Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report

Größe: px
Ab Seite anzeigen:

Download "Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report"

Transkript

1 Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report

2 SETZEN MITARBEITER IHRE UNTERNEHMENSDATEN RISIKEN AUS? Ipswitch File Transfer führte eine Umfrage unter mehr als 200 IT-Führungskräften und -Fachkräften mit Sicherheitsverantwortlichkeiten über Dateiaustauschpraktiken zwischen Personen durch. Und die Ergebnisse sollten IT- und Sicherheitsfachkräfte alarmieren. Die Ergebnisse zeigen, dass Mitarbeiter die IT-Abteilung umgehen, indem sie vertrauliche und höchst sensible Unternehmensdaten über unsichere und schlecht überprüfbare Wege versenden. Die Ergebnisse führen bildhaft vor Augen, dass eine Behinderung der Produktivität der Mitarbeiter durch Unternehmenssysteme sowohl zu Sicherheitsrisiken als auch zu geschäftlichen Nachteilen führen kann. Man kann die Ergebnisse der Untersuchung nicht beschönigen: 84 % der Mitarbeiter nutzen ihre private -Adresse zum Versenden von sensiblen Dateien, häufig weil die Dateigröße das Postfachkontingent des Unternehmens übersteigt oder weil sie Dokumente an ihrem künftigen Arbeitsplatz ohne Wissen des jetzigen Arbeitgebers nutzen möchten MEHR ALS 50 % der Befragten geben Dateien und Daten des Unternehmens durch Hochladen in einem Cloud-basierten Service wie z. B. Dropbox oder YouSendIt preis MEHR ALS 30 % der Mitarbeiter haben schon einmal einen USB-Stick verloren, der vertrauliche Informationen enthielt Mehr als die Hälfte der IT-Manager haben überhaupt keinen Einblick in den Datei- und Datentransfer in ihrem Unternehmen Viele der Befragten berichteten auch, dass sie sich einem gewissen Druck gegenüber ihren Kunden und Partnern ausgesetzt fühlen, den Dateiversand und -empfang von Dateien zu verbessern. Die Untersuchung Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? ermöglicht einen detaillierten Einblick in folgende Aspekte: Wie und warum findet ein Umgang und Austausch von Daten und Dateien statt Das Bewusstsein von Mitarbeitern für Datensicherheitsrichtlinien und deren Einhaltung IT-Transparenz bei Datei- und Datenbewegungen In diesem ebook behandeln wir Statistiken im Zusammenhang mit den wichtigsten Ergebnissen und bieten Empfehlungen, wie man sensible Unternehmensdaten schützen kann und es den Benutzern gleichzeitig ermöglicht, ihre Arbeit zu erledigen. Wir hoffen, dass Ihnen dies dabei hilft, Ihre eigenen Bemühungen im Datenschutz zu bewerten, und Sie dazu inspiriert, Maßnahmen zu treffen, um ein ausgewogenes Verhältnis zwischen Data Governance und einer stärkeren Befähigung der Benutzer zu schaffen! Lesen Sie weiter, um mehr zu erfahren. 2

3 DIE WICHTIGSTEN ERGEBNISSE IN 5 KERNBEREICHEN Die IT-Abteilung verliert die Kontrolle über Daten: Interessen und Prioritäten von IT-Abteilung und Benutzern stehen im Widerspruch zueinander Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? ist der dritte jährliche Bericht zur Datensicherheit basierend auf den vertraulichen Umfragen von Ipswitch File Transfer unter IT-Fachkräften. Die diesjährige Umfrage deckte viele der Aspekte und Trends auf, die bereits im Jahr 2011 erkannt wurden. Die Ergebnisse der Untersuchung gaben insbesondere Einblick in fünf Kernbereiche. 1. Unsichere Mittel werden zum Versenden vertraulicher Dateien genutzt Die überwiegende Mehrheit (84 %) der Befragten verschicken geheime oder vertrauliche Informationen als -Anhang. 72 % dieser Mehrheit tun dies mindestens einmal pro Woche und 52 % mindestens einmal pro Tag. Wir oft senden Sie geheime oder vertrauliche Informationen wie Lohnabrechnungen, Kundendaten, Finanzdaten, Geschäftspläne usw. per ? 12,7 % 15,7 % 84,3 % 51,5 % Mindestens einmal pro Tag Mindestens einmal pro Woche Mindestens einmal pro Monat Nie Mitarbeiter umgehen IT-Protokolle und weichen so häufig wie nie zuvor auf nicht genehmigte Tools aus, was zu mangelnder Transparenz und Kontrolle für die IT-Abteilung führt und Unternehmen beträchtlichen Sicherheitsund Compliance-Risiken aussetzt. 20,1 % Wenn Ihr Unternehmen Richtlinien und Maßnahmen zur Gewährleistung der Sicherheit von als -Anhang versendeten Dateien pflegt, gibt es keinen Grund für Bedenken. Wenn sich Mitarbeiter Ihres Unternehmens jedoch ein Beispiel an anderen nehmen, die an unserer Umfrage teilgenommen haben, sollten die folgenden Ergebnisse ein Warnsignal sein. 3

4 2. Viele Mitarbeiter nutzen ihre persönliche -Adresse zum Versenden von Unternehmensdokumenten und -daten Fast die Hälfte der Befragten nutzt ihre persönliche -Adresse zum Versenden von Unternehmensdokumenten und -daten. Und sie tun dies aus verschiedenen Gründen: Um Größenbeschränkungen bei geschäftlichen s zu umgehen Sie finden es schneller und bequemer als -Programme des Unternehmens zu verwenden Um an ihrem künftigen Arbeitsplatz Gebrauch von den Daten zu machen Sie halten es für schwierig, sich mit dem -Programm des Unternehmens zu verbinden, wenn sie sich außerhalb des Unternehmens befinden Die IT-Abteilung hat keinen Einblick, was über ihre persönliche - Adresse verschickt wird Hacker sind immer auf der Suche nach Möglichkeiten, um sensible Daten zu stehlen, und sie sind sich genauso wie der Rest von uns darüber bewusst, dass immer mehr private -Accounts für geschäftliche Zwecke genutzt werden. Es ist keine Überraschung, dass wir von Geschichten hören wie jene über eine Gruppe von Hackern, die Benutzernamen und Passwörter von mehr als privaten -Accounts online gepostet haben. 1 Verwenden Sie manchmal aus einem der folgenden Gründe persönliche -Konten anstelle von geschäftlichen Konten, um sensible Dateien zu versenden? ,4 % 14,9 % 7,5 % 16,4 % Dateien sind zu groß, um sie über das geschäftliche -Konto zu senden Persönliche -Konten sind deutlich schneller und benutzerfreundlicher 4,5 % Weiterleiten von Geschäftsdokumenten zur Verwendung an meiner nächsten Arbeitsstelle Geschäftsbenutzer greifen auf ihre privaten -Accounts zurück, um Dateigrößen- oder Konnektivitätsbeschränkungen zu umgehen. Ein anderer weitverbreiteter Grund besteht darin, auch noch Zugriff auf Dokumente haben zu wollen, wenn man sich an seinem künftigen Arbeitsplatz befindet. Schwierigkeiten beim Zugriff auf Arbeits- s von außerhalb des Büros Mein Unternehmen achtet nicht darauf, was über persönliche -Konten gesendet wird 4

5 2. Viele Mitarbeiter nutzen ihre persönliche -Adresse zum Versenden von Unternehmensdokumenten und daten (Fortsetzung) Geschäftsbenutzer vermitteln mit ihren Antworten in unserer Studie eine klare Botschaft: Sie haben Aufgaben zu erledigen zum Beispiel Produktinformationen mit Kunden zu teilen oder Bestellungen an Partner zu verschicken und möchten sich nicht mit den Auswirkungen nicht erfüllter Aufgaben auseinander setzen. Sie können sich Verspätungen oder Auftragsrückgänge nicht leisten, die auf diversen Aufwand beim Versenden von Informationen und Dateien zurückzuführen sind, damit das Geschäft weiter gut läuft. Und wenn die IT-Abteilung ihnen nicht die nötigen Tools zum Versenden von großen und vertraulichen Anhängen zur Verfügung stellt oder wenn die Prozesse und Technologien zu schwierig für den praktischen Einsatz sind, dann nehmen die Benutzer die Dinge in die eigene Hand. Als Mitarbeiter einer IT-Abteilung werden Sie wahrscheinlich den Kopf schütteln und denken, dass diese Gründe das abtrünnige Verhalten der Benutzer nicht rechtfertigt. Aber berücksichtigen Sie, was Benutzer normalerweise durchmachen müssen, um eine Datei zu versenden, die zu groß für das -Programm des Unternehmens ist. Häufig müssen sie einen komplexen und zeitintensiven Prozess durchlaufen, um die Datei über eine offiziell genehmigte Dateiübertragungsseite zu verschicken. Es beginnt mit der Erstellung eines Hilfe-Tickets, in dem der Zeitraum, während dessen der Link aktiv sein sollte, angegeben wird und Benutzername, Passwort und IP-Adresse angefordert werden. Nach Stunden oder mehr antwortet jemand aus der IT-Abteilung, dass das angeforderte Zeitfenster indiskutabel ist und die Grenze bei einem Tag oder weniger liegt. Nun gerät der Geschäftsbenutzer unter Druck und kontaktiert den Empfänger, um Vorbereitungen zum Versenden der Datei vor Ablauf des Links zu treffen. Diese Universalmethode mag zwar die Sicherheitsanforderungen erfüllen und Transparenz im Unternehmen im Bezug auf den Dateiaustausch ermöglichen und diesbezügliche Richtlinien durchsetzen. Aber sie ist auch ein Produktivitätskiller für die Mitarbeiter, die versuchen, ihren Aufgaben nachzukommen und das Unternehmenswachstum voranzutreiben. Unternehmensbenutzer senden eine klare Botschaft. Wenn die IT-Abteilung ihnen nicht die nötigen Tools zum Versenden von großen und vertraulichen Anhängen zur Verfügung stellt oder wenn die Prozesse und Technologien zu schwierig für den praktischen Einsatz sind, dann nehmen die Benutzer die Dinge in die eigene Hand. 5

6 3. Mitarbeiter nutzen Dateiübertragungsdienste für Endbenutzer für Geschäftszwecke Wenn die Größe von Dateianhängen durch das -System des Unternehmens begrenzt wird oder wenn die IT-Abteilung ihre Serviceanfrage nicht annimmt, werfen engagierte und einfallsreiche Mitarbeiter nicht nur ihre Hände in die Höhe und geben auf: Sie suchen nach Notlösungen. Und die zunehmende Verbreitung und Beliebtheit von Dateiübertragungsseiten und Cloud-Diensten für Verbraucher erleichtern es Geschäftsbenutzern, IT Beschränkungen zu umgehen. Schließlich ist es für Geschäftsbenutzer bei der Arbeit normaler geworden, auf Dienste auszuweichen, die sie privat nutzen. Und diese Vorgehensweise ist umso verlockender, wenn diese Dienste sofort verfügbar und kostenlos sind. Außerdem sind es nicht nur einzelne Mitarbeiter, die Vorschriften umgehen: Ganze Teams und Abteilungen weichen von offiziellen Mitteln ab, wenn sie dadurch ihre Arbeit schneller und effizienter erledigen können. In der Tat gaben mehr als die Hälfte der Befragten an, dass sie Dateiübertragungsseiten oder Cloud-Dienste nutzen, um arbeitsbezogene Dateien zu teilen oder zu sichern, und 34 % tun dies wöchentlich. Natürlich machen es diese Verhaltensweisen und andere für IT-Abteilungen immer schwieriger, die Kontrolle über sensible Dateien und Daten, die das Unternehmen verlassen, zu behalten. Mehr als die Hälfte der Befragten umgehen die IT-Richtlinien und nutzen Dateiübertragungsseiten für Endbenutzer oder Cloud-Services, um arbeitsbezogene Dateien zu teilen oder zu sichern. Verwenden Sie manchmal File-Sharing-Websites oder Cloud-Dienste um arbeitsbezogene Dateien freizugeben oder zu sichern? (Beispiele: Dropbox oder YouSendIt.) 18,8 % 48 % 52 % 14,9 % Mehrmals pro Woche Mindestens einmal pro Woche Ab und zu Nie 18,3 % 6

7 4. Das Risiko eines Datendiebstahls ist hoch Wenn Geschäftsbenutzer nicht auf persönliche -Accounts oder kostenlose File-Sharing-Dienste zum Versenden von geschäftlichen Daten ausweichen, speichern sie häufig Daten auf USB-Sticks, Smartphones oder anderen externen Geräten. Mehr als zwei Drittel (78 %) der in unserer Studie Befragten sagen, dass sie solche Mittel zur Übertragung und Sicherung arbeitsbezogener Dateien verwenden. Diese Methoden sind einfach, billig und bequem und auch äußerst riskant. Dabei ist zu beachten, dass 31 % der Befragten schon einmal ein externes Gerät mit sensiblen Geschäfts- oder persönlichen Daten verloren haben. Haben Sie schon einmal ein USB-Gerät, Smartphone oder anderes externes Gerät mit sensiblen geschäftlichen oder persönlichen Daten verloren? Wie oft verwenden Sie ein USB-Speichergerät, Smartphone, Tablet oder andere externe Geräte, um arbeitsbezogene Dateien zu bewegen oder zu sichern? 69,5 % 30,5 % Ja Nein Mehrmals pro Woche Mindestens einmal pro Woche Ab und zu Nie 22,4 % 22,4 % 23,9 % 77,6 % 15,9 % 37,8 % Das Risiko bei der Verwendung externer Geräte zur Datenübertragung: 31 % der Befragten haben schon einmal ein externes Gerät mit sensiblen Geschäfts- oder persönlichen Daten verloren. 7

8 4. Das Risiko eines Datendiebstahls ist hoch (Fortsetzung) Im Juli 2012 wurde bei einem Einbruch ein USB-Stick mit Informationen von Patienten und 200 Mitarbeitern aus der Wohnung eines Mitarbeiters der Oregon Health & Science University (OHSU) gestohlen. 2 Das ist nur ein Beispiel für die Gefahren, die durch das Speichern und Bewegen von Daten mithilfe von USB-Sticks im Gegensatz zu einer sicheren Übertragungsmethode entstehen können. Darüber hinaus weisen die Ergebnisse einer vom Ponemon Institute durchgeführten Studie auf ein damit verbundenes Risiko hin. Die Studie ergab, dass 55 % der verlorenen Daten auf USB-Sticks wahrscheinlich auf mit Malware infizierte Geräte zurückzuführen sind, die schädliche Codes in Unternehmensnetzwerke gebracht haben. 3 Fehlende Transparenz und Kontrolle bei diesen externen Geräten bringt sie außerhalb jeglicher akzeptabler IT-Komfortzone bei der Übertragung von Daten. Durch den Übergang zu solchen nicht autorisierten Methoden bei der Übertragung von Daten verstoßen Mitarbeiter nicht nur gegen Unternehmensrichtlinien, sondern laufen auch Gefahr, nationale Vorschriften zu verletzen...jeden einzelnen Tag. Wenn nichts anderes vereinbart ist, werden Sie wahrscheinlich gegen SEC-Vorschriften oder Anforderungen, die zum Schutz von Verbrauchern und des Geschäfts bei der Weitergabe von Informationen eingeführt wurden, verstoßen, wie zum Beispiel HIPAA, GLBA, SOX, FERC und Auflagen im Zusammenhang mit staatlichen Sicherheitsverletzungen, um nur einige zu nennen. (Eine Liste von öffentlich erfassten Datenschutzverstößen finden Sie unter Es ist kein schönes Bild, wenn ein wesentlicher Teil des Geschäfts Informationen von Punkt A zu Punkt B zu bringen mit dem Verletzen von Vorschriften, dem Verstoß gegen Gesetze oder einem möglichen Gerichtsverfahren gegen das Unternehmen und die Geschäftsführung endet. Und es kommt noch schlimmer: Die Studie deckte auf, dass 49 % den Verlust eines externen Geräts mit sensiblen Geschäftsdaten nicht der IT-Abteilung gemeldet haben. Das bedeutet, dass Unternehmen häufig keine Ahnung von solchen Problemen haben bis es für alles außer Schadensbegrenzung zu spät ist. Mit anderen Worten haben sie keine gesetzliche Handhabe für Daten oder finden Daten während der ediscovery und gehen das Risiko eines Datenraubs ein. Laut der Studie sind Ihre Daten in Gefahr 78 % der Befragten verwenden USB-Sticks, Smartphones oder andere externe Geräte, um arbeitsbezogene Dateien zu übertragen oder zu sichern. 49 % haben den Verlust eines externen Geräts mit sensiblen Geschäftsoder persönlichen Daten nicht der IT-Abteilung gemeldet. Falls ja, haben Sie das verlorene Gerät bei der IT-Abteilung gemeldet? 50,9 % 49,1 % Ja Nein 8

9 5. Geringe Transparenz von Datenbewegungen für das IT-Management Die meisten Unternehmen erstellen und pflegen Unternehmensrichtlinien, die die Verwendung freigegebener Tools zur Übertragung und zum Austausch von Informationen vorschreiben. In der Tat gaben fast 67 % der in unserer Studie Befragten an, dass es solche Richtlinien in ihrem Unternehmen gibt. Jedoch halten sich weniger als 32 % der Befragten, in deren Unternehmen derartige Richtlinien existieren, strikt an diese Richtlinien, wodurch diese Vorschriften weitgehend nutzlos werden. Ein Grund, warum diese Richtlinien nicht strikt und konsequent durchgesetzt werden, ist, dass die IT-Abteilungen die Dateien, die in das Unternehmen kommen und es verlassen, nicht nachverfolgen können. Laut unserer Studie haben 52 % der IT-Abteilungen überhaupt keinen Einblick in die Datei- und Datenübertragung. Und das setzt Unternehmen einem beträchtlichen Risiko aus. Schließlich bedeutet keine Transparenz keine Kontrolle, und keine Kontrolle ist gleichbedeutend mit keiner Einhaltung interner Richtlinien und externer Vorschriften und Gesetze. Lassen die vorhandenen Unternehmensrichtlinien die Verwendung genehmigter Tools zu Verschieben und Freigeben von Daten zu? 21,2 % 7,6 % 4,5 % 34,9 % 31,8 % Ja, mit strikten Regeln Ja, jedoch mit inkonsistenten bzw. ohne Regeln Wird 2012 eingeführt Zurzeit nicht Weiß nicht Welche Transparenz besteht für Sie hinsichtlich des Bewegens von Dateien und Daten innerhalb und außerhalb Ihres Unternehmens? (Umfasst von Personen, Servern und Systemen gesendete Dateien.) Der Mangel der IT-Transparenz bei Datei- und Datenbewegungen setzt Unternehmen einem beträchtlichen Risiko aus. Fehlende Transparenz trifft auf mangelnde Governance und Compliance. Keine echte Transparenz Nur Transparenz für interne Dateitransfers von Anwendung zu Anwendung und/oder Person zu Person Nur Transparenz für externe B2B-Dateitransfers 9,9 % 18,7 % 52,1 % Vollständiger Transparenz aller Dateibewegungen Intern und Extern 19,3 % 9

10 EMPFEHLUNGEN Unternehmen haben Schwierigkeiten, das richtige Gleichgewicht zwischen Produktivität und Sicherheit zu haben, insbesondere da immer mehr Mitarbeiter remote arbeiten. Mitarbeiter möchten Einfachheit und Benutzerfreundlichkeit, während IT-Manager Transparenz, Sicherheit und Kontrolle fordern. IT-Führungs- und Fachkräfte müssen die Vorteile, Risiken und Konsequenzen erkennen, die mit dem verbreiteten Austausch persönlicher Daten und der häufigeren Verwendung von Dateiaustauschprogrammen verbunden sind. Eine allgemeine Haltung hinsichtlich der Sicherheit ist, dass es sich dabei um ein Nullsummenspiel handelt: Entweder haben Sie Sicherheit oder eben nicht. Dazwischen gibt es nichts. Aber die Realität in der Geschäftswelt ist doch etwas nuancenreicher. Schlussendlich geht es bei der Sicherheit darum, Daten adäquat zu bewerten: Ein Risikolevel für ein Unternehmen und seine Mitarbeiter einzuführen, wenn verschiedene Arten von Daten in falsche Hände gelangen. Schließlich tragen nicht alle Daten dasselbe Risiko, und es ist kontraproduktiv, für sämtliche Daten dieselben Vorschriften festzulegen. IT-Manager müssen es für die Mitarbeiter in ihrem Unternehmen einfacher machen, Informationen sicher auszutauschen. Die meisten Unternehmen haben noch nicht verstanden, dass sie nicht mehr zwischen zwei Extremen unterscheiden müssen. Statt eine zum Scheitern verurteilte Schlacht zu führen, sollten Unternehmen besser ihre Sicherheitsrichtlinien überdenken und beurteilen, ob sie für die Tätigkeiten ihrer Mitarbeiter geeignet sind. Darauf basierend kann die IT-Abteilung die Art der Technologie bestimmen, die sie zum Dateiaustausch und -schutz empfehlen und implementieren wird. Wenn Daten nur mit geringem oder überhaupt keinem Risiko verbunden sind, können Verbraucher-Tools sehr wohl akzeptiert werden. Aber bei Datenübertragungen, die strengere Sicherheitsmaßnahmen erfordern, sollte die IT-Abteilung benutzerfreundliche und sichere Tools bereitstellen, die die Mitarbeiter begeistert annehmen werden. Balance zwischen Mitarbeiter- und Unternehmensanforderungen finden IT muss Systeme bereitstellen, die anwenderfreundlich sind und zugleich die IT-Governance erfüllen Mitarbeiteranforderungen Praktisch Unkompliziert Anwenderfreundlich Schnell IT-Anforderungen Steuerung Transparenz Sicherheit Compliance IT-Manager müssen es für die Mitarbeiter in ihrem Unternehmen einfacher machen, Informationen sicher auszutauschen. Die meisten Unternehmen haben noch nicht erkannt, dass sie nicht mehr zwischen zwei Extremen unterscheiden müssen. 10

11 ZUSAMMENFASSUNG Es ist einfach, diese Erkenntnisse hinsichtlich der parallelen Entwicklung der Verwendung von Verbraucher-Online-Diensten und des BYOD (Bring your own device)- Trends zusammenzutragen. Und während solche Trends den Weg für Verhaltensweisen ebnen, die Unternehmensdaten Risiken aussetzen, liegt der wahre Grund für all diese unbefugten Handlungen in dem seit Jahren bestehenden Konflikt zwischen der IT und den Endbenutzern. Einerseits ist der IT-Bereich für die Verschärfung der Sicherheitsrichtlinien zur Vermeidung von Risiken und zum Schutz des Geschäfts verantwortlich. Andererseits liegt es im Zuständigkeitsbereich der Mitarbeiter, Geld zu erwirtschaften und das Geschäft voranzutreiben: Sales-Support-Mitarbeiter, Vertriebs- und Marketingmitarbeiter sowie andere Mitarbeiter an vorderster Unternehmensfront. Das Personal erwartet, dass das Unternehmen ihnen bessere Tools zur Erfüllung ihrer Aufgaben zur Verfügung stellt und wenn das nicht möglich ist, zumindest Ausweichmöglichkeiten bietet. Aber wie die Ergebnisse zeigen, kann das Handeln von Endbenutzern außerhalb des Unternehmens gefährliche Folgen für das Unternehmen haben. Wir haben diese Spannungen immer wieder erlebt, und die IT-Abteilung hat noch nie gewonnen. Zwar versuchen IT-Abteilungen häufig für eine gewisse Zeit, unbefugte Handlungen von Mitarbeitern zu unterbinden, indem sie Warnungen im Bezug auf Richtlinienverstöße veröffentlichen. Aber wenn schließlich zu oft gegen Richtlinien verstoßen wurde, lenken die IT-Abteilungen ein und führen Technologien und Ressourcen ein, die die Mitarbeiter zur Ausübung ihrer Tätigkeit benötigen. Erst dann wird es Unternehmen bewusst, dass es an der Zeit ist, ihre Taktik oder ihre Tools zu wechseln. Sie fragen sich schließlich: Warum halten wir unsere Mitarbeiter zurück, wenn wir ihnen die erforderlichen Tools zur Verfügung stellen könnten, die sie zur Ausübung ihrer Tätigkeiten benötigen? Eine verbreitete Antwort lautet, dass man von der IT Abteilung genehmigte Methoden und Tools bereitstellen möchte, die gleichzeitig Datenschutz und den Mitarbeitern eine einfache Erledigung ihrer Aufgaben ermöglichen. Häufig kann eine Lösung gefunden werden, indem man Ad-hoc-Technologien zum Datenaustausch zwischen Personen einsetzt, die es nicht technisch versierten Benutzern erlauben, Dateien beliebiger Größe einfach und sicher jederzeit auf verantwortungsvolle Weise an eine beliebige Person zu senden. Das ist eine Win win Situation für die IT-Abteilung und das Geschäft, vorausgesetzt dass diese Dateiübertragungslösungen: 1. genauso benutzerfreundlich sind wie die verbraucherorientierten Tools, die der Geschäftsbenutzer ausgewählt hat, 2. es der IT-Abteilung ermöglichen, die volle Kontrolle darüber zu bewahren, wie und wo Informationen ausgetauscht werden, und 3. sich ändernden behördlichen und Compliance-Anforderungen gerecht zu werden. Da Mitarbeiter weiterhin die IT-Abteilung umgehen und ihre eigenen Tools verwenden, um Dateien am Arbeitsplatz zu verschicken und mit anderen zu teilen, muss die IT-Abteilung sowohl den Anforderungen hinsichtlich Benutzerfreundlichkeit als auch den Anforderungen hinsichtlich Governance und der vom Unternehmen geforderten Kontrolle gerecht werden. 11

12 UNTERSUCHUNGSERGEBNISSE Die Untersuchung Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? wurde von Ipswitch File Transfer auf Basis einer Umfrage unter mehr als 200 IT Mitarbeitern und -Fachkräften durchgeführt. Über Ipswitch File Transfer Ipswitch File Transfer ist ein globaler Anbieter von verwalteten Dateiübertragungslösungen, die die nötige Kontrolle bereitstellen, um Governance und Benutzerfreundlichkeit für eine breite Akzeptanz bei den Endbenutzern zu ermöglichen. Millionen von Benutzern weltweit einschließlich der Mehrheit der Fortune-1000-Unternehmen und Regierungsbehörden vertrauen hinsichtlich Datenübertragung und Datenfluss auf Ipswitch. 1- The New York Times, Yahoo-Sicherheitslücke betrifft neben Yahoo-Nutzern nun auch Gmail-, Hotmail- und AOL-Nutzer, 12. Juli SC Magazine, Speicherstick mit Daten von Krankenhauspatienten gestohlen, 3. August InformationWeek, Wie USB-Sticks Sicherheitslücken und Probleme mit Malware verursachen, 8. August 2011 Erfahren Sie mehr unter 12

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

EXECUTIVE SUMMARY. Unternehmen müssen für ein Gleichgewicht aus Anwenderfreundlichkeit

EXECUTIVE SUMMARY. Unternehmen müssen für ein Gleichgewicht aus Anwenderfreundlichkeit EXECUTIVE SUMMARY In der Unternehmenswelt ist es unumgänglich, dass Wissensträger Dateien und Nachrichten regelmäßig und häufig miteinander teilen, um produktiv arbeiten zu können. Immer öfter machen Mitarbeiter

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Im Auftrag von Websense, Inc. Vom Ponemon Institute LLC unabhängig durchgeführt Datum der Veröffentlichung: Februar 2012 Forschungsbericht

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Online-Archive bereiten den Unternehmen große Sorgen

Online-Archive bereiten den Unternehmen große Sorgen Presseinformation Online-Archive bereiten den Unternehmen große Sorgen Centracon-Studie: IT-Manager wollen der internen Verbreitung nicht tatenlos zuschauen und eigene Cloud-basierte Lösungen anbieten

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

EWR Internett: Webmail-Kurzanleitung

EWR Internett: Webmail-Kurzanleitung EWR Internett: Webmail-Kurzanleitung POP-DOWNLOAD, SMTP-VERSAND UND IMAP-Zugriff EWR stellt Ihnen Ihr persönliches E-Mail-System zur Verfügung. Sie können auf Ihr E-Mail-Postfach auch über ein E-Mail-

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2014 Agenda und Rahmenbedingungen der Studie Ziel und Inhalte der Studie: Gewinnung

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Liste der Änderungen der UPS Grundsätze zum Datenschutz mit Wirkung vom 28. April 2005

Liste der Änderungen der UPS Grundsätze zum Datenschutz mit Wirkung vom 28. April 2005 Schutz von Kundendaten, Absatz 1 Wir wissen, dass für unsere Kunden und die Besucher unserer Website Vertraulichkeit an erster Stelle steht. Seit Jahren behandeln wir die Daten unserer Kunden streng vertraulich.

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Erste Schritte mit Brainloop Dox

Erste Schritte mit Brainloop Dox Copyright Brainloop AG, 2004-2016. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis 1 Einleitung...

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen E-Mail-Client Konto einrichten 1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten 3.) Klicke auf den Button Konto hinzufügen 4.) Wähle E-Mail-Konto und klicke auf Weiter

Mehr

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I:

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I: Datenschutz- und Sicherheitsrichtlinien Schutz und Sicherheit von personen- und gesundheitsbezogenen Daten haben für Outcome Sciences, Inc. d/b/a Outcome ( Outcome ) höchste Priorität. Outcome behandelt

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

Aktuelle Bedrohungen

Aktuelle Bedrohungen Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN Branchen-Fallstudien Teamwire hilft Unternehmen aus verschiedenen Branchen die interne Kommunikation zu verbessern, Aufgaben zu erledigen, die Zusammenarbeit zu optimieren, Arbeitsabläufe zu beschleunigen

Mehr

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH Verhaltenskodex Einleitung Die hat einen Verhaltenskodex erarbeitet, dessen Akzeptanz und Einhaltung für alle Mitarbeiter als Voraussetzung zur Zusammenarbeit gültig und bindend ist. Dieser Verhaltenskodex

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle.

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle. CHRISTOF RIMLE IT SERVICES Lösungen mit Leidenschaft E-Mail-Einstellungen V1.0 06.10.2014 - Christof Rimle 2014 - Übersicht der Einstellungen Die empfohlenen Einstellungen sind hervorgehoben. Server POP

Mehr

Nutzung des Accellion Secure (Large) File Transfer- Systems

Nutzung des Accellion Secure (Large) File Transfer- Systems Nutzung des Accellion Secure (Large) File Transfer- Systems Erläuterung der wichtigsten Funktionen und Antworten auf die am häufigsten gestellten Fragen FÜR EXTERNE ANWENDER Vers. 1.8, Februar 2013 Was

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

< E-commerce Trust Guide /> Steigerung Ihrer Conversion-Rates durch verbesserte Glaubwürdigkeit

< E-commerce Trust Guide /> Steigerung Ihrer Conversion-Rates durch verbesserte Glaubwürdigkeit < E-commerce Trust Guide /> Steigerung Ihrer Conversion-Rates durch verbesserte Glaubwürdigkeit Inhalt Willkommen zum E-commerce Trust Guide Diese Anleitung wird Ihnen helfen! Vertrauensrichtlinien für

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr