Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report

Größe: px
Ab Seite anzeigen:

Download "Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report"

Transkript

1 Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report

2 SETZEN MITARBEITER IHRE UNTERNEHMENSDATEN RISIKEN AUS? Ipswitch File Transfer führte eine Umfrage unter mehr als 200 IT-Führungskräften und -Fachkräften mit Sicherheitsverantwortlichkeiten über Dateiaustauschpraktiken zwischen Personen durch. Und die Ergebnisse sollten IT- und Sicherheitsfachkräfte alarmieren. Die Ergebnisse zeigen, dass Mitarbeiter die IT-Abteilung umgehen, indem sie vertrauliche und höchst sensible Unternehmensdaten über unsichere und schlecht überprüfbare Wege versenden. Die Ergebnisse führen bildhaft vor Augen, dass eine Behinderung der Produktivität der Mitarbeiter durch Unternehmenssysteme sowohl zu Sicherheitsrisiken als auch zu geschäftlichen Nachteilen führen kann. Man kann die Ergebnisse der Untersuchung nicht beschönigen: 84 % der Mitarbeiter nutzen ihre private -Adresse zum Versenden von sensiblen Dateien, häufig weil die Dateigröße das Postfachkontingent des Unternehmens übersteigt oder weil sie Dokumente an ihrem künftigen Arbeitsplatz ohne Wissen des jetzigen Arbeitgebers nutzen möchten MEHR ALS 50 % der Befragten geben Dateien und Daten des Unternehmens durch Hochladen in einem Cloud-basierten Service wie z. B. Dropbox oder YouSendIt preis MEHR ALS 30 % der Mitarbeiter haben schon einmal einen USB-Stick verloren, der vertrauliche Informationen enthielt Mehr als die Hälfte der IT-Manager haben überhaupt keinen Einblick in den Datei- und Datentransfer in ihrem Unternehmen Viele der Befragten berichteten auch, dass sie sich einem gewissen Druck gegenüber ihren Kunden und Partnern ausgesetzt fühlen, den Dateiversand und -empfang von Dateien zu verbessern. Die Untersuchung Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? ermöglicht einen detaillierten Einblick in folgende Aspekte: Wie und warum findet ein Umgang und Austausch von Daten und Dateien statt Das Bewusstsein von Mitarbeitern für Datensicherheitsrichtlinien und deren Einhaltung IT-Transparenz bei Datei- und Datenbewegungen In diesem ebook behandeln wir Statistiken im Zusammenhang mit den wichtigsten Ergebnissen und bieten Empfehlungen, wie man sensible Unternehmensdaten schützen kann und es den Benutzern gleichzeitig ermöglicht, ihre Arbeit zu erledigen. Wir hoffen, dass Ihnen dies dabei hilft, Ihre eigenen Bemühungen im Datenschutz zu bewerten, und Sie dazu inspiriert, Maßnahmen zu treffen, um ein ausgewogenes Verhältnis zwischen Data Governance und einer stärkeren Befähigung der Benutzer zu schaffen! Lesen Sie weiter, um mehr zu erfahren. 2

3 DIE WICHTIGSTEN ERGEBNISSE IN 5 KERNBEREICHEN Die IT-Abteilung verliert die Kontrolle über Daten: Interessen und Prioritäten von IT-Abteilung und Benutzern stehen im Widerspruch zueinander Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? ist der dritte jährliche Bericht zur Datensicherheit basierend auf den vertraulichen Umfragen von Ipswitch File Transfer unter IT-Fachkräften. Die diesjährige Umfrage deckte viele der Aspekte und Trends auf, die bereits im Jahr 2011 erkannt wurden. Die Ergebnisse der Untersuchung gaben insbesondere Einblick in fünf Kernbereiche. 1. Unsichere Mittel werden zum Versenden vertraulicher Dateien genutzt Die überwiegende Mehrheit (84 %) der Befragten verschicken geheime oder vertrauliche Informationen als -Anhang. 72 % dieser Mehrheit tun dies mindestens einmal pro Woche und 52 % mindestens einmal pro Tag. Wir oft senden Sie geheime oder vertrauliche Informationen wie Lohnabrechnungen, Kundendaten, Finanzdaten, Geschäftspläne usw. per ? 12,7 % 15,7 % 84,3 % 51,5 % Mindestens einmal pro Tag Mindestens einmal pro Woche Mindestens einmal pro Monat Nie Mitarbeiter umgehen IT-Protokolle und weichen so häufig wie nie zuvor auf nicht genehmigte Tools aus, was zu mangelnder Transparenz und Kontrolle für die IT-Abteilung führt und Unternehmen beträchtlichen Sicherheitsund Compliance-Risiken aussetzt. 20,1 % Wenn Ihr Unternehmen Richtlinien und Maßnahmen zur Gewährleistung der Sicherheit von als -Anhang versendeten Dateien pflegt, gibt es keinen Grund für Bedenken. Wenn sich Mitarbeiter Ihres Unternehmens jedoch ein Beispiel an anderen nehmen, die an unserer Umfrage teilgenommen haben, sollten die folgenden Ergebnisse ein Warnsignal sein. 3

4 2. Viele Mitarbeiter nutzen ihre persönliche -Adresse zum Versenden von Unternehmensdokumenten und -daten Fast die Hälfte der Befragten nutzt ihre persönliche -Adresse zum Versenden von Unternehmensdokumenten und -daten. Und sie tun dies aus verschiedenen Gründen: Um Größenbeschränkungen bei geschäftlichen s zu umgehen Sie finden es schneller und bequemer als -Programme des Unternehmens zu verwenden Um an ihrem künftigen Arbeitsplatz Gebrauch von den Daten zu machen Sie halten es für schwierig, sich mit dem -Programm des Unternehmens zu verbinden, wenn sie sich außerhalb des Unternehmens befinden Die IT-Abteilung hat keinen Einblick, was über ihre persönliche - Adresse verschickt wird Hacker sind immer auf der Suche nach Möglichkeiten, um sensible Daten zu stehlen, und sie sind sich genauso wie der Rest von uns darüber bewusst, dass immer mehr private -Accounts für geschäftliche Zwecke genutzt werden. Es ist keine Überraschung, dass wir von Geschichten hören wie jene über eine Gruppe von Hackern, die Benutzernamen und Passwörter von mehr als privaten -Accounts online gepostet haben. 1 Verwenden Sie manchmal aus einem der folgenden Gründe persönliche -Konten anstelle von geschäftlichen Konten, um sensible Dateien zu versenden? ,4 % 14,9 % 7,5 % 16,4 % Dateien sind zu groß, um sie über das geschäftliche -Konto zu senden Persönliche -Konten sind deutlich schneller und benutzerfreundlicher 4,5 % Weiterleiten von Geschäftsdokumenten zur Verwendung an meiner nächsten Arbeitsstelle Geschäftsbenutzer greifen auf ihre privaten -Accounts zurück, um Dateigrößen- oder Konnektivitätsbeschränkungen zu umgehen. Ein anderer weitverbreiteter Grund besteht darin, auch noch Zugriff auf Dokumente haben zu wollen, wenn man sich an seinem künftigen Arbeitsplatz befindet. Schwierigkeiten beim Zugriff auf Arbeits- s von außerhalb des Büros Mein Unternehmen achtet nicht darauf, was über persönliche -Konten gesendet wird 4

5 2. Viele Mitarbeiter nutzen ihre persönliche -Adresse zum Versenden von Unternehmensdokumenten und daten (Fortsetzung) Geschäftsbenutzer vermitteln mit ihren Antworten in unserer Studie eine klare Botschaft: Sie haben Aufgaben zu erledigen zum Beispiel Produktinformationen mit Kunden zu teilen oder Bestellungen an Partner zu verschicken und möchten sich nicht mit den Auswirkungen nicht erfüllter Aufgaben auseinander setzen. Sie können sich Verspätungen oder Auftragsrückgänge nicht leisten, die auf diversen Aufwand beim Versenden von Informationen und Dateien zurückzuführen sind, damit das Geschäft weiter gut läuft. Und wenn die IT-Abteilung ihnen nicht die nötigen Tools zum Versenden von großen und vertraulichen Anhängen zur Verfügung stellt oder wenn die Prozesse und Technologien zu schwierig für den praktischen Einsatz sind, dann nehmen die Benutzer die Dinge in die eigene Hand. Als Mitarbeiter einer IT-Abteilung werden Sie wahrscheinlich den Kopf schütteln und denken, dass diese Gründe das abtrünnige Verhalten der Benutzer nicht rechtfertigt. Aber berücksichtigen Sie, was Benutzer normalerweise durchmachen müssen, um eine Datei zu versenden, die zu groß für das -Programm des Unternehmens ist. Häufig müssen sie einen komplexen und zeitintensiven Prozess durchlaufen, um die Datei über eine offiziell genehmigte Dateiübertragungsseite zu verschicken. Es beginnt mit der Erstellung eines Hilfe-Tickets, in dem der Zeitraum, während dessen der Link aktiv sein sollte, angegeben wird und Benutzername, Passwort und IP-Adresse angefordert werden. Nach Stunden oder mehr antwortet jemand aus der IT-Abteilung, dass das angeforderte Zeitfenster indiskutabel ist und die Grenze bei einem Tag oder weniger liegt. Nun gerät der Geschäftsbenutzer unter Druck und kontaktiert den Empfänger, um Vorbereitungen zum Versenden der Datei vor Ablauf des Links zu treffen. Diese Universalmethode mag zwar die Sicherheitsanforderungen erfüllen und Transparenz im Unternehmen im Bezug auf den Dateiaustausch ermöglichen und diesbezügliche Richtlinien durchsetzen. Aber sie ist auch ein Produktivitätskiller für die Mitarbeiter, die versuchen, ihren Aufgaben nachzukommen und das Unternehmenswachstum voranzutreiben. Unternehmensbenutzer senden eine klare Botschaft. Wenn die IT-Abteilung ihnen nicht die nötigen Tools zum Versenden von großen und vertraulichen Anhängen zur Verfügung stellt oder wenn die Prozesse und Technologien zu schwierig für den praktischen Einsatz sind, dann nehmen die Benutzer die Dinge in die eigene Hand. 5

6 3. Mitarbeiter nutzen Dateiübertragungsdienste für Endbenutzer für Geschäftszwecke Wenn die Größe von Dateianhängen durch das -System des Unternehmens begrenzt wird oder wenn die IT-Abteilung ihre Serviceanfrage nicht annimmt, werfen engagierte und einfallsreiche Mitarbeiter nicht nur ihre Hände in die Höhe und geben auf: Sie suchen nach Notlösungen. Und die zunehmende Verbreitung und Beliebtheit von Dateiübertragungsseiten und Cloud-Diensten für Verbraucher erleichtern es Geschäftsbenutzern, IT Beschränkungen zu umgehen. Schließlich ist es für Geschäftsbenutzer bei der Arbeit normaler geworden, auf Dienste auszuweichen, die sie privat nutzen. Und diese Vorgehensweise ist umso verlockender, wenn diese Dienste sofort verfügbar und kostenlos sind. Außerdem sind es nicht nur einzelne Mitarbeiter, die Vorschriften umgehen: Ganze Teams und Abteilungen weichen von offiziellen Mitteln ab, wenn sie dadurch ihre Arbeit schneller und effizienter erledigen können. In der Tat gaben mehr als die Hälfte der Befragten an, dass sie Dateiübertragungsseiten oder Cloud-Dienste nutzen, um arbeitsbezogene Dateien zu teilen oder zu sichern, und 34 % tun dies wöchentlich. Natürlich machen es diese Verhaltensweisen und andere für IT-Abteilungen immer schwieriger, die Kontrolle über sensible Dateien und Daten, die das Unternehmen verlassen, zu behalten. Mehr als die Hälfte der Befragten umgehen die IT-Richtlinien und nutzen Dateiübertragungsseiten für Endbenutzer oder Cloud-Services, um arbeitsbezogene Dateien zu teilen oder zu sichern. Verwenden Sie manchmal File-Sharing-Websites oder Cloud-Dienste um arbeitsbezogene Dateien freizugeben oder zu sichern? (Beispiele: Dropbox oder YouSendIt.) 18,8 % 48 % 52 % 14,9 % Mehrmals pro Woche Mindestens einmal pro Woche Ab und zu Nie 18,3 % 6

7 4. Das Risiko eines Datendiebstahls ist hoch Wenn Geschäftsbenutzer nicht auf persönliche -Accounts oder kostenlose File-Sharing-Dienste zum Versenden von geschäftlichen Daten ausweichen, speichern sie häufig Daten auf USB-Sticks, Smartphones oder anderen externen Geräten. Mehr als zwei Drittel (78 %) der in unserer Studie Befragten sagen, dass sie solche Mittel zur Übertragung und Sicherung arbeitsbezogener Dateien verwenden. Diese Methoden sind einfach, billig und bequem und auch äußerst riskant. Dabei ist zu beachten, dass 31 % der Befragten schon einmal ein externes Gerät mit sensiblen Geschäfts- oder persönlichen Daten verloren haben. Haben Sie schon einmal ein USB-Gerät, Smartphone oder anderes externes Gerät mit sensiblen geschäftlichen oder persönlichen Daten verloren? Wie oft verwenden Sie ein USB-Speichergerät, Smartphone, Tablet oder andere externe Geräte, um arbeitsbezogene Dateien zu bewegen oder zu sichern? 69,5 % 30,5 % Ja Nein Mehrmals pro Woche Mindestens einmal pro Woche Ab und zu Nie 22,4 % 22,4 % 23,9 % 77,6 % 15,9 % 37,8 % Das Risiko bei der Verwendung externer Geräte zur Datenübertragung: 31 % der Befragten haben schon einmal ein externes Gerät mit sensiblen Geschäfts- oder persönlichen Daten verloren. 7

8 4. Das Risiko eines Datendiebstahls ist hoch (Fortsetzung) Im Juli 2012 wurde bei einem Einbruch ein USB-Stick mit Informationen von Patienten und 200 Mitarbeitern aus der Wohnung eines Mitarbeiters der Oregon Health & Science University (OHSU) gestohlen. 2 Das ist nur ein Beispiel für die Gefahren, die durch das Speichern und Bewegen von Daten mithilfe von USB-Sticks im Gegensatz zu einer sicheren Übertragungsmethode entstehen können. Darüber hinaus weisen die Ergebnisse einer vom Ponemon Institute durchgeführten Studie auf ein damit verbundenes Risiko hin. Die Studie ergab, dass 55 % der verlorenen Daten auf USB-Sticks wahrscheinlich auf mit Malware infizierte Geräte zurückzuführen sind, die schädliche Codes in Unternehmensnetzwerke gebracht haben. 3 Fehlende Transparenz und Kontrolle bei diesen externen Geräten bringt sie außerhalb jeglicher akzeptabler IT-Komfortzone bei der Übertragung von Daten. Durch den Übergang zu solchen nicht autorisierten Methoden bei der Übertragung von Daten verstoßen Mitarbeiter nicht nur gegen Unternehmensrichtlinien, sondern laufen auch Gefahr, nationale Vorschriften zu verletzen...jeden einzelnen Tag. Wenn nichts anderes vereinbart ist, werden Sie wahrscheinlich gegen SEC-Vorschriften oder Anforderungen, die zum Schutz von Verbrauchern und des Geschäfts bei der Weitergabe von Informationen eingeführt wurden, verstoßen, wie zum Beispiel HIPAA, GLBA, SOX, FERC und Auflagen im Zusammenhang mit staatlichen Sicherheitsverletzungen, um nur einige zu nennen. (Eine Liste von öffentlich erfassten Datenschutzverstößen finden Sie unter Es ist kein schönes Bild, wenn ein wesentlicher Teil des Geschäfts Informationen von Punkt A zu Punkt B zu bringen mit dem Verletzen von Vorschriften, dem Verstoß gegen Gesetze oder einem möglichen Gerichtsverfahren gegen das Unternehmen und die Geschäftsführung endet. Und es kommt noch schlimmer: Die Studie deckte auf, dass 49 % den Verlust eines externen Geräts mit sensiblen Geschäftsdaten nicht der IT-Abteilung gemeldet haben. Das bedeutet, dass Unternehmen häufig keine Ahnung von solchen Problemen haben bis es für alles außer Schadensbegrenzung zu spät ist. Mit anderen Worten haben sie keine gesetzliche Handhabe für Daten oder finden Daten während der ediscovery und gehen das Risiko eines Datenraubs ein. Laut der Studie sind Ihre Daten in Gefahr 78 % der Befragten verwenden USB-Sticks, Smartphones oder andere externe Geräte, um arbeitsbezogene Dateien zu übertragen oder zu sichern. 49 % haben den Verlust eines externen Geräts mit sensiblen Geschäftsoder persönlichen Daten nicht der IT-Abteilung gemeldet. Falls ja, haben Sie das verlorene Gerät bei der IT-Abteilung gemeldet? 50,9 % 49,1 % Ja Nein 8

9 5. Geringe Transparenz von Datenbewegungen für das IT-Management Die meisten Unternehmen erstellen und pflegen Unternehmensrichtlinien, die die Verwendung freigegebener Tools zur Übertragung und zum Austausch von Informationen vorschreiben. In der Tat gaben fast 67 % der in unserer Studie Befragten an, dass es solche Richtlinien in ihrem Unternehmen gibt. Jedoch halten sich weniger als 32 % der Befragten, in deren Unternehmen derartige Richtlinien existieren, strikt an diese Richtlinien, wodurch diese Vorschriften weitgehend nutzlos werden. Ein Grund, warum diese Richtlinien nicht strikt und konsequent durchgesetzt werden, ist, dass die IT-Abteilungen die Dateien, die in das Unternehmen kommen und es verlassen, nicht nachverfolgen können. Laut unserer Studie haben 52 % der IT-Abteilungen überhaupt keinen Einblick in die Datei- und Datenübertragung. Und das setzt Unternehmen einem beträchtlichen Risiko aus. Schließlich bedeutet keine Transparenz keine Kontrolle, und keine Kontrolle ist gleichbedeutend mit keiner Einhaltung interner Richtlinien und externer Vorschriften und Gesetze. Lassen die vorhandenen Unternehmensrichtlinien die Verwendung genehmigter Tools zu Verschieben und Freigeben von Daten zu? 21,2 % 7,6 % 4,5 % 34,9 % 31,8 % Ja, mit strikten Regeln Ja, jedoch mit inkonsistenten bzw. ohne Regeln Wird 2012 eingeführt Zurzeit nicht Weiß nicht Welche Transparenz besteht für Sie hinsichtlich des Bewegens von Dateien und Daten innerhalb und außerhalb Ihres Unternehmens? (Umfasst von Personen, Servern und Systemen gesendete Dateien.) Der Mangel der IT-Transparenz bei Datei- und Datenbewegungen setzt Unternehmen einem beträchtlichen Risiko aus. Fehlende Transparenz trifft auf mangelnde Governance und Compliance. Keine echte Transparenz Nur Transparenz für interne Dateitransfers von Anwendung zu Anwendung und/oder Person zu Person Nur Transparenz für externe B2B-Dateitransfers 9,9 % 18,7 % 52,1 % Vollständiger Transparenz aller Dateibewegungen Intern und Extern 19,3 % 9

10 EMPFEHLUNGEN Unternehmen haben Schwierigkeiten, das richtige Gleichgewicht zwischen Produktivität und Sicherheit zu haben, insbesondere da immer mehr Mitarbeiter remote arbeiten. Mitarbeiter möchten Einfachheit und Benutzerfreundlichkeit, während IT-Manager Transparenz, Sicherheit und Kontrolle fordern. IT-Führungs- und Fachkräfte müssen die Vorteile, Risiken und Konsequenzen erkennen, die mit dem verbreiteten Austausch persönlicher Daten und der häufigeren Verwendung von Dateiaustauschprogrammen verbunden sind. Eine allgemeine Haltung hinsichtlich der Sicherheit ist, dass es sich dabei um ein Nullsummenspiel handelt: Entweder haben Sie Sicherheit oder eben nicht. Dazwischen gibt es nichts. Aber die Realität in der Geschäftswelt ist doch etwas nuancenreicher. Schlussendlich geht es bei der Sicherheit darum, Daten adäquat zu bewerten: Ein Risikolevel für ein Unternehmen und seine Mitarbeiter einzuführen, wenn verschiedene Arten von Daten in falsche Hände gelangen. Schließlich tragen nicht alle Daten dasselbe Risiko, und es ist kontraproduktiv, für sämtliche Daten dieselben Vorschriften festzulegen. IT-Manager müssen es für die Mitarbeiter in ihrem Unternehmen einfacher machen, Informationen sicher auszutauschen. Die meisten Unternehmen haben noch nicht verstanden, dass sie nicht mehr zwischen zwei Extremen unterscheiden müssen. Statt eine zum Scheitern verurteilte Schlacht zu führen, sollten Unternehmen besser ihre Sicherheitsrichtlinien überdenken und beurteilen, ob sie für die Tätigkeiten ihrer Mitarbeiter geeignet sind. Darauf basierend kann die IT-Abteilung die Art der Technologie bestimmen, die sie zum Dateiaustausch und -schutz empfehlen und implementieren wird. Wenn Daten nur mit geringem oder überhaupt keinem Risiko verbunden sind, können Verbraucher-Tools sehr wohl akzeptiert werden. Aber bei Datenübertragungen, die strengere Sicherheitsmaßnahmen erfordern, sollte die IT-Abteilung benutzerfreundliche und sichere Tools bereitstellen, die die Mitarbeiter begeistert annehmen werden. Balance zwischen Mitarbeiter- und Unternehmensanforderungen finden IT muss Systeme bereitstellen, die anwenderfreundlich sind und zugleich die IT-Governance erfüllen Mitarbeiteranforderungen Praktisch Unkompliziert Anwenderfreundlich Schnell IT-Anforderungen Steuerung Transparenz Sicherheit Compliance IT-Manager müssen es für die Mitarbeiter in ihrem Unternehmen einfacher machen, Informationen sicher auszutauschen. Die meisten Unternehmen haben noch nicht erkannt, dass sie nicht mehr zwischen zwei Extremen unterscheiden müssen. 10

11 ZUSAMMENFASSUNG Es ist einfach, diese Erkenntnisse hinsichtlich der parallelen Entwicklung der Verwendung von Verbraucher-Online-Diensten und des BYOD (Bring your own device)- Trends zusammenzutragen. Und während solche Trends den Weg für Verhaltensweisen ebnen, die Unternehmensdaten Risiken aussetzen, liegt der wahre Grund für all diese unbefugten Handlungen in dem seit Jahren bestehenden Konflikt zwischen der IT und den Endbenutzern. Einerseits ist der IT-Bereich für die Verschärfung der Sicherheitsrichtlinien zur Vermeidung von Risiken und zum Schutz des Geschäfts verantwortlich. Andererseits liegt es im Zuständigkeitsbereich der Mitarbeiter, Geld zu erwirtschaften und das Geschäft voranzutreiben: Sales-Support-Mitarbeiter, Vertriebs- und Marketingmitarbeiter sowie andere Mitarbeiter an vorderster Unternehmensfront. Das Personal erwartet, dass das Unternehmen ihnen bessere Tools zur Erfüllung ihrer Aufgaben zur Verfügung stellt und wenn das nicht möglich ist, zumindest Ausweichmöglichkeiten bietet. Aber wie die Ergebnisse zeigen, kann das Handeln von Endbenutzern außerhalb des Unternehmens gefährliche Folgen für das Unternehmen haben. Wir haben diese Spannungen immer wieder erlebt, und die IT-Abteilung hat noch nie gewonnen. Zwar versuchen IT-Abteilungen häufig für eine gewisse Zeit, unbefugte Handlungen von Mitarbeitern zu unterbinden, indem sie Warnungen im Bezug auf Richtlinienverstöße veröffentlichen. Aber wenn schließlich zu oft gegen Richtlinien verstoßen wurde, lenken die IT-Abteilungen ein und führen Technologien und Ressourcen ein, die die Mitarbeiter zur Ausübung ihrer Tätigkeit benötigen. Erst dann wird es Unternehmen bewusst, dass es an der Zeit ist, ihre Taktik oder ihre Tools zu wechseln. Sie fragen sich schließlich: Warum halten wir unsere Mitarbeiter zurück, wenn wir ihnen die erforderlichen Tools zur Verfügung stellen könnten, die sie zur Ausübung ihrer Tätigkeiten benötigen? Eine verbreitete Antwort lautet, dass man von der IT Abteilung genehmigte Methoden und Tools bereitstellen möchte, die gleichzeitig Datenschutz und den Mitarbeitern eine einfache Erledigung ihrer Aufgaben ermöglichen. Häufig kann eine Lösung gefunden werden, indem man Ad-hoc-Technologien zum Datenaustausch zwischen Personen einsetzt, die es nicht technisch versierten Benutzern erlauben, Dateien beliebiger Größe einfach und sicher jederzeit auf verantwortungsvolle Weise an eine beliebige Person zu senden. Das ist eine Win win Situation für die IT-Abteilung und das Geschäft, vorausgesetzt dass diese Dateiübertragungslösungen: 1. genauso benutzerfreundlich sind wie die verbraucherorientierten Tools, die der Geschäftsbenutzer ausgewählt hat, 2. es der IT-Abteilung ermöglichen, die volle Kontrolle darüber zu bewahren, wie und wo Informationen ausgetauscht werden, und 3. sich ändernden behördlichen und Compliance-Anforderungen gerecht zu werden. Da Mitarbeiter weiterhin die IT-Abteilung umgehen und ihre eigenen Tools verwenden, um Dateien am Arbeitsplatz zu verschicken und mit anderen zu teilen, muss die IT-Abteilung sowohl den Anforderungen hinsichtlich Benutzerfreundlichkeit als auch den Anforderungen hinsichtlich Governance und der vom Unternehmen geforderten Kontrolle gerecht werden. 11

12 UNTERSUCHUNGSERGEBNISSE Die Untersuchung Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? wurde von Ipswitch File Transfer auf Basis einer Umfrage unter mehr als 200 IT Mitarbeitern und -Fachkräften durchgeführt. Über Ipswitch File Transfer Ipswitch File Transfer ist ein globaler Anbieter von verwalteten Dateiübertragungslösungen, die die nötige Kontrolle bereitstellen, um Governance und Benutzerfreundlichkeit für eine breite Akzeptanz bei den Endbenutzern zu ermöglichen. Millionen von Benutzern weltweit einschließlich der Mehrheit der Fortune-1000-Unternehmen und Regierungsbehörden vertrauen hinsichtlich Datenübertragung und Datenfluss auf Ipswitch. 1- The New York Times, Yahoo-Sicherheitslücke betrifft neben Yahoo-Nutzern nun auch Gmail-, Hotmail- und AOL-Nutzer, 12. Juli SC Magazine, Speicherstick mit Daten von Krankenhauspatienten gestohlen, 3. August InformationWeek, Wie USB-Sticks Sicherheitslücken und Probleme mit Malware verursachen, 8. August 2011 Erfahren Sie mehr unter 12

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

EXECUTIVE SUMMARY. Unternehmen müssen für ein Gleichgewicht aus Anwenderfreundlichkeit

EXECUTIVE SUMMARY. Unternehmen müssen für ein Gleichgewicht aus Anwenderfreundlichkeit EXECUTIVE SUMMARY In der Unternehmenswelt ist es unumgänglich, dass Wissensträger Dateien und Nachrichten regelmäßig und häufig miteinander teilen, um produktiv arbeiten zu können. Immer öfter machen Mitarbeiter

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

Der Weg zu einem Verbraucher-IT-Modell

Der Weg zu einem Verbraucher-IT-Modell In Verbindung mit MARKTFÜHRERSCHAFT IN BUSINESS-TECHNOLOGIE Der Weg zu einem Verbraucher-IT-Modell Die Einbindung privater IT-Geräte und Anwendungen in die Geschäfts-IT ist ein unaufhaltsamer Trend. Während

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Aktuelle Bedrohungen

Aktuelle Bedrohungen Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Nutzung des Accellion Secure (Large) File Transfer- Systems

Nutzung des Accellion Secure (Large) File Transfer- Systems Nutzung des Accellion Secure (Large) File Transfer- Systems Erläuterung der wichtigsten Funktionen und Antworten auf die am häufigsten gestellten Fragen FÜR EXTERNE ANWENDER Vers. 1.8, Februar 2013 Was

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Online-Archive bereiten den Unternehmen große Sorgen

Online-Archive bereiten den Unternehmen große Sorgen Presseinformation Online-Archive bereiten den Unternehmen große Sorgen Centracon-Studie: IT-Manager wollen der internen Verbreitung nicht tatenlos zuschauen und eigene Cloud-basierte Lösungen anbieten

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Vorwort Die Intersnack Group schaut auf eine sehr erfolgreiche Geschäftsentwicklung

Vorwort Die Intersnack Group schaut auf eine sehr erfolgreiche Geschäftsentwicklung code of conduct Vorwort Die Intersnack Group schaut auf eine sehr erfolgreiche Geschäftsentwicklung im Marken- und Handelsmarkensegment zurück, auf die wir alle stolz sein können. Unser Erfolg basiert

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

Sind die Trendthemen Cloud Computing und BYOD wirklich die Zukunft in der Informatik? In welcher Form sind diese Themen für CH KMUs interessant?

Sind die Trendthemen Cloud Computing und BYOD wirklich die Zukunft in der Informatik? In welcher Form sind diese Themen für CH KMUs interessant? Sind die Trendthemen Cloud Computing und BYOD wirklich die Zukunft in der Informatik? In welcher Form sind diese Themen für CH KMUs interessant? Ergebnisse Bachelorarbeit Entscheidende Eigenschaften von

Mehr

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis.

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis. 1 Datenschutz im Unternehmen - wertvolle Tipps und Handlungsempfehlungen. Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer

Mehr

EWR Internett: Webmail-Kurzanleitung

EWR Internett: Webmail-Kurzanleitung EWR Internett: Webmail-Kurzanleitung POP-DOWNLOAD, SMTP-VERSAND UND IMAP-Zugriff EWR stellt Ihnen Ihr persönliches E-Mail-System zur Verfügung. Sie können auf Ihr E-Mail-Postfach auch über ein E-Mail-

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

FOM-Umfrage für Studierende

FOM-Umfrage für Studierende FOM-Umfrage für Studierende Was tun Sie für Ihre Rente? Job, Karriere und Altersvorsorge FOM Hochschule für Oekonomie & Management University of Applied Sciences Prof. Dr. Thomas Heupel KCS KompetenzCentrum

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Videos aus der Cloud: Tipps für sicheres Videomanagement

Videos aus der Cloud: Tipps für sicheres Videomanagement Videos aus der Cloud: Tipps für sicheres Videomanagement www.movingimage24.com 1 Einleitung Wer Unternehmensdaten in die Cloud auslagern möchte, sollte sich der damit verbundenen Sicherheitsrisiken bewusst

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle.

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle. CHRISTOF RIMLE IT SERVICES Lösungen mit Leidenschaft E-Mail-Einstellungen V1.0 06.10.2014 - Christof Rimle 2014 - Übersicht der Einstellungen Die empfohlenen Einstellungen sind hervorgehoben. Server POP

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2014 Agenda und Rahmenbedingungen der Studie Ziel und Inhalte der Studie: Gewinnung

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

TELEARBEIT IM DORNRÖSCHENSCHLAF AKZEPTIERT, ABER KAUM GENUTZT! 1/08

TELEARBEIT IM DORNRÖSCHENSCHLAF AKZEPTIERT, ABER KAUM GENUTZT! 1/08 TELEARBEIT IM DORNRÖSCHENSCHLAF AKZEPTIERT, ABER KAUM GENUTZT! 1/0 TELEARBEIT IM DORNRÖSCHENSCHLAF AKZEPTIERT, ABER KAUM GENUTZT! Ende der 90er Jahre des letzten Jahrhunderts haben flexible, externe Beschäftigungsformen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Datenschutzerklärung Ihre Daten sind bei uns sicher

Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutzerklärung für die Angebote des GSI SLV- Fachkräftezentrums Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutz ist Vertrauenssache und Ihr Vertrauen ist uns wichtig. Wir respektieren

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Persönlich wirksam sein

Persönlich wirksam sein Persönlich wirksam sein Wolfgang Reiber Martinskirchstraße 74 60529 Frankfurt am Main Telefon 069 / 9 39 96 77-0 Telefax 069 / 9 39 96 77-9 www.metrionconsulting.de E-mail info@metrionconsulting.de Der

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Erfassung von geschäftlich gefahrenen Kilometern

Erfassung von geschäftlich gefahrenen Kilometern Erfassung von geschäftlich gefahrenen Kilometern Marktanalyse: Kommt die Fahrtenbucherfassung Unternehmen teuer zu stehen? Marktforschung: Aufzeichnung von Geschäftsfahrten bei Nutzfahrzeugen und Dienstwagen.

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung)

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung) 24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service (Lokalisierung und Wiederbeschaffung) September 2009 Alle Informationen auf einen Blick: Vorteile Bestellung

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Finanzielle Auswirkungen von BYOD

Finanzielle Auswirkungen von BYOD Finanzielle Auswirkungen von BYOD Die zehn wichtigsten Erkenntnisse aus der Studie Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria Die Zahl der BYOD-Geräte in den sechs in unserer Studie erfassten

Mehr

Datenschutz für Mobilgeräte

Datenschutz für Mobilgeräte Datenschutz für Mobilgeräte Die richtige Balance 1 Copyright 2013 Fiberlink Communications Corporation. Alle Rechte vorbehalten. Dieses Dokument enthält firmeneigene und vertrauliche Informationen von

Mehr

Cloud-Technologien: Donnerwetter für den Mittelstand?

Cloud-Technologien: Donnerwetter für den Mittelstand? Initiative Bundesverband Deutscher Rechenzentren Bienengarten 4 D-56295 Kerben www.german-cloud.de Cloud-Technologien: Donnerwetter für den Mittelstand? Erste unabhängige Studie zum Nutzungsgrad von Cloud

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

ACTA 2014 veröffentlicht: Mobile Internetnutzung erneut deutlich gestiegen

ACTA 2014 veröffentlicht: Mobile Internetnutzung erneut deutlich gestiegen Allensbacher Kurzbericht 19. Dezember 2014 ACTA 2014 veröffentlicht: Mobile Internetnutzung erneut deutlich gestiegen 31 Millionen Personen gehen inzwischen mobil ins Internet. Mobil genutzt werden vor

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Wer seinen Mitarbeitern mehr Flexibilität zugesteht, um Job und Familie in Einklang zu bringen, steigert in der Folge deren Motivation. Das

Mehr