Vorbereitet oder nicht?

Größe: px
Ab Seite anzeigen:

Download "Vorbereitet oder nicht?"

Transkript

1 Vorbereitet oder nicht? Zukünftige Chancen und Risiken besser abschätzen Eine globale Studie zu Einschätzung und Bewertung von IT-Sicherheit Be Ready for What s Next. kaspersky.com/de/beready

2 Inhalt 0.1 EINFÜHRUNG UND ZUSAMMENFASSUNG FÜR DIE GESCHÄFTSLEITUNG IT-SICHERHEIT UND WAHRGENOMMENES RISIKO FÜR DAS UNTERNEHMEN DAS RISIKO BEI GERÄTEN, DIE NICHT IHRER KONTROLLE UNTERLIEGEN Angriffe DURCH CYBER-KRIMINALITÄT UND SCHLECHT 6 VORBEREITETE SYSTEME 4.0 BEDROHTE ORGANISATIONEN DIE DROHENDEN GEFAHREN DURCH NEUE MEDIEN DIE REALEN SCHÄDEN FÜR DAS UNTERNEHMEN WIE UNTERNEHMEN AUF DIESE BEDROHUNGEN REAGIEREN SIND SIE VORBEREITET? 11 2

3 EINFÜHRUNG UND ZUSAMMENFASSUNG FÜR DIE GESCHÄFTSLEITUNG 0.1 Die Studie zeigt auf: 91% waren im letzten Jahr von Attacken betroffen 45% sind nicht ausreichend auf dedizierte Cyber-Attacken vorbereitet 17% haben durch Attacken Finanzdaten verloren 57% haben den Zugriff auf soziale Netze wegen potenzieller Sicherheitsrisiken gesperrt 30% haben noch immer keine Anti-Malware-Software implementiert Die Technologielandschaft entwickelt sich ständig weiter, und Unternehmen und ihre IT-Teams sehen ihre Sicherheit durch vielfältige Cyber-Bedrohungen immer stärker gefährdet. Diese Risiken sind in Unternehmen auf der ganzen Welt spürbar fast die Hälfte der Spezialisten ist der Ansicht, dass Cyber-Bedrohungen in den nächsten zwei Jahren zu den Prioritäten zählen werden, und doch fühlen sich 45% nicht richtig darauf vorbereitet. Um zum Kern dieser Probleme vorzudringen und uns ein klares Bild von den Auswirkungen machen zu können, mit denen sich Unternehmen in der ganzen Welt heute konfrontiert sehen, haben wir eine umfassende Studie in Auftrag gegeben, bei der in 11 Ländern leitende Spezialisten aus Unternehmen jeder Größe befragt wurden. Die Studie wurde von B2B International* erstellt und umfasste neben Industriestaaten wie Deutschland, Großbritannien, den USA und Japan auch Schwellenländer wie Brasilien, China und Indien. Befragt wurden Personen mit Einfluss auf die IT-Sicherheitspolitik, einer guten Kenntnis der IT-Sicherheitsproblematik und fundiertem Wissen über das Gesamtumfeld des Unternehmens, in dem sie arbeiten. Die Ergebnisse waren eindeutig: Cyber-Sicherheit ist ein Thema, das auf der Richtlinien- Agenda in allen Bereichen an Bedeutung gewinnt, weil Viren und Datenschutzverletzungen immer stärker als Problem wahrgenommen werden. Darüber hinaus wird die Kontrolle und der Schutz der Geräte wie auch der betroffenen Personen immer schwieriger, weil die Mobilität ständig zunimmt und diese Personen statt den von der IT-Abteilung zur Verfügung gestellten ihre eigenen Technologien einsetzen. Sind Unternehmen wirklich gut vorbereitet? Untersuchte Länder Industriestaaten: (n=800) USA 200 Deutschland 100 Großbritannien 100 & Nordirland Frankreich 100 Spanien 100 Italien 100 Japan 100 Schwellenländer: (n=500) Brasilien 100 Indien 100 China 200 Russland *www.b2b International.com

4 IT-Sicherheit und wahrgenommenes Risiko für das Unternehmen 1.0 Nur 14% zählen Cyber- Bedrohungen zu den 3 grössten Gefahren Unternehmen und die von ihnen eingesetzten Technologien sind einem starken Wandel unterworfen, und die IT- Netzwerksicherheit ist derzeit eines der wichtigsten strategischen Themen. Unternehmen müssen auf die anstehenden Bedrohungen vorbereitet werden. Nur 14% betrachten Cyber- Bedrohungen jedoch konkret als eines der drei größten Risiken für das Unternehmen. Dies zeigt, dass das Sicherheitsbewusstsein in den Unternehmen noch immer recht schwach entwickelt ist. Interessant dabei ist, dass die Schädigung von Markennamen, die Industriespionage und der Diebstahl geistigen Eigentums zu den als besonders gefährlich eingestuften Bedrohungen zählten alle diese Probleme können Folge einer IT-Sicherheitsverletzung sein. Umgekehrt kann jedoch der potenzielle Schaden an einem Markennamen einer der Hauptgründe dafür sein, dass Attacken nicht publik gemacht werden. 9% der Organisationen waren das Ziel einer gezielten Attacke. Ich glaube, dass die tatsächliche Zahl erheblich höher liegt, aber viele sehen diese Gefahren noch gar nicht. Costin Raiu Die eigentliche Gefahr für Unternehmen rund um die Welt liegt darin, dass sie häufig gar nicht erkennen, dass eine Attacke stattgefunden hat oder dass sie ein interessantes Ziel für Cyber-Kriminelle darstellen. IT-Teams müssen sich klar machen, dass diese Bedrohungen nicht nur eine Möglichkeit darstellen: Die Frage lautet nicht, ob eine Attacke erfolgt, sondern eher wann und wie kritisch sie ist. IT-Sicherheit und das wahrgenommene Risiko für das Unternehmen: % Schädigung von Markennamen und Ruf des Unternehmens Industriespionage (innerhalb der Organisation und von außen) Diebstahl geistigen Eigentums Sabotage (durch derzeitige oder ehemalige Angestellte) % 55% 42% 30% Terrorismus % wirtschaftliche Unsicherheit (Rezession, Verbrauchernachfrage) Naturkatastrophen (Hochwasser, Erdbeben, Stürme etc.) politische Unruhen Cyber-Bedrohungen (elektronische Bedrohungen der Sicherheit der IT- und Informationssysteme) Betrug % 21% 16% 14% 13% kriminelle Aktivitäten (Diebstahl geistigen Eigentums, Brandstiftung, Vandalismus, kriminelle Zerstörung) % Einstufung 1st 2nd 3rd 4

5 Das Risiko bei Geräten, die nicht Ihrer Kontrolle unterliegen 2.0 Drei Viertel der Unternehmen weltweit erwarten in den nächsten 12 Monaten eine weitere Zunahme dieser Endpunkte In kleinen Unternehmen sind vielleicht 50 Geräte an das Internet angeschlossen, in GroSSfirmen sind es tausende Das Endgerät ist nicht mehr bloß der PC, sondern es kann jedes Gerät sein, das ausreichend intelligent und angeschlossen ist Stefan Tanase Bis vor kurzem hatten alle Angestellten Ihres Unternehmens einen Computer auf ihrem Schreibtisch und ein Festnetztelefon daneben stehen. Cyber-Bedrohungen gab es zwar bereits, aber die Endgeräte waren universell einsetzbar und relativ einfach zu kontrollieren. Heute sieht das Gesamtbild anders aus: Die Kosten für Smartphones und Breitband- Internetverbindungen sind dramatisch gefallen, und die Definition eines Endpunkts erfährt einen Wandel vom PC hin zu jedem Gerät, das ausreichend intelligent und mit einem Netzwerk verbunden ist. In einem kleinen Unternehmen können 50 oder mehr dieser Geräte an das Internet angeschlossen sein, in Großfirmen sind es tausende. Und was den IT-Teams noch mehr Sorgen macht, ist, dass drei Viertel der Unternehmen weltweit in den nächsten 12 Monaten einen weiteren Anstieg dieser Zahlen erwarten. Für Unternehmen in der ganzen Welt bedeutet die wachsende Zahl der von mobilen Angestellten verwendeten Geräte gleichzeitig eine wachsende Zahl von Bedrohungen. Geräte wie beispielsweise ipads sind nicht nur für die IT-Teams schwieriger zu kontrollieren als PCs, sondern enthalten häufig keine Sicherheits- Software und sind damit ein bevorzugtes Zielobjekt der Cyber-Kriminalität. Veränderung bei den Endgeräten 100%+ Zunahme 50 99%+ Zunahme 11 49%+ Zunahme 2% 7% 32% 2% 6% 26% 76% erlebten eine Zunahme 75% erwarten einen Anstieg 1 10%+ Zunahme 35% 85% in Schwellenländern 41% 85% in Schwellenländern keine Veränderung 18% 19% Abnahme 6% 6% in den vergangenen 12 Monaten in den kommenden 12 Monaten 5

6 Attacken durch Cyber-Kriminalität und schlecht vorbereitete Systeme 3.0 Fast die Hälfte der Organisationen sieht Cyber-Bedrohungen als eines der drei grössten Risiken der Zukunft 45% der Unternehmen sind nicht ausreichend gegen Cyber-Attacken gewappnet Fast die Hälfte der Unternehmen meint, sie seien auf Cyber-Attacken ungenügend vorbereitet. Ist dies eine realistische Einschätzung, oder ist es als Hinweis darauf zu verstehen, dass sie kein ausreichendes Budget haben? Roel Schouwenberg Unternehmen werden zwar die Risiken zukünftiger potenzieller Sicherheitsverletzungen allmählich klar, aber die Cyber-Attacken finden bereits heute statt. Ziel sind Unternehmen, die nicht ausreichend darauf vorbereitet sind, diesen Attacken heute und in Zukunft zu begegnen. Fast die Hälfte der Unternehmen sind der Ansicht, dass Cyber-Bedrohungen innerhalb der nächsten zwei Jahre erheblich an Bedeutung gewinnen werden, und es wäre daher eine der wichtigsten Aufgaben der IT-Abteilungen in allen Regionen, IT-Sicherheitsverletzungen durch geeignete Maßnahmen zu verhindern. Dennoch fühlt sich nur die Hälfte der Unternehmen gegenüber diesen Risiken gut gewappnet und nicht alle Unternehmen verstehen darunter das Gleiche, sodass wahrscheinlich viele der vermeintlich geschützten Unternehmen noch erhebliche Schwachstellen aufweisen. In kleinen Unternehmen ist dieses Problem noch viel stärker zu beobachten. 45% sehen sich für Cyber-Attacken nicht gut gerüstet, und anders als in großen Firmen werden viele Maßnahmen vernachlässigt, beispielsweise Patch-Pläne zum Schutz der Einrichtungen. Ein häufiger Grund dafür ist der Mangel an dedizierten IT-Ressourcen, da sie sich im Gegensatz zu Großunternehmen kein rund um die Uhr einsatzbereites IT-Team leisten können. Die mangelnde Vorbereitung bei Unternehmen jeder Größe ist auch durch die knappen Budgets begründet wenn das Thema nicht ganz oben auf der Agenda steht, ist einfach kein Geld dafür da, das Problem anzugehen. Steigende Risiken innerhalb von zwei Jahren Fast die Hälfte der Organisationen sieht Cyber-Bedrohungen als eines der drei größten Risiken der Zukunft % Cyber-Bedrohungen (elektronische Bedrohungen der Sicherheit von IT- und Informationssystemen) wirtschaftliche Unsicherheit (Rezession, Verbrauchernachfrage) Schädigung von Markennamen und Ruf des Unternehmens Diebstahl geistigen Eigentums Industriespionage (innerhalb der Organisation und von außen) kriminelle Aktivitäten (Diebstahl geistigen Eigentums, Brandstiftung, Vandalismus, kriminelle Zerstörung) Betrug 46% 37% 22% 18% 18% 16% 15% politische Unruhen 15% Naturkatastrophen (Hochwasser, Erdbeben, Stürme etc.) 15% Sabotage (durch derzeitige oder ehemalige Angestellte) Terrorismus 12% 10% Prozentanteil der Befragten, die erkennen, dass dieses Risiko innerhalb der nächsten 2 Jahre stark ansteigen wird 6

7 Bedrohte Organisationen % der Unternehmen geben an, sie hätten im letzten Jahr eine Zunahme der Cyber-Attacken erlebt 40% der Unternehmen zeigen sich besorgt über die Einmischung von Behörden im Hinblick auf ihre Informationssysteme Im Allgemeinen erkennen nur wenige Personen gezielte Attacken gleich zu Beginn und vor dem eigentlichen Diebstahl Costin Raiu Trotz der mangelnden Vorbereitung der IT-Teams und der gesamten Unternehmen auf die anstehenden Bedrohungen ist den Unternehmen klar, dass sie mit dem Feuer spielen. 48% der Befragten erklärten, dass sie im vergangenen Jahr eine zunehmende Anzahl von Cyber-Attacken erlebten, und über die Hälfte ist beunruhigt über die Beteiligung krimineller Banden an diesen Attacken. Noch bedeutsamer ist vielleicht, dass 30% der Unternehmen den Eindruck hatten, sie seien gezielt das Opfer einer Attacke geworden. Diese Zahlen erscheinen vielleicht niedriger als erwartet, allerdings ist zu berücksichtigen, dass Attacken oft gar nicht bemerkt werden, bis ein Diebstahl offenkundig wird. Doch nicht nur Cyber-Banden werden von den IT-Sicherheitsteams aufmerksam beobachtet. 40% der Unternehmen zeigen sich besorgt über die Einmischung von Behörden im Hinblick auf ihre Informationssysteme. Das bedeutet, dass die Verschlüsselung von Daten schon bald der Normalfall sein wird, und die bereits vorhandenen Lösungen einschließlich der Verschlüsselung ganzer Platten und virtueller privater Netzwerke müssen implementiert werden, um höhere Sicherheitsstufen zu gewährleisten. Auch wenn die Mehrzahl der Bedrohungen (61%) auf Malware und ein unbefugtes Eindringen in Netzwerke zurückzuführen ist, heißt dies nicht, dass es nur externe Bedrohungen gibt. Intern beruht die größte Schwachstelle auf Softwarefehlern 44% der Unternehmen haben in den letzten 12 Monaten mindestens einen entsprechenden Vorfall erlebt. Auch die Angestellten selbst stellen ein Risiko dar, das zu Datenverlusten führen kann: 10% der Unternehmen wurden zu Opfern von Betrug oder Sabotage durch eigene Angestellte, und 16% sehen in absichtlichen Datenlecks die größte Bedrohung ihrer Datensicherheit in der Zukunft. Anzahl erkannter Cyber-Bedrohungen 48% stellen eine Zunahme der Bedrohungen in den letzten 12 Monaten fest Nettorückgang 8% Netto-Bedrohungen +40% Nettozunahme 48% 43% 39% 2% 9% 2% deutlicher Rückgang (50% weniger) leichter Rückgang (1 49% weniger) keine Veränderung leichte Zunahme (1 49%) deutliche Zunahme bei der Anzahl der Vorfälle (über 50% Anstieg) 7

8 Die drohenden Gefahren durch neue Medien % der Unternehmen haben die Sites sozialer Netzwerke für Benutzer in der einen oder anderen Form gesperrt Peer-to-Peer-Netzwerke für den Dateiaustausch bleiben die Hauptsorge in Unternehmensumgebungen und sollten in jeder sicherheitsbewussten Organisation gesperrt sein Costin Raiu Auf Angestellte zurückzuführende Bedrohungen entstehen nicht nur aufgrund von absichtlichen böswilligen Attacken durch die Belegschaft. Die Online-Tools, die Ihre Angestellten am Arbeitsplatz und zu Hause verwenden, können sich direkt auf Ihre Sicherheit auswirken. Viren und Malware verbreiten sich über soziale Netzwerke, und besonders Websites für den Dateiaustausch können für IT-Teams in Unternehmen jeder Größe ein ernstes Problem darstellen. Soziale Netzwerke gelten heute als die zweitgrößte Bedrohung für die IT-Sicherheit und 57% der Unternehmen betrachten die Nutzung sozialer Medien durch ihre Angestellten als erhebliches Risiko für ihr Unternehmen. Die verantwortlichen Personen haben darauf mit einer Sperrung dieser Netzwerke reagiert. Über die Hälfte der Unternehmen blockieren heute die Nutzung sozialer Netzwerke, und weitere 19% schränken den Zugriff auf die eine oder andere Weise ein. Die Nutzung sozialer Netzwerke stellt heute weltweit die am zweitstärksten eingeschränkte Aktivität dar. Wir haben jedoch festgestellt, dass diese Lösung in der Praxis kaum funktioniert, da die Angestellten ob zu Hause oder über ihre persönlichen Geräte immer einen Weg finden, auf diese Netzwerke zuzugreifen. Letzten Endes liegt der wirksamste Schutz vor dieser Bedrohung in der Schulung der Angestellten hinsichtlich der Sicherheitsrisiken dieser Netzwerke. Der Dateiaustausch über Peer-to-Peer-Verbindungen steht an der Spitze der Schwarzen Liste des Sicherheitsteams. Für 55% der Organisationen stellt der Dateiaustausch immer noch die größte Bedrohung ihrer Sicherheit dar und ist somit eine Aktivität, die auf Netzwerken und Geräten in jeder sicherheitsbewussten Organisation blockiert sein sollte. Organisationen, die eine Anwendung/Aktivität als eine der größte Bedrohungen bezeichnen Aktivität/Anwendung Alle Schwellenländer Industriestaaten USA Russland China Brasilien Dateiaustausch/P2P 55% 46% 61% 62% 50% 44% 50% Soziale Netzwerke 35% 36% 35% 44% 52% 26% 41% Datei-Upload, Dateiübertragung, FTP 34% 33% 34% 33% 44% 28% 38% Website-Zugriff 32% 30% 33% 35% 42% 29% 19% Private /Webmail 31% 29% 32% 36% 22% 28% 32% Instant Messaging 23% 32% 18% 20% 19% 36% 35% Online-Spiele 21% 21% 21% 19% 16% 21% 32% Video-Streaming/Internet-TV 13% 18% 10% 8% 12% 21% 14% Business Networking 11% 15% 9% 5% 4% 24% 7% Voice over IP (VoIP) 10% 14% 8% 5% 9% 17% 9% Die schraffierten Zellen kennzeichnen Länder/Gruppierungen mit deutlich stärker wahrgenommener Bedrohung. 8

9 Die realen Schäden für das Unternehmen % waren in den letzten 12 Monaten Opfer von mindestens einer Attacke 16% der Unternehmen haben Hardware-Diebstähle aus ihren eigenen Geschäftsräumen erlebt 17% haben dabei Finanzdaten verloren ein Hinweis darauf, dass das wesentliche Motiv für Cyber-Kriminalität weiterhin der finanzielle Vorteil ist Costin Raiu Zum Leidwesen von Unternehmen auf der ganzen Welt sind dies nicht einfach Bedrohungen, die irgendwann in der Zukunft lauern, sondern sehr reale Probleme, die Tag für Tag eine Gefahr für die Geschäftsabläufe darstellen. Im vergangenen Jahr waren 91% der Unternehmen von mindestens einer Attacke betroffen, am häufigsten in Form von Malware, gefolgt von Spam- und Phishing-Attacken. Bei 24% der Betroffenen gelang es dem Angreifer, tatsächlich in das Netzwerk einzudringen, und 7% verloren in der Folge vertrauliche Geschäftsdaten, was für die Unternehmen mit erheblichen Kosten verbunden war. Darüber hinaus gibt es verstärkt zielgerichtete Attacken. 9% der befragten Unternehmen waren im vergangenen Jahr Opfer einer solchen zielgerichteten Attacke, und viele verloren dabei einen Teil ihres geistigen Eigentums. Wir vermuten, dass diese Zahl in Wirklichkeit noch höher ist, da viele Unternehmen zielgerichtet attackiert wurden, dies aber gar nicht erkannten. Diese Bedrohungen variieren auch über die verschiedenen Märkte hinweg. In Schwellenländern ist der Anteil der Datenverluste wesentlich höher, weil häufig die Erfahrung fehlt, um eine wirksame Infrastruktur zum Schutz gegen moderne Attacken aufubauen und pflegen zu können. Die Risiken nehmen heute vielfältige Formen an, und die Gefahr lauert nicht nur im Internet: 16% der Unternehmen haben bereits schlechte Erfahrung mit Hardware- Diebstählen aus ihren eigenen Geschäftsräumen eine der einfachsten Möglichkeiten, an vertrauliche Informationen zu gelangen, die später zu Attacken genutzt werden können. Hier ist eine umfassende Strategie mit verschiedenen Stufen der Risikoabwehr gefordert, einschließlich Anti-Malware-Lösungen und einer kompletten Disk- Verschlüsselung, um eine Sicherheit von annähernd 100% zu erreichen. Die realen Schäden für das Unternehmen % % der Unternehmen waren betroffen von Viren, Würmern, Spyware und anderen bösartigen Programmen Spam Phishing-Attacken Netzwerk-Eindringlingen/Hackern % 56% 36% 24% (Distributed) Denial of service (DoS/DDoS) % Hardwarediebstahl aus den eigenen Räumen % Industriespionage Hardware-Diebstahl außerhalb der eigenen Räume zielgerichteten Attacken speziell gegen das eigene Unternehmen/die Marke kriminelle Beschädigung (einschließlich Brand/Brandstiftung) % 14% 9% 4% Mit Datenverlust? Ja vertrauliche Geschäftsdaten Ja unkritische Geschäftsdaten Nein 9

10 Wie Unternehmen auf diese Bedrohungen reagieren % der Unternehmen haben noch immer keine vollständigen Anti- Malware-Lösungen implementiert Es ist erstaunlich, dass so viele Organisationen die Notwendigkeit von grundlegenden Sicherheitsmaßnahmen wie Anti-Malware nicht erkennen. Diese Lösungen sind zwar nur ein Teil eines größeren Puzzles, stellen jedoch eine Mindestvoraussetzung für die Sicherheit des Unternehmens dar Tim Armstrong Diese Trends halten an, und Unternehmen in der ganzen Welt schauen besorgt in die Zukunft: IT-Sicherheit und die wachsenden Cyber-Bedrohungen stehen immer weiter oben auf der Tagesordnung. An der Spitze der externen Bedrohungen stehen für die IT-Teams das Eindringen in die Netzwerke und Hacker-Angriffe, während intern die Schwächen der vorhandenen Software im Vordergrund stehen. Die IT-Teams beginnen damit, Maßnahmen zur Eindämmung dieser Sicherheitsrisiken umzusetzen. Anti-Malware-Schutz steht ganz oben auf der Liste der vier zentralen Maßnahmen zum Schutz der Unternehmensdaten, gefolgt von Firewall-Lösungen, Datensicherung und -wiederherstellung sowie einer regelmäßigen Patch- und Softwareaktualisierung. Eine der wichtigsten Maßnahmen sowohl gegen interne als auch externe Gefahren liegt im Patching. Ein zuverlässiges Patching aller Anwendungen macht es für Unbefugte wesentlich schwieriger, in fremde Netzwerke einzudringen. Ein wirklich beunruhigendes Ergebnis der Untersuchung ist wohl, dass 30% der Unternehmen noch immer keine vollständigen Anti-Malware-Lösungen implementiert haben. Bei all den realen Bedrohungen und den potenziellen Folgen für die betroffenen Unternehmen ist es erschreckend zu sehen, wie viele die Notwendigkeit von Sicherheitsmaßnahmen wie Anti-Malware nicht erkennen dabei sollten derartige Lösungen doch das Minimum an Schutzmaßnahmen darstellen. Organisationen haben verschiedene Sicherheitsmaßnahmen vollständig implementiert Anti-Malware-Schutz (Anti-Virus, Anti-Spyware) % % 70% Implementierung von Zugangsberechtigungsstufen für verschiedene IT-Systeme 44% Client-Firewall-Schutz 64% physische Sicherheit kritischer IT-Systeme (in Bezug auf Brände, Diebstähle) 42% Datensicherung und -wiederherstellung 63% Netzwerkstrukturen (z. B. Trennung unternehmenskritischer Netze) 42% Management einer regelmäßigen Patch-/Software-Aktualisierung 63% Plan zur Wiederherstellung im Katastrophenfall 37% vier zentrale Maßnahmen Richtlinien zum Umgang mit der IT-Sicherheit in Zweigniederlassungen 36% Verschlüsselung streng vertraulicher Daten Audit/Überprüfung der IT-Sicherheit durch unabhängige Anbieter Verschlüsselung der Geschäftsdokumente separate Sicherheitsrichtlinien für mobile/tragbare Geräte Verschlüsselung der Daten auf mobilen Geräten 36% 32% 31% 30% 27% sonstige Maßnahmen 10

11 Sind Sie vorbereitet? 7.1 Für Unternehmen auf der ganzen Welt stellt die Cyber-Kriminalität sowohl heute als auch in Zukunft eine echte Gefahr dar. Auch wenn viele Unternehmen die damit verbundenen potenziellen Probleme sehen und ihren Betrieb schützen wollen, so sind doch viele heute immer noch nicht ausreichend dafür gerüstet. Ein Teil Ihrer Angestellten ist eventuell viel unterwegs und arbeitet mit Geräten, die Ihre Systeme Cyber-Attacken gegenüber anfällig machen. Ob Sie bereits das Ziel solcher Angriffe waren oder sich einfach für die Zukunft wappnen wollen: Für Ihre Organisation ist es überlebenswichtig, dass Ihre IT-Systeme und unternehmensinternen Geräte auf alles vorbereitet sind. Wir bei Kaspersky Lab stellen sicher, dass Sie den Bedrohungen einen Schritt voraus bleiben und souverän neue Chancen nutzen können, die Ihr Unternehmen voranbringen, so dass Sie für die Zukunft gerüstet sind. Weitere Whitepapers, Videos so Informationen finden Sie unter: kaspersky.com/de/beready Das Kaspersky Lab Kommentar-Team Costin Raiu Director of Global Research & Analysis Kaspersky Lab Stefan Tanase Senior Security Researcher Kaspersky Lab Roel Schouwenberg Senior Security Researcher Kaspersky Lab Tim Armstrong Security Researcher Kaspersky Lab 11

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Unternehmen sind mit einer Reihe von potenziellen Bedrohungen konfrontiert, etwa Naturkatastrophen oder Industriespionage Am stärksten wachsen jedoch die Cyberbedrohungen Der Artikel bietet

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Inhaltsverzeichnis. 2 Cyber-Bedrohungen als grosses Risiko für Unternehmen 6

Inhaltsverzeichnis. 2 Cyber-Bedrohungen als grosses Risiko für Unternehmen 6 Zusammenfassung Anzahl, Komplexität und Vielfalt von Cyber-Bedrohungen nehmen dramatisch zu. Unternehmen machen sich daher zunehmend Gedanken über die Risiken, denen sie ausgesetzt sind. 91 % der Unternehmen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

silicon.de HP IT-Symposium 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management www.decus.de 1 Seit November 2000 in Deutschland

silicon.de HP IT-Symposium 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management www.decus.de 1 Seit November 2000 in Deutschland silicon.de Studie IT-Sicherheit 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management Jannis Moutafis Chefredakteur silicon.de Seit November 2000 in Deutschland 125.000 registrierte Nutzer

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT 1 PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT PCs sind noch immer die gefährdetsten Angriffsziele 3 von 4 Nutzern halten PCs immer noch für unsicher 2 Quelle: Kaspersky Lab Ihre persönlichen

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

IT-Sicherheit Awareness Nur ein Schlagwort?

IT-Sicherheit Awareness Nur ein Schlagwort? DI Robert Gottwald sbeauftragter DI Robert Gottwald IT Sicherheitsbeauftrager des BM.I robert.gottwald@bmi.gv.at http://www.bmi.gv.at 1 DI Robert Gottwald sbeauftragter 2 DI Robert Gottwald sbeauftragter

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Im Auftrag von Websense, Inc. Vom Ponemon Institute LLC unabhängig durchgeführt Datum der Veröffentlichung: Februar 2012 Forschungsbericht

Mehr

ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch

ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch Veröffentlichung: 07.06.2016 16:05 ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch USA, Deutschland und Italien führen Download-Statistik mit jeweils über

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Wirtschaftsschutz: Prävention durch Information Newsletter

Wirtschaftsschutz: Prävention durch Information Newsletter Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Risikofaktor Mensch Der Mensch als Risikofaktor im Computerzeitalter? Eine Frage, die man ohne weiteres mit ja beantworten kann. Denn zahlreiche Studien belegen vor

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier

Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier Statement Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier Insgesamt stieg die Anzahl der Cyber-Angriffe um 8 Prozent auf insgesamt

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Der optimale Weg für IT-Security im Unternehmen erfordert, dass Sicherheit bei allen Prozessen ein Thema ist Oft wird Sicherheit aber aus Zeit- und Budgetgründen zunächst zurückgestellt Sicherheitsüberlegungen

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement 1. Dezember 2004 Seite: 1 / 5 Erfolgsfaktor Proaktives IT-Sicherheitsmanagement Christian Peter Global Services Executive, IBM Österreich 1. Dezember 2004 1 Abstract IT-Sicherheitsmanagement: unverzichtbares

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Risiko-Management für IT-Unternehmen

Risiko-Management für IT-Unternehmen Risiko-Management für IT-Unternehmen Risiken erkennen, bewerten, vermeiden, vernichten und versichern Frankfurt den 28.02.2013 IT-Sicherheit schützt Ihre Unternehmenswerte Gefahren Folgen Angriffsziele

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Trend 2013: IT ist Wachstumstreiber in EMEA

Trend 2013: IT ist Wachstumstreiber in EMEA 12. Februar 2013 Trend 2013: IT ist Wachstumstreiber in EMEA EMC-Umfrage unter 6 656 IT-Entscheidern in 22 Ländern gibt Aufschluss über die geschäftlichen Prioritäten für 2013 Die Umfrage identifiziert

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

IT-BEDROHUNGEN IM JAHR 2013

IT-BEDROHUNGEN IM JAHR 2013 IT-BEDROHUNGEN IM JAHR 2013 WIE KÖNNEN SICH UNTERNEHMEN SCHÜTZEN? ÜBERBLICK Seit Jahren sehen sich Unternehmen mit einem kontinuierlich wachsenden Gefahrenpotenzial für ihre IT-Umgebung konfrontiert vor

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Indeed Studie zur mobilen Jobsuche in Deutschland 2014

Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Einleitung Das Internet hat viele Bereiche unseres Lebens verändert, so auch die Jobsuche. Mit dem Aufkommen der ersten Online- Stellenbörsen Ende

Mehr

Kundenzentrierte Geschäftsprozesse sicher gestalten

Kundenzentrierte Geschäftsprozesse sicher gestalten Platzhalter für Logo Agenda 1.Vorstellung des MECK Kundenzentrierte Geschäftsprozesse sicher gestalten 2.Aufbau und Konzeption einer IT- Sicherheits-Strategie 3.Wie erkenne ich die relevanten Geschäftsprozesse?

Mehr

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Magdeburg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Magdeburg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der studie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der Studie Ziel und

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit.

Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit. Exklusive 2013- Umfrageergebnisse Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit. With Kaspersky, now you can. www.kaspersky.de/business

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr