Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report

Größe: px
Ab Seite anzeigen:

Download "Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report"

Transkript

1 Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report

2 SETZEN MITARBEITER IHRE UNTERNEHMENSDATEN RISIKEN AUS? Ipswitch File Transfer führte eine Umfrage unter mehr als 200 IT-Führungskräften und -Fachkräften mit Sicherheitsverantwortlichkeiten über Dateiaustauschpraktiken zwischen Personen durch. Und die Ergebnisse sollten IT- und Sicherheitsfachkräfte alarmieren. Die Ergebnisse zeigen, dass Mitarbeiter die IT-Abteilung umgehen, indem sie vertrauliche und höchst sensible Unternehmensdaten über unsichere und schlecht überprüfbare Wege versenden. Die Ergebnisse führen bildhaft vor Augen, dass eine Behinderung der Produktivität der Mitarbeiter durch Unternehmenssysteme sowohl zu Sicherheitsrisiken als auch zu geschäftlichen Nachteilen führen kann. Man kann die Ergebnisse der Untersuchung nicht beschönigen: 84 % der Mitarbeiter nutzen ihre private -Adresse zum Versenden von sensiblen Dateien, häufig weil die Dateigröße das Postfachkontingent des Unternehmens übersteigt oder weil sie Dokumente an ihrem künftigen Arbeitsplatz ohne Wissen des jetzigen Arbeitgebers nutzen möchten MEHR ALS 50 % der Befragten geben Dateien und Daten des Unternehmens durch Hochladen in einem Cloud-basierten Service wie z. B. Dropbox oder YouSendIt preis MEHR ALS 30 % der Mitarbeiter haben schon einmal einen USB-Stick verloren, der vertrauliche Informationen enthielt Mehr als die Hälfte der IT-Manager haben überhaupt keinen Einblick in den Datei- und Datentransfer in ihrem Unternehmen Viele der Befragten berichteten auch, dass sie sich einem gewissen Druck gegenüber ihren Kunden und Partnern ausgesetzt fühlen, den Dateiversand und -empfang von Dateien zu verbessern. Die Untersuchung Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? ermöglicht einen detaillierten Einblick in folgende Aspekte: Wie und warum findet ein Umgang und Austausch von Daten und Dateien statt Das Bewusstsein von Mitarbeitern für Datensicherheitsrichtlinien und deren Einhaltung IT-Transparenz bei Datei- und Datenbewegungen In diesem ebook behandeln wir Statistiken im Zusammenhang mit den wichtigsten Ergebnissen und bieten Empfehlungen, wie man sensible Unternehmensdaten schützen kann und es den Benutzern gleichzeitig ermöglicht, ihre Arbeit zu erledigen. Wir hoffen, dass Ihnen dies dabei hilft, Ihre eigenen Bemühungen im Datenschutz zu bewerten, und Sie dazu inspiriert, Maßnahmen zu treffen, um ein ausgewogenes Verhältnis zwischen Data Governance und einer stärkeren Befähigung der Benutzer zu schaffen! Lesen Sie weiter, um mehr zu erfahren. 2

3 DIE WICHTIGSTEN ERGEBNISSE IN 5 KERNBEREICHEN Die IT-Abteilung verliert die Kontrolle über Daten: Interessen und Prioritäten von IT-Abteilung und Benutzern stehen im Widerspruch zueinander Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? ist der dritte jährliche Bericht zur Datensicherheit basierend auf den vertraulichen Umfragen von Ipswitch File Transfer unter IT-Fachkräften. Die diesjährige Umfrage deckte viele der Aspekte und Trends auf, die bereits im Jahr 2011 erkannt wurden. Die Ergebnisse der Untersuchung gaben insbesondere Einblick in fünf Kernbereiche. 1. Unsichere Mittel werden zum Versenden vertraulicher Dateien genutzt Die überwiegende Mehrheit (84 %) der Befragten verschicken geheime oder vertrauliche Informationen als -Anhang. 72 % dieser Mehrheit tun dies mindestens einmal pro Woche und 52 % mindestens einmal pro Tag. Wir oft senden Sie geheime oder vertrauliche Informationen wie Lohnabrechnungen, Kundendaten, Finanzdaten, Geschäftspläne usw. per ? 12,7 % 15,7 % 84,3 % 51,5 % Mindestens einmal pro Tag Mindestens einmal pro Woche Mindestens einmal pro Monat Nie Mitarbeiter umgehen IT-Protokolle und weichen so häufig wie nie zuvor auf nicht genehmigte Tools aus, was zu mangelnder Transparenz und Kontrolle für die IT-Abteilung führt und Unternehmen beträchtlichen Sicherheitsund Compliance-Risiken aussetzt. 20,1 % Wenn Ihr Unternehmen Richtlinien und Maßnahmen zur Gewährleistung der Sicherheit von als -Anhang versendeten Dateien pflegt, gibt es keinen Grund für Bedenken. Wenn sich Mitarbeiter Ihres Unternehmens jedoch ein Beispiel an anderen nehmen, die an unserer Umfrage teilgenommen haben, sollten die folgenden Ergebnisse ein Warnsignal sein. 3

4 2. Viele Mitarbeiter nutzen ihre persönliche -Adresse zum Versenden von Unternehmensdokumenten und -daten Fast die Hälfte der Befragten nutzt ihre persönliche -Adresse zum Versenden von Unternehmensdokumenten und -daten. Und sie tun dies aus verschiedenen Gründen: Um Größenbeschränkungen bei geschäftlichen s zu umgehen Sie finden es schneller und bequemer als -Programme des Unternehmens zu verwenden Um an ihrem künftigen Arbeitsplatz Gebrauch von den Daten zu machen Sie halten es für schwierig, sich mit dem -Programm des Unternehmens zu verbinden, wenn sie sich außerhalb des Unternehmens befinden Die IT-Abteilung hat keinen Einblick, was über ihre persönliche - Adresse verschickt wird Hacker sind immer auf der Suche nach Möglichkeiten, um sensible Daten zu stehlen, und sie sind sich genauso wie der Rest von uns darüber bewusst, dass immer mehr private -Accounts für geschäftliche Zwecke genutzt werden. Es ist keine Überraschung, dass wir von Geschichten hören wie jene über eine Gruppe von Hackern, die Benutzernamen und Passwörter von mehr als privaten -Accounts online gepostet haben. 1 Verwenden Sie manchmal aus einem der folgenden Gründe persönliche -Konten anstelle von geschäftlichen Konten, um sensible Dateien zu versenden? ,4 % 14,9 % 7,5 % 16,4 % Dateien sind zu groß, um sie über das geschäftliche -Konto zu senden Persönliche -Konten sind deutlich schneller und benutzerfreundlicher 4,5 % Weiterleiten von Geschäftsdokumenten zur Verwendung an meiner nächsten Arbeitsstelle Geschäftsbenutzer greifen auf ihre privaten -Accounts zurück, um Dateigrößen- oder Konnektivitätsbeschränkungen zu umgehen. Ein anderer weitverbreiteter Grund besteht darin, auch noch Zugriff auf Dokumente haben zu wollen, wenn man sich an seinem künftigen Arbeitsplatz befindet. Schwierigkeiten beim Zugriff auf Arbeits- s von außerhalb des Büros Mein Unternehmen achtet nicht darauf, was über persönliche -Konten gesendet wird 4

5 2. Viele Mitarbeiter nutzen ihre persönliche -Adresse zum Versenden von Unternehmensdokumenten und daten (Fortsetzung) Geschäftsbenutzer vermitteln mit ihren Antworten in unserer Studie eine klare Botschaft: Sie haben Aufgaben zu erledigen zum Beispiel Produktinformationen mit Kunden zu teilen oder Bestellungen an Partner zu verschicken und möchten sich nicht mit den Auswirkungen nicht erfüllter Aufgaben auseinander setzen. Sie können sich Verspätungen oder Auftragsrückgänge nicht leisten, die auf diversen Aufwand beim Versenden von Informationen und Dateien zurückzuführen sind, damit das Geschäft weiter gut läuft. Und wenn die IT-Abteilung ihnen nicht die nötigen Tools zum Versenden von großen und vertraulichen Anhängen zur Verfügung stellt oder wenn die Prozesse und Technologien zu schwierig für den praktischen Einsatz sind, dann nehmen die Benutzer die Dinge in die eigene Hand. Als Mitarbeiter einer IT-Abteilung werden Sie wahrscheinlich den Kopf schütteln und denken, dass diese Gründe das abtrünnige Verhalten der Benutzer nicht rechtfertigt. Aber berücksichtigen Sie, was Benutzer normalerweise durchmachen müssen, um eine Datei zu versenden, die zu groß für das -Programm des Unternehmens ist. Häufig müssen sie einen komplexen und zeitintensiven Prozess durchlaufen, um die Datei über eine offiziell genehmigte Dateiübertragungsseite zu verschicken. Es beginnt mit der Erstellung eines Hilfe-Tickets, in dem der Zeitraum, während dessen der Link aktiv sein sollte, angegeben wird und Benutzername, Passwort und IP-Adresse angefordert werden. Nach Stunden oder mehr antwortet jemand aus der IT-Abteilung, dass das angeforderte Zeitfenster indiskutabel ist und die Grenze bei einem Tag oder weniger liegt. Nun gerät der Geschäftsbenutzer unter Druck und kontaktiert den Empfänger, um Vorbereitungen zum Versenden der Datei vor Ablauf des Links zu treffen. Diese Universalmethode mag zwar die Sicherheitsanforderungen erfüllen und Transparenz im Unternehmen im Bezug auf den Dateiaustausch ermöglichen und diesbezügliche Richtlinien durchsetzen. Aber sie ist auch ein Produktivitätskiller für die Mitarbeiter, die versuchen, ihren Aufgaben nachzukommen und das Unternehmenswachstum voranzutreiben. Unternehmensbenutzer senden eine klare Botschaft. Wenn die IT-Abteilung ihnen nicht die nötigen Tools zum Versenden von großen und vertraulichen Anhängen zur Verfügung stellt oder wenn die Prozesse und Technologien zu schwierig für den praktischen Einsatz sind, dann nehmen die Benutzer die Dinge in die eigene Hand. 5

6 3. Mitarbeiter nutzen Dateiübertragungsdienste für Endbenutzer für Geschäftszwecke Wenn die Größe von Dateianhängen durch das -System des Unternehmens begrenzt wird oder wenn die IT-Abteilung ihre Serviceanfrage nicht annimmt, werfen engagierte und einfallsreiche Mitarbeiter nicht nur ihre Hände in die Höhe und geben auf: Sie suchen nach Notlösungen. Und die zunehmende Verbreitung und Beliebtheit von Dateiübertragungsseiten und Cloud-Diensten für Verbraucher erleichtern es Geschäftsbenutzern, IT Beschränkungen zu umgehen. Schließlich ist es für Geschäftsbenutzer bei der Arbeit normaler geworden, auf Dienste auszuweichen, die sie privat nutzen. Und diese Vorgehensweise ist umso verlockender, wenn diese Dienste sofort verfügbar und kostenlos sind. Außerdem sind es nicht nur einzelne Mitarbeiter, die Vorschriften umgehen: Ganze Teams und Abteilungen weichen von offiziellen Mitteln ab, wenn sie dadurch ihre Arbeit schneller und effizienter erledigen können. In der Tat gaben mehr als die Hälfte der Befragten an, dass sie Dateiübertragungsseiten oder Cloud-Dienste nutzen, um arbeitsbezogene Dateien zu teilen oder zu sichern, und 34 % tun dies wöchentlich. Natürlich machen es diese Verhaltensweisen und andere für IT-Abteilungen immer schwieriger, die Kontrolle über sensible Dateien und Daten, die das Unternehmen verlassen, zu behalten. Mehr als die Hälfte der Befragten umgehen die IT-Richtlinien und nutzen Dateiübertragungsseiten für Endbenutzer oder Cloud-Services, um arbeitsbezogene Dateien zu teilen oder zu sichern. Verwenden Sie manchmal File-Sharing-Websites oder Cloud-Dienste um arbeitsbezogene Dateien freizugeben oder zu sichern? (Beispiele: Dropbox oder YouSendIt.) 18,8 % 48 % 52 % 14,9 % Mehrmals pro Woche Mindestens einmal pro Woche Ab und zu Nie 18,3 % 6

7 4. Das Risiko eines Datendiebstahls ist hoch Wenn Geschäftsbenutzer nicht auf persönliche -Accounts oder kostenlose File-Sharing-Dienste zum Versenden von geschäftlichen Daten ausweichen, speichern sie häufig Daten auf USB-Sticks, Smartphones oder anderen externen Geräten. Mehr als zwei Drittel (78 %) der in unserer Studie Befragten sagen, dass sie solche Mittel zur Übertragung und Sicherung arbeitsbezogener Dateien verwenden. Diese Methoden sind einfach, billig und bequem und auch äußerst riskant. Dabei ist zu beachten, dass 31 % der Befragten schon einmal ein externes Gerät mit sensiblen Geschäfts- oder persönlichen Daten verloren haben. Haben Sie schon einmal ein USB-Gerät, Smartphone oder anderes externes Gerät mit sensiblen geschäftlichen oder persönlichen Daten verloren? Wie oft verwenden Sie ein USB-Speichergerät, Smartphone, Tablet oder andere externe Geräte, um arbeitsbezogene Dateien zu bewegen oder zu sichern? 69,5 % 30,5 % Ja Nein Mehrmals pro Woche Mindestens einmal pro Woche Ab und zu Nie 22,4 % 22,4 % 23,9 % 77,6 % 15,9 % 37,8 % Das Risiko bei der Verwendung externer Geräte zur Datenübertragung: 31 % der Befragten haben schon einmal ein externes Gerät mit sensiblen Geschäfts- oder persönlichen Daten verloren. 7

8 4. Das Risiko eines Datendiebstahls ist hoch (Fortsetzung) Im Juli 2012 wurde bei einem Einbruch ein USB-Stick mit Informationen von Patienten und 200 Mitarbeitern aus der Wohnung eines Mitarbeiters der Oregon Health & Science University (OHSU) gestohlen. 2 Das ist nur ein Beispiel für die Gefahren, die durch das Speichern und Bewegen von Daten mithilfe von USB-Sticks im Gegensatz zu einer sicheren Übertragungsmethode entstehen können. Darüber hinaus weisen die Ergebnisse einer vom Ponemon Institute durchgeführten Studie auf ein damit verbundenes Risiko hin. Die Studie ergab, dass 55 % der verlorenen Daten auf USB-Sticks wahrscheinlich auf mit Malware infizierte Geräte zurückzuführen sind, die schädliche Codes in Unternehmensnetzwerke gebracht haben. 3 Fehlende Transparenz und Kontrolle bei diesen externen Geräten bringt sie außerhalb jeglicher akzeptabler IT-Komfortzone bei der Übertragung von Daten. Durch den Übergang zu solchen nicht autorisierten Methoden bei der Übertragung von Daten verstoßen Mitarbeiter nicht nur gegen Unternehmensrichtlinien, sondern laufen auch Gefahr, nationale Vorschriften zu verletzen...jeden einzelnen Tag. Wenn nichts anderes vereinbart ist, werden Sie wahrscheinlich gegen SEC-Vorschriften oder Anforderungen, die zum Schutz von Verbrauchern und des Geschäfts bei der Weitergabe von Informationen eingeführt wurden, verstoßen, wie zum Beispiel HIPAA, GLBA, SOX, FERC und Auflagen im Zusammenhang mit staatlichen Sicherheitsverletzungen, um nur einige zu nennen. (Eine Liste von öffentlich erfassten Datenschutzverstößen finden Sie unter Es ist kein schönes Bild, wenn ein wesentlicher Teil des Geschäfts Informationen von Punkt A zu Punkt B zu bringen mit dem Verletzen von Vorschriften, dem Verstoß gegen Gesetze oder einem möglichen Gerichtsverfahren gegen das Unternehmen und die Geschäftsführung endet. Und es kommt noch schlimmer: Die Studie deckte auf, dass 49 % den Verlust eines externen Geräts mit sensiblen Geschäftsdaten nicht der IT-Abteilung gemeldet haben. Das bedeutet, dass Unternehmen häufig keine Ahnung von solchen Problemen haben bis es für alles außer Schadensbegrenzung zu spät ist. Mit anderen Worten haben sie keine gesetzliche Handhabe für Daten oder finden Daten während der ediscovery und gehen das Risiko eines Datenraubs ein. Laut der Studie sind Ihre Daten in Gefahr 78 % der Befragten verwenden USB-Sticks, Smartphones oder andere externe Geräte, um arbeitsbezogene Dateien zu übertragen oder zu sichern. 49 % haben den Verlust eines externen Geräts mit sensiblen Geschäftsoder persönlichen Daten nicht der IT-Abteilung gemeldet. Falls ja, haben Sie das verlorene Gerät bei der IT-Abteilung gemeldet? 50,9 % 49,1 % Ja Nein 8

9 5. Geringe Transparenz von Datenbewegungen für das IT-Management Die meisten Unternehmen erstellen und pflegen Unternehmensrichtlinien, die die Verwendung freigegebener Tools zur Übertragung und zum Austausch von Informationen vorschreiben. In der Tat gaben fast 67 % der in unserer Studie Befragten an, dass es solche Richtlinien in ihrem Unternehmen gibt. Jedoch halten sich weniger als 32 % der Befragten, in deren Unternehmen derartige Richtlinien existieren, strikt an diese Richtlinien, wodurch diese Vorschriften weitgehend nutzlos werden. Ein Grund, warum diese Richtlinien nicht strikt und konsequent durchgesetzt werden, ist, dass die IT-Abteilungen die Dateien, die in das Unternehmen kommen und es verlassen, nicht nachverfolgen können. Laut unserer Studie haben 52 % der IT-Abteilungen überhaupt keinen Einblick in die Datei- und Datenübertragung. Und das setzt Unternehmen einem beträchtlichen Risiko aus. Schließlich bedeutet keine Transparenz keine Kontrolle, und keine Kontrolle ist gleichbedeutend mit keiner Einhaltung interner Richtlinien und externer Vorschriften und Gesetze. Lassen die vorhandenen Unternehmensrichtlinien die Verwendung genehmigter Tools zu Verschieben und Freigeben von Daten zu? 21,2 % 7,6 % 4,5 % 34,9 % 31,8 % Ja, mit strikten Regeln Ja, jedoch mit inkonsistenten bzw. ohne Regeln Wird 2012 eingeführt Zurzeit nicht Weiß nicht Welche Transparenz besteht für Sie hinsichtlich des Bewegens von Dateien und Daten innerhalb und außerhalb Ihres Unternehmens? (Umfasst von Personen, Servern und Systemen gesendete Dateien.) Der Mangel der IT-Transparenz bei Datei- und Datenbewegungen setzt Unternehmen einem beträchtlichen Risiko aus. Fehlende Transparenz trifft auf mangelnde Governance und Compliance. Keine echte Transparenz Nur Transparenz für interne Dateitransfers von Anwendung zu Anwendung und/oder Person zu Person Nur Transparenz für externe B2B-Dateitransfers 9,9 % 18,7 % 52,1 % Vollständiger Transparenz aller Dateibewegungen Intern und Extern 19,3 % 9

10 EMPFEHLUNGEN Unternehmen haben Schwierigkeiten, das richtige Gleichgewicht zwischen Produktivität und Sicherheit zu haben, insbesondere da immer mehr Mitarbeiter remote arbeiten. Mitarbeiter möchten Einfachheit und Benutzerfreundlichkeit, während IT-Manager Transparenz, Sicherheit und Kontrolle fordern. IT-Führungs- und Fachkräfte müssen die Vorteile, Risiken und Konsequenzen erkennen, die mit dem verbreiteten Austausch persönlicher Daten und der häufigeren Verwendung von Dateiaustauschprogrammen verbunden sind. Eine allgemeine Haltung hinsichtlich der Sicherheit ist, dass es sich dabei um ein Nullsummenspiel handelt: Entweder haben Sie Sicherheit oder eben nicht. Dazwischen gibt es nichts. Aber die Realität in der Geschäftswelt ist doch etwas nuancenreicher. Schlussendlich geht es bei der Sicherheit darum, Daten adäquat zu bewerten: Ein Risikolevel für ein Unternehmen und seine Mitarbeiter einzuführen, wenn verschiedene Arten von Daten in falsche Hände gelangen. Schließlich tragen nicht alle Daten dasselbe Risiko, und es ist kontraproduktiv, für sämtliche Daten dieselben Vorschriften festzulegen. IT-Manager müssen es für die Mitarbeiter in ihrem Unternehmen einfacher machen, Informationen sicher auszutauschen. Die meisten Unternehmen haben noch nicht verstanden, dass sie nicht mehr zwischen zwei Extremen unterscheiden müssen. Statt eine zum Scheitern verurteilte Schlacht zu führen, sollten Unternehmen besser ihre Sicherheitsrichtlinien überdenken und beurteilen, ob sie für die Tätigkeiten ihrer Mitarbeiter geeignet sind. Darauf basierend kann die IT-Abteilung die Art der Technologie bestimmen, die sie zum Dateiaustausch und -schutz empfehlen und implementieren wird. Wenn Daten nur mit geringem oder überhaupt keinem Risiko verbunden sind, können Verbraucher-Tools sehr wohl akzeptiert werden. Aber bei Datenübertragungen, die strengere Sicherheitsmaßnahmen erfordern, sollte die IT-Abteilung benutzerfreundliche und sichere Tools bereitstellen, die die Mitarbeiter begeistert annehmen werden. Balance zwischen Mitarbeiter- und Unternehmensanforderungen finden IT muss Systeme bereitstellen, die anwenderfreundlich sind und zugleich die IT-Governance erfüllen Mitarbeiteranforderungen Praktisch Unkompliziert Anwenderfreundlich Schnell IT-Anforderungen Steuerung Transparenz Sicherheit Compliance IT-Manager müssen es für die Mitarbeiter in ihrem Unternehmen einfacher machen, Informationen sicher auszutauschen. Die meisten Unternehmen haben noch nicht erkannt, dass sie nicht mehr zwischen zwei Extremen unterscheiden müssen. 10

11 ZUSAMMENFASSUNG Es ist einfach, diese Erkenntnisse hinsichtlich der parallelen Entwicklung der Verwendung von Verbraucher-Online-Diensten und des BYOD (Bring your own device)- Trends zusammenzutragen. Und während solche Trends den Weg für Verhaltensweisen ebnen, die Unternehmensdaten Risiken aussetzen, liegt der wahre Grund für all diese unbefugten Handlungen in dem seit Jahren bestehenden Konflikt zwischen der IT und den Endbenutzern. Einerseits ist der IT-Bereich für die Verschärfung der Sicherheitsrichtlinien zur Vermeidung von Risiken und zum Schutz des Geschäfts verantwortlich. Andererseits liegt es im Zuständigkeitsbereich der Mitarbeiter, Geld zu erwirtschaften und das Geschäft voranzutreiben: Sales-Support-Mitarbeiter, Vertriebs- und Marketingmitarbeiter sowie andere Mitarbeiter an vorderster Unternehmensfront. Das Personal erwartet, dass das Unternehmen ihnen bessere Tools zur Erfüllung ihrer Aufgaben zur Verfügung stellt und wenn das nicht möglich ist, zumindest Ausweichmöglichkeiten bietet. Aber wie die Ergebnisse zeigen, kann das Handeln von Endbenutzern außerhalb des Unternehmens gefährliche Folgen für das Unternehmen haben. Wir haben diese Spannungen immer wieder erlebt, und die IT-Abteilung hat noch nie gewonnen. Zwar versuchen IT-Abteilungen häufig für eine gewisse Zeit, unbefugte Handlungen von Mitarbeitern zu unterbinden, indem sie Warnungen im Bezug auf Richtlinienverstöße veröffentlichen. Aber wenn schließlich zu oft gegen Richtlinien verstoßen wurde, lenken die IT-Abteilungen ein und führen Technologien und Ressourcen ein, die die Mitarbeiter zur Ausübung ihrer Tätigkeit benötigen. Erst dann wird es Unternehmen bewusst, dass es an der Zeit ist, ihre Taktik oder ihre Tools zu wechseln. Sie fragen sich schließlich: Warum halten wir unsere Mitarbeiter zurück, wenn wir ihnen die erforderlichen Tools zur Verfügung stellen könnten, die sie zur Ausübung ihrer Tätigkeiten benötigen? Eine verbreitete Antwort lautet, dass man von der IT Abteilung genehmigte Methoden und Tools bereitstellen möchte, die gleichzeitig Datenschutz und den Mitarbeitern eine einfache Erledigung ihrer Aufgaben ermöglichen. Häufig kann eine Lösung gefunden werden, indem man Ad-hoc-Technologien zum Datenaustausch zwischen Personen einsetzt, die es nicht technisch versierten Benutzern erlauben, Dateien beliebiger Größe einfach und sicher jederzeit auf verantwortungsvolle Weise an eine beliebige Person zu senden. Das ist eine Win win Situation für die IT-Abteilung und das Geschäft, vorausgesetzt dass diese Dateiübertragungslösungen: 1. genauso benutzerfreundlich sind wie die verbraucherorientierten Tools, die der Geschäftsbenutzer ausgewählt hat, 2. es der IT-Abteilung ermöglichen, die volle Kontrolle darüber zu bewahren, wie und wo Informationen ausgetauscht werden, und 3. sich ändernden behördlichen und Compliance-Anforderungen gerecht zu werden. Da Mitarbeiter weiterhin die IT-Abteilung umgehen und ihre eigenen Tools verwenden, um Dateien am Arbeitsplatz zu verschicken und mit anderen zu teilen, muss die IT-Abteilung sowohl den Anforderungen hinsichtlich Benutzerfreundlichkeit als auch den Anforderungen hinsichtlich Governance und der vom Unternehmen geforderten Kontrolle gerecht werden. 11

12 UNTERSUCHUNGSERGEBNISSE Die Untersuchung Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? wurde von Ipswitch File Transfer auf Basis einer Umfrage unter mehr als 200 IT Mitarbeitern und -Fachkräften durchgeführt. Über Ipswitch File Transfer Ipswitch File Transfer ist ein globaler Anbieter von verwalteten Dateiübertragungslösungen, die die nötige Kontrolle bereitstellen, um Governance und Benutzerfreundlichkeit für eine breite Akzeptanz bei den Endbenutzern zu ermöglichen. Millionen von Benutzern weltweit einschließlich der Mehrheit der Fortune-1000-Unternehmen und Regierungsbehörden vertrauen hinsichtlich Datenübertragung und Datenfluss auf Ipswitch. 1- The New York Times, Yahoo-Sicherheitslücke betrifft neben Yahoo-Nutzern nun auch Gmail-, Hotmail- und AOL-Nutzer, 12. Juli SC Magazine, Speicherstick mit Daten von Krankenhauspatienten gestohlen, 3. August InformationWeek, Wie USB-Sticks Sicherheitslücken und Probleme mit Malware verursachen, 8. August 2011 Erfahren Sie mehr unter 12

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

EXECUTIVE SUMMARY. Unternehmen müssen für ein Gleichgewicht aus Anwenderfreundlichkeit

EXECUTIVE SUMMARY. Unternehmen müssen für ein Gleichgewicht aus Anwenderfreundlichkeit EXECUTIVE SUMMARY In der Unternehmenswelt ist es unumgänglich, dass Wissensträger Dateien und Nachrichten regelmäßig und häufig miteinander teilen, um produktiv arbeiten zu können. Immer öfter machen Mitarbeiter

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Im Auftrag von Websense, Inc. Vom Ponemon Institute LLC unabhängig durchgeführt Datum der Veröffentlichung: Februar 2012 Forschungsbericht

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

EWR Internett: Webmail-Kurzanleitung

EWR Internett: Webmail-Kurzanleitung EWR Internett: Webmail-Kurzanleitung POP-DOWNLOAD, SMTP-VERSAND UND IMAP-Zugriff EWR stellt Ihnen Ihr persönliches E-Mail-System zur Verfügung. Sie können auf Ihr E-Mail-Postfach auch über ein E-Mail-

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Nutzung des Accellion Secure (Large) File Transfer- Systems

Nutzung des Accellion Secure (Large) File Transfer- Systems Nutzung des Accellion Secure (Large) File Transfer- Systems Erläuterung der wichtigsten Funktionen und Antworten auf die am häufigsten gestellten Fragen FÜR EXTERNE ANWENDER Vers. 1.8, Februar 2013 Was

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2014 Agenda und Rahmenbedingungen der Studie Ziel und Inhalte der Studie: Gewinnung

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Wir erfassen und speichern möglicherweise die nachstehenden Informationen beim Betreiben des CUS-Services:

Wir erfassen und speichern möglicherweise die nachstehenden Informationen beim Betreiben des CUS-Services: CUS IT GmbH & Co KG Bergerskamp 45 49080 Osnabrück 1. Datenschutzrichtlinien Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I:

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I: Datenschutz- und Sicherheitsrichtlinien Schutz und Sicherheit von personen- und gesundheitsbezogenen Daten haben für Outcome Sciences, Inc. d/b/a Outcome ( Outcome ) höchste Priorität. Outcome behandelt

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH Verhaltenskodex Einleitung Die hat einen Verhaltenskodex erarbeitet, dessen Akzeptanz und Einhaltung für alle Mitarbeiter als Voraussetzung zur Zusammenarbeit gültig und bindend ist. Dieser Verhaltenskodex

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen E-Mail-Client Konto einrichten 1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten 3.) Klicke auf den Button Konto hinzufügen 4.) Wähle E-Mail-Konto und klicke auf Weiter

Mehr

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle.

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle. CHRISTOF RIMLE IT SERVICES Lösungen mit Leidenschaft E-Mail-Einstellungen V1.0 06.10.2014 - Christof Rimle 2014 - Übersicht der Einstellungen Die empfohlenen Einstellungen sind hervorgehoben. Server POP

Mehr

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen

Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Cloud-Dienste mit persistenter Verschlüsselung sicher nutzen Wie Sie Ihre Daten vor Cloud-Gefahren und Unbefugten schützen Autor: Barbara Hudson, Product Marketing Manager Ob von internen Mitarbeitern

Mehr

Rechtliche Informationen und Datenschutz

Rechtliche Informationen und Datenschutz Rechtliche Informationen und Datenschutz Letzte Aktualisierung: 01 April 2010 RECHTLICHER HINWEIS Bitte lesen Sie die nachfolgenden Ausführungen genau durch. Mit Ihrem Zugriff auf diese Website und deren

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Aktuelle Bedrohungen

Aktuelle Bedrohungen Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Beispiel Zugangsdaten E-Mail-Konto

Beispiel Zugangsdaten E-Mail-Konto Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Studie zeigt: Unternehmen sind nicht auf mobiles Arbeiten vorbereitet

Studie zeigt: Unternehmen sind nicht auf mobiles Arbeiten vorbereitet Studie zeigt: Unternehmen sind nicht auf mobiles Arbeiten vorbereitet Citrix Studie offenbart das Fehlen von Unternehmensrichtlinien zum Zugriff von privaten Endgeräten auf Firmendaten Karlsruhe, 22.11.2011

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

DATENSCHUTZRICHTLINIE

DATENSCHUTZRICHTLINIE DATENSCHUTZRICHTLINIE Wir begrüßen Sie auf der Website der Clara Abbott Foundation (im Folgenden als Stiftung, Clara Abbott, wir, uns etc. bezeichnet). Der Schutz Ihrer persönlichen Daten ist uns sehr

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Erste Schritte mit Brainloop Dox

Erste Schritte mit Brainloop Dox Copyright Brainloop AG, 2004-2016. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis 1 Einleitung...

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen Willkommen bei Amawebs.com! Durch die Verwendung von Amawebs.com - Websites, von Produkten oder Dienstleistungen auf Amawebs.com stimmen Sie automatisch den folgenden Nutzungsbedingungen

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt)

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) 42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) Breibergstraße 12 50939 Köln +49 (0)157-03509046 info@42he.com www.42he.com www.centralstationcrm.com CentralStationCRM Features & Funktionen Lieber Interessent,

Mehr

< E-commerce Trust Guide /> Steigerung Ihrer Conversion-Rates durch verbesserte Glaubwürdigkeit

< E-commerce Trust Guide /> Steigerung Ihrer Conversion-Rates durch verbesserte Glaubwürdigkeit < E-commerce Trust Guide /> Steigerung Ihrer Conversion-Rates durch verbesserte Glaubwürdigkeit Inhalt Willkommen zum E-commerce Trust Guide Diese Anleitung wird Ihnen helfen! Vertrauensrichtlinien für

Mehr

Online-Archive bereiten den Unternehmen große Sorgen

Online-Archive bereiten den Unternehmen große Sorgen Presseinformation Online-Archive bereiten den Unternehmen große Sorgen Centracon-Studie: IT-Manager wollen der internen Verbreitung nicht tatenlos zuschauen und eigene Cloud-basierte Lösungen anbieten

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Die Bedeutung von Datenqualität

Die Bedeutung von Datenqualität Die Bedeutung von Datenqualität Unabhängige Anwenderbefragung von TDWI und emagixx, März 2013 Inhaltsverzeichnis Vorwort...3 1. Executive Summary...4 2. Klassifizierung...5 2.1. Branche...5 2.2. Unternehmensgröße...5

Mehr

Compliance. Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall

Compliance. Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall Compliance Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall Inhaltsverzeichnis WAS BEDEUTET COMPLIANCE FÜR UNS? 2 UNSERE UNTERNEHMENSSTRATEGIE 2 WERTE UND PERSÖNLICHE

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr