Vorbereitet oder nicht?

Größe: px
Ab Seite anzeigen:

Download "Vorbereitet oder nicht?"

Transkript

1 Vorbereitet oder nicht? Zukünftige Chancen und Risiken besser abschätzen Eine globale Studie zu Einschätzung und Bewertung von IT-Sicherheit Be Ready for What s Next. kaspersky.com/de/beready

2 Inhalt 0.1 EINFÜHRUNG UND ZUSAMMENFASSUNG FÜR DIE GESCHÄFTSLEITUNG IT-SICHERHEIT UND WAHRGENOMMENES RISIKO FÜR DAS UNTERNEHMEN DAS RISIKO BEI GERÄTEN, DIE NICHT IHRER KONTROLLE UNTERLIEGEN Angriffe DURCH CYBER-KRIMINALITÄT UND SCHLECHT 6 VORBEREITETE SYSTEME 4.0 BEDROHTE ORGANISATIONEN DIE DROHENDEN GEFAHREN DURCH NEUE MEDIEN DIE REALEN SCHÄDEN FÜR DAS UNTERNEHMEN WIE UNTERNEHMEN AUF DIESE BEDROHUNGEN REAGIEREN SIND SIE VORBEREITET? 11 2

3 EINFÜHRUNG UND ZUSAMMENFASSUNG FÜR DIE GESCHÄFTSLEITUNG 0.1 Die Studie zeigt auf: 91% waren im letzten Jahr von Attacken betroffen 45% sind nicht ausreichend auf dedizierte Cyber-Attacken vorbereitet 17% haben durch Attacken Finanzdaten verloren 57% haben den Zugriff auf soziale Netze wegen potenzieller Sicherheitsrisiken gesperrt 30% haben noch immer keine Anti-Malware-Software implementiert Die Technologielandschaft entwickelt sich ständig weiter, und Unternehmen und ihre IT-Teams sehen ihre Sicherheit durch vielfältige Cyber-Bedrohungen immer stärker gefährdet. Diese Risiken sind in Unternehmen auf der ganzen Welt spürbar fast die Hälfte der Spezialisten ist der Ansicht, dass Cyber-Bedrohungen in den nächsten zwei Jahren zu den Prioritäten zählen werden, und doch fühlen sich 45% nicht richtig darauf vorbereitet. Um zum Kern dieser Probleme vorzudringen und uns ein klares Bild von den Auswirkungen machen zu können, mit denen sich Unternehmen in der ganzen Welt heute konfrontiert sehen, haben wir eine umfassende Studie in Auftrag gegeben, bei der in 11 Ländern leitende Spezialisten aus Unternehmen jeder Größe befragt wurden. Die Studie wurde von B2B International* erstellt und umfasste neben Industriestaaten wie Deutschland, Großbritannien, den USA und Japan auch Schwellenländer wie Brasilien, China und Indien. Befragt wurden Personen mit Einfluss auf die IT-Sicherheitspolitik, einer guten Kenntnis der IT-Sicherheitsproblematik und fundiertem Wissen über das Gesamtumfeld des Unternehmens, in dem sie arbeiten. Die Ergebnisse waren eindeutig: Cyber-Sicherheit ist ein Thema, das auf der Richtlinien- Agenda in allen Bereichen an Bedeutung gewinnt, weil Viren und Datenschutzverletzungen immer stärker als Problem wahrgenommen werden. Darüber hinaus wird die Kontrolle und der Schutz der Geräte wie auch der betroffenen Personen immer schwieriger, weil die Mobilität ständig zunimmt und diese Personen statt den von der IT-Abteilung zur Verfügung gestellten ihre eigenen Technologien einsetzen. Sind Unternehmen wirklich gut vorbereitet? Untersuchte Länder Industriestaaten: (n=800) USA 200 Deutschland 100 Großbritannien 100 & Nordirland Frankreich 100 Spanien 100 Italien 100 Japan 100 Schwellenländer: (n=500) Brasilien 100 Indien 100 China 200 Russland *www.b2b International.com

4 IT-Sicherheit und wahrgenommenes Risiko für das Unternehmen 1.0 Nur 14% zählen Cyber- Bedrohungen zu den 3 grössten Gefahren Unternehmen und die von ihnen eingesetzten Technologien sind einem starken Wandel unterworfen, und die IT- Netzwerksicherheit ist derzeit eines der wichtigsten strategischen Themen. Unternehmen müssen auf die anstehenden Bedrohungen vorbereitet werden. Nur 14% betrachten Cyber- Bedrohungen jedoch konkret als eines der drei größten Risiken für das Unternehmen. Dies zeigt, dass das Sicherheitsbewusstsein in den Unternehmen noch immer recht schwach entwickelt ist. Interessant dabei ist, dass die Schädigung von Markennamen, die Industriespionage und der Diebstahl geistigen Eigentums zu den als besonders gefährlich eingestuften Bedrohungen zählten alle diese Probleme können Folge einer IT-Sicherheitsverletzung sein. Umgekehrt kann jedoch der potenzielle Schaden an einem Markennamen einer der Hauptgründe dafür sein, dass Attacken nicht publik gemacht werden. 9% der Organisationen waren das Ziel einer gezielten Attacke. Ich glaube, dass die tatsächliche Zahl erheblich höher liegt, aber viele sehen diese Gefahren noch gar nicht. Costin Raiu Die eigentliche Gefahr für Unternehmen rund um die Welt liegt darin, dass sie häufig gar nicht erkennen, dass eine Attacke stattgefunden hat oder dass sie ein interessantes Ziel für Cyber-Kriminelle darstellen. IT-Teams müssen sich klar machen, dass diese Bedrohungen nicht nur eine Möglichkeit darstellen: Die Frage lautet nicht, ob eine Attacke erfolgt, sondern eher wann und wie kritisch sie ist. IT-Sicherheit und das wahrgenommene Risiko für das Unternehmen: % Schädigung von Markennamen und Ruf des Unternehmens Industriespionage (innerhalb der Organisation und von außen) Diebstahl geistigen Eigentums Sabotage (durch derzeitige oder ehemalige Angestellte) % 55% 42% 30% Terrorismus % wirtschaftliche Unsicherheit (Rezession, Verbrauchernachfrage) Naturkatastrophen (Hochwasser, Erdbeben, Stürme etc.) politische Unruhen Cyber-Bedrohungen (elektronische Bedrohungen der Sicherheit der IT- und Informationssysteme) Betrug % 21% 16% 14% 13% kriminelle Aktivitäten (Diebstahl geistigen Eigentums, Brandstiftung, Vandalismus, kriminelle Zerstörung) % Einstufung 1st 2nd 3rd 4

5 Das Risiko bei Geräten, die nicht Ihrer Kontrolle unterliegen 2.0 Drei Viertel der Unternehmen weltweit erwarten in den nächsten 12 Monaten eine weitere Zunahme dieser Endpunkte In kleinen Unternehmen sind vielleicht 50 Geräte an das Internet angeschlossen, in GroSSfirmen sind es tausende Das Endgerät ist nicht mehr bloß der PC, sondern es kann jedes Gerät sein, das ausreichend intelligent und angeschlossen ist Stefan Tanase Bis vor kurzem hatten alle Angestellten Ihres Unternehmens einen Computer auf ihrem Schreibtisch und ein Festnetztelefon daneben stehen. Cyber-Bedrohungen gab es zwar bereits, aber die Endgeräte waren universell einsetzbar und relativ einfach zu kontrollieren. Heute sieht das Gesamtbild anders aus: Die Kosten für Smartphones und Breitband- Internetverbindungen sind dramatisch gefallen, und die Definition eines Endpunkts erfährt einen Wandel vom PC hin zu jedem Gerät, das ausreichend intelligent und mit einem Netzwerk verbunden ist. In einem kleinen Unternehmen können 50 oder mehr dieser Geräte an das Internet angeschlossen sein, in Großfirmen sind es tausende. Und was den IT-Teams noch mehr Sorgen macht, ist, dass drei Viertel der Unternehmen weltweit in den nächsten 12 Monaten einen weiteren Anstieg dieser Zahlen erwarten. Für Unternehmen in der ganzen Welt bedeutet die wachsende Zahl der von mobilen Angestellten verwendeten Geräte gleichzeitig eine wachsende Zahl von Bedrohungen. Geräte wie beispielsweise ipads sind nicht nur für die IT-Teams schwieriger zu kontrollieren als PCs, sondern enthalten häufig keine Sicherheits- Software und sind damit ein bevorzugtes Zielobjekt der Cyber-Kriminalität. Veränderung bei den Endgeräten 100%+ Zunahme 50 99%+ Zunahme 11 49%+ Zunahme 2% 7% 32% 2% 6% 26% 76% erlebten eine Zunahme 75% erwarten einen Anstieg 1 10%+ Zunahme 35% 85% in Schwellenländern 41% 85% in Schwellenländern keine Veränderung 18% 19% Abnahme 6% 6% in den vergangenen 12 Monaten in den kommenden 12 Monaten 5

6 Attacken durch Cyber-Kriminalität und schlecht vorbereitete Systeme 3.0 Fast die Hälfte der Organisationen sieht Cyber-Bedrohungen als eines der drei grössten Risiken der Zukunft 45% der Unternehmen sind nicht ausreichend gegen Cyber-Attacken gewappnet Fast die Hälfte der Unternehmen meint, sie seien auf Cyber-Attacken ungenügend vorbereitet. Ist dies eine realistische Einschätzung, oder ist es als Hinweis darauf zu verstehen, dass sie kein ausreichendes Budget haben? Roel Schouwenberg Unternehmen werden zwar die Risiken zukünftiger potenzieller Sicherheitsverletzungen allmählich klar, aber die Cyber-Attacken finden bereits heute statt. Ziel sind Unternehmen, die nicht ausreichend darauf vorbereitet sind, diesen Attacken heute und in Zukunft zu begegnen. Fast die Hälfte der Unternehmen sind der Ansicht, dass Cyber-Bedrohungen innerhalb der nächsten zwei Jahre erheblich an Bedeutung gewinnen werden, und es wäre daher eine der wichtigsten Aufgaben der IT-Abteilungen in allen Regionen, IT-Sicherheitsverletzungen durch geeignete Maßnahmen zu verhindern. Dennoch fühlt sich nur die Hälfte der Unternehmen gegenüber diesen Risiken gut gewappnet und nicht alle Unternehmen verstehen darunter das Gleiche, sodass wahrscheinlich viele der vermeintlich geschützten Unternehmen noch erhebliche Schwachstellen aufweisen. In kleinen Unternehmen ist dieses Problem noch viel stärker zu beobachten. 45% sehen sich für Cyber-Attacken nicht gut gerüstet, und anders als in großen Firmen werden viele Maßnahmen vernachlässigt, beispielsweise Patch-Pläne zum Schutz der Einrichtungen. Ein häufiger Grund dafür ist der Mangel an dedizierten IT-Ressourcen, da sie sich im Gegensatz zu Großunternehmen kein rund um die Uhr einsatzbereites IT-Team leisten können. Die mangelnde Vorbereitung bei Unternehmen jeder Größe ist auch durch die knappen Budgets begründet wenn das Thema nicht ganz oben auf der Agenda steht, ist einfach kein Geld dafür da, das Problem anzugehen. Steigende Risiken innerhalb von zwei Jahren Fast die Hälfte der Organisationen sieht Cyber-Bedrohungen als eines der drei größten Risiken der Zukunft % Cyber-Bedrohungen (elektronische Bedrohungen der Sicherheit von IT- und Informationssystemen) wirtschaftliche Unsicherheit (Rezession, Verbrauchernachfrage) Schädigung von Markennamen und Ruf des Unternehmens Diebstahl geistigen Eigentums Industriespionage (innerhalb der Organisation und von außen) kriminelle Aktivitäten (Diebstahl geistigen Eigentums, Brandstiftung, Vandalismus, kriminelle Zerstörung) Betrug 46% 37% 22% 18% 18% 16% 15% politische Unruhen 15% Naturkatastrophen (Hochwasser, Erdbeben, Stürme etc.) 15% Sabotage (durch derzeitige oder ehemalige Angestellte) Terrorismus 12% 10% Prozentanteil der Befragten, die erkennen, dass dieses Risiko innerhalb der nächsten 2 Jahre stark ansteigen wird 6

7 Bedrohte Organisationen % der Unternehmen geben an, sie hätten im letzten Jahr eine Zunahme der Cyber-Attacken erlebt 40% der Unternehmen zeigen sich besorgt über die Einmischung von Behörden im Hinblick auf ihre Informationssysteme Im Allgemeinen erkennen nur wenige Personen gezielte Attacken gleich zu Beginn und vor dem eigentlichen Diebstahl Costin Raiu Trotz der mangelnden Vorbereitung der IT-Teams und der gesamten Unternehmen auf die anstehenden Bedrohungen ist den Unternehmen klar, dass sie mit dem Feuer spielen. 48% der Befragten erklärten, dass sie im vergangenen Jahr eine zunehmende Anzahl von Cyber-Attacken erlebten, und über die Hälfte ist beunruhigt über die Beteiligung krimineller Banden an diesen Attacken. Noch bedeutsamer ist vielleicht, dass 30% der Unternehmen den Eindruck hatten, sie seien gezielt das Opfer einer Attacke geworden. Diese Zahlen erscheinen vielleicht niedriger als erwartet, allerdings ist zu berücksichtigen, dass Attacken oft gar nicht bemerkt werden, bis ein Diebstahl offenkundig wird. Doch nicht nur Cyber-Banden werden von den IT-Sicherheitsteams aufmerksam beobachtet. 40% der Unternehmen zeigen sich besorgt über die Einmischung von Behörden im Hinblick auf ihre Informationssysteme. Das bedeutet, dass die Verschlüsselung von Daten schon bald der Normalfall sein wird, und die bereits vorhandenen Lösungen einschließlich der Verschlüsselung ganzer Platten und virtueller privater Netzwerke müssen implementiert werden, um höhere Sicherheitsstufen zu gewährleisten. Auch wenn die Mehrzahl der Bedrohungen (61%) auf Malware und ein unbefugtes Eindringen in Netzwerke zurückzuführen ist, heißt dies nicht, dass es nur externe Bedrohungen gibt. Intern beruht die größte Schwachstelle auf Softwarefehlern 44% der Unternehmen haben in den letzten 12 Monaten mindestens einen entsprechenden Vorfall erlebt. Auch die Angestellten selbst stellen ein Risiko dar, das zu Datenverlusten führen kann: 10% der Unternehmen wurden zu Opfern von Betrug oder Sabotage durch eigene Angestellte, und 16% sehen in absichtlichen Datenlecks die größte Bedrohung ihrer Datensicherheit in der Zukunft. Anzahl erkannter Cyber-Bedrohungen 48% stellen eine Zunahme der Bedrohungen in den letzten 12 Monaten fest Nettorückgang 8% Netto-Bedrohungen +40% Nettozunahme 48% 43% 39% 2% 9% 2% deutlicher Rückgang (50% weniger) leichter Rückgang (1 49% weniger) keine Veränderung leichte Zunahme (1 49%) deutliche Zunahme bei der Anzahl der Vorfälle (über 50% Anstieg) 7

8 Die drohenden Gefahren durch neue Medien % der Unternehmen haben die Sites sozialer Netzwerke für Benutzer in der einen oder anderen Form gesperrt Peer-to-Peer-Netzwerke für den Dateiaustausch bleiben die Hauptsorge in Unternehmensumgebungen und sollten in jeder sicherheitsbewussten Organisation gesperrt sein Costin Raiu Auf Angestellte zurückzuführende Bedrohungen entstehen nicht nur aufgrund von absichtlichen böswilligen Attacken durch die Belegschaft. Die Online-Tools, die Ihre Angestellten am Arbeitsplatz und zu Hause verwenden, können sich direkt auf Ihre Sicherheit auswirken. Viren und Malware verbreiten sich über soziale Netzwerke, und besonders Websites für den Dateiaustausch können für IT-Teams in Unternehmen jeder Größe ein ernstes Problem darstellen. Soziale Netzwerke gelten heute als die zweitgrößte Bedrohung für die IT-Sicherheit und 57% der Unternehmen betrachten die Nutzung sozialer Medien durch ihre Angestellten als erhebliches Risiko für ihr Unternehmen. Die verantwortlichen Personen haben darauf mit einer Sperrung dieser Netzwerke reagiert. Über die Hälfte der Unternehmen blockieren heute die Nutzung sozialer Netzwerke, und weitere 19% schränken den Zugriff auf die eine oder andere Weise ein. Die Nutzung sozialer Netzwerke stellt heute weltweit die am zweitstärksten eingeschränkte Aktivität dar. Wir haben jedoch festgestellt, dass diese Lösung in der Praxis kaum funktioniert, da die Angestellten ob zu Hause oder über ihre persönlichen Geräte immer einen Weg finden, auf diese Netzwerke zuzugreifen. Letzten Endes liegt der wirksamste Schutz vor dieser Bedrohung in der Schulung der Angestellten hinsichtlich der Sicherheitsrisiken dieser Netzwerke. Der Dateiaustausch über Peer-to-Peer-Verbindungen steht an der Spitze der Schwarzen Liste des Sicherheitsteams. Für 55% der Organisationen stellt der Dateiaustausch immer noch die größte Bedrohung ihrer Sicherheit dar und ist somit eine Aktivität, die auf Netzwerken und Geräten in jeder sicherheitsbewussten Organisation blockiert sein sollte. Organisationen, die eine Anwendung/Aktivität als eine der größte Bedrohungen bezeichnen Aktivität/Anwendung Alle Schwellenländer Industriestaaten USA Russland China Brasilien Dateiaustausch/P2P 55% 46% 61% 62% 50% 44% 50% Soziale Netzwerke 35% 36% 35% 44% 52% 26% 41% Datei-Upload, Dateiübertragung, FTP 34% 33% 34% 33% 44% 28% 38% Website-Zugriff 32% 30% 33% 35% 42% 29% 19% Private /Webmail 31% 29% 32% 36% 22% 28% 32% Instant Messaging 23% 32% 18% 20% 19% 36% 35% Online-Spiele 21% 21% 21% 19% 16% 21% 32% Video-Streaming/Internet-TV 13% 18% 10% 8% 12% 21% 14% Business Networking 11% 15% 9% 5% 4% 24% 7% Voice over IP (VoIP) 10% 14% 8% 5% 9% 17% 9% Die schraffierten Zellen kennzeichnen Länder/Gruppierungen mit deutlich stärker wahrgenommener Bedrohung. 8

9 Die realen Schäden für das Unternehmen % waren in den letzten 12 Monaten Opfer von mindestens einer Attacke 16% der Unternehmen haben Hardware-Diebstähle aus ihren eigenen Geschäftsräumen erlebt 17% haben dabei Finanzdaten verloren ein Hinweis darauf, dass das wesentliche Motiv für Cyber-Kriminalität weiterhin der finanzielle Vorteil ist Costin Raiu Zum Leidwesen von Unternehmen auf der ganzen Welt sind dies nicht einfach Bedrohungen, die irgendwann in der Zukunft lauern, sondern sehr reale Probleme, die Tag für Tag eine Gefahr für die Geschäftsabläufe darstellen. Im vergangenen Jahr waren 91% der Unternehmen von mindestens einer Attacke betroffen, am häufigsten in Form von Malware, gefolgt von Spam- und Phishing-Attacken. Bei 24% der Betroffenen gelang es dem Angreifer, tatsächlich in das Netzwerk einzudringen, und 7% verloren in der Folge vertrauliche Geschäftsdaten, was für die Unternehmen mit erheblichen Kosten verbunden war. Darüber hinaus gibt es verstärkt zielgerichtete Attacken. 9% der befragten Unternehmen waren im vergangenen Jahr Opfer einer solchen zielgerichteten Attacke, und viele verloren dabei einen Teil ihres geistigen Eigentums. Wir vermuten, dass diese Zahl in Wirklichkeit noch höher ist, da viele Unternehmen zielgerichtet attackiert wurden, dies aber gar nicht erkannten. Diese Bedrohungen variieren auch über die verschiedenen Märkte hinweg. In Schwellenländern ist der Anteil der Datenverluste wesentlich höher, weil häufig die Erfahrung fehlt, um eine wirksame Infrastruktur zum Schutz gegen moderne Attacken aufubauen und pflegen zu können. Die Risiken nehmen heute vielfältige Formen an, und die Gefahr lauert nicht nur im Internet: 16% der Unternehmen haben bereits schlechte Erfahrung mit Hardware- Diebstählen aus ihren eigenen Geschäftsräumen eine der einfachsten Möglichkeiten, an vertrauliche Informationen zu gelangen, die später zu Attacken genutzt werden können. Hier ist eine umfassende Strategie mit verschiedenen Stufen der Risikoabwehr gefordert, einschließlich Anti-Malware-Lösungen und einer kompletten Disk- Verschlüsselung, um eine Sicherheit von annähernd 100% zu erreichen. Die realen Schäden für das Unternehmen % % der Unternehmen waren betroffen von Viren, Würmern, Spyware und anderen bösartigen Programmen Spam Phishing-Attacken Netzwerk-Eindringlingen/Hackern % 56% 36% 24% (Distributed) Denial of service (DoS/DDoS) % Hardwarediebstahl aus den eigenen Räumen % Industriespionage Hardware-Diebstahl außerhalb der eigenen Räume zielgerichteten Attacken speziell gegen das eigene Unternehmen/die Marke kriminelle Beschädigung (einschließlich Brand/Brandstiftung) % 14% 9% 4% Mit Datenverlust? Ja vertrauliche Geschäftsdaten Ja unkritische Geschäftsdaten Nein 9

10 Wie Unternehmen auf diese Bedrohungen reagieren % der Unternehmen haben noch immer keine vollständigen Anti- Malware-Lösungen implementiert Es ist erstaunlich, dass so viele Organisationen die Notwendigkeit von grundlegenden Sicherheitsmaßnahmen wie Anti-Malware nicht erkennen. Diese Lösungen sind zwar nur ein Teil eines größeren Puzzles, stellen jedoch eine Mindestvoraussetzung für die Sicherheit des Unternehmens dar Tim Armstrong Diese Trends halten an, und Unternehmen in der ganzen Welt schauen besorgt in die Zukunft: IT-Sicherheit und die wachsenden Cyber-Bedrohungen stehen immer weiter oben auf der Tagesordnung. An der Spitze der externen Bedrohungen stehen für die IT-Teams das Eindringen in die Netzwerke und Hacker-Angriffe, während intern die Schwächen der vorhandenen Software im Vordergrund stehen. Die IT-Teams beginnen damit, Maßnahmen zur Eindämmung dieser Sicherheitsrisiken umzusetzen. Anti-Malware-Schutz steht ganz oben auf der Liste der vier zentralen Maßnahmen zum Schutz der Unternehmensdaten, gefolgt von Firewall-Lösungen, Datensicherung und -wiederherstellung sowie einer regelmäßigen Patch- und Softwareaktualisierung. Eine der wichtigsten Maßnahmen sowohl gegen interne als auch externe Gefahren liegt im Patching. Ein zuverlässiges Patching aller Anwendungen macht es für Unbefugte wesentlich schwieriger, in fremde Netzwerke einzudringen. Ein wirklich beunruhigendes Ergebnis der Untersuchung ist wohl, dass 30% der Unternehmen noch immer keine vollständigen Anti-Malware-Lösungen implementiert haben. Bei all den realen Bedrohungen und den potenziellen Folgen für die betroffenen Unternehmen ist es erschreckend zu sehen, wie viele die Notwendigkeit von Sicherheitsmaßnahmen wie Anti-Malware nicht erkennen dabei sollten derartige Lösungen doch das Minimum an Schutzmaßnahmen darstellen. Organisationen haben verschiedene Sicherheitsmaßnahmen vollständig implementiert Anti-Malware-Schutz (Anti-Virus, Anti-Spyware) % % 70% Implementierung von Zugangsberechtigungsstufen für verschiedene IT-Systeme 44% Client-Firewall-Schutz 64% physische Sicherheit kritischer IT-Systeme (in Bezug auf Brände, Diebstähle) 42% Datensicherung und -wiederherstellung 63% Netzwerkstrukturen (z. B. Trennung unternehmenskritischer Netze) 42% Management einer regelmäßigen Patch-/Software-Aktualisierung 63% Plan zur Wiederherstellung im Katastrophenfall 37% vier zentrale Maßnahmen Richtlinien zum Umgang mit der IT-Sicherheit in Zweigniederlassungen 36% Verschlüsselung streng vertraulicher Daten Audit/Überprüfung der IT-Sicherheit durch unabhängige Anbieter Verschlüsselung der Geschäftsdokumente separate Sicherheitsrichtlinien für mobile/tragbare Geräte Verschlüsselung der Daten auf mobilen Geräten 36% 32% 31% 30% 27% sonstige Maßnahmen 10

11 Sind Sie vorbereitet? 7.1 Für Unternehmen auf der ganzen Welt stellt die Cyber-Kriminalität sowohl heute als auch in Zukunft eine echte Gefahr dar. Auch wenn viele Unternehmen die damit verbundenen potenziellen Probleme sehen und ihren Betrieb schützen wollen, so sind doch viele heute immer noch nicht ausreichend dafür gerüstet. Ein Teil Ihrer Angestellten ist eventuell viel unterwegs und arbeitet mit Geräten, die Ihre Systeme Cyber-Attacken gegenüber anfällig machen. Ob Sie bereits das Ziel solcher Angriffe waren oder sich einfach für die Zukunft wappnen wollen: Für Ihre Organisation ist es überlebenswichtig, dass Ihre IT-Systeme und unternehmensinternen Geräte auf alles vorbereitet sind. Wir bei Kaspersky Lab stellen sicher, dass Sie den Bedrohungen einen Schritt voraus bleiben und souverän neue Chancen nutzen können, die Ihr Unternehmen voranbringen, so dass Sie für die Zukunft gerüstet sind. Weitere Whitepapers, Videos so Informationen finden Sie unter: kaspersky.com/de/beready Das Kaspersky Lab Kommentar-Team Costin Raiu Director of Global Research & Analysis Kaspersky Lab Stefan Tanase Senior Security Researcher Kaspersky Lab Roel Schouwenberg Senior Security Researcher Kaspersky Lab Tim Armstrong Security Researcher Kaspersky Lab 11

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Unternehmen sind mit einer Reihe von potenziellen Bedrohungen konfrontiert, etwa Naturkatastrophen oder Industriespionage Am stärksten wachsen jedoch die Cyberbedrohungen Der Artikel bietet

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Inhaltsverzeichnis. 2 Cyber-Bedrohungen als grosses Risiko für Unternehmen 6

Inhaltsverzeichnis. 2 Cyber-Bedrohungen als grosses Risiko für Unternehmen 6 Zusammenfassung Anzahl, Komplexität und Vielfalt von Cyber-Bedrohungen nehmen dramatisch zu. Unternehmen machen sich daher zunehmend Gedanken über die Risiken, denen sie ausgesetzt sind. 91 % der Unternehmen

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT 1 PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT PCs sind noch immer die gefährdetsten Angriffsziele 3 von 4 Nutzern halten PCs immer noch für unsicher 2 Quelle: Kaspersky Lab Ihre persönlichen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch

ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch Veröffentlichung: 07.06.2016 16:05 ESET TeslaCrypt Decryptor: Schon über 32.000 Downloads, neuer Crysis-Filecoder auf dem Vormarsch USA, Deutschland und Italien führen Download-Statistik mit jeweils über

Mehr

silicon.de HP IT-Symposium 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management www.decus.de 1 Seit November 2000 in Deutschland

silicon.de HP IT-Symposium 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management www.decus.de 1 Seit November 2000 in Deutschland silicon.de Studie IT-Sicherheit 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management Jannis Moutafis Chefredakteur silicon.de Seit November 2000 in Deutschland 125.000 registrierte Nutzer

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Im Auftrag von Websense, Inc. Vom Ponemon Institute LLC unabhängig durchgeführt Datum der Veröffentlichung: Februar 2012 Forschungsbericht

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

Risiko-Management für IT-Unternehmen

Risiko-Management für IT-Unternehmen Risiko-Management für IT-Unternehmen Risiken erkennen, bewerten, vermeiden, vernichten und versichern Frankfurt den 28.02.2013 IT-Sicherheit schützt Ihre Unternehmenswerte Gefahren Folgen Angriffsziele

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

IT-Sicherheit Awareness Nur ein Schlagwort?

IT-Sicherheit Awareness Nur ein Schlagwort? DI Robert Gottwald sbeauftragter DI Robert Gottwald IT Sicherheitsbeauftrager des BM.I robert.gottwald@bmi.gv.at http://www.bmi.gv.at 1 DI Robert Gottwald sbeauftragter 2 DI Robert Gottwald sbeauftragter

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Whitepaper Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Be Ready for What s Next. Whitepaper Warum Kaspersky Lab? Schutz weil Sie sich einen weiteren Malware-Angriff

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier

Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier Statement Statement Carsten Hoffmann, PreSales Manager Symantec Österreich, zum Thema: Cyberkriminelle nehmen den Mittelstand ins Visier Insgesamt stieg die Anzahl der Cyber-Angriffe um 8 Prozent auf insgesamt

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Risikofaktor Mensch Der Mensch als Risikofaktor im Computerzeitalter? Eine Frage, die man ohne weiteres mit ja beantworten kann. Denn zahlreiche Studien belegen vor

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement 6.1 Fehlerbaum Aufgabe: Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

IT-BEDROHUNGEN IM JAHR 2013

IT-BEDROHUNGEN IM JAHR 2013 IT-BEDROHUNGEN IM JAHR 2013 WIE KÖNNEN SICH UNTERNEHMEN SCHÜTZEN? ÜBERBLICK Seit Jahren sehen sich Unternehmen mit einem kontinuierlich wachsenden Gefahrenpotenzial für ihre IT-Umgebung konfrontiert vor

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Management der IT-Ressourcen

Management der IT-Ressourcen Management der IT-Ressourcen Aktuelle Entscheiderbefragung im Mittelstand und in großen Unternehmen EINE STUDIE DER REIHE BEST OF IT-SOLUTIONS Management der IT-Ressourcen Aktuelle Entscheiderbefragung

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Cyber-Sicherheits-Exposition

Cyber-Sicherheits-Exposition BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014

Mehr

Cisco Visual Networking Index: Internet wächst bis 2016 um das Vierfache

Cisco Visual Networking Index: Internet wächst bis 2016 um das Vierfache Unternehmen Cisco Visual Networking Index: Internet wächst bis 2016 um das Vierfache Regionale Trends beim IP-Datenverkehr Der Prognose zufolge wird der Asien-Pazifik-Raum bis 2016 den meisten IP-Datenverkehr

Mehr

Sie fühlen sich verwundbar? Zu Recht!

Sie fühlen sich verwundbar? Zu Recht! Schwachstellenanalyse Sie fühlen sich verwundbar? Zu Recht! Inhalt Sie fühlen sich verwundbar? Zu Recht! 3-4 Zusammenfassung der Umfrageergebnisse 5 Haben Sie daran gedacht, die Tür abzuschließen? 6 Schließen

Mehr

Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit.

Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit. Exklusive 2013- Umfrageergebnisse Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit. With Kaspersky, now you can. www.kaspersky.de/business

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

Schutz vor den Folgen. CyberEdge von AIG NEXT

Schutz vor den Folgen. CyberEdge von AIG NEXT Schutz vor den Folgen von Cyber-Risiken BUSINESS Insurance CyberEdge von AIG Was sind Cyber-Risiken? Cyber-Risiken gehören in unserer von Daten und Informationssystemen überfluteten Welt zum Alltag. Jedes

Mehr

Absicherung von Cyber-Risiken

Absicherung von Cyber-Risiken Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

bereit zum Abflug? Sind Ihre Talente

bereit zum Abflug? Sind Ihre Talente Sind Ihre Talente bereit zum Abflug? Die Weltwirtschaft wächst wieder und konfrontiert die globalen Unternehmen mit einem Exodus der Talente. 2013 und 2014 kommt das Wachstum in Schwung die Arbeitsmärkte

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr