Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report

Größe: px
Ab Seite anzeigen:

Download "Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report"

Transkript

1 Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report

2 SETZEN MITARBEITER IHRE UNTERNEHMENSDATEN RISIKEN AUS? Ipswitch File Transfer führte eine Umfrage unter mehr als 200 IT-Führungskräften und -Fachkräften mit Sicherheitsverantwortlichkeiten über Dateiaustauschpraktiken zwischen Personen durch. Und die Ergebnisse sollten IT- und Sicherheitsfachkräfte alarmieren. Die Ergebnisse zeigen, dass Mitarbeiter die IT-Abteilung umgehen, indem sie vertrauliche und höchst sensible Unternehmensdaten über unsichere und schlecht überprüfbare Wege versenden. Die Ergebnisse führen bildhaft vor Augen, dass eine Behinderung der Produktivität der Mitarbeiter durch Unternehmenssysteme sowohl zu Sicherheitsrisiken als auch zu geschäftlichen Nachteilen führen kann. Man kann die Ergebnisse der Untersuchung nicht beschönigen: 84 % der Mitarbeiter nutzen ihre private -Adresse zum Versenden von sensiblen Dateien, häufig weil die Dateigröße das Postfachkontingent des Unternehmens übersteigt oder weil sie Dokumente an ihrem künftigen Arbeitsplatz ohne Wissen des jetzigen Arbeitgebers nutzen möchten MEHR ALS 50 % der Befragten geben Dateien und Daten des Unternehmens durch Hochladen in einem Cloud-basierten Service wie z. B. Dropbox oder YouSendIt preis MEHR ALS 30 % der Mitarbeiter haben schon einmal einen USB-Stick verloren, der vertrauliche Informationen enthielt Mehr als die Hälfte der IT-Manager haben überhaupt keinen Einblick in den Datei- und Datentransfer in ihrem Unternehmen Viele der Befragten berichteten auch, dass sie sich einem gewissen Druck gegenüber ihren Kunden und Partnern ausgesetzt fühlen, den Dateiversand und -empfang von Dateien zu verbessern. Die Untersuchung Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? ermöglicht einen detaillierten Einblick in folgende Aspekte: Wie und warum findet ein Umgang und Austausch von Daten und Dateien statt Das Bewusstsein von Mitarbeitern für Datensicherheitsrichtlinien und deren Einhaltung IT-Transparenz bei Datei- und Datenbewegungen In diesem ebook behandeln wir Statistiken im Zusammenhang mit den wichtigsten Ergebnissen und bieten Empfehlungen, wie man sensible Unternehmensdaten schützen kann und es den Benutzern gleichzeitig ermöglicht, ihre Arbeit zu erledigen. Wir hoffen, dass Ihnen dies dabei hilft, Ihre eigenen Bemühungen im Datenschutz zu bewerten, und Sie dazu inspiriert, Maßnahmen zu treffen, um ein ausgewogenes Verhältnis zwischen Data Governance und einer stärkeren Befähigung der Benutzer zu schaffen! Lesen Sie weiter, um mehr zu erfahren. 2

3 DIE WICHTIGSTEN ERGEBNISSE IN 5 KERNBEREICHEN Die IT-Abteilung verliert die Kontrolle über Daten: Interessen und Prioritäten von IT-Abteilung und Benutzern stehen im Widerspruch zueinander Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? ist der dritte jährliche Bericht zur Datensicherheit basierend auf den vertraulichen Umfragen von Ipswitch File Transfer unter IT-Fachkräften. Die diesjährige Umfrage deckte viele der Aspekte und Trends auf, die bereits im Jahr 2011 erkannt wurden. Die Ergebnisse der Untersuchung gaben insbesondere Einblick in fünf Kernbereiche. 1. Unsichere Mittel werden zum Versenden vertraulicher Dateien genutzt Die überwiegende Mehrheit (84 %) der Befragten verschicken geheime oder vertrauliche Informationen als -Anhang. 72 % dieser Mehrheit tun dies mindestens einmal pro Woche und 52 % mindestens einmal pro Tag. Wir oft senden Sie geheime oder vertrauliche Informationen wie Lohnabrechnungen, Kundendaten, Finanzdaten, Geschäftspläne usw. per ? 12,7 % 15,7 % 84,3 % 51,5 % Mindestens einmal pro Tag Mindestens einmal pro Woche Mindestens einmal pro Monat Nie Mitarbeiter umgehen IT-Protokolle und weichen so häufig wie nie zuvor auf nicht genehmigte Tools aus, was zu mangelnder Transparenz und Kontrolle für die IT-Abteilung führt und Unternehmen beträchtlichen Sicherheitsund Compliance-Risiken aussetzt. 20,1 % Wenn Ihr Unternehmen Richtlinien und Maßnahmen zur Gewährleistung der Sicherheit von als -Anhang versendeten Dateien pflegt, gibt es keinen Grund für Bedenken. Wenn sich Mitarbeiter Ihres Unternehmens jedoch ein Beispiel an anderen nehmen, die an unserer Umfrage teilgenommen haben, sollten die folgenden Ergebnisse ein Warnsignal sein. 3

4 2. Viele Mitarbeiter nutzen ihre persönliche -Adresse zum Versenden von Unternehmensdokumenten und -daten Fast die Hälfte der Befragten nutzt ihre persönliche -Adresse zum Versenden von Unternehmensdokumenten und -daten. Und sie tun dies aus verschiedenen Gründen: Um Größenbeschränkungen bei geschäftlichen s zu umgehen Sie finden es schneller und bequemer als -Programme des Unternehmens zu verwenden Um an ihrem künftigen Arbeitsplatz Gebrauch von den Daten zu machen Sie halten es für schwierig, sich mit dem -Programm des Unternehmens zu verbinden, wenn sie sich außerhalb des Unternehmens befinden Die IT-Abteilung hat keinen Einblick, was über ihre persönliche - Adresse verschickt wird Hacker sind immer auf der Suche nach Möglichkeiten, um sensible Daten zu stehlen, und sie sind sich genauso wie der Rest von uns darüber bewusst, dass immer mehr private -Accounts für geschäftliche Zwecke genutzt werden. Es ist keine Überraschung, dass wir von Geschichten hören wie jene über eine Gruppe von Hackern, die Benutzernamen und Passwörter von mehr als privaten -Accounts online gepostet haben. 1 Verwenden Sie manchmal aus einem der folgenden Gründe persönliche -Konten anstelle von geschäftlichen Konten, um sensible Dateien zu versenden? ,4 % 14,9 % 7,5 % 16,4 % Dateien sind zu groß, um sie über das geschäftliche -Konto zu senden Persönliche -Konten sind deutlich schneller und benutzerfreundlicher 4,5 % Weiterleiten von Geschäftsdokumenten zur Verwendung an meiner nächsten Arbeitsstelle Geschäftsbenutzer greifen auf ihre privaten -Accounts zurück, um Dateigrößen- oder Konnektivitätsbeschränkungen zu umgehen. Ein anderer weitverbreiteter Grund besteht darin, auch noch Zugriff auf Dokumente haben zu wollen, wenn man sich an seinem künftigen Arbeitsplatz befindet. Schwierigkeiten beim Zugriff auf Arbeits- s von außerhalb des Büros Mein Unternehmen achtet nicht darauf, was über persönliche -Konten gesendet wird 4

5 2. Viele Mitarbeiter nutzen ihre persönliche -Adresse zum Versenden von Unternehmensdokumenten und daten (Fortsetzung) Geschäftsbenutzer vermitteln mit ihren Antworten in unserer Studie eine klare Botschaft: Sie haben Aufgaben zu erledigen zum Beispiel Produktinformationen mit Kunden zu teilen oder Bestellungen an Partner zu verschicken und möchten sich nicht mit den Auswirkungen nicht erfüllter Aufgaben auseinander setzen. Sie können sich Verspätungen oder Auftragsrückgänge nicht leisten, die auf diversen Aufwand beim Versenden von Informationen und Dateien zurückzuführen sind, damit das Geschäft weiter gut läuft. Und wenn die IT-Abteilung ihnen nicht die nötigen Tools zum Versenden von großen und vertraulichen Anhängen zur Verfügung stellt oder wenn die Prozesse und Technologien zu schwierig für den praktischen Einsatz sind, dann nehmen die Benutzer die Dinge in die eigene Hand. Als Mitarbeiter einer IT-Abteilung werden Sie wahrscheinlich den Kopf schütteln und denken, dass diese Gründe das abtrünnige Verhalten der Benutzer nicht rechtfertigt. Aber berücksichtigen Sie, was Benutzer normalerweise durchmachen müssen, um eine Datei zu versenden, die zu groß für das -Programm des Unternehmens ist. Häufig müssen sie einen komplexen und zeitintensiven Prozess durchlaufen, um die Datei über eine offiziell genehmigte Dateiübertragungsseite zu verschicken. Es beginnt mit der Erstellung eines Hilfe-Tickets, in dem der Zeitraum, während dessen der Link aktiv sein sollte, angegeben wird und Benutzername, Passwort und IP-Adresse angefordert werden. Nach Stunden oder mehr antwortet jemand aus der IT-Abteilung, dass das angeforderte Zeitfenster indiskutabel ist und die Grenze bei einem Tag oder weniger liegt. Nun gerät der Geschäftsbenutzer unter Druck und kontaktiert den Empfänger, um Vorbereitungen zum Versenden der Datei vor Ablauf des Links zu treffen. Diese Universalmethode mag zwar die Sicherheitsanforderungen erfüllen und Transparenz im Unternehmen im Bezug auf den Dateiaustausch ermöglichen und diesbezügliche Richtlinien durchsetzen. Aber sie ist auch ein Produktivitätskiller für die Mitarbeiter, die versuchen, ihren Aufgaben nachzukommen und das Unternehmenswachstum voranzutreiben. Unternehmensbenutzer senden eine klare Botschaft. Wenn die IT-Abteilung ihnen nicht die nötigen Tools zum Versenden von großen und vertraulichen Anhängen zur Verfügung stellt oder wenn die Prozesse und Technologien zu schwierig für den praktischen Einsatz sind, dann nehmen die Benutzer die Dinge in die eigene Hand. 5

6 3. Mitarbeiter nutzen Dateiübertragungsdienste für Endbenutzer für Geschäftszwecke Wenn die Größe von Dateianhängen durch das -System des Unternehmens begrenzt wird oder wenn die IT-Abteilung ihre Serviceanfrage nicht annimmt, werfen engagierte und einfallsreiche Mitarbeiter nicht nur ihre Hände in die Höhe und geben auf: Sie suchen nach Notlösungen. Und die zunehmende Verbreitung und Beliebtheit von Dateiübertragungsseiten und Cloud-Diensten für Verbraucher erleichtern es Geschäftsbenutzern, IT Beschränkungen zu umgehen. Schließlich ist es für Geschäftsbenutzer bei der Arbeit normaler geworden, auf Dienste auszuweichen, die sie privat nutzen. Und diese Vorgehensweise ist umso verlockender, wenn diese Dienste sofort verfügbar und kostenlos sind. Außerdem sind es nicht nur einzelne Mitarbeiter, die Vorschriften umgehen: Ganze Teams und Abteilungen weichen von offiziellen Mitteln ab, wenn sie dadurch ihre Arbeit schneller und effizienter erledigen können. In der Tat gaben mehr als die Hälfte der Befragten an, dass sie Dateiübertragungsseiten oder Cloud-Dienste nutzen, um arbeitsbezogene Dateien zu teilen oder zu sichern, und 34 % tun dies wöchentlich. Natürlich machen es diese Verhaltensweisen und andere für IT-Abteilungen immer schwieriger, die Kontrolle über sensible Dateien und Daten, die das Unternehmen verlassen, zu behalten. Mehr als die Hälfte der Befragten umgehen die IT-Richtlinien und nutzen Dateiübertragungsseiten für Endbenutzer oder Cloud-Services, um arbeitsbezogene Dateien zu teilen oder zu sichern. Verwenden Sie manchmal File-Sharing-Websites oder Cloud-Dienste um arbeitsbezogene Dateien freizugeben oder zu sichern? (Beispiele: Dropbox oder YouSendIt.) 18,8 % 48 % 52 % 14,9 % Mehrmals pro Woche Mindestens einmal pro Woche Ab und zu Nie 18,3 % 6

7 4. Das Risiko eines Datendiebstahls ist hoch Wenn Geschäftsbenutzer nicht auf persönliche -Accounts oder kostenlose File-Sharing-Dienste zum Versenden von geschäftlichen Daten ausweichen, speichern sie häufig Daten auf USB-Sticks, Smartphones oder anderen externen Geräten. Mehr als zwei Drittel (78 %) der in unserer Studie Befragten sagen, dass sie solche Mittel zur Übertragung und Sicherung arbeitsbezogener Dateien verwenden. Diese Methoden sind einfach, billig und bequem und auch äußerst riskant. Dabei ist zu beachten, dass 31 % der Befragten schon einmal ein externes Gerät mit sensiblen Geschäfts- oder persönlichen Daten verloren haben. Haben Sie schon einmal ein USB-Gerät, Smartphone oder anderes externes Gerät mit sensiblen geschäftlichen oder persönlichen Daten verloren? Wie oft verwenden Sie ein USB-Speichergerät, Smartphone, Tablet oder andere externe Geräte, um arbeitsbezogene Dateien zu bewegen oder zu sichern? 69,5 % 30,5 % Ja Nein Mehrmals pro Woche Mindestens einmal pro Woche Ab und zu Nie 22,4 % 22,4 % 23,9 % 77,6 % 15,9 % 37,8 % Das Risiko bei der Verwendung externer Geräte zur Datenübertragung: 31 % der Befragten haben schon einmal ein externes Gerät mit sensiblen Geschäfts- oder persönlichen Daten verloren. 7

8 4. Das Risiko eines Datendiebstahls ist hoch (Fortsetzung) Im Juli 2012 wurde bei einem Einbruch ein USB-Stick mit Informationen von Patienten und 200 Mitarbeitern aus der Wohnung eines Mitarbeiters der Oregon Health & Science University (OHSU) gestohlen. 2 Das ist nur ein Beispiel für die Gefahren, die durch das Speichern und Bewegen von Daten mithilfe von USB-Sticks im Gegensatz zu einer sicheren Übertragungsmethode entstehen können. Darüber hinaus weisen die Ergebnisse einer vom Ponemon Institute durchgeführten Studie auf ein damit verbundenes Risiko hin. Die Studie ergab, dass 55 % der verlorenen Daten auf USB-Sticks wahrscheinlich auf mit Malware infizierte Geräte zurückzuführen sind, die schädliche Codes in Unternehmensnetzwerke gebracht haben. 3 Fehlende Transparenz und Kontrolle bei diesen externen Geräten bringt sie außerhalb jeglicher akzeptabler IT-Komfortzone bei der Übertragung von Daten. Durch den Übergang zu solchen nicht autorisierten Methoden bei der Übertragung von Daten verstoßen Mitarbeiter nicht nur gegen Unternehmensrichtlinien, sondern laufen auch Gefahr, nationale Vorschriften zu verletzen...jeden einzelnen Tag. Wenn nichts anderes vereinbart ist, werden Sie wahrscheinlich gegen SEC-Vorschriften oder Anforderungen, die zum Schutz von Verbrauchern und des Geschäfts bei der Weitergabe von Informationen eingeführt wurden, verstoßen, wie zum Beispiel HIPAA, GLBA, SOX, FERC und Auflagen im Zusammenhang mit staatlichen Sicherheitsverletzungen, um nur einige zu nennen. (Eine Liste von öffentlich erfassten Datenschutzverstößen finden Sie unter Es ist kein schönes Bild, wenn ein wesentlicher Teil des Geschäfts Informationen von Punkt A zu Punkt B zu bringen mit dem Verletzen von Vorschriften, dem Verstoß gegen Gesetze oder einem möglichen Gerichtsverfahren gegen das Unternehmen und die Geschäftsführung endet. Und es kommt noch schlimmer: Die Studie deckte auf, dass 49 % den Verlust eines externen Geräts mit sensiblen Geschäftsdaten nicht der IT-Abteilung gemeldet haben. Das bedeutet, dass Unternehmen häufig keine Ahnung von solchen Problemen haben bis es für alles außer Schadensbegrenzung zu spät ist. Mit anderen Worten haben sie keine gesetzliche Handhabe für Daten oder finden Daten während der ediscovery und gehen das Risiko eines Datenraubs ein. Laut der Studie sind Ihre Daten in Gefahr 78 % der Befragten verwenden USB-Sticks, Smartphones oder andere externe Geräte, um arbeitsbezogene Dateien zu übertragen oder zu sichern. 49 % haben den Verlust eines externen Geräts mit sensiblen Geschäftsoder persönlichen Daten nicht der IT-Abteilung gemeldet. Falls ja, haben Sie das verlorene Gerät bei der IT-Abteilung gemeldet? 50,9 % 49,1 % Ja Nein 8

9 5. Geringe Transparenz von Datenbewegungen für das IT-Management Die meisten Unternehmen erstellen und pflegen Unternehmensrichtlinien, die die Verwendung freigegebener Tools zur Übertragung und zum Austausch von Informationen vorschreiben. In der Tat gaben fast 67 % der in unserer Studie Befragten an, dass es solche Richtlinien in ihrem Unternehmen gibt. Jedoch halten sich weniger als 32 % der Befragten, in deren Unternehmen derartige Richtlinien existieren, strikt an diese Richtlinien, wodurch diese Vorschriften weitgehend nutzlos werden. Ein Grund, warum diese Richtlinien nicht strikt und konsequent durchgesetzt werden, ist, dass die IT-Abteilungen die Dateien, die in das Unternehmen kommen und es verlassen, nicht nachverfolgen können. Laut unserer Studie haben 52 % der IT-Abteilungen überhaupt keinen Einblick in die Datei- und Datenübertragung. Und das setzt Unternehmen einem beträchtlichen Risiko aus. Schließlich bedeutet keine Transparenz keine Kontrolle, und keine Kontrolle ist gleichbedeutend mit keiner Einhaltung interner Richtlinien und externer Vorschriften und Gesetze. Lassen die vorhandenen Unternehmensrichtlinien die Verwendung genehmigter Tools zu Verschieben und Freigeben von Daten zu? 21,2 % 7,6 % 4,5 % 34,9 % 31,8 % Ja, mit strikten Regeln Ja, jedoch mit inkonsistenten bzw. ohne Regeln Wird 2012 eingeführt Zurzeit nicht Weiß nicht Welche Transparenz besteht für Sie hinsichtlich des Bewegens von Dateien und Daten innerhalb und außerhalb Ihres Unternehmens? (Umfasst von Personen, Servern und Systemen gesendete Dateien.) Der Mangel der IT-Transparenz bei Datei- und Datenbewegungen setzt Unternehmen einem beträchtlichen Risiko aus. Fehlende Transparenz trifft auf mangelnde Governance und Compliance. Keine echte Transparenz Nur Transparenz für interne Dateitransfers von Anwendung zu Anwendung und/oder Person zu Person Nur Transparenz für externe B2B-Dateitransfers 9,9 % 18,7 % 52,1 % Vollständiger Transparenz aller Dateibewegungen Intern und Extern 19,3 % 9

10 EMPFEHLUNGEN Unternehmen haben Schwierigkeiten, das richtige Gleichgewicht zwischen Produktivität und Sicherheit zu haben, insbesondere da immer mehr Mitarbeiter remote arbeiten. Mitarbeiter möchten Einfachheit und Benutzerfreundlichkeit, während IT-Manager Transparenz, Sicherheit und Kontrolle fordern. IT-Führungs- und Fachkräfte müssen die Vorteile, Risiken und Konsequenzen erkennen, die mit dem verbreiteten Austausch persönlicher Daten und der häufigeren Verwendung von Dateiaustauschprogrammen verbunden sind. Eine allgemeine Haltung hinsichtlich der Sicherheit ist, dass es sich dabei um ein Nullsummenspiel handelt: Entweder haben Sie Sicherheit oder eben nicht. Dazwischen gibt es nichts. Aber die Realität in der Geschäftswelt ist doch etwas nuancenreicher. Schlussendlich geht es bei der Sicherheit darum, Daten adäquat zu bewerten: Ein Risikolevel für ein Unternehmen und seine Mitarbeiter einzuführen, wenn verschiedene Arten von Daten in falsche Hände gelangen. Schließlich tragen nicht alle Daten dasselbe Risiko, und es ist kontraproduktiv, für sämtliche Daten dieselben Vorschriften festzulegen. IT-Manager müssen es für die Mitarbeiter in ihrem Unternehmen einfacher machen, Informationen sicher auszutauschen. Die meisten Unternehmen haben noch nicht verstanden, dass sie nicht mehr zwischen zwei Extremen unterscheiden müssen. Statt eine zum Scheitern verurteilte Schlacht zu führen, sollten Unternehmen besser ihre Sicherheitsrichtlinien überdenken und beurteilen, ob sie für die Tätigkeiten ihrer Mitarbeiter geeignet sind. Darauf basierend kann die IT-Abteilung die Art der Technologie bestimmen, die sie zum Dateiaustausch und -schutz empfehlen und implementieren wird. Wenn Daten nur mit geringem oder überhaupt keinem Risiko verbunden sind, können Verbraucher-Tools sehr wohl akzeptiert werden. Aber bei Datenübertragungen, die strengere Sicherheitsmaßnahmen erfordern, sollte die IT-Abteilung benutzerfreundliche und sichere Tools bereitstellen, die die Mitarbeiter begeistert annehmen werden. Balance zwischen Mitarbeiter- und Unternehmensanforderungen finden IT muss Systeme bereitstellen, die anwenderfreundlich sind und zugleich die IT-Governance erfüllen Mitarbeiteranforderungen Praktisch Unkompliziert Anwenderfreundlich Schnell IT-Anforderungen Steuerung Transparenz Sicherheit Compliance IT-Manager müssen es für die Mitarbeiter in ihrem Unternehmen einfacher machen, Informationen sicher auszutauschen. Die meisten Unternehmen haben noch nicht erkannt, dass sie nicht mehr zwischen zwei Extremen unterscheiden müssen. 10

11 ZUSAMMENFASSUNG Es ist einfach, diese Erkenntnisse hinsichtlich der parallelen Entwicklung der Verwendung von Verbraucher-Online-Diensten und des BYOD (Bring your own device)- Trends zusammenzutragen. Und während solche Trends den Weg für Verhaltensweisen ebnen, die Unternehmensdaten Risiken aussetzen, liegt der wahre Grund für all diese unbefugten Handlungen in dem seit Jahren bestehenden Konflikt zwischen der IT und den Endbenutzern. Einerseits ist der IT-Bereich für die Verschärfung der Sicherheitsrichtlinien zur Vermeidung von Risiken und zum Schutz des Geschäfts verantwortlich. Andererseits liegt es im Zuständigkeitsbereich der Mitarbeiter, Geld zu erwirtschaften und das Geschäft voranzutreiben: Sales-Support-Mitarbeiter, Vertriebs- und Marketingmitarbeiter sowie andere Mitarbeiter an vorderster Unternehmensfront. Das Personal erwartet, dass das Unternehmen ihnen bessere Tools zur Erfüllung ihrer Aufgaben zur Verfügung stellt und wenn das nicht möglich ist, zumindest Ausweichmöglichkeiten bietet. Aber wie die Ergebnisse zeigen, kann das Handeln von Endbenutzern außerhalb des Unternehmens gefährliche Folgen für das Unternehmen haben. Wir haben diese Spannungen immer wieder erlebt, und die IT-Abteilung hat noch nie gewonnen. Zwar versuchen IT-Abteilungen häufig für eine gewisse Zeit, unbefugte Handlungen von Mitarbeitern zu unterbinden, indem sie Warnungen im Bezug auf Richtlinienverstöße veröffentlichen. Aber wenn schließlich zu oft gegen Richtlinien verstoßen wurde, lenken die IT-Abteilungen ein und führen Technologien und Ressourcen ein, die die Mitarbeiter zur Ausübung ihrer Tätigkeit benötigen. Erst dann wird es Unternehmen bewusst, dass es an der Zeit ist, ihre Taktik oder ihre Tools zu wechseln. Sie fragen sich schließlich: Warum halten wir unsere Mitarbeiter zurück, wenn wir ihnen die erforderlichen Tools zur Verfügung stellen könnten, die sie zur Ausübung ihrer Tätigkeiten benötigen? Eine verbreitete Antwort lautet, dass man von der IT Abteilung genehmigte Methoden und Tools bereitstellen möchte, die gleichzeitig Datenschutz und den Mitarbeitern eine einfache Erledigung ihrer Aufgaben ermöglichen. Häufig kann eine Lösung gefunden werden, indem man Ad-hoc-Technologien zum Datenaustausch zwischen Personen einsetzt, die es nicht technisch versierten Benutzern erlauben, Dateien beliebiger Größe einfach und sicher jederzeit auf verantwortungsvolle Weise an eine beliebige Person zu senden. Das ist eine Win win Situation für die IT-Abteilung und das Geschäft, vorausgesetzt dass diese Dateiübertragungslösungen: 1. genauso benutzerfreundlich sind wie die verbraucherorientierten Tools, die der Geschäftsbenutzer ausgewählt hat, 2. es der IT-Abteilung ermöglichen, die volle Kontrolle darüber zu bewahren, wie und wo Informationen ausgetauscht werden, und 3. sich ändernden behördlichen und Compliance-Anforderungen gerecht zu werden. Da Mitarbeiter weiterhin die IT-Abteilung umgehen und ihre eigenen Tools verwenden, um Dateien am Arbeitsplatz zu verschicken und mit anderen zu teilen, muss die IT-Abteilung sowohl den Anforderungen hinsichtlich Benutzerfreundlichkeit als auch den Anforderungen hinsichtlich Governance und der vom Unternehmen geforderten Kontrolle gerecht werden. 11

12 UNTERSUCHUNGSERGEBNISSE Die Untersuchung Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? wurde von Ipswitch File Transfer auf Basis einer Umfrage unter mehr als 200 IT Mitarbeitern und -Fachkräften durchgeführt. Über Ipswitch File Transfer Ipswitch File Transfer ist ein globaler Anbieter von verwalteten Dateiübertragungslösungen, die die nötige Kontrolle bereitstellen, um Governance und Benutzerfreundlichkeit für eine breite Akzeptanz bei den Endbenutzern zu ermöglichen. Millionen von Benutzern weltweit einschließlich der Mehrheit der Fortune-1000-Unternehmen und Regierungsbehörden vertrauen hinsichtlich Datenübertragung und Datenfluss auf Ipswitch. 1- The New York Times, Yahoo-Sicherheitslücke betrifft neben Yahoo-Nutzern nun auch Gmail-, Hotmail- und AOL-Nutzer, 12. Juli SC Magazine, Speicherstick mit Daten von Krankenhauspatienten gestohlen, 3. August InformationWeek, Wie USB-Sticks Sicherheitslücken und Probleme mit Malware verursachen, 8. August 2011 Erfahren Sie mehr unter 12

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

EXECUTIVE SUMMARY. Unternehmen müssen für ein Gleichgewicht aus Anwenderfreundlichkeit

EXECUTIVE SUMMARY. Unternehmen müssen für ein Gleichgewicht aus Anwenderfreundlichkeit EXECUTIVE SUMMARY In der Unternehmenswelt ist es unumgänglich, dass Wissensträger Dateien und Nachrichten regelmäßig und häufig miteinander teilen, um produktiv arbeiten zu können. Immer öfter machen Mitarbeiter

Mehr

Online-Archive bereiten den Unternehmen große Sorgen

Online-Archive bereiten den Unternehmen große Sorgen Presseinformation Online-Archive bereiten den Unternehmen große Sorgen Centracon-Studie: IT-Manager wollen der internen Verbreitung nicht tatenlos zuschauen und eigene Cloud-basierte Lösungen anbieten

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Inhaltsverzeichnis Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung 1 Überblick: Rollen bei der Datenvererbung 1 So aktivieren

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2014 Agenda und Rahmenbedingungen der Studie Ziel und Inhalte der Studie: Gewinnung

Mehr

EWR Internett: Webmail-Kurzanleitung

EWR Internett: Webmail-Kurzanleitung EWR Internett: Webmail-Kurzanleitung POP-DOWNLOAD, SMTP-VERSAND UND IMAP-Zugriff EWR stellt Ihnen Ihr persönliches E-Mail-System zur Verfügung. Sie können auf Ihr E-Mail-Postfach auch über ein E-Mail-

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Im Auftrag von Websense, Inc. Vom Ponemon Institute LLC unabhängig durchgeführt Datum der Veröffentlichung: Februar 2012 Forschungsbericht

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. MultiCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die MultiCard? Mit der MultiCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Liste der Änderungen der UPS Grundsätze zum Datenschutz mit Wirkung vom 28. April 2005

Liste der Änderungen der UPS Grundsätze zum Datenschutz mit Wirkung vom 28. April 2005 Schutz von Kundendaten, Absatz 1 Wir wissen, dass für unsere Kunden und die Besucher unserer Website Vertraulichkeit an erster Stelle steht. Seit Jahren behandeln wir die Daten unserer Kunden streng vertraulich.

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Compliance. Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall

Compliance. Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall Compliance Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall Inhaltsverzeichnis WAS BEDEUTET COMPLIANCE FÜR UNS? 2 UNSERE UNTERNEHMENSSTRATEGIE 2 WERTE UND PERSÖNLICHE

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Leitprinzipien für freiwilliges / ehrenamtliches Engagement in der Diakonie

Leitprinzipien für freiwilliges / ehrenamtliches Engagement in der Diakonie Leitprinzipien für freiwilliges / ehrenamtliches Engagement in der Diakonie Erstellt vom Fachforum Ehrenamt 2009/2010 Verabschiedet durch den Diakonischen Rat im Oktober 2010 Handhabung Eine Gruppe von

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die? Mit der bist du unter einer Rufnummer auf bis zu 3 mobilen Endgeräten erreichbar

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Projektmanagement in der Cloud

Projektmanagement in der Cloud Projektmanagement in der Cloud Webbasierte Lösungen für KMU Sébastien Bonset stellvertretender Redaktionsleiter t3n.de Agenda Cloud? Eine kurze Erklärung Vorteile der Cloud Sicherheitsaspekte der Cloud

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare Datentransfer Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen Cryptshare Kurzanleitung zum sicheren Versenden von Dateien und Nachrichten mit Cryptshare Die Web-Anwendung

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Leitfaden zur Nutzung des Systems CryptShare

Leitfaden zur Nutzung des Systems CryptShare 1 Leitfaden zur Nutzung des Systems CryptShare Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die 256-Bit- AES-Verschlüsselung und der Ablage

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Kurierdienst Elektronische Kundenbefragung Auswertungsbericht 1.1 Zusammenfassung

Kurierdienst Elektronische Kundenbefragung Auswertungsbericht 1.1 Zusammenfassung Kurierdienst Elektronische Kundenbefragung Auswertungsbericht 1.1 Zusammenfassung Das Ergebnis der Kundenbefragung zum Kurierdienst zeigt ein überwiegend positives Bild, gibt aber auch einige Hinweise

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH Verhaltenskodex Einleitung Die hat einen Verhaltenskodex erarbeitet, dessen Akzeptanz und Einhaltung für alle Mitarbeiter als Voraussetzung zur Zusammenarbeit gültig und bindend ist. Dieser Verhaltenskodex

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION

VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION Diese Richtlinien zielen darauf ab, Mitarbeitern und sonstige im Namen von Magna handelnden

Mehr

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen E-Mail-Client Konto einrichten 1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten 3.) Klicke auf den Button Konto hinzufügen 4.) Wähle E-Mail-Konto und klicke auf Weiter

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

BRL FileBox Anleitung online

BRL FileBox Anleitung online IT Helpline BRL FileBox Anleitung online Einleitung In zunehmendem Maße besteht der Bedarf, größere Dateien über das Internet auszutauschen. Da die Mailsysteme in der Regel eine Größenbeschränkung von

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt)

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) 42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) Breibergstraße 12 50939 Köln +49 (0)157-03509046 info@42he.com www.42he.com www.centralstationcrm.com CentralStationCRM Features & Funktionen Lieber Interessent,

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle.

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle. CHRISTOF RIMLE IT SERVICES Lösungen mit Leidenschaft E-Mail-Einstellungen V1.0 06.10.2014 - Christof Rimle 2014 - Übersicht der Einstellungen Die empfohlenen Einstellungen sind hervorgehoben. Server POP

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #50 Version 2 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Windows Live Mail verwenden. Windows Live Mail ist in dem Software-Paket Windows

Mehr

Vertriebssignale. living performance

Vertriebssignale. living performance Vertriebssignale Vertriebsmitarbeiter haben 2009 den Kampf ums Geschäft an vorderster Front geführt. Im Herbst befragte Krauthammer zusammen mit der Groupe ESC Clermont Graduate School of Management Vertriebsmitarbeiter

Mehr

OneClick. einfach besser zusammenarbeiten. Mandanten-Information

OneClick. einfach besser zusammenarbeiten. Mandanten-Information OneClick einfach besser zusammenarbeiten. Mandanten-Information ADDISON OneClick dieselben Aufgaben schneller und effizienter erledigt. Nehmen Sie Abschied von alten Denkweisen und entdecken Sie jetzt

Mehr

Consulting für IT- und Cyber Security

Consulting für IT- und Cyber Security Whitepaper Fragen und Antworten zur sicheren E-Mail E-Mail Sicherheit einfach und effizient einsetzen" Consulting für IT- und Cyber Security Informations- und Kommunikationssicherheitslösungen 1 Vorwort

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr