Vorbereitet oder nicht?

Größe: px
Ab Seite anzeigen:

Download "Vorbereitet oder nicht?"

Transkript

1 Vorbereitet oder nicht? Zukünftige Chancen und Risiken besser abschätzen Eine globale Studie zu Einschätzung und Bewertung von IT-Sicherheit Be Ready for What s Next. kaspersky.com/de/beready

2 Inhalt 0.1 EINFÜHRUNG UND ZUSAMMENFASSUNG FÜR DIE GESCHÄFTSLEITUNG IT-SICHERHEIT UND WAHRGENOMMENES RISIKO FÜR DAS UNTERNEHMEN DAS RISIKO BEI GERÄTEN, DIE NICHT IHRER KONTROLLE UNTERLIEGEN Angriffe DURCH CYBER-KRIMINALITÄT UND SCHLECHT 6 VORBEREITETE SYSTEME 4.0 BEDROHTE ORGANISATIONEN DIE DROHENDEN GEFAHREN DURCH NEUE MEDIEN DIE REALEN SCHÄDEN FÜR DAS UNTERNEHMEN WIE UNTERNEHMEN AUF DIESE BEDROHUNGEN REAGIEREN SIND SIE VORBEREITET? 11 2

3 EINFÜHRUNG UND ZUSAMMENFASSUNG FÜR DIE GESCHÄFTSLEITUNG 0.1 Die Studie zeigt auf: 91% waren im letzten Jahr von Attacken betroffen 45% sind nicht ausreichend auf dedizierte Cyber-Attacken vorbereitet 17% haben durch Attacken Finanzdaten verloren 57% haben den Zugriff auf soziale Netze wegen potenzieller Sicherheitsrisiken gesperrt 30% haben noch immer keine Anti-Malware-Software implementiert Die Technologielandschaft entwickelt sich ständig weiter, und Unternehmen und ihre IT-Teams sehen ihre Sicherheit durch vielfältige Cyber-Bedrohungen immer stärker gefährdet. Diese Risiken sind in Unternehmen auf der ganzen Welt spürbar fast die Hälfte der Spezialisten ist der Ansicht, dass Cyber-Bedrohungen in den nächsten zwei Jahren zu den Prioritäten zählen werden, und doch fühlen sich 45% nicht richtig darauf vorbereitet. Um zum Kern dieser Probleme vorzudringen und uns ein klares Bild von den Auswirkungen machen zu können, mit denen sich Unternehmen in der ganzen Welt heute konfrontiert sehen, haben wir eine umfassende Studie in Auftrag gegeben, bei der in 11 Ländern leitende Spezialisten aus Unternehmen jeder Größe befragt wurden. Die Studie wurde von B2B International* erstellt und umfasste neben Industriestaaten wie Deutschland, Großbritannien, den USA und Japan auch Schwellenländer wie Brasilien, China und Indien. Befragt wurden Personen mit Einfluss auf die IT-Sicherheitspolitik, einer guten Kenntnis der IT-Sicherheitsproblematik und fundiertem Wissen über das Gesamtumfeld des Unternehmens, in dem sie arbeiten. Die Ergebnisse waren eindeutig: Cyber-Sicherheit ist ein Thema, das auf der Richtlinien- Agenda in allen Bereichen an Bedeutung gewinnt, weil Viren und Datenschutzverletzungen immer stärker als Problem wahrgenommen werden. Darüber hinaus wird die Kontrolle und der Schutz der Geräte wie auch der betroffenen Personen immer schwieriger, weil die Mobilität ständig zunimmt und diese Personen statt den von der IT-Abteilung zur Verfügung gestellten ihre eigenen Technologien einsetzen. Sind Unternehmen wirklich gut vorbereitet? Untersuchte Länder Industriestaaten: (n=800) USA 200 Deutschland 100 Großbritannien 100 & Nordirland Frankreich 100 Spanien 100 Italien 100 Japan 100 Schwellenländer: (n=500) Brasilien 100 Indien 100 China 200 Russland *www.b2b International.com

4 IT-Sicherheit und wahrgenommenes Risiko für das Unternehmen 1.0 Nur 14% zählen Cyber- Bedrohungen zu den 3 grössten Gefahren Unternehmen und die von ihnen eingesetzten Technologien sind einem starken Wandel unterworfen, und die IT- Netzwerksicherheit ist derzeit eines der wichtigsten strategischen Themen. Unternehmen müssen auf die anstehenden Bedrohungen vorbereitet werden. Nur 14% betrachten Cyber- Bedrohungen jedoch konkret als eines der drei größten Risiken für das Unternehmen. Dies zeigt, dass das Sicherheitsbewusstsein in den Unternehmen noch immer recht schwach entwickelt ist. Interessant dabei ist, dass die Schädigung von Markennamen, die Industriespionage und der Diebstahl geistigen Eigentums zu den als besonders gefährlich eingestuften Bedrohungen zählten alle diese Probleme können Folge einer IT-Sicherheitsverletzung sein. Umgekehrt kann jedoch der potenzielle Schaden an einem Markennamen einer der Hauptgründe dafür sein, dass Attacken nicht publik gemacht werden. 9% der Organisationen waren das Ziel einer gezielten Attacke. Ich glaube, dass die tatsächliche Zahl erheblich höher liegt, aber viele sehen diese Gefahren noch gar nicht. Costin Raiu Die eigentliche Gefahr für Unternehmen rund um die Welt liegt darin, dass sie häufig gar nicht erkennen, dass eine Attacke stattgefunden hat oder dass sie ein interessantes Ziel für Cyber-Kriminelle darstellen. IT-Teams müssen sich klar machen, dass diese Bedrohungen nicht nur eine Möglichkeit darstellen: Die Frage lautet nicht, ob eine Attacke erfolgt, sondern eher wann und wie kritisch sie ist. IT-Sicherheit und das wahrgenommene Risiko für das Unternehmen: % Schädigung von Markennamen und Ruf des Unternehmens Industriespionage (innerhalb der Organisation und von außen) Diebstahl geistigen Eigentums Sabotage (durch derzeitige oder ehemalige Angestellte) % 55% 42% 30% Terrorismus % wirtschaftliche Unsicherheit (Rezession, Verbrauchernachfrage) Naturkatastrophen (Hochwasser, Erdbeben, Stürme etc.) politische Unruhen Cyber-Bedrohungen (elektronische Bedrohungen der Sicherheit der IT- und Informationssysteme) Betrug % 21% 16% 14% 13% kriminelle Aktivitäten (Diebstahl geistigen Eigentums, Brandstiftung, Vandalismus, kriminelle Zerstörung) % Einstufung 1st 2nd 3rd 4

5 Das Risiko bei Geräten, die nicht Ihrer Kontrolle unterliegen 2.0 Drei Viertel der Unternehmen weltweit erwarten in den nächsten 12 Monaten eine weitere Zunahme dieser Endpunkte In kleinen Unternehmen sind vielleicht 50 Geräte an das Internet angeschlossen, in GroSSfirmen sind es tausende Das Endgerät ist nicht mehr bloß der PC, sondern es kann jedes Gerät sein, das ausreichend intelligent und angeschlossen ist Stefan Tanase Bis vor kurzem hatten alle Angestellten Ihres Unternehmens einen Computer auf ihrem Schreibtisch und ein Festnetztelefon daneben stehen. Cyber-Bedrohungen gab es zwar bereits, aber die Endgeräte waren universell einsetzbar und relativ einfach zu kontrollieren. Heute sieht das Gesamtbild anders aus: Die Kosten für Smartphones und Breitband- Internetverbindungen sind dramatisch gefallen, und die Definition eines Endpunkts erfährt einen Wandel vom PC hin zu jedem Gerät, das ausreichend intelligent und mit einem Netzwerk verbunden ist. In einem kleinen Unternehmen können 50 oder mehr dieser Geräte an das Internet angeschlossen sein, in Großfirmen sind es tausende. Und was den IT-Teams noch mehr Sorgen macht, ist, dass drei Viertel der Unternehmen weltweit in den nächsten 12 Monaten einen weiteren Anstieg dieser Zahlen erwarten. Für Unternehmen in der ganzen Welt bedeutet die wachsende Zahl der von mobilen Angestellten verwendeten Geräte gleichzeitig eine wachsende Zahl von Bedrohungen. Geräte wie beispielsweise ipads sind nicht nur für die IT-Teams schwieriger zu kontrollieren als PCs, sondern enthalten häufig keine Sicherheits- Software und sind damit ein bevorzugtes Zielobjekt der Cyber-Kriminalität. Veränderung bei den Endgeräten 100%+ Zunahme 50 99%+ Zunahme 11 49%+ Zunahme 2% 7% 32% 2% 6% 26% 76% erlebten eine Zunahme 75% erwarten einen Anstieg 1 10%+ Zunahme 35% 85% in Schwellenländern 41% 85% in Schwellenländern keine Veränderung 18% 19% Abnahme 6% 6% in den vergangenen 12 Monaten in den kommenden 12 Monaten 5

6 Attacken durch Cyber-Kriminalität und schlecht vorbereitete Systeme 3.0 Fast die Hälfte der Organisationen sieht Cyber-Bedrohungen als eines der drei grössten Risiken der Zukunft 45% der Unternehmen sind nicht ausreichend gegen Cyber-Attacken gewappnet Fast die Hälfte der Unternehmen meint, sie seien auf Cyber-Attacken ungenügend vorbereitet. Ist dies eine realistische Einschätzung, oder ist es als Hinweis darauf zu verstehen, dass sie kein ausreichendes Budget haben? Roel Schouwenberg Unternehmen werden zwar die Risiken zukünftiger potenzieller Sicherheitsverletzungen allmählich klar, aber die Cyber-Attacken finden bereits heute statt. Ziel sind Unternehmen, die nicht ausreichend darauf vorbereitet sind, diesen Attacken heute und in Zukunft zu begegnen. Fast die Hälfte der Unternehmen sind der Ansicht, dass Cyber-Bedrohungen innerhalb der nächsten zwei Jahre erheblich an Bedeutung gewinnen werden, und es wäre daher eine der wichtigsten Aufgaben der IT-Abteilungen in allen Regionen, IT-Sicherheitsverletzungen durch geeignete Maßnahmen zu verhindern. Dennoch fühlt sich nur die Hälfte der Unternehmen gegenüber diesen Risiken gut gewappnet und nicht alle Unternehmen verstehen darunter das Gleiche, sodass wahrscheinlich viele der vermeintlich geschützten Unternehmen noch erhebliche Schwachstellen aufweisen. In kleinen Unternehmen ist dieses Problem noch viel stärker zu beobachten. 45% sehen sich für Cyber-Attacken nicht gut gerüstet, und anders als in großen Firmen werden viele Maßnahmen vernachlässigt, beispielsweise Patch-Pläne zum Schutz der Einrichtungen. Ein häufiger Grund dafür ist der Mangel an dedizierten IT-Ressourcen, da sie sich im Gegensatz zu Großunternehmen kein rund um die Uhr einsatzbereites IT-Team leisten können. Die mangelnde Vorbereitung bei Unternehmen jeder Größe ist auch durch die knappen Budgets begründet wenn das Thema nicht ganz oben auf der Agenda steht, ist einfach kein Geld dafür da, das Problem anzugehen. Steigende Risiken innerhalb von zwei Jahren Fast die Hälfte der Organisationen sieht Cyber-Bedrohungen als eines der drei größten Risiken der Zukunft % Cyber-Bedrohungen (elektronische Bedrohungen der Sicherheit von IT- und Informationssystemen) wirtschaftliche Unsicherheit (Rezession, Verbrauchernachfrage) Schädigung von Markennamen und Ruf des Unternehmens Diebstahl geistigen Eigentums Industriespionage (innerhalb der Organisation und von außen) kriminelle Aktivitäten (Diebstahl geistigen Eigentums, Brandstiftung, Vandalismus, kriminelle Zerstörung) Betrug 46% 37% 22% 18% 18% 16% 15% politische Unruhen 15% Naturkatastrophen (Hochwasser, Erdbeben, Stürme etc.) 15% Sabotage (durch derzeitige oder ehemalige Angestellte) Terrorismus 12% 10% Prozentanteil der Befragten, die erkennen, dass dieses Risiko innerhalb der nächsten 2 Jahre stark ansteigen wird 6

7 Bedrohte Organisationen % der Unternehmen geben an, sie hätten im letzten Jahr eine Zunahme der Cyber-Attacken erlebt 40% der Unternehmen zeigen sich besorgt über die Einmischung von Behörden im Hinblick auf ihre Informationssysteme Im Allgemeinen erkennen nur wenige Personen gezielte Attacken gleich zu Beginn und vor dem eigentlichen Diebstahl Costin Raiu Trotz der mangelnden Vorbereitung der IT-Teams und der gesamten Unternehmen auf die anstehenden Bedrohungen ist den Unternehmen klar, dass sie mit dem Feuer spielen. 48% der Befragten erklärten, dass sie im vergangenen Jahr eine zunehmende Anzahl von Cyber-Attacken erlebten, und über die Hälfte ist beunruhigt über die Beteiligung krimineller Banden an diesen Attacken. Noch bedeutsamer ist vielleicht, dass 30% der Unternehmen den Eindruck hatten, sie seien gezielt das Opfer einer Attacke geworden. Diese Zahlen erscheinen vielleicht niedriger als erwartet, allerdings ist zu berücksichtigen, dass Attacken oft gar nicht bemerkt werden, bis ein Diebstahl offenkundig wird. Doch nicht nur Cyber-Banden werden von den IT-Sicherheitsteams aufmerksam beobachtet. 40% der Unternehmen zeigen sich besorgt über die Einmischung von Behörden im Hinblick auf ihre Informationssysteme. Das bedeutet, dass die Verschlüsselung von Daten schon bald der Normalfall sein wird, und die bereits vorhandenen Lösungen einschließlich der Verschlüsselung ganzer Platten und virtueller privater Netzwerke müssen implementiert werden, um höhere Sicherheitsstufen zu gewährleisten. Auch wenn die Mehrzahl der Bedrohungen (61%) auf Malware und ein unbefugtes Eindringen in Netzwerke zurückzuführen ist, heißt dies nicht, dass es nur externe Bedrohungen gibt. Intern beruht die größte Schwachstelle auf Softwarefehlern 44% der Unternehmen haben in den letzten 12 Monaten mindestens einen entsprechenden Vorfall erlebt. Auch die Angestellten selbst stellen ein Risiko dar, das zu Datenverlusten führen kann: 10% der Unternehmen wurden zu Opfern von Betrug oder Sabotage durch eigene Angestellte, und 16% sehen in absichtlichen Datenlecks die größte Bedrohung ihrer Datensicherheit in der Zukunft. Anzahl erkannter Cyber-Bedrohungen 48% stellen eine Zunahme der Bedrohungen in den letzten 12 Monaten fest Nettorückgang 8% Netto-Bedrohungen +40% Nettozunahme 48% 43% 39% 2% 9% 2% deutlicher Rückgang (50% weniger) leichter Rückgang (1 49% weniger) keine Veränderung leichte Zunahme (1 49%) deutliche Zunahme bei der Anzahl der Vorfälle (über 50% Anstieg) 7

8 Die drohenden Gefahren durch neue Medien % der Unternehmen haben die Sites sozialer Netzwerke für Benutzer in der einen oder anderen Form gesperrt Peer-to-Peer-Netzwerke für den Dateiaustausch bleiben die Hauptsorge in Unternehmensumgebungen und sollten in jeder sicherheitsbewussten Organisation gesperrt sein Costin Raiu Auf Angestellte zurückzuführende Bedrohungen entstehen nicht nur aufgrund von absichtlichen böswilligen Attacken durch die Belegschaft. Die Online-Tools, die Ihre Angestellten am Arbeitsplatz und zu Hause verwenden, können sich direkt auf Ihre Sicherheit auswirken. Viren und Malware verbreiten sich über soziale Netzwerke, und besonders Websites für den Dateiaustausch können für IT-Teams in Unternehmen jeder Größe ein ernstes Problem darstellen. Soziale Netzwerke gelten heute als die zweitgrößte Bedrohung für die IT-Sicherheit und 57% der Unternehmen betrachten die Nutzung sozialer Medien durch ihre Angestellten als erhebliches Risiko für ihr Unternehmen. Die verantwortlichen Personen haben darauf mit einer Sperrung dieser Netzwerke reagiert. Über die Hälfte der Unternehmen blockieren heute die Nutzung sozialer Netzwerke, und weitere 19% schränken den Zugriff auf die eine oder andere Weise ein. Die Nutzung sozialer Netzwerke stellt heute weltweit die am zweitstärksten eingeschränkte Aktivität dar. Wir haben jedoch festgestellt, dass diese Lösung in der Praxis kaum funktioniert, da die Angestellten ob zu Hause oder über ihre persönlichen Geräte immer einen Weg finden, auf diese Netzwerke zuzugreifen. Letzten Endes liegt der wirksamste Schutz vor dieser Bedrohung in der Schulung der Angestellten hinsichtlich der Sicherheitsrisiken dieser Netzwerke. Der Dateiaustausch über Peer-to-Peer-Verbindungen steht an der Spitze der Schwarzen Liste des Sicherheitsteams. Für 55% der Organisationen stellt der Dateiaustausch immer noch die größte Bedrohung ihrer Sicherheit dar und ist somit eine Aktivität, die auf Netzwerken und Geräten in jeder sicherheitsbewussten Organisation blockiert sein sollte. Organisationen, die eine Anwendung/Aktivität als eine der größte Bedrohungen bezeichnen Aktivität/Anwendung Alle Schwellenländer Industriestaaten USA Russland China Brasilien Dateiaustausch/P2P 55% 46% 61% 62% 50% 44% 50% Soziale Netzwerke 35% 36% 35% 44% 52% 26% 41% Datei-Upload, Dateiübertragung, FTP 34% 33% 34% 33% 44% 28% 38% Website-Zugriff 32% 30% 33% 35% 42% 29% 19% Private /Webmail 31% 29% 32% 36% 22% 28% 32% Instant Messaging 23% 32% 18% 20% 19% 36% 35% Online-Spiele 21% 21% 21% 19% 16% 21% 32% Video-Streaming/Internet-TV 13% 18% 10% 8% 12% 21% 14% Business Networking 11% 15% 9% 5% 4% 24% 7% Voice over IP (VoIP) 10% 14% 8% 5% 9% 17% 9% Die schraffierten Zellen kennzeichnen Länder/Gruppierungen mit deutlich stärker wahrgenommener Bedrohung. 8

9 Die realen Schäden für das Unternehmen % waren in den letzten 12 Monaten Opfer von mindestens einer Attacke 16% der Unternehmen haben Hardware-Diebstähle aus ihren eigenen Geschäftsräumen erlebt 17% haben dabei Finanzdaten verloren ein Hinweis darauf, dass das wesentliche Motiv für Cyber-Kriminalität weiterhin der finanzielle Vorteil ist Costin Raiu Zum Leidwesen von Unternehmen auf der ganzen Welt sind dies nicht einfach Bedrohungen, die irgendwann in der Zukunft lauern, sondern sehr reale Probleme, die Tag für Tag eine Gefahr für die Geschäftsabläufe darstellen. Im vergangenen Jahr waren 91% der Unternehmen von mindestens einer Attacke betroffen, am häufigsten in Form von Malware, gefolgt von Spam- und Phishing-Attacken. Bei 24% der Betroffenen gelang es dem Angreifer, tatsächlich in das Netzwerk einzudringen, und 7% verloren in der Folge vertrauliche Geschäftsdaten, was für die Unternehmen mit erheblichen Kosten verbunden war. Darüber hinaus gibt es verstärkt zielgerichtete Attacken. 9% der befragten Unternehmen waren im vergangenen Jahr Opfer einer solchen zielgerichteten Attacke, und viele verloren dabei einen Teil ihres geistigen Eigentums. Wir vermuten, dass diese Zahl in Wirklichkeit noch höher ist, da viele Unternehmen zielgerichtet attackiert wurden, dies aber gar nicht erkannten. Diese Bedrohungen variieren auch über die verschiedenen Märkte hinweg. In Schwellenländern ist der Anteil der Datenverluste wesentlich höher, weil häufig die Erfahrung fehlt, um eine wirksame Infrastruktur zum Schutz gegen moderne Attacken aufubauen und pflegen zu können. Die Risiken nehmen heute vielfältige Formen an, und die Gefahr lauert nicht nur im Internet: 16% der Unternehmen haben bereits schlechte Erfahrung mit Hardware- Diebstählen aus ihren eigenen Geschäftsräumen eine der einfachsten Möglichkeiten, an vertrauliche Informationen zu gelangen, die später zu Attacken genutzt werden können. Hier ist eine umfassende Strategie mit verschiedenen Stufen der Risikoabwehr gefordert, einschließlich Anti-Malware-Lösungen und einer kompletten Disk- Verschlüsselung, um eine Sicherheit von annähernd 100% zu erreichen. Die realen Schäden für das Unternehmen % % der Unternehmen waren betroffen von Viren, Würmern, Spyware und anderen bösartigen Programmen Spam Phishing-Attacken Netzwerk-Eindringlingen/Hackern % 56% 36% 24% (Distributed) Denial of service (DoS/DDoS) % Hardwarediebstahl aus den eigenen Räumen % Industriespionage Hardware-Diebstahl außerhalb der eigenen Räume zielgerichteten Attacken speziell gegen das eigene Unternehmen/die Marke kriminelle Beschädigung (einschließlich Brand/Brandstiftung) % 14% 9% 4% Mit Datenverlust? Ja vertrauliche Geschäftsdaten Ja unkritische Geschäftsdaten Nein 9

10 Wie Unternehmen auf diese Bedrohungen reagieren % der Unternehmen haben noch immer keine vollständigen Anti- Malware-Lösungen implementiert Es ist erstaunlich, dass so viele Organisationen die Notwendigkeit von grundlegenden Sicherheitsmaßnahmen wie Anti-Malware nicht erkennen. Diese Lösungen sind zwar nur ein Teil eines größeren Puzzles, stellen jedoch eine Mindestvoraussetzung für die Sicherheit des Unternehmens dar Tim Armstrong Diese Trends halten an, und Unternehmen in der ganzen Welt schauen besorgt in die Zukunft: IT-Sicherheit und die wachsenden Cyber-Bedrohungen stehen immer weiter oben auf der Tagesordnung. An der Spitze der externen Bedrohungen stehen für die IT-Teams das Eindringen in die Netzwerke und Hacker-Angriffe, während intern die Schwächen der vorhandenen Software im Vordergrund stehen. Die IT-Teams beginnen damit, Maßnahmen zur Eindämmung dieser Sicherheitsrisiken umzusetzen. Anti-Malware-Schutz steht ganz oben auf der Liste der vier zentralen Maßnahmen zum Schutz der Unternehmensdaten, gefolgt von Firewall-Lösungen, Datensicherung und -wiederherstellung sowie einer regelmäßigen Patch- und Softwareaktualisierung. Eine der wichtigsten Maßnahmen sowohl gegen interne als auch externe Gefahren liegt im Patching. Ein zuverlässiges Patching aller Anwendungen macht es für Unbefugte wesentlich schwieriger, in fremde Netzwerke einzudringen. Ein wirklich beunruhigendes Ergebnis der Untersuchung ist wohl, dass 30% der Unternehmen noch immer keine vollständigen Anti-Malware-Lösungen implementiert haben. Bei all den realen Bedrohungen und den potenziellen Folgen für die betroffenen Unternehmen ist es erschreckend zu sehen, wie viele die Notwendigkeit von Sicherheitsmaßnahmen wie Anti-Malware nicht erkennen dabei sollten derartige Lösungen doch das Minimum an Schutzmaßnahmen darstellen. Organisationen haben verschiedene Sicherheitsmaßnahmen vollständig implementiert Anti-Malware-Schutz (Anti-Virus, Anti-Spyware) % % 70% Implementierung von Zugangsberechtigungsstufen für verschiedene IT-Systeme 44% Client-Firewall-Schutz 64% physische Sicherheit kritischer IT-Systeme (in Bezug auf Brände, Diebstähle) 42% Datensicherung und -wiederherstellung 63% Netzwerkstrukturen (z. B. Trennung unternehmenskritischer Netze) 42% Management einer regelmäßigen Patch-/Software-Aktualisierung 63% Plan zur Wiederherstellung im Katastrophenfall 37% vier zentrale Maßnahmen Richtlinien zum Umgang mit der IT-Sicherheit in Zweigniederlassungen 36% Verschlüsselung streng vertraulicher Daten Audit/Überprüfung der IT-Sicherheit durch unabhängige Anbieter Verschlüsselung der Geschäftsdokumente separate Sicherheitsrichtlinien für mobile/tragbare Geräte Verschlüsselung der Daten auf mobilen Geräten 36% 32% 31% 30% 27% sonstige Maßnahmen 10

11 Sind Sie vorbereitet? 7.1 Für Unternehmen auf der ganzen Welt stellt die Cyber-Kriminalität sowohl heute als auch in Zukunft eine echte Gefahr dar. Auch wenn viele Unternehmen die damit verbundenen potenziellen Probleme sehen und ihren Betrieb schützen wollen, so sind doch viele heute immer noch nicht ausreichend dafür gerüstet. Ein Teil Ihrer Angestellten ist eventuell viel unterwegs und arbeitet mit Geräten, die Ihre Systeme Cyber-Attacken gegenüber anfällig machen. Ob Sie bereits das Ziel solcher Angriffe waren oder sich einfach für die Zukunft wappnen wollen: Für Ihre Organisation ist es überlebenswichtig, dass Ihre IT-Systeme und unternehmensinternen Geräte auf alles vorbereitet sind. Wir bei Kaspersky Lab stellen sicher, dass Sie den Bedrohungen einen Schritt voraus bleiben und souverän neue Chancen nutzen können, die Ihr Unternehmen voranbringen, so dass Sie für die Zukunft gerüstet sind. Weitere Whitepapers, Videos so Informationen finden Sie unter: kaspersky.com/de/beready Das Kaspersky Lab Kommentar-Team Costin Raiu Director of Global Research & Analysis Kaspersky Lab Stefan Tanase Senior Security Researcher Kaspersky Lab Roel Schouwenberg Senior Security Researcher Kaspersky Lab Tim Armstrong Security Researcher Kaspersky Lab 11

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Whitepaper Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Be Ready for What s Next. Whitepaper Warum Kaspersky Lab? Schutz weil Sie sich einen weiteren Malware-Angriff

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit.

Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit. Exklusive 2013- Umfrageergebnisse Schutz vor der stillen Bedrohung. Ein globaler Bericht zu den Einstellungen der Unternehmen und Ansichten über IT-Sicherheit. With Kaspersky, now you can. www.kaspersky.de/business

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

PRAXISLEITFADEN MANAGED SECURITY VERSION 1.0. SHD Professional Service

PRAXISLEITFADEN MANAGED SECURITY VERSION 1.0. SHD Professional Service PRAXISLEITFADEN MANAGED SECURITY VERSION 1.0 SHD Professional Service Inhaltsverzeichnis Einführung in das Thema Managed Security 3 Definition und Ziele 4 Bedrohungsszenarien 6 Vorurteile 9 Warum Managed

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Management der IT-Ressourcen

Management der IT-Ressourcen Management der IT-Ressourcen Aktuelle Entscheiderbefragung im Mittelstand und in großen Unternehmen EINE STUDIE DER REIHE BEST OF IT-SOLUTIONS Management der IT-Ressourcen Aktuelle Entscheiderbefragung

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr

Cisco Visual Networking Index: Internet wächst bis 2016 um das Vierfache

Cisco Visual Networking Index: Internet wächst bis 2016 um das Vierfache Unternehmen Cisco Visual Networking Index: Internet wächst bis 2016 um das Vierfache Regionale Trends beim IP-Datenverkehr Der Prognose zufolge wird der Asien-Pazifik-Raum bis 2016 den meisten IP-Datenverkehr

Mehr

Schutz vor den Folgen. CyberEdge von AIG NEXT

Schutz vor den Folgen. CyberEdge von AIG NEXT Schutz vor den Folgen von Cyber-Risiken BUSINESS Insurance CyberEdge von AIG Was sind Cyber-Risiken? Cyber-Risiken gehören in unserer von Daten und Informationssystemen überfluteten Welt zum Alltag. Jedes

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Interne Datensicherheit

Interne Datensicherheit Roadmap Interne Datensicherheit Inhalt: Analyse der Ist-Situation Anforderungsdefinition Auswahl der Lösungen Implementierung und Betrieb Nachhaltigkeit 1 2 3 4 5 Analyse der Ist-Situation 1. Bewertung

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement 1. Dezember 2004 Seite: 1 / 5 Erfolgsfaktor Proaktives IT-Sicherheitsmanagement Christian Peter Global Services Executive, IBM Österreich 1. Dezember 2004 1 Abstract IT-Sicherheitsmanagement: unverzichtbares

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Indeed Studie zum Mobile Recruitment in Deutschland 2015

Indeed Studie zum Mobile Recruitment in Deutschland 2015 Indeed Studie zum Mobile Recruitment in Deutschland 2015 Indeed Studie zum Mobile Recruitment in Deutschland 2015 Einleitung Das Internet hat viele Bereiche unseres Lebens grundlegend verändert, so auch

Mehr

Kundenzentrierte Geschäftsprozesse sicher gestalten

Kundenzentrierte Geschäftsprozesse sicher gestalten Platzhalter für Logo Agenda 1.Vorstellung des MECK Kundenzentrierte Geschäftsprozesse sicher gestalten 2.Aufbau und Konzeption einer IT- Sicherheits-Strategie 3.Wie erkenne ich die relevanten Geschäftsprozesse?

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

24. Oktober 2006. McAfee Security Risk Management

24. Oktober 2006. McAfee Security Risk Management 24. Oktober 2006 McAfee Security Risk Management 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

IT-Sicherheit auf Dienstreise

IT-Sicherheit auf Dienstreise Fast Facts: Im Durchschnitt sind rund ein Drittel der Mitarbeiter in Unternehmen regelmäßig auf Dienstreise unterwegs. Doch nur eines von drei Unternehmen ist durch Security-Richtlinien und andere Maßnahmen

Mehr

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Eine Studie zur Informationssicherheit in deutschen, österreichischen und Schweizer Unternehmen und Organisationen. Im Rahmen der

Mehr

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Informationssicherheit für Juristen: vernachlässigter Prozess?

Informationssicherheit für Juristen: vernachlässigter Prozess? Informationssicherheit für Juristen: vernachlässigter Prozess? Ulrich Brügger Managing Security Consultant ISSS Vorstand, IBM Schweiz AG Es gibt gute Gründe Informationen zu schützen Behördliche Vorgaben

Mehr

Data Loss Prevention: Sicherheit ist nicht gleich Sicherheit

Data Loss Prevention: Sicherheit ist nicht gleich Sicherheit Data Loss Prevention: Sicherheit ist nicht gleich Sicherheit Eine globale Sicherheitsstudie beauftragt von IronPort s Mutterkonzern Cisco beleuchtete kürzlich eines der größten Risiken für Unternehmen

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Security Awareness als Produktpaket und Beratungsprojekt

Security Awareness als Produktpaket und Beratungsprojekt Wir schützen vertrauliche Daten. Informationssicherheit - Herzstück des Unternehmens 2. Sicherheitsforum südliches Sachsen-Anhalt des VSWM Marcus Beyer, Architect Security Awareness, ISPIN AG Agenda Pyramide

Mehr

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Zehn Jahre Expertise in der mobilen Sicherheit Die Technologie - und auch die Bedrohungen - werden beständig weiterentwickelt. Seit 2004,

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

bereit zum Abflug? Sind Ihre Talente

bereit zum Abflug? Sind Ihre Talente Sind Ihre Talente bereit zum Abflug? Die Weltwirtschaft wächst wieder und konfrontiert die globalen Unternehmen mit einem Exodus der Talente. 2013 und 2014 kommt das Wachstum in Schwung die Arbeitsmärkte

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Cybersicherheit Ein aktuelles Stimmungsbild deutscher Unternehmen TRUST IN GERMAN SICHERHEIT

Cybersicherheit Ein aktuelles Stimmungsbild deutscher Unternehmen TRUST IN GERMAN SICHERHEIT Cybersicherheit Ein aktuelles Stimmungsbild deutscher Unternehmen TRUST IN GERMAN SICHERHEIT 01 VoRWo RT Vorwort Die steigende Bedeutung und Verbreitung des Internets hat in den letzten Jahren zu einer

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

Risiken kann man eingehen. Oder man kann sie meistern.

Risiken kann man eingehen. Oder man kann sie meistern. IBM Global Technology Services Risiken kann man eingehen. Oder man kann sie meistern. Einsichten und Erkenntnisse aus der IBM Global IT Risk Study. 2 IBM Global IT Risk Study Wie steht es mit dem Sicherheitsbewusstsein

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr