % 20 % 30 % 50 % Richtlinie zum Umgang mit IT-Sicherheit in Zweigstellen Kontrolle von Geräten Anti-Malware-Agent für mobile Geräte Datei- und Ordnerverschlüsselung Verschlüsselung der Daten (komplette Festplattenverschlüsselung) Verschlüsselung von Daten auf Wechseldatenträgern (z. B. USB-Sticks) MDM: Verwaltung mobiler Geräte (z. B. Airwatch, MobileIron, Good, Zenprise) 24 % 41 % 39 % 33 % 44 %

6 Externe Bedrohungen für Unternehmen 91 % der Unternehmen weltweit verzeichneten mindestens eine Bedrohung in den letzten 12 Monaten. Die größten externen Bedrohungen Viren und andere Malware, Spam, Phishing, unerlaubter Netzwerkzugriff sowie der Diebstahl mobiler Geräte sind die Top 5 der größten externen Bedrohungen, denen Unternehmen ausgesetzt sind. Spam belegte den zweiten Platz der Top 5 der häufigsten Angriffsarten in Unternehmen Nordamerika (69 %), Russland (67 %) und APAC (64 %). Phishing belegte den dritten Platz Nordamerika(51 %), APAC (46 %) und Europa (39 %). Russische Unternehmen gaben neben Unternehmen aus Japan und der LATAM-Region die geringste Anzahl an Phishing- Angriffen an: 26 %. Die Befragten aus diesen Ländern beobachteten außerdem einen Rückgang von Phishing-Angriffen im letzten Jahr. Die größte Anzahl an Malware-Angriffen wurde von Unternehmen in der LATAM-Region (72 %), Russland (71 %) und Nordamerika (70 %) verzeichnet. Die geringste Zahl der Angriffe fand in Japan (47 %) statt. 35 % der Unternehmen haben infolge von Malware-Angriffen einen Verlust von Unternehmensdaten erlitten. Obwohl externe Angriffe auftraten, führte nur ein kleiner Teil von ihnen zu schwerwiegendem Datenverlust. Malware ist die einzige externe Angriffsart in den Top 5, die bei Unternehmen weltweit zu schwerwiegendem Datenverlust geführt hat. 22 % der Befragten gaben dies an. Eine weitere externe Bedrohung,die schwerwiegenden Datenverlust zur Folge hatte, war unbefugter Netzwerkzugriff. Dies betraf allerdings nur 7 % der Unternehmen und wird deshalb nicht in den Top 5 aufgeführt. Der unbefugte Netzwerkzugriff ist relativ selten und verursacht bei den meisten Unternehmen nur selten einen schwerwiegenden Datenverlust, dennoch ist er die gefürchtetste der externen Bedrohungen. Danach werden Malware, Wirtschaftsspionage, gezielte Angriffe und Phishing genannt. Obwohl nur 4 der 10 gefährlichsten Bedrohungen einen externen Ursprung haben, empfinden viele Unternehmen externe Bedrohungen noch immer als ihr größtes Problem. Top 10 externe & interne Bedrohungen,die schwerwiegenden Datenverlust verursacht haben 0 % 5 % 15 % 20 % 25 % Malware Schwachstellen in Software Versehentliche Preisgabe von Daten durch Mitarbeiter Verlust/Diebstahl mobiler Geräte Vorsätzliche Preisgabe von Daten durch Mitarbeiter 7 % 7 % 11 % 22 % Unbefugter Zugriff auf/ Hacken von Netzwerken Malware Wirtschaftsspionage 0 % 20 % 30 % 50 % 60 % 70 % 14 % 25 % 23 % Unbefugter Netzwerkzugriff Datenpreisgabe über mobile Geräte Diebstahl von Hardware (Desktop-PCs usw.) Phishing-Angriffe Betrug durch Mitarbeiter 7 % 6 % 5 % 5 % 4 % Gezielte Angriffe 12 % Phishing-Angriffe Diebstahl mobiler Geräte DDoS-Angriffe 7 % 5 % 5 % aufgetreten schwerwiegender Datenverlust am besorgniserregendsten

7 Interne Bedrohungen für Unternehmen weltweit Größte interne Bedrohungen 85 % der Unternehmen weltweit verzeichneten in den letzten 12 Monaten einen internen Sicherheitsvorfall. Schwachstellen, menschliches Versagen und der Verlust oder Diebstahl mobiler Geräte sind die 3 Ursachen aller internen Vorfälle. Schwachstellen sind die Bedrohungen, denen sich Unternehmen aus Russland(51 %) und der APAC- Region (43 %) am häufigsten gegenüber sahen. Menschliches Versagen trat am häufigsten in der APAC-Region (42 %) und Nordamerika (39 %) auf. Schwachstellen in der Software wurden bei 25 % der Unternehmen festgestellt, bei denen ein Datenverlust stattfand, der Unternehmen verloren aus diesem Grund sensible Unternehmensdaten. Die Situation nach Regionen In Unternehmen aus der APAC-Region und Japan gab es die meisten Fälle von Diebstahl oder Verlust privater Geräte durch Mitarbeiter: 36 %. Der weltweite Durchschnitt für diese Bedrohung liegt bei 30 % Die Top 3 der internen Bedrohungen sind: Preisgegebene oder fälschlicherweise geteilte Informationen durch die Nutzung mobiler Geräte (z. B. per , SMS usw.) Schwachstellen oder Fehler in bestehender Software Vorsätzliches Preisgeben/Austauschen von Daten durch Mitarbeiter Interne Bedrohungen für Unternehmen weltweit Schwachstellen/ Fehler in bestehender Software Versehentliches Preisgeben/Austauschen von Daten durch Mitarbeiter Verlust/Diebstahl mobiler Geräte durch Mitarbeiter 0 % 25 % 50 % 31 % 30 % 39 % Die Top 3 der besorgniserregendsten internen Bedrohungen Preisgegebene Informationen über ein mobiles Gerät Schwachstellen/ Fehler in bestehender Software Vorsätzliches Preisgeben/ Austauschen von Daten durch Mitarbeiter 0 % 20 % 17 % 16 % 19 % 4 der 5 Bedrohungen, die schwerwiegenden Datenverlust zur Folge hatten, waren interner Natur. Ursachen der meisten Fälle von schwerwiegendem Datenverlust: 25 % 20 % 15 % 11 % 7 % 7 % 5 % 22 % 0 % Vorsätzliches Preisgeben/Austauschen von Daten durch Mitarbeiter Verlust/Diebstahl mobiler Geräte durch Mitarbeiter Versehentliches Preisgeben/Austauschen von Daten durch Mitarbeiter Schwachstellen/ Fehler in bestehender Software Viren, Würmer, Spyware usw.

8 IT-Sicherheitsrichtlinie für mobile Geräte 55 % der Unternehmen weltweit verwenden Richtlinien für mobile Sicherheit, aber nur 14 % der Unternehmen weltweit haben diese vollständig umgesetzt. 36 % der Unternehmen gaben an, dass das Budget ausreicht. 16 % gaben an, dass es kein Budget für diesen Zweck gibt. 13 % der Unternehmen gaben an, keine IT-Sicherheitsrichtlinien für mobile Geräte zu haben. 48 % der Unternehmen gaben an, dass das verfügbare Budget für die Umsetzung von mobilen Sicherheitsrichtlinien nicht ausreicht. 30 % der Unternehmen verzeichneten einen Verlust oder Diebstahl mobiler Geräte durch Mitarbeiter. Größte interne Bedrohungen In russischen Unternehmen gibt es am seltenstenvollständig umgesetzte Sicherheitsrichtlinien für mobile Geräte: 5 % In Unternehmen der APAC-Region (22 %) und aus Nordamerika (20 %) gibt es die höchste vollständige Umsetzungsrate. 18 % der Unternehmen verzeichneten die Preisgabe oder einen unbefugten Austausch von Daten über mobile Geräte ( , SMS usw.). Mehr als die Hälfte aller Vorfälle auf mobilen Geräten führten zu Datenverlust. 0 % 20 % 30 % Preisgegebene/ fälschlicherweise geteilte Informationen auf mobilen 4 % 9 % 5 % 18 % insgesamt Geräten ( , SMS usw.) Verlust oder Diebstahl mobiler Geräte durch Mitarbeiter 0 % 20 % 30 % 9 % 13 % 8 % 30 % insgesamt Verlust sensibler Daten Verlust nicht sensibler Daten Kein Datenverlust Maßnahmen zur Verhinderung von Sicherheitsrisiken weniger als 50 % der Unternehmen verwenden Sicherheitslösungen für mobile Geräte 50 % 30 % 20 % 0 % 42 % 39 % Anti-Malware-Agent für mobile Geräte 32 % 22 % MDM-Lösung Große Unternehmen KMU

9 IT-Sicherheitsrichtlinie für mobile Geräte: einführen regulieren, durchsetzen Nur 1 von 10 Unternehmen verfügt über eine vollständig umgesetzte Richtlinie für mobile Geräte. 55 % der Unternehmen haben ihre IT-Sicherheitsrichtlinien teilweise oder vollständig umgesetzt. In 64 % der Unternehmen ist in erster Linie die IT-Abteilung für die Ausarbeitung von IT-Sicherheitsrichtlinien verantwortlich. 32 % der Unternehmen haben bisher keine Richtlinien, planen aber die Einführung von mindestens einer. 13 % der Unternehmen verfügen nicht über Richtlinien und planen auch keine Einführung. Wer war in erster Linie für die Ausarbeitung von IT-Sicherheitsrichtlinien verantwortlich? 5 % 8 % 12 % 5 % 4 %2 % 1 % 64 % Interne IT-Abteilung Externer IT-Berater Höheres Management Schulung & Entwicklung Externer Unternehmensberater Personalabteilung Compliance-Abteilung Fast 62 % der Unternehmen glauben, dass ihre Mitarbeiter die Richtlinien einhalten. 59 % gaben an, dass ihre Mitarbeiter verstehen, warum es diese Richtlinien gibt. Weniger als die Hälfte (48 %) glauben, dass diese Richtlinien eine Bedeutung für ihre Mitarbeiter haben. Rechtsabteilung Maßnahmen zur Regulierung und Durchsetzung von IT-Sicherheitsrichtlinien Regelmäßige Gespräche, um sicherzustellen, dass Mitarbeiter bei den IT-Richtlinien auf dem neuesten Stand sind 0 % 20 % 60 % 60 % In relativ wenig Unternehmen gibt es Sicherheitslösungen, die bei der Durchsetzung von Richtlinien helfen und im Falle von Verstößen gegen die Richtlinien zusätzlichen Schutz vor Datenverlust bieten könnten. Nur 24 % der Unternehmen verfügen über eine Lösung zur Verwaltung mobiler Geräte. Schulungen, um Mitarbeiter über IT-Richtlinien zu unterrichten Klare Sanktionen und/oder Disziplinarverfahren beim Verstoß gegen Sicherheitsrichtlinien 46 % 58 % 33 % setzen bei Wechseldatenträgern Verschlüsselung ein. 41 % der Unternehmen verwenden Lösungen zur Kontrolle von Geräten. Mehr als die Hälfte der befragten Unternehmen setzen in anderen Bereichen des Unternehmensnetzwerks auf Sicherheitstechnologie nicht jedoch bei mobilen Geräten. Mehr als 65 % sehen im BYOD-Trend dennoch eine Bedrohung und 58 % halten mobile Sicherheit für ein relativ großes Problem.

10 Maßnahmen von Unternehmen weltweit zur Reduzierung von Sicherheitsrisiken Bedrohungen und Maßnahmen 91 % der Unternehmen weltweit verzeichneten mindestens eine externe Bedrohung und 26 % dieser Vorfälle führten zum Verlust sensibler Daten. In 85 % der Unternehmen wurden interne Bedrohungen verzeichnet und dieser Vorfälle führten zum Verlust sensibler Daten. Die häufigsten Maßnahmen zur Minderung von Sicherheitsrisiken lauten: Schutz vor Malware (Anti-Spyware-Programme): 71 % Regelmäßige Patch-/Softwareaktualisierungen: 54 % Einführung verschiedener Stufen von Zugriffsrechten auf IT-Systeme: 52 % Netzwerkstrukturen (z. B. die Trennung von unternehmenskritischen Netzwerken von anderen Netzwerken): 50 % Unternehmen stimmen zu, dass diese Maßnahmen nicht ausreichen und führen daher immer häufiger relativ neue Sicherheitstechnologien ein. Neue Sicherheitslösungen in Unternehmen: Kontrolle von Anwendungen (d. h. nur genehmigte Programme auf Geräten zulassen): 45 % Kontrolle von Geräten (d. h. Kontrolle externer Geräte, die sich mit Geräten verbinden): 41 % Anti-Malware-Agent für mobile Geräte: Umsetzungsgrad neuer Sicherheitstechnologien in verschiedenen Regionen: 60 % 50 % Kontrolle von Anwendungen (d. h. nur genehmigte Programme auf Geräten zulassen) 30 % 20 % Kontrolle von Geräten (d. h. Kontrolle externer Geräte, die sich mit Geräten verbinden) 0 % Nordamerika Westeuropa Japan Russland APAC LATAM Naher Osten Anti-Malware-Agent für mobile Geräte In Unternehmen aus APAC- und LATAM-Ländern sowie dem Nahen Osten werden alle drei Technologien relativ häufig vollständig umgesetzt. Russland und Japan haben hingegen eine relativ geringe Umsetzungsrate. In großen Unternehmen gibt es häufiger vollständig umgesetzte Richtlinien als in KMU. 50 % 50 % 44 % 45 % 42 % 39 % Große Unternehmen 30 % KMU 20 % 0 % Kontrolle von Anwendungen (d. h. nur genehmigte Programme auf Geräten zulassen) Kontrolle von Geräten (d. h. Kontrolle externer Geräte, die sich mit Geräten verbinden) Anti-Malware-Agent für mobile Geräte

11 2,4 Mio. $ Gesamtverlust aus gezielten Angriffen auf große Unternehmen 9 % der Unternehmen fielen während der letzten 12 Monate gezielten Angriffen zum Opfer.2 % dieser Vorfälle führten zu schwerwiegendem Datenverlust. Unbefugter Netzwerkzugriff ist die zweitteuerste Angriffsart: 1,67 Mio. $ in großen Unternehmen und $ in KMU. Bedrohungen und Maßnahmen Gesamtschaden (professionelle Dienstleistungen & entgangene Geschäftschancen) belief sich auf 2,17 Mio. $. Die Ausgaben für entgegenwirkende Maßnahmen beliefen sich auf $ in großen Unternehmen. Der Gesamtschaden für KMU lag bei $. Die Ausgaben für entgegenwirkende Maßnahmen betrugen $. Diese Angriffe treten häufiger auf als gezielte Angriffe: 24 % der Unternehmen weltweit verzeichneten unbefugte Netzwerkzugriffe. 6 % dieser Vorfälle führten zu schwerwiegendem Datenverlust. Die teuersten Angriffsarten für große Unternehmen, in USD Wie viele Unternehmen verzeichneten diese Bedrohungen Gezielte Angriffe Unbefugter Netzwerkzugriff Betrug/ vorsätzliche Preisgabe Phishing Exploits DoS-/DDoS- Angriffe Gezielte Angriffe Unbefugter Netzwerkzugriff Betrug/ vorsätzliche Preisgabe Phishing 0 % 20 % 30 % 9 % 16 % 24 % 36 % Teuerste Angriffsarten für KMU, in USD Exploits 39 % DoS-/ DDoS-Angriffe 19 % Gezielte Angriffe Unbefugter Netzwerkzugriff Betrug/ vorsätzliche Preisgabe Phishing Exploits DoS-/DDoS- Angriffe

12 Deutlicher Anstieg an Cyberangriffen 46 % der Unternehmen gaben an, dass die Zahl der Angriffe auf ihr Unternehmen zunimmt. Unternehmen in Westeuropa, den USA und Japan verzeichneten vermehrt Angriffe auf ihr Unternehmen. Nur 6 % der Unternehmen verstehen, wie viel neue Malware jeden Tag entdeckt wird. Das Bewusstsein war in Ländern des Nahen Ostens am ausgeprägtesten: 24 % 91 % der Unternehmen fielen in den letzten 12 Monaten mindestens einer externen Bedrohung zum Opfer. Viren, Spyware, Spam und Phishing sind weitverbreitete und wachsende Bedrohungen. Malware stellt die größte Bedrohung dar. Mehr als 70 % der Unternehmen aus Nordamerika, Russland und Lateinamerika gaben an, dass sie in den letzten 12 Monaten Malware-Angriffen ausgesetzt waren. Gezielte Angriffe sind die häufigsten Bedrohungen in APAC-Ländern. Der Prozentsatz der Unternehmen, die in dieser Region derartigen Angriffen ausgesetzt waren, war deutlich höher als der weltweite Durchschnitt: 17 % gegenüber 9 % Wie Unternehmen die wachsende Zahl der Bedrohungen sehen Die häufigsten Bedrohungen für Unternehmen weltweit 4 % 6 % 90 % 0 % 20 % 30 % 50 % 60 % 70 % 35 % Phishing 36 % Die tatsächliche Anzahl beträgt Malware-Funde jeden Tag Spam Malware 55 % 61 % 58 % 66 % weniger als (unterschätzt) mehr als (überschätzt) (richtig)

13 Die größten Befürchtungen von Unternehmen hinsichtlich IT-Sicherheit Sensibilisierung für Sicherheitsprobleme bei Mitarbeitern (nicht IT) in höheren Positionen weltweit/nach Regionen Etwa 42 % der Unternehmen schätzen die Kenntnisse ihrer Mitarbeiter in höheren Positionen im Bereich Sicherheitsprobleme 2013 als nicht fundiert ein. Die Sensibilisierung für die Sicherheitsproblematik bei Mitarbeitern in höheren Positionen (nicht IT) ist seit 2012 um 4 % gestiegen. In japanischen (48 %), westeuropäischen (47 %) und nordamerikanischen (46 %) Unternehmen gibt es die größte Anzahl an Mitarbeitern in höheren Positionen, die schlecht über IT-Sicherheit informiert sind. In APAC-Ländern (31 %) und Russland (33 %) haben Mitarbeiter in höheren Positionen (nicht IT) fundiertere Kenntnisse im Bereich IT-Sicherheit. Was ist der Hintergrund der Befürchtungen? 51 % der Unternehmen fürchten die Beteiligung organisierter krimineller Gruppen an den Cyberangriffen. 38 % bezeichnen die vorsätzliche Manipulation von Social Media durch Wettbewerber/andere Unternehmen als große Sorge. der Unternehmen befürchten wachsende Regierungseingriffe in die Informationssysteme ihres Unternehmens. 29 % fürchten Opfer gezielter Cyberangriffe zu werden. Länder mit besonders großen Befürchtungen hinsichtlich verschiedener Bedrohungen 60 % 50 % 30 % 20 % 0 % 53 % 52 % 46 % 58 % 52 % 46 % 58 % Japan Russland APAC LATAM Naher Osten Organisierte kriminelle Gruppen, die an Cyberangriffen beteiligt sind 47 % 43 % Wachsende Regierungseingriffe in Informationssysteme von Unternehmen Bewusste Manipulierung von Social Media durch Wettbewerber/andere Organisationen Angst vor gezielten Angriffen durch Cyberangriffe 3 der 4 häufigsten Sicherheitsbefürchtungen beziehen sich auf externe Bedrohungen durch Malware, unbefugten Netzwerkzugriff, Wirtschaftsspionage sowie gezielte Angriffe auf die IT-Infrastruktur des Unternehmens. Es ist also keine Überraschung, dass diese Angriffe zu den besorgniserregendsten externen Bedrohungen gehören. Die besorgniserregendsten Bedrohungen der Zukunft 0 % 20 % 30 % Unbefugter Netzwerkzugriff/Hacken Viren, Würmer, Spyware und andere Schadprogramme Wirtschaftsspionage Gezielte Angriffe auf unser Unternehmen/unsere Marke 14 % 12 % 25 % 23 %

14 Kaspersky Labs GmbH Despag-Straße Ingolstadt

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Vorbereitet oder nicht?

Vorbereitet oder nicht? Vorbereitet oder nicht? Zukünftige Chancen und Risiken besser abschätzen Eine globale Studie zu Einschätzung und Bewertung von IT-Sicherheit Be Ready for What s Next. kaspersky.com/de/beready Inhalt 0.1

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

24. Oktober 2006. McAfee Security Risk Management

24. Oktober 2006. McAfee Security Risk Management 24. Oktober 2006 McAfee Security Risk Management 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit.

Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit. Exklusive 2013- Umfrageergebnisse Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit. With Kaspersky, now you can. www.kaspersky.de/business

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme IT-Security in der Produktion Gefahren und LösungsansL sungsansätze für f Produktionssysteme Alexandra Klawonn ROTON Unternehmensberatung GmbH Consultant Informationssicherheit, Datenschutzbeauftragte

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

RABER & MÄRCKER TECHNO SUMMIT

RABER & MÄRCKER TECHNO SUMMIT RABER & MÄRCKER TECHNO SUMMIT 05.07.2012 MDM, BYOD, NAC, PIM, UAC Alles Bahnhof oder Topthemen der IT-Sicherheit? Harry Zorn CEO 1 Übersicht Gibt es 100% Sicherheit? Aktuelle Trends Im Fokus: Soziale Netzwerke

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Kaspersky PURE Total Security 2.0 bietet ultimativen PC-Schutz für zu Hause

Kaspersky PURE Total Security 2.0 bietet ultimativen PC-Schutz für zu Hause PRESSEMITTEILUNG Kaspersky PURE Total Security 2.0 bietet ultimativen PC-Schutz für zu Hause Neue Version des Kaspersky-Premiumprodukts bietet Rundum- Schutz für Endanwender sowie deren digitaler Identität

Mehr

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM WHITEPAPER: Endpoint Security und automatisches Sandboxing Eine Welt voller Bedrohungen Jeder Computer, Laptop, jedes Tablet oder Mobiltelefon, das mit Ihrem Netzwerk verbunden ist, ist eine Schwachstelle,

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Gefahren für die IT-Sicherheit lauern insbesondere intern!

Gefahren für die IT-Sicherheit lauern insbesondere intern! Gefahren für die IT-Sicherheit lauern insbesondere intern! Probleme erkennen, Probleme bannen: IT-Sicherheit effizient und kostengünstig herstellen Bochum, 21. April 2005 Internet: www.uimc.de Nützenberger

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON AP-WEB Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen und Ihre Daten werden ständig angegriffen. Herkömmliche Sicherheitslösungen bieten keinen ausreichenden

Mehr

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Referent: Karsten Knappe DGI Deutsche Gesellschaft für Informationssicherheit AG Berlin - 09. April 2013 Folie 1 Alle

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

JUNI 2013 CYBER RISK SURVEY 2013

JUNI 2013 CYBER RISK SURVEY 2013 JUNI 213 CYBER RISK SURVEY 213 INHALT: 2 WEITERHIN HANDLUNGSBEDARF BEI UNTERNEHMEN 3 UNTERNEHMEN UNTER BESCHUSS 5 WAS RAUBT RISIKOMANAGERN DEN SCHLAF? 6 WISSENSLÜCKEN IM ZUSAMMENHANG MIT CYBER-RISIKEN

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Cybersicherheit Ein aktuelles Stimmungsbild deutscher Unternehmen TRUST IN GERMAN SICHERHEIT

Cybersicherheit Ein aktuelles Stimmungsbild deutscher Unternehmen TRUST IN GERMAN SICHERHEIT Cybersicherheit Ein aktuelles Stimmungsbild deutscher Unternehmen TRUST IN GERMAN SICHERHEIT 01 VoRWo RT Vorwort Die steigende Bedeutung und Verbreitung des Internets hat in den letzten Jahren zu einer

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

6. Bayerisches Anwenderforum egovernment Wie bringt man IT-Sicherheit in die Fläche?

6. Bayerisches Anwenderforum egovernment Wie bringt man IT-Sicherheit in die Fläche? 6. Bayerisches Anwenderforum egovernment Wie bringt man IT-Sicherheit in die Fläche? Donnerstag, 22. Mai 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Sicherheit mobiler Endgeräte von Endbenutzern im Unternehmen

Sicherheit mobiler Endgeräte von Endbenutzern im Unternehmen IBM Global Technology Services (GTS) Thought Leadership White Paper Januar 2012 Sicherheit mobiler Endgeräte von Endbenutzern im Unternehmen Mit durchsetzbaren Richtlinien für die mobile Sicherheit und

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Security Awareness Der «Stein der Weisen» der IT Sicherheit?

Security Awareness Der «Stein der Weisen» der IT Sicherheit? NextiraOne Austria - W.Schnabl 1 Security Awareness Der «Stein der Weisen» der IT Sicherheit? Dr. Wolfgang Schnabl, CISSP IT-Sicherheitsbeauftragter NextiraOne Austria Zitate Bruce Schneier IT Security

Mehr

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012 Bring your own device (BYOD) aus rechtlicher Sicht IT- Forum Innsbruck, 22.11.2012 Zur Person - geboren in Salzburg - seit 2006 Rechtsanwalt in Wien - seit 2012 Partner der pfletschinger. Renzl Rechtsanwalts-

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Der Faktor Mensch. Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit 24.04.

Der Faktor Mensch. Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit 24.04. Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit 24.04.2013 Bochum Internet:

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Informationssicherheit für mobile Geräte

Informationssicherheit für mobile Geräte Informationssicherheit für mobile Geräte Dr. Andreas Gabriel Ethon GmbH Handwerkskammer Chemnitz 22. Januar 2015 Konsortium: Agenda Kurze Vorstellung Mobile Endgeräte Was ist das? Vorstellung ausgewählter

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

IT Sicherheit in KMUs?

IT Sicherheit in KMUs? IT Sicherheit in KMUs? Wie viel Informationssicherheit benötigen kleine und mittlere Unternehmen? Wer bin ich? Richard Gertis, MA Historiker seit 15 Jahren in der IT-Betreuung von KMUs im Großraum Freiburg

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v.

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v. Studie,,IT-Sicherheit und Datenschutz 2015 Nationale Initiative für Internetund Informations-Sicherheit e.v. Studiendesign Zielgruppe: Fach- und Führungskräfte Stichprobe: N = 100 Befragungszeitraum: 7.

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Lizenzierungsprogramm LIZENZERNEUERUNG UND UPGRADES: Migrationsleitfaden EINFÜHRUNG IN DAS SOFTWARE-LIZENZPROGRAMM SECURITY FOR BUSINESS VON KASPERSKY Das neueste Endpoint-Release

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten?

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Ein TrendLabs Security in Context Whitepaper BYOD-Pläne implementieren: Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Mobile Privatgeräte von Mitarbeitern: eine Herausforderung für IT-Abteilungen

Mehr

Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt

Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt Eugene Kaspersky Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt ISBN-10: 3-446-41500-9 ISBN-13: 978-3-446-41500-3 Leseprobe Weitere Informationen oder Bestellungen

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr