UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

Größe: px
Ab Seite anzeigen:

Download "UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen"

Transkript

1 UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten.

2 Die Kosten für IT-Sicherheitsverletzungen betragen $ je Vorfall Kosten $ Die durchschnittlichen Kosten eines schweren Datenverlusts in einem großen Unternehmen $ Die durchschnittlichen Kosten eines schweren Datenverlusts in einem KMU. Folgen 60 % der Fälle von Datenverlust führten zu Störungen der Unternehmensabläufe. 53 % führten zu negativen Auswirkungen auf den Ruf/die gefühlte Zuverlässigkeit des Unternehmens. Maßnahmen 87 % der Fälle von Datenverlust machten weitere professionelle Dienstleistungen erforderlich. 47 % der Fälle von Datenverlust führten zu erheblichen zusätzlichen Kosten für professionelle Dienstleistungen. Die Kosten können je nach Land oder Region abweichen (in $) Große Unternehmen KMU Nordamerika Westeuropa Russland APAC LATAM Wie setzen sich diese Kosten zusammen? Zusammensetzung der Kosten in KMU Zusammensetzung der Kosten in großen Unternehmen 28 % Professionelle Dienstleistungen & entgangene Geschäftschancen 28 % Professionelle Dienstleistungen & entgangene Geschäftschancen $ insgesamt Mitarbeiter & Schulungen $ insgesamt Mitarbeiter & Schulungen 72 % 72 %

3 Bring Your Own Device (Mitnahme eigener Geräte, BYOD) kann zu Problemen führen Einstellung ggü. BYOD weltweit und regional 65 % der Unternehmen weltweit glauben, dass BYOD die Sicherheit ihres Unternehmens gefährdet. 27 % der Unternehmen gaben an, dass die Hälfte der Smartphones im Unternehmen private Geräte von Mitarbeitern sind. Japan zeigte sich hinsichtlich des BYOD-Trends am besorgtesten: 93 % Unternehmen aus Nordamerika (69 %), dem Nahen Osten (65 %) sowie Westeuropa und der APAC-Region (jeweils 62 %) zeigten sich anlässlich des Trends ebenfalls sehr besorgt. Unternehmen aus LATAM (60 %) und Russland (57 %) machen sich weniger Sorgen. Liberaler Ansatz Viele Unternehmen verfolgen bezüglich der Verwendung privater Geräte einen recht liberalen Ansatz: Mehr als 32 % der Unternehmen erlauben die Verbindung von Smartphones, Tablets und Notebooks mit Unternehmensnetzwerken und -ressourcen Aber lediglich 12 % der Unternehmen lassen die Verbindung nur über spezielle Lösungen zur Verwaltung mobiler Geräte (Mobile Device Management, MDM) zu. Liberale Zukunft Nur der Unternehmen planen, die Verwendung privater Geräte in Zukunft einzuschränken. 25 % der Unternehmen wollen versuchen, die Zahl und Art der Mitarbeiter, die eigene Geräte bei der Arbeit verwenden dürfen, einzuschränken. 65 % der Unternehmen erwarten einen Anstieg der Mitarbeiter, die eigene Geräte mitbringen. 5 der 16 größten Bedrohungen, die zu schwerwiegendem Datenverlust geführt haben, könnten mit einer unsachgemäßen Verwendung mobiler Geräte zu tun haben. 7 % Befürchtungen/Pläne/Maßnahmen zum BYOD-Trend BYOD stellt eine Bedrohung dar 0 % 50 % 100 % 65 % 7 % BYOD wird erlaubt 65 % 6 % 3 % MDM installiert 24 % 66 % Versehentliches Preisgeben/Austauschen von Daten durch Mitarbeiter Verlust/Diebstahl mobiler Geräte durch Mitarbeiter Vorsätzliches Preisgeben/Austauschen von Daten durch Mitarbeiter Durchgesickerte/fälschlicherweise geteilte Informationen durch die Nutzung eines mobilen Geräts (z. B. per , SMS usw.) Diebstahl mobiler Geräte (Smartphones/Tablets) Weitere Bedrohungen Anti-Malware-Agent für mobile Geräte installiert Vollständige Umsetzung einer IT-Sicherheitsrichtlinie für mobile Geräte 14 %

4 Umgang mit aktuellen Bedrohungen bereit oder nicht bereit? Allgemeine Einstellung zu IT-Sicherheit 57 % der Unternehmen weltweit bezeichnen sich selbst als sehr gut organisiert und systematisch im Umgang mit Bedrohungen für die Computersysteme des Unternehmens. 32 % der Unternehmen sind der Ansicht, dass es in ihrer Firma zu viele Compliance-Anforderungen gibt. 32 % der Unternehmen gaben an, sie hätten nicht genug Zeit, um alle Compliance-Anforderungen zu erfüllen. 25 % der Unternehmen hatten noch nie Probleme im Bereich IT- Sicherheit. 9 von 10 Unternehmen verzeichneten im letzten Jahr mindestens einen Sicherheitsvorfall. Nur 6 % der Unternehmen konnten genaue Kenntnisse moderner Bedrohungen unter Beweis stellen, indem sie die korrekte Anzahl neuer Malware schätzten, die täglich entdeckt wird: Die meisten Unternehmen weltweit unterschätzten diese Zahl. Regionale Unterschiede Im Durchschnitt waren die meisten Unternehmen sehr zuversichtlich, was Ihre Vorbereitung auf Sicherheitsbedrohungen betrifft. In einigen Regionen lag der Prozentsatz allerdings deutlich niedriger: Nordamerika: 52 % Westeuropa: 53 % Naher Osten: 54 % 45 % der Unternehmen im Nahen Osten bezeichnen Sicherheitsprobleme als Schwierigkeiten, die in anderen Unternehmen auftreten. Dies ist der höchste Wert unter allen Regionen. Im Durchschnitt teilen 25 % der Unternehmen in anderen Regionen diese Ansicht. Meinung zu Investitionen in die IT-Sicherheit in verschiedenen Regionen 90 % 80 % 70 % 60 % 50 % Geld, das in die IT-Sicherheit investiert wird, ist gut angelegt. Investitionen in die IT-Sicherheit haben Priorität vor allen anderen technologischen Investitionen. 30 % 20 % Hohe Investitionen in die IT-Sicherheit sind nur bei einem tatsächlichen Vorfall von Bedeutung. 0 % Nordamerika Westeuropa Japan Russland APAC LATAM Naher Osten Die finanziellen Verluste durch Cyberkriminalität sind geringer als die Investitionen in die IT-Sicherheit Nur 71 % der Unternehmen halten Investitionen in die IT-Sicherheit für sinnvoll. 28 % der Unternehmen gehen freiwillig das Risiko eines finanziellen Verlusts durch Cyberkriminalität ein, da sie glauben, dass die Kosten dadurch geringer sind als für das Upgrade ihrer IT-Systeme zur Verhinderung von Datenverlust.

5 Neue Technologien und die Risiken, die sie mit sich bringen Die Top 5 der neuen (und riskanten) Technologien 58 % der Unternehmen machen sich mehr Sorgen um die Sicherheit von mobilen Geräten als noch im letzten Jahr. 58 % der Unternehmen sind der Auffassung, dass Mitarbeiter, die Social-Media-Angebote nutzen, das Unternehmen großen Risiken aussetzen. 53 % der Unternehmen bezeichnen private Filesharing-Dienste als erhöhte Sicherheitsrisiken für das Unternehmen. 48 % der Unternehmen stimmen zu, dass BYOD-Trends ein erhöhtes IT-Sicherheitsrisiko für das Unternehmen darstellen. 45 % der Unternehmen gaben an, dass der Einsatz mobiler Geräte ein zu großes IT-Sicherheitsrisiko für das Unternehmen darstellt. Regionale Unterschiede Japanische Unternehmen stimmen fast allen Tendenzen zu: 64 % der japanischen Unternehmen machen sich Sorgen um die Sicherheit von mobilen Geräten. 54 % sehen die Social-Media-Nutzung kritisch. 60 % bereitet Filesharing Sorgen. Die Sicherheit mobiler Geräte bereitet Unternehmen in Nordamerika (62 %) und der APAC-Region (64 %) ebenfalls große Sorgen. Russische Unternehmen sehen die Social-Media-Nutzung Ihrer Mitarbeiter besonders kritisch (64 %). Diese Sorgen sind begründet: Die unsachgemäße Verwendung aller fünf neuen Technologien könnte zum Verlust sensibler Daten führen. Tatsächlich passiert das sogar schon. 3 der 5 größten Bedrohungen, die zu schwerwiegendem Datenverlust führen, könnten mit einer unsachgemäßen Verwendung neuer Technologien zu tun haben. 25 % 20 % 22 % 15 % 5 % 7 % 7 % 11 % 0 % Vorsätzliches Preisgeben/Austauschen von Daten durch Mitarbeiter Verlust/Diebstahl mobiler Geräte durch Mitarbeiter Versehentliches Preisgeben/Austauschen von Daten durch Mitarbeiter Schwachstellen/ Fehler in bestehender Software Viren, Würmer, Spyware usw. Es muss mehr getan werden, um angemessene Sicherheitslösungen umzusetzen, die diesen neuen Technologien zugute kommen und gleichzeitig die Risiken senken können. Weniger als die Hälfte hat die folgenden Lösungen vollständig umgesetzt: 0 % 20 % 30 % 50 % Richtlinie zum Umgang mit IT-Sicherheit in Zweigstellen Kontrolle von Geräten Anti-Malware-Agent für mobile Geräte Datei- und Ordnerverschlüsselung Verschlüsselung der Daten (komplette Festplattenverschlüsselung) Verschlüsselung von Daten auf Wechseldatenträgern (z. B. USB-Sticks) MDM: Verwaltung mobiler Geräte (z. B. Airwatch, MobileIron, Good, Zenprise) 24 % 41 % 39 % 33 % 44 %

6 Externe Bedrohungen für Unternehmen 91 % der Unternehmen weltweit verzeichneten mindestens eine Bedrohung in den letzten 12 Monaten. Die größten externen Bedrohungen Viren und andere Malware, Spam, Phishing, unerlaubter Netzwerkzugriff sowie der Diebstahl mobiler Geräte sind die Top 5 der größten externen Bedrohungen, denen Unternehmen ausgesetzt sind. Spam belegte den zweiten Platz der Top 5 der häufigsten Angriffsarten in Unternehmen Nordamerika (69 %), Russland (67 %) und APAC (64 %). Phishing belegte den dritten Platz Nordamerika(51 %), APAC (46 %) und Europa (39 %). Russische Unternehmen gaben neben Unternehmen aus Japan und der LATAM-Region die geringste Anzahl an Phishing- Angriffen an: 26 %. Die Befragten aus diesen Ländern beobachteten außerdem einen Rückgang von Phishing-Angriffen im letzten Jahr. Die größte Anzahl an Malware-Angriffen wurde von Unternehmen in der LATAM-Region (72 %), Russland (71 %) und Nordamerika (70 %) verzeichnet. Die geringste Zahl der Angriffe fand in Japan (47 %) statt. 35 % der Unternehmen haben infolge von Malware-Angriffen einen Verlust von Unternehmensdaten erlitten. Obwohl externe Angriffe auftraten, führte nur ein kleiner Teil von ihnen zu schwerwiegendem Datenverlust. Malware ist die einzige externe Angriffsart in den Top 5, die bei Unternehmen weltweit zu schwerwiegendem Datenverlust geführt hat. 22 % der Befragten gaben dies an. Eine weitere externe Bedrohung,die schwerwiegenden Datenverlust zur Folge hatte, war unbefugter Netzwerkzugriff. Dies betraf allerdings nur 7 % der Unternehmen und wird deshalb nicht in den Top 5 aufgeführt. Der unbefugte Netzwerkzugriff ist relativ selten und verursacht bei den meisten Unternehmen nur selten einen schwerwiegenden Datenverlust, dennoch ist er die gefürchtetste der externen Bedrohungen. Danach werden Malware, Wirtschaftsspionage, gezielte Angriffe und Phishing genannt. Obwohl nur 4 der 10 gefährlichsten Bedrohungen einen externen Ursprung haben, empfinden viele Unternehmen externe Bedrohungen noch immer als ihr größtes Problem. Top 10 externe & interne Bedrohungen,die schwerwiegenden Datenverlust verursacht haben 0 % 5 % 15 % 20 % 25 % Malware Schwachstellen in Software Versehentliche Preisgabe von Daten durch Mitarbeiter Verlust/Diebstahl mobiler Geräte Vorsätzliche Preisgabe von Daten durch Mitarbeiter 7 % 7 % 11 % 22 % Unbefugter Zugriff auf/ Hacken von Netzwerken Malware Wirtschaftsspionage 0 % 20 % 30 % 50 % 60 % 70 % 14 % 25 % 23 % Unbefugter Netzwerkzugriff Datenpreisgabe über mobile Geräte Diebstahl von Hardware (Desktop-PCs usw.) Phishing-Angriffe Betrug durch Mitarbeiter 7 % 6 % 5 % 5 % 4 % Gezielte Angriffe 12 % Phishing-Angriffe Diebstahl mobiler Geräte DDoS-Angriffe 7 % 5 % 5 % aufgetreten schwerwiegender Datenverlust am besorgniserregendsten

7 Interne Bedrohungen für Unternehmen weltweit Größte interne Bedrohungen 85 % der Unternehmen weltweit verzeichneten in den letzten 12 Monaten einen internen Sicherheitsvorfall. Schwachstellen, menschliches Versagen und der Verlust oder Diebstahl mobiler Geräte sind die 3 Ursachen aller internen Vorfälle. Schwachstellen sind die Bedrohungen, denen sich Unternehmen aus Russland(51 %) und der APAC- Region (43 %) am häufigsten gegenüber sahen. Menschliches Versagen trat am häufigsten in der APAC-Region (42 %) und Nordamerika (39 %) auf. Schwachstellen in der Software wurden bei 25 % der Unternehmen festgestellt, bei denen ein Datenverlust stattfand, der Unternehmen verloren aus diesem Grund sensible Unternehmensdaten. Die Situation nach Regionen In Unternehmen aus der APAC-Region und Japan gab es die meisten Fälle von Diebstahl oder Verlust privater Geräte durch Mitarbeiter: 36 %. Der weltweite Durchschnitt für diese Bedrohung liegt bei 30 % Die Top 3 der internen Bedrohungen sind: Preisgegebene oder fälschlicherweise geteilte Informationen durch die Nutzung mobiler Geräte (z. B. per , SMS usw.) Schwachstellen oder Fehler in bestehender Software Vorsätzliches Preisgeben/Austauschen von Daten durch Mitarbeiter Interne Bedrohungen für Unternehmen weltweit Schwachstellen/ Fehler in bestehender Software Versehentliches Preisgeben/Austauschen von Daten durch Mitarbeiter Verlust/Diebstahl mobiler Geräte durch Mitarbeiter 0 % 25 % 50 % 31 % 30 % 39 % Die Top 3 der besorgniserregendsten internen Bedrohungen Preisgegebene Informationen über ein mobiles Gerät Schwachstellen/ Fehler in bestehender Software Vorsätzliches Preisgeben/ Austauschen von Daten durch Mitarbeiter 0 % 20 % 17 % 16 % 19 % 4 der 5 Bedrohungen, die schwerwiegenden Datenverlust zur Folge hatten, waren interner Natur. Ursachen der meisten Fälle von schwerwiegendem Datenverlust: 25 % 20 % 15 % 11 % 7 % 7 % 5 % 22 % 0 % Vorsätzliches Preisgeben/Austauschen von Daten durch Mitarbeiter Verlust/Diebstahl mobiler Geräte durch Mitarbeiter Versehentliches Preisgeben/Austauschen von Daten durch Mitarbeiter Schwachstellen/ Fehler in bestehender Software Viren, Würmer, Spyware usw.

8 IT-Sicherheitsrichtlinie für mobile Geräte 55 % der Unternehmen weltweit verwenden Richtlinien für mobile Sicherheit, aber nur 14 % der Unternehmen weltweit haben diese vollständig umgesetzt. 36 % der Unternehmen gaben an, dass das Budget ausreicht. 16 % gaben an, dass es kein Budget für diesen Zweck gibt. 13 % der Unternehmen gaben an, keine IT-Sicherheitsrichtlinien für mobile Geräte zu haben. 48 % der Unternehmen gaben an, dass das verfügbare Budget für die Umsetzung von mobilen Sicherheitsrichtlinien nicht ausreicht. 30 % der Unternehmen verzeichneten einen Verlust oder Diebstahl mobiler Geräte durch Mitarbeiter. Größte interne Bedrohungen In russischen Unternehmen gibt es am seltenstenvollständig umgesetzte Sicherheitsrichtlinien für mobile Geräte: 5 % In Unternehmen der APAC-Region (22 %) und aus Nordamerika (20 %) gibt es die höchste vollständige Umsetzungsrate. 18 % der Unternehmen verzeichneten die Preisgabe oder einen unbefugten Austausch von Daten über mobile Geräte ( , SMS usw.). Mehr als die Hälfte aller Vorfälle auf mobilen Geräten führten zu Datenverlust. 0 % 20 % 30 % Preisgegebene/ fälschlicherweise geteilte Informationen auf mobilen 4 % 9 % 5 % 18 % insgesamt Geräten ( , SMS usw.) Verlust oder Diebstahl mobiler Geräte durch Mitarbeiter 0 % 20 % 30 % 9 % 13 % 8 % 30 % insgesamt Verlust sensibler Daten Verlust nicht sensibler Daten Kein Datenverlust Maßnahmen zur Verhinderung von Sicherheitsrisiken weniger als 50 % der Unternehmen verwenden Sicherheitslösungen für mobile Geräte 50 % 30 % 20 % 0 % 42 % 39 % Anti-Malware-Agent für mobile Geräte 32 % 22 % MDM-Lösung Große Unternehmen KMU

9 IT-Sicherheitsrichtlinie für mobile Geräte: einführen regulieren, durchsetzen Nur 1 von 10 Unternehmen verfügt über eine vollständig umgesetzte Richtlinie für mobile Geräte. 55 % der Unternehmen haben ihre IT-Sicherheitsrichtlinien teilweise oder vollständig umgesetzt. In 64 % der Unternehmen ist in erster Linie die IT-Abteilung für die Ausarbeitung von IT-Sicherheitsrichtlinien verantwortlich. 32 % der Unternehmen haben bisher keine Richtlinien, planen aber die Einführung von mindestens einer. 13 % der Unternehmen verfügen nicht über Richtlinien und planen auch keine Einführung. Wer war in erster Linie für die Ausarbeitung von IT-Sicherheitsrichtlinien verantwortlich? 5 % 8 % 12 % 5 % 4 %2 % 1 % 64 % Interne IT-Abteilung Externer IT-Berater Höheres Management Schulung & Entwicklung Externer Unternehmensberater Personalabteilung Compliance-Abteilung Fast 62 % der Unternehmen glauben, dass ihre Mitarbeiter die Richtlinien einhalten. 59 % gaben an, dass ihre Mitarbeiter verstehen, warum es diese Richtlinien gibt. Weniger als die Hälfte (48 %) glauben, dass diese Richtlinien eine Bedeutung für ihre Mitarbeiter haben. Rechtsabteilung Maßnahmen zur Regulierung und Durchsetzung von IT-Sicherheitsrichtlinien Regelmäßige Gespräche, um sicherzustellen, dass Mitarbeiter bei den IT-Richtlinien auf dem neuesten Stand sind 0 % 20 % 60 % 60 % In relativ wenig Unternehmen gibt es Sicherheitslösungen, die bei der Durchsetzung von Richtlinien helfen und im Falle von Verstößen gegen die Richtlinien zusätzlichen Schutz vor Datenverlust bieten könnten. Nur 24 % der Unternehmen verfügen über eine Lösung zur Verwaltung mobiler Geräte. Schulungen, um Mitarbeiter über IT-Richtlinien zu unterrichten Klare Sanktionen und/oder Disziplinarverfahren beim Verstoß gegen Sicherheitsrichtlinien 46 % 58 % 33 % setzen bei Wechseldatenträgern Verschlüsselung ein. 41 % der Unternehmen verwenden Lösungen zur Kontrolle von Geräten. Mehr als die Hälfte der befragten Unternehmen setzen in anderen Bereichen des Unternehmensnetzwerks auf Sicherheitstechnologie nicht jedoch bei mobilen Geräten. Mehr als 65 % sehen im BYOD-Trend dennoch eine Bedrohung und 58 % halten mobile Sicherheit für ein relativ großes Problem.

10 Maßnahmen von Unternehmen weltweit zur Reduzierung von Sicherheitsrisiken Bedrohungen und Maßnahmen 91 % der Unternehmen weltweit verzeichneten mindestens eine externe Bedrohung und 26 % dieser Vorfälle führten zum Verlust sensibler Daten. In 85 % der Unternehmen wurden interne Bedrohungen verzeichnet und dieser Vorfälle führten zum Verlust sensibler Daten. Die häufigsten Maßnahmen zur Minderung von Sicherheitsrisiken lauten: Schutz vor Malware (Anti-Spyware-Programme): 71 % Regelmäßige Patch-/Softwareaktualisierungen: 54 % Einführung verschiedener Stufen von Zugriffsrechten auf IT-Systeme: 52 % Netzwerkstrukturen (z. B. die Trennung von unternehmenskritischen Netzwerken von anderen Netzwerken): 50 % Unternehmen stimmen zu, dass diese Maßnahmen nicht ausreichen und führen daher immer häufiger relativ neue Sicherheitstechnologien ein. Neue Sicherheitslösungen in Unternehmen: Kontrolle von Anwendungen (d. h. nur genehmigte Programme auf Geräten zulassen): 45 % Kontrolle von Geräten (d. h. Kontrolle externer Geräte, die sich mit Geräten verbinden): 41 % Anti-Malware-Agent für mobile Geräte: Umsetzungsgrad neuer Sicherheitstechnologien in verschiedenen Regionen: 60 % 50 % Kontrolle von Anwendungen (d. h. nur genehmigte Programme auf Geräten zulassen) 30 % 20 % Kontrolle von Geräten (d. h. Kontrolle externer Geräte, die sich mit Geräten verbinden) 0 % Nordamerika Westeuropa Japan Russland APAC LATAM Naher Osten Anti-Malware-Agent für mobile Geräte In Unternehmen aus APAC- und LATAM-Ländern sowie dem Nahen Osten werden alle drei Technologien relativ häufig vollständig umgesetzt. Russland und Japan haben hingegen eine relativ geringe Umsetzungsrate. In großen Unternehmen gibt es häufiger vollständig umgesetzte Richtlinien als in KMU. 50 % 50 % 44 % 45 % 42 % 39 % Große Unternehmen 30 % KMU 20 % 0 % Kontrolle von Anwendungen (d. h. nur genehmigte Programme auf Geräten zulassen) Kontrolle von Geräten (d. h. Kontrolle externer Geräte, die sich mit Geräten verbinden) Anti-Malware-Agent für mobile Geräte

11 2,4 Mio. $ Gesamtverlust aus gezielten Angriffen auf große Unternehmen 9 % der Unternehmen fielen während der letzten 12 Monate gezielten Angriffen zum Opfer.2 % dieser Vorfälle führten zu schwerwiegendem Datenverlust. Unbefugter Netzwerkzugriff ist die zweitteuerste Angriffsart: 1,67 Mio. $ in großen Unternehmen und $ in KMU. Bedrohungen und Maßnahmen Gesamtschaden (professionelle Dienstleistungen & entgangene Geschäftschancen) belief sich auf 2,17 Mio. $. Die Ausgaben für entgegenwirkende Maßnahmen beliefen sich auf $ in großen Unternehmen. Der Gesamtschaden für KMU lag bei $. Die Ausgaben für entgegenwirkende Maßnahmen betrugen $. Diese Angriffe treten häufiger auf als gezielte Angriffe: 24 % der Unternehmen weltweit verzeichneten unbefugte Netzwerkzugriffe. 6 % dieser Vorfälle führten zu schwerwiegendem Datenverlust. Die teuersten Angriffsarten für große Unternehmen, in USD Wie viele Unternehmen verzeichneten diese Bedrohungen Gezielte Angriffe Unbefugter Netzwerkzugriff Betrug/ vorsätzliche Preisgabe Phishing Exploits DoS-/DDoS- Angriffe Gezielte Angriffe Unbefugter Netzwerkzugriff Betrug/ vorsätzliche Preisgabe Phishing 0 % 20 % 30 % 9 % 16 % 24 % 36 % Teuerste Angriffsarten für KMU, in USD Exploits 39 % DoS-/ DDoS-Angriffe 19 % Gezielte Angriffe Unbefugter Netzwerkzugriff Betrug/ vorsätzliche Preisgabe Phishing Exploits DoS-/DDoS- Angriffe

12 Deutlicher Anstieg an Cyberangriffen 46 % der Unternehmen gaben an, dass die Zahl der Angriffe auf ihr Unternehmen zunimmt. Unternehmen in Westeuropa, den USA und Japan verzeichneten vermehrt Angriffe auf ihr Unternehmen. Nur 6 % der Unternehmen verstehen, wie viel neue Malware jeden Tag entdeckt wird. Das Bewusstsein war in Ländern des Nahen Ostens am ausgeprägtesten: 24 % 91 % der Unternehmen fielen in den letzten 12 Monaten mindestens einer externen Bedrohung zum Opfer. Viren, Spyware, Spam und Phishing sind weitverbreitete und wachsende Bedrohungen. Malware stellt die größte Bedrohung dar. Mehr als 70 % der Unternehmen aus Nordamerika, Russland und Lateinamerika gaben an, dass sie in den letzten 12 Monaten Malware-Angriffen ausgesetzt waren. Gezielte Angriffe sind die häufigsten Bedrohungen in APAC-Ländern. Der Prozentsatz der Unternehmen, die in dieser Region derartigen Angriffen ausgesetzt waren, war deutlich höher als der weltweite Durchschnitt: 17 % gegenüber 9 % Wie Unternehmen die wachsende Zahl der Bedrohungen sehen Die häufigsten Bedrohungen für Unternehmen weltweit 4 % 6 % 90 % 0 % 20 % 30 % 50 % 60 % 70 % 35 % Phishing 36 % Die tatsächliche Anzahl beträgt Malware-Funde jeden Tag Spam Malware 55 % 61 % 58 % 66 % weniger als (unterschätzt) mehr als (überschätzt) (richtig)

13 Die größten Befürchtungen von Unternehmen hinsichtlich IT-Sicherheit Sensibilisierung für Sicherheitsprobleme bei Mitarbeitern (nicht IT) in höheren Positionen weltweit/nach Regionen Etwa 42 % der Unternehmen schätzen die Kenntnisse ihrer Mitarbeiter in höheren Positionen im Bereich Sicherheitsprobleme 2013 als nicht fundiert ein. Die Sensibilisierung für die Sicherheitsproblematik bei Mitarbeitern in höheren Positionen (nicht IT) ist seit 2012 um 4 % gestiegen. In japanischen (48 %), westeuropäischen (47 %) und nordamerikanischen (46 %) Unternehmen gibt es die größte Anzahl an Mitarbeitern in höheren Positionen, die schlecht über IT-Sicherheit informiert sind. In APAC-Ländern (31 %) und Russland (33 %) haben Mitarbeiter in höheren Positionen (nicht IT) fundiertere Kenntnisse im Bereich IT-Sicherheit. Was ist der Hintergrund der Befürchtungen? 51 % der Unternehmen fürchten die Beteiligung organisierter krimineller Gruppen an den Cyberangriffen. 38 % bezeichnen die vorsätzliche Manipulation von Social Media durch Wettbewerber/andere Unternehmen als große Sorge. der Unternehmen befürchten wachsende Regierungseingriffe in die Informationssysteme ihres Unternehmens. 29 % fürchten Opfer gezielter Cyberangriffe zu werden. Länder mit besonders großen Befürchtungen hinsichtlich verschiedener Bedrohungen 60 % 50 % 30 % 20 % 0 % 53 % 52 % 46 % 58 % 52 % 46 % 58 % Japan Russland APAC LATAM Naher Osten Organisierte kriminelle Gruppen, die an Cyberangriffen beteiligt sind 47 % 43 % Wachsende Regierungseingriffe in Informationssysteme von Unternehmen Bewusste Manipulierung von Social Media durch Wettbewerber/andere Organisationen Angst vor gezielten Angriffen durch Cyberangriffe 3 der 4 häufigsten Sicherheitsbefürchtungen beziehen sich auf externe Bedrohungen durch Malware, unbefugten Netzwerkzugriff, Wirtschaftsspionage sowie gezielte Angriffe auf die IT-Infrastruktur des Unternehmens. Es ist also keine Überraschung, dass diese Angriffe zu den besorgniserregendsten externen Bedrohungen gehören. Die besorgniserregendsten Bedrohungen der Zukunft 0 % 20 % 30 % Unbefugter Netzwerkzugriff/Hacken Viren, Würmer, Spyware und andere Schadprogramme Wirtschaftsspionage Gezielte Angriffe auf unser Unternehmen/unsere Marke 14 % 12 % 25 % 23 %

14 Kaspersky Labs GmbH Despag-Straße Ingolstadt

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen

Pressestatement. Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz IT-Sicherheit in Unternehmen Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Hannover, 11. März 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Acht Monate nach den ersten Enthüllungen können wir sagen: Die

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Vorbereitet oder nicht?

Vorbereitet oder nicht? Vorbereitet oder nicht? Zukünftige Chancen und Risiken besser abschätzen Eine globale Studie zu Einschätzung und Bewertung von IT-Sicherheit Be Ready for What s Next. kaspersky.com/de/beready Inhalt 0.1

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

IT-Sicherheit in Unternehmen

IT-Sicherheit in Unternehmen IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

24. Oktober 2006. McAfee Security Risk Management

24. Oktober 2006. McAfee Security Risk Management 24. Oktober 2006 McAfee Security Risk Management 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Im Auftrag von Websense, Inc. Vom Ponemon Institute LLC unabhängig durchgeführt Datum der Veröffentlichung: Februar 2012 Forschungsbericht

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

Der Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?

Der Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit.

Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit. Exklusive 2013- Umfrageergebnisse Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit. With Kaspersky, now you can. www.kaspersky.de/business

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Best Practices. Mobile Sicherheit. www.kaspersky.de

Best Practices. Mobile Sicherheit. www.kaspersky.de Best Practices www.kaspersky.de 2 Leitfaden zu bei der Sicherheit von mobilen Geräten Die Bedrohungen für mobile Geräte wachsen exponentiell an. Über einen Zeitraum von 12 Monaten wurden auf Sicherheitsprodukten

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Fördermaßnahmen zur Verbesserung der IT-Sicherheit bei KMU im Freistaat Sachsen

Fördermaßnahmen zur Verbesserung der IT-Sicherheit bei KMU im Freistaat Sachsen Fördermaßnahmen zur Verbesserung der IT-Sicherheit bei KMU im Freistaat Sachsen Management Summary Studie im Auftrag des Staatsministeriums für Wirtschaft, Arbeit und Verkehr Sachsen 10. Juni 2014 Dr.

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Magdeburg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Magdeburg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der studie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der Studie Ziel und

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Sie fühlen sich verwundbar? Zu Recht!

Sie fühlen sich verwundbar? Zu Recht! Schwachstellenanalyse Sie fühlen sich verwundbar? Zu Recht! Inhalt Sie fühlen sich verwundbar? Zu Recht! 3-4 Zusammenfassung der Umfrageergebnisse 5 Haben Sie daran gedacht, die Tür abzuschließen? 6 Schließen

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Cyberkriminelle handeln mit Bonusmeilen und schaffen neuen Android-Spion

Cyberkriminelle handeln mit Bonusmeilen und schaffen neuen Android-Spion PRESSEMITTEILUNG Cyberkriminelle handeln mit Bonusmeilen und schaffen neuen Android-Spion Kaspersky Lab veröffentlicht Malware-Report inklusive der Top 20 der Schadprogramme im Juli 2011 Moskau/Ingolstadt,

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Die Test-Revolution. On Demand, Skalierbar und Zugriff auf alle Geräte. www.testhub.com 1

Die Test-Revolution. On Demand, Skalierbar und Zugriff auf alle Geräte. www.testhub.com 1 Die Test-Revolution On Demand, Skalierbar und Zugriff auf alle Geräte www.testhub.com 1 Studie Nutzerreaktionen zur WhatsApp-Akquise www.testhub.com 2 Outline 1. Purpose of Research 2. Management Summary

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Unternehmen sind mit einer Reihe von potenziellen Bedrohungen konfrontiert, etwa Naturkatastrophen oder Industriespionage Am stärksten wachsen jedoch die Cyberbedrohungen Der Artikel bietet

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?

Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Risikofaktor Mensch Der Mensch als Risikofaktor im Computerzeitalter? Eine Frage, die man ohne weiteres mit ja beantworten kann. Denn zahlreiche Studien belegen vor

Mehr

Gefahren für die IT-Sicherheit lauern insbesondere intern!

Gefahren für die IT-Sicherheit lauern insbesondere intern! Gefahren für die IT-Sicherheit lauern insbesondere intern! Probleme erkennen, Probleme bannen: IT-Sicherheit effizient und kostengünstig herstellen Bochum, 21. April 2005 Internet: www.uimc.de Nützenberger

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

IT-BEDROHUNGEN IM JAHR 2013

IT-BEDROHUNGEN IM JAHR 2013 IT-BEDROHUNGEN IM JAHR 2013 WIE KÖNNEN SICH UNTERNEHMEN SCHÜTZEN? ÜBERBLICK Seit Jahren sehen sich Unternehmen mit einem kontinuierlich wachsenden Gefahrenpotenzial für ihre IT-Umgebung konfrontiert vor

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr