HYBRID BACKUP & RECOVERY DER SCHUTZ VON UNTERNEHMEN UND IHREN DATEN IN DER DIGITALEN WELT

Größe: px
Ab Seite anzeigen:

Download "HYBRID BACKUP & RECOVERY DER SCHUTZ VON UNTERNEHMEN UND IHREN DATEN IN DER DIGITALEN WELT"

Transkript

1 DER SCHUTZ VON UNTERNEHMEN UND IHREN DATEN IN DER DIGITALEN WELT Stand: Februar 2017

2 INHALT DIE NEUE WELT DER DATEN DER SCHUTZ VON DATEN: EINE BESTANDSAUFNAHME IT-SICHERHEIT: KEINE CHANCE FÜR HACKER? RANSOMWARE: DIE FAKTEN FEHLER VON MITARBEITERN GRUNDSATZENTSCHEIDUNGEN: VORSCHRIFTEN, DATENSCHUTZ UND DIE CLOUD WEITERE EMPFEHLUNGEN SO VERMEIDEN SIE RISIKEN BEI MOBILEN ENDGERÄTEN AUF AUGENHÖHE MIT DEM DIGITALEN FORTSCHRITT Die Inhalte dieses Artikels wurden mit größter Sorgfalt recherchiert. Dennoch kann keine Haftung für die Richtigkeit, Vollständigkeit und Aktualität der bereitgestellten Informationen übernommen werden. Die Informationen sind insbesondere allgemeiner Art, sie dienen alleine informatorischen Zwecken. Aussagen über Ausstattung und technische Funktionalitäten sind unverbindlich und dienen nur der Information. Änderungen vorbehalten Carbonite Germany GmbH.

3 DIE NEUE WELT DER DATEN Für Unternehmen sind ihre Daten heute so wichtig wie nie. So werden beispielsweise 63 Prozent der kleinen und mittleren Unternehmen in diesem Jahr ihre Daten explizit für Vertrieb oder Marketing nutzen. Angesichts dieser Zahl darf man durchaus sagen, dass Unternehmen gelernt haben, ihre Daten als Währung zu betrachten [1]. Für die allerdings, die sich mit der Verwaltung und dem Schutz dieser Projekte beschäftigen, sind die Anforderungen des digitalen Zeitalters eine große Herausforderung. Um besser zu verstehen, wie Unternehmen der immer größer werdenden Komplexität ihrer IT-Landschaften begegnen, beauftragte Carbonite die Marktforscher von Regina Corso Consulting mit einer Analyse der Situation. Diese untersuchten die wichtigsten Herausforderungen und Probleme rund um den Schutz von Daten bei 251 IT- Entscheidern in Unternehmen mit bis zu 250 Beschäftigten. Ermittelt wurden dabei vier wichtige Schlüsselgebiete: Schutz von Daten IT-Sicherheit Cloud-Computing Datenschutzbestimmungen 3

4 DER SCHUTZ VON DATEN: EINE BESTANDSAUFNAHME Nahezu die Hälfte aller Unternehmen (47 Prozent) berichten, dass sie den Verlust von Daten fürchten. Und diese Sorgen sind berechtigt. Denn Datenverluste geschehen täglich. Im vergangenen Jahr hat fast ein Viertel der befragten Unternehmen (22 Prozent) einen Datenverlust erlebt. Und fast 50 Prozent der betroffenen Unternehmen konnte nicht einmal die Hälfte der davon betroffenen Daten wiederherstellen. Offensichtlich sind Datenverluste in der digitalen Welt also keine Ausnahme. Laut den Marktforschern von IDC hatten 80 Prozent der kleinen und mittleren Unternehmen schon mit Ausfallzeiten zu kämpfen. Und die Kosten dafür lagen bei bis zu US Dollar [2]. Vielen Unternehmen ist daher klar, dass sie einen Plan für den Notfall (Disaster Recovery Plan) erstellen sollten. Aber erstaunlich wenige haben tatsächlich einen derartigen Plan erstellt. 88% 36% 45% 88 Prozent der kleinen Unternehmen sehen einen Disaster Recovery Plan als integralen Bestandteil einer Strategie für die Datensicherheit im Unternehmen. Nur 36 Prozent der kleinen Unternehmen verfügen aber über einen detaillierten Notfallplan für die Wiederherstellung von Daten. 45 Prozent der kleinen Unternehmen besitzen lediglich grobe Richtlinien für Business Continuity und Disaster-Recovery (BC/DR). 4

5 Marktforschungszahlen von Carbonite zeigen, dass die Größe eines Unternehmens in direktem Zusammenhang mit dem Interesse an einem Notfallplan steht. 25% 8% 25 Prozent der Unternehmen mit weniger als 100 Beschäftigten besitzen keinen Plan für den Notfall. Bei Unternehmen mit Beschäftigten sind es nur acht Prozent. Ein Grund könnte darin liegen, dass mit der Mitarbeiterzahl auch die Wahrscheinlichkeit eines Datenverlustes steigt. Während 39 Prozent der größeren Organisationen im zurückliegenden Jahr einen Datenverlust hinnehmen mussten, war dies nur bei zwölf Prozent der Unternehmen mit weniger als 100 Mitarbeitern der Fall. Es überrascht daher nicht, dass kleine Unternehmen weniger häufig ein eigenes Budget für Disaster-Recovery-Lösungen haben und sich generell seltener mit dem Thema der Datensicherheit beschäftigen. Aber ist es auch klug? 64% Nein. Denn 64 Prozent der befragten IT- Experten erklären, dass ihre Organisation einen Datenverlust ohne den Schutz durch eine professionelle Backup-Lösung nicht überstehen würde [3]. 5

6 IT-SICHERHEIT: KEINE CHANCE FÜR HACKER? Online- und Computerkriminalität ist keine Angelegenheit, die sich auf große Unternehmen beschränkt. In der heutigen auf Daten ausgerichteten Welt ist kein Unternehmen sicher. Dies bestätigen auch Zahlen von PricewaterhouseCoopers. Danach haben sich die jährlichen IT-Sicherheitsvorfälle seit 2011 nahezu verdoppelt [4]. Die zunehmende Sorge in kleinen und mittleren Unternehmen hat also einen guten Grund. 38% 32% 38 Prozent der Unternehmen waren im vergangenen Jahr mit internen IT-Sicherheitsvorfällen konfrontiert. 32 Prozent der Unternehmen hatten mit externen IT- Sicherheitsvorfällen zu kämpfen. Die Berichte über externe Gefahren machen die Schlagzeilen. Tatsächlich aber sind interne Bedrohungen durch die eigenen Mitarbeiter für Unternehmen gefährlicher. Die von der Realität abweichende Wahrnehmung könnte aber auch daran liegen, dass Schadsoftware wie Viren, Malware oder Ransomware mehr und dauerhafter Unheil in Unternehmen anrichten denn je zuvor. 6

7 RANSOMWARE: DIE FAKTEN WAS IST RANSOMWARE? Ransomware ist Schadsoftware, die den Zugriff auf die Daten eines Computers verhindert. Für die Freigabe der Daten fordern Erpresser oftmals die Zahlung eines Lösegelds. Ransomware tauchte erstmals im Jahr 2005 auf. DIE BEIDEN HÄUFIGSTEN RANSOMWARE-VARIANTEN 36% BLOCKADE 64% VERSCHLÜSSELUNG Verhindert komplett den Zugriff auf einen Computer oder ein Gerät. Verhindert den Zugriff auf verschlüsselte Dateien und Daten. SECHS LÄNDER WAREN 2015 BESONDERS STARK VON RANSOMARE ANGRIFFEN BETROFFEN: USA, Japan, Großbritannien, Italien, Deutschland und Russland DURCHSCHNITTLICHE ERPRESSUNGSSUMME 250 bis 300 Euro GEFÄHRDETE GERÄTE DIE WICHTIGSTEN ANGRIFFSMETHODEN Malvertisements: Werbeanzeigen, die Schadsoftware auf den Computer übertragen. Spam s: Im Anhang kann sich Schadsoftware verbergen. Botnets: Heimlich über das Web installierte Schadsoftware, die unerwünschte Funktionen ausführt. ZAHLEN ODER NICHT ZAHLEN? NICHT ZAHLEN! Wenden Sie sich an die Polizei und melden Sie den Betrug. 7

8 RANSOMWARE: DIE FAKTEN BEDROHUNGSLAGE DURCH RANSOMWARE SEIT 2015 DEUTLICH VERSCHÄRFT Die Bedrohungslage durch diese Form der digitalen Erpressung hat sich seit Mitte September 2015 deutlich verschärft. So hat der Verschlüsselungs- Trojaner Locky in Deutschland zeitweise über 5000 Rechner pro Stunde befallen. Und die Gefahrenlage ist keineswegs gebannt, denn unverändert ist bislang kein Weg bekannt, die professionell verschlüsselten Daten ohne Zahlung des geforderten Lösegeldes zu retten. DER EINZIGE SCHUTZ SIND REGELMÄSSIGE BACKUPS Da Sicherheitssoftware wie Virenscanner oder Firewalls nie einen vollständigen Schutz bieten können, sind regelmäßige und professionelle Backups von Daten und Systemen unverzichtbar. Dies bestätigt auch das Bundesamt für Sicherheit in der Informationstechnik in seinem aktuellen Leitfaden für Unternehmen und Behörden zur Bedrohung durch Ransomware: Ein Backup ist die wichtigste Schutzmaßnahme, mit der im Falle eines Ransomware-Vorfalls die Verfügbarkeit der Daten gewährleistet ist. [5] SO SCHÜTZEN SIE IHR UNTERNEHMEN Regelmäßige Backups Aktuelle Antivirensoftware Aktuelle Softwareversionen (Betriebssystem und Anwendungen) Unbekannte Web-Links nicht öffnen Vorsicht beim Öffnen von -Anhängen 55% 43% 55 Prozent der befragten IT-Entscheider in kleinen und mittleren Unternehmen fürchten interne Bedrohungen mehr als äußere Angriffe, etwa durch Hacker. Verständlicherweise steigt die Sorge vor internen Risiken mit der Anzahl der Mitarbeiter. Nahezu 75 Prozent der Organisationen mit 100 bis 250 Beschäftigten halten diese für gefährlicher als externe Gefährdungen. Bei kleinen Unternehmen liegt der Anteil unter 50 Prozent. 43 Prozent der Befragten wissen im Falle eines externen Angriffs nicht, was zu tun ist. Diese Zahl unterstreicht die Notwendigkeit der Aufklärung und der vorbereitenden Planung. Und dies gilt gleichermaßen für interne wie externe Sicherheitsrisiken. Denn beide sind sehr real. 8

9 FEHLER VON MITARBEITERN WIE MAN EIN UNTERNEHMEN VOR SICH SELBER SCHÜTZT Laut einer aktuellen Studie von CompTIA verursachen bei Unternehmen in den USA menschliche Fehler mehr als die Hälfte aller Sicherheitsvorfälle. Das ist keine Überraschung. Und die Zahlen in Europa sind zweifellos ähnlich. Carbonites eigene Untersuchungen zeigen ebenfalls, dass interne Gefahren für bedrohlicher erachtet werden als externe Cyber-Attacken. Angesichts von stark steigenden Angriffen mit Viren, Malware und Ransomware ist es dennoch unverzichtbar, dass Unternehmer drei Maßnahmen ergreifen und sich umfassend schützen: 1. SCHULEN SIE DAS SICHERHEITSBEWUSSTSEIN IHRER MITARBEITER Die Schulung der Mitarbeiter ist der erste Schritt, um die eigenen Daten vor Cyberangriffen zu schützen. Dies ist dringend notwendig, da die Angriffsmethoden immer raffinierter werden. So fallen unvorbereitete Mitarbeiter leicht auf gefährliche Mails, Links oder Dateianhänge herein, die sich als normale Geschäftskorrespondenz von Kunden oder Partnern tarnen. Ein Klick genügt, schon infiltrieren Viren, Schadprogramme oder Ransomware eine Organisation und gefährden die Daten im Unternehmen. Stellen Sie daher sicher, dass Mitarbeiter über die neuesten Methoden von Cyberkriminellen informiert sind. Informieren Sie Ihr Team, den Umgang mit verdächtigen s oder Dokumente unbedingt zu vermeiden. 2. TESTEN SIE DAS SICHERHEITS-KNOW-HOW IHRER MITARBEITER Regelmäßige Tests und Schulungen sind eine der besten Möglichkeiten, um Mitarbeiter in die Lage zu versetzen, Cyber-Attacken professionell zu begegnen. Viele IT-Security-Anbieter bieten Lösungen, mit denen Sie die neuesten Taktiken in realen Szenarien simulieren und die Reaktionen von Mitarbeitern testen. Unternehmen vermeiden unnötige Fehler, wenn Mitarbeiter regelmäßig über die neuesten Bedrohungen informiert werden. 3. BACKUP UNVERZICHTBARER DATEN Investitionen in Firewalls und Sicherheitssoftware sind ein wichtiger Anfang. Aber der damit erzielte Schutz kann nie vollkommen sein. Zum Schutz vor Datenverlusten sind regelmäßige Backups daher unerlässlich. Besonders wichtig: testen Sie die Wiederherstellungsfähigkeiten des Backup-Systems regelmäßig. Das verschafft Ihnen die Sicherheit, dass Ihre Daten im Notfall auch wirklich so sind, wie sie benötigt werden. 9

10 GRUNDSATZ- ENTSCHEIDUNGEN: VORSCHRIFTEN, DATENSCHUTZ UND DIE CLOUD Noch nie waren Daten für ein Unternehmen so wertvoll wie heute. Und noch nie waren der Umgang und der Schutz dieser Daten so herausfordernd. Denn die IT-Landschaft wird immer komplexer und Unternehmen laufen Gefahr, sich in einem Netz von Vorschriften und Datenschutzbestimmungen zu verfangen. Beispielsweise hat mehr als die Hälfte der befragten Unternehmen den Eindruck, dass die Datenschutzbestimmungen in der IT sogar strenger sind als im Gesundheitswesen. 38% 32% 29% 38 Prozent der Unternehmen berichten, dass sie bei Daten aus dem Gesundheitswesen umfassende Regulierungsvorschriften zu beachten haben. In den USA sind dies Regulierungen rund um HIPPA (Health Insurance Portability and Accountability), einem Standard für elektronische Transaktionen im Gesundheitswesen. Aber auch für Deutschland lässt sich sagen, dass kaum ein anderer Bereich mit so vielen Regulierungen und Prüfungen konfrontiert ist. 32 Prozent der Unternehmen berichten, dass sie ISO-Standards zu beachten haben. ISO ist die Internationale Organisation für Normung. 29 Prozent der Unternehmen berichten, dass sie PCI-Standards zu beachten haben. Das PCI Security Standards Council ist ein offenes, internationales Forum für Sicherheitsstandards zum Schutz von Kontodaten. Ein kleiner Teil, acht Prozent der Befragten, ist sich nicht sicher, welche Regulierungen für ihr Unternehmen von Bedeutung sind. Was hat diese Entwicklung verursacht? Die Antwort: Unternehmen tauchen immer tiefer in die digitale Welt ein, immer mehr Prozesse gehen Online und Cloud-Lösungen greifen um sich. Und dies gilt auch für kleine und mittlere Unternehmen. Aus diesem Grund sind strengere Regulierungen zur Überwachung von Unternehmensdaten erforderlich geworden. 10

11 Mehr als zwei Drittel der befragten Unternehmen sind mit gesetzlichen Regulierungen konfrontiert, denen sie nachkommen müssen. Und für jedes Unternehmen ist es von großer Bedeutung, den damit verbundenen Anforderungen zu entsprechen. Denn die Konsequenzen bei Verstößen können erheblich und teuer sein. Verschiedene Maßnahmen können vor Regelverstößen schützen. ADMINISTRATIVE MASSNAHMEN Dazu gehören administrative Festlegungen, Verhaltensregeln und Prozedere, die beispielsweise dem Schutz von Personaldaten dienen. RISIKOMANAGEMENT Unternehmen müssen Sicherheitsmaßnahmen implementieren, um Risiken und Schwachstellen zu reduzieren und um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu gewährleisten. ÜBERWACHUNG DES ANMELDEVERHALTENS (LOGIN) Unternehmen müssen Verfahren zur Beobachtung der Login-Versuche einführen. Auffälligkeiten müssen automatisch gemeldet werden. PHYSISCHE MASSNAHMEN Dazu gehören Richtlinien und Verfahren, um elektronische Informationssysteme und die dazugehörigen Gebäuden und Anlagen zu schützen. Zu nennen sind hier insbesondere: ZUTRITTSSKONTROLLEN UND VALIDIERUNGSVER- FAHREN Unternehmen müssen Personen, die Zugang zu ihren Einrichtungen haben, auf Grundlage ihrer Rolle oder Funktion steuern und prüfen. BESEITIGUNG Unternehmen müssen Richtlinien und Verfahren implementieren, die die definitive Löschung von kritischen Daten oder die endgültige Zerstörung ihrer Speichermedien garantieren. TECHNISCHE MASSNAHMEN Regeln und Abläufe, die sicherstellen, dass gespeicherte kritische Informationen angemessen geschützt sind und der Zugriff darauf kontrolliert wird. Dazu gehören: VERSCHLÜSSELUNG UND ENTSCHLÜSSELUNG Unternehmen müssen einen Mechanismus zur Verschlüsselung und Entschlüsselung kritischer Daten etablieren. AUTOMATISCHES ABMELDEN (LOG-OFF) Unternehmen müssen Online Verbindungen und elektronische Verbindungen nach einer definierten Zeit der Inaktivität automatisch beenden. 11

12 WEITERE EMPFEHLUNGEN: 80% 78% 80 Prozent der kleinen und mittleren Unternehmen nutzen SaaS-Anwendungen in irgendeiner Form. [6] 78 Prozent der kleinen und mittleren Unternehmen werden bis 2020 umfassend auf Cloud- Lösungen setzen. [7] Wie viele Unternehmen und Organisationen vor ihnen, haben also auch kleine Unternehmen ihren Blick auf Innovation und schnellere, agile Ansätze bei den täglichen geschäftlichen Herausforderungen gerichtet. Denn glücklicherweise profitieren auch kleine Unternehmen von immer sichereren Cloud-Umgebungen. Diese Entwicklung hat maßgeblich zur Akzeptanz des Ansatzes beigetragen. 73% 81% 73 Prozent der kleinen Unternehmen nutzen Cloud-Lösungen für ihre Unternehmensdaten. 81 Prozent der kleinen Unternehmen nutzen Cloud- Lösungen für persönliche Daten. Neue IT-Nutzer, jene mit weniger als 10 Jahren Erfahrung, gehörten unter den Befragten zu denen, die am häufigsten mit persönlichen und geschäftlichen Daten auf Cloud-Lösungen setzten. Und obwohl eine Mehrheit der Unternehmen darauf vertraut, dass Cloud-Anbieter ihre Daten schützen, prüfen etwa 75 Prozent, ob ein Anbieter relevante Compliance Richtlinien auch erfüllen kann. Erst danach entscheiden sie über technologische Einkäufe. In ähnlicher Weise ist mehr als die Hälfte der Unternehmen mit den Forderungen ihrer Kunden und Partner konfrontiert, deren Compliance- Anforderungen zu erfüllen. Auch dies eine Ursache für die steigende Komplexität von IT-Entscheidungen. 12

13 SO VERMEIDEN SIE RISIKEN BEI MOBILEN ENDGERÄTEN DER CARBONITE EXPERTENTIPP Unternehmen sollten auf einfach umzusetzende Lösungen setzen, um Firmeninformationen besser zu schützen, die Mitarbeiter auf ihre persönlichen Geräte laden. Folgende Schritte helfen Ihren Mitarbeitern, der Sicherheit höchste Priorität einzuräumen, wenn sie mit mobilen Endgeräten arbeiten: PASSWORTSCHUTZ Die Geräte aller Mitarbeiter eines Unternehmens sollten durch ein Passwort geschützt sein. So sind die Daten darauf bei Verlust oder Diebstahl vor dem Zugriff von Dritten zumindest halbwegs geschützt. Mit Hilfe einer Sperrfunktion kann der Zugriff bei fehlerhaften Eingaben verhindert werden. Löschfunktionen verhindern ebenfalls den Zugriff auf abhanden gekommene Geräte. EXTERNE LÖSCHFUNKTION Alle Geräte, also Computer, Notebooks, Tablets oder Smartphones, die im Unternehmen eingesetzt werden, sollten sich bei Verlust oder Diebstahl auch aus der Ferne (Remote) löschen lassen. Dies ist dann möglich, wenn diese Geräte mit dem Internet verbunden sind. UPDATES Installieren Sie immer die aktuellsten Updates der von Ihnen genutzten Software. Updates liefern nicht nur neue Funktionen, sie schließen regelmäßig auch Sicherheitslücken. Zögern Sie daher nicht beim Laden von Updates. Am besten richten Sie dafür sogar einen automatischen Download ein. ANTIVIRUS Hüten Sie sich vor freien Downloads, denn sie könnten infiziert sein. Kaufen Sie Apps nur bei offiziellen App-Stores und nicht bei Drittanbietern. Antivirensoftware ist ebenfalls eine unverzichtbare Schutzmaßnahme. Achten Sie dabei auf aktuelle Versionen. KEINE GRENZVERLETZUNGEN Das Installieren von Software, die den Schutzwall eines Gerätes verletzt, öffnet ein Tor für den Einfall von Schadsoftware. Malware kann überall sein, auch in einer geladenen App. Kleine Unternehmen oder IT-Verantwortliche, die Kontrolle über sensible Daten auf Mitarbeitergeräten gewinnen wollen, sollten den Einsatz von Lösungen für Mobile Device Management oder Enterprise Mobility Management erwägen. 13

14 AUF AUGENHÖHE MIT DEM DIGITALEN FORTSCHRITT Unternehmen profitieren von der Cloud-Nutzung und höherer Datenverfügbarkeit. Die Produktivität steigt, Kosten sinken und das ganze Unternehmen wird dynamischer. Gleichzeitig sind Unternehmen aber auch gefordert, mit dem raschen Wandel in der digitalen Welt Schritt zu halten. Keine einfache Sache. Denn Datenverluste verursacht durch gutmeinende Mitarbeiter oder böswillige Hacker sind eine wachsende Gefahr für alle Organisationen. Und die permanente Verfügbarkeit ihrer Daten ist für die Entwicklung eines Unternehmens von entscheidender Bedeutung. Unternehmen, die auf die richtigen Strategien und Schutzvorkehrungen setzen, sind hier auf der sicheren Seite. Für sie sind digitale Informationen eine Währung, die sie nutzen können, um erfolgreich zu sein Quellen [1] IDG 2015, Big Data and Analytics Survey, März [2] International Data Corporation, The Growth Opportunity for SMB Cloud and Hybrid Business Continuity, Sponsored by Carbonite, Raymond Boggs, Christopher Chute & Laura DuBois, April [3] Carbonite / Spiceworks, Backup and Disaster Recovery: The IT Experience, September [4] PricewaterhouseCoopers, The Global State of Information Security Survey 2015, Oktober [5] Bundesamt für Sicherheit in der Informationstechnik, Ransomware: Bedrohungslage, Prävention & Reaktion, 11. März 2016, S. 14 [6] Aberdeen, Who are Heavy users of SaaS Applications?, Januar [7] Intuit Developer, The Appification of Small Business, April

15 CARBONITE GERMANY GMBH GUTENBERGSTR ISMANING TEL: SALES@CARBONITE.DE Stand: Februar 2017

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

Grenzen eines Antivirenprogramms

Grenzen eines Antivirenprogramms IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

HYBRID BACKUP & RECOVERY DER SCHUTZ VON UNTERNEHMEN UND IHREN DATEN IN DER DIGITALEN WELT EIN LEITFADEN FÜR KLEINE UND MITTLERE UNTERNEHMEN

HYBRID BACKUP & RECOVERY DER SCHUTZ VON UNTERNEHMEN UND IHREN DATEN IN DER DIGITALEN WELT EIN LEITFADEN FÜR KLEINE UND MITTLERE UNTERNEHMEN DER SCHUTZ VON UNTERNEHMEN UND IHREN DATEN IN DER DIGITALEN WELT EIN LEITFADEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Stand: April 2016 INHALT 3 4 6 7 9 10 12 13 14 15 DIE NEUE WELT DER DATEN DER SCHUTZ VON

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT 2013 Acronis International GmbH. Alle Rechte vorbehalten.

BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT 2013 Acronis International GmbH. Alle Rechte vorbehalten. BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT Private mobile Geräte haben in Unternehmen weltweit Einzug gehalten. Dies bedeutet, dass jeder von überall aus

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry

Mehr

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der

Mehr

IT Managed Service & Datenschutz Agieren statt Reagieren

IT Managed Service & Datenschutz Agieren statt Reagieren IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,

Mehr

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Cyber-Sicherheit in der mobilen Kommunikation Arne Schönbohm, Präsident 01.09.2017 17. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit 1. Fünf Jahre Allianz für Cyber- Sicherheit eine Erfolgsgeschichte

Mehr

So verkaufen Sie StorageCraft Cloud Backup for Office 365

So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 Unsere Top-Partner haben da einige Tipps: Die Entscheidung ist gefallen: Sie nehmen StorageCraft

Mehr

Schutz vor Malware - Antivirensoftware

Schutz vor Malware - Antivirensoftware Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Cyber-Sicherheits-Umfrage Cyber-Risiken, Meinungen und Maßnahmen

Cyber-Sicherheits-Umfrage Cyber-Risiken, Meinungen und Maßnahmen Cyber-Sicherheits-Umfrage 2017 Cyber-Risiken, Meinungen und Maßnahmen Cyber-Sicherheits-Umfrage Die Cyber-Sicherheits-Umfrage 2017 wurde durch das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Mehr

1.000 SICHERER ALS ALLE VIRENSCANNER

1.000 SICHERER ALS ALLE VIRENSCANNER 1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand

Umfrage zur Betroffenheit durch Ransomware 04/2016. Ergebnisse, Stand Umfrage zur Betroffenheit durch Ransomware 04/2016 Ergebnisse, Stand 26.04.2016 Zur Umfrage Die Umfrage zur Betroffenheit der deutschen Wirtschaft durch Ransomware wurde durch das Bundesamt für Sicherheit

Mehr

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,

Mehr

Cyber War die Bedrohung der Zukunft Lehrerinformation

Cyber War die Bedrohung der Zukunft Lehrerinformation Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln

Mehr

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018 Gefahren, Bedrohung, Ursachen, Massnahmen KZEI Fyrabig-Anlass vom 22. März 2018 Oliver Hunziker, 52 Informatiker seit 1985 Heute: Abteilungsleiter ICT IT-Consultant für KMU Private-Cloud-Spezialist IT-Security-Berater

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Ransomware und Kollaborationsspeicher

Ransomware und Kollaborationsspeicher Ransomware und Kollaborationsspeicher Auszug aus der Praxis Kai Scheddin - ZeuSWarE GmbH 11.10.2017 1 Überblick Inhalt i. Allgemeines i. Was ist ein Kollaborationsspeicher? ii. Was ist Ransomware? iii.

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Informationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016

Informationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016 Informationen zur aktuellen IT-Sicherheitslage Sebastian Klein Schwerin, 20. September 2016 Themen E-Mail-Aufkommen 2016 Bedrohung durch Krypto-Trojaner Schwachstellen in IT-Produkten Allgemeine Gefährdungslage

Mehr

Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Betrachtungszeitraum 2018

Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Betrachtungszeitraum 2018 Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen Betrachtungszeitraum 2018 Cyber-Sicherheits-Umfrage Die Cyber-Sicherheits-Umfrage wurde durch das Bundesamt für Sicherheit in der

Mehr

IT-Security Sicher im Internet bewegen

IT-Security Sicher im Internet bewegen IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit

Mehr

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

Studie Security Automation Gold-Partner. Silber-Partner RESEARCH SERVICES

Studie Security Automation Gold-Partner. Silber-Partner RESEARCH SERVICES RESEARCH SERVICES Studie Security Automation 2017 Gold-Partner Silber-Partner Ein aktuelles Studienprojekt von RESEARCH SERVICES Gold-Partner Silber-Partner Alle Angaben in diesem Ergebnisband wurden mit

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Veeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz

Veeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz Veeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Die Verfügbarkeitslücke 24/7-Betrieb Keine Geduld mit Ausfallzeiten und Datenverlusten

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage

Mehr

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery!

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! EBOOK 4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! RTO EINLEITUNG: WARUM BUSINESS CONTINUITY? Als Geschäftsführer wollen

Mehr

itsmf Live Mobility Kernfragen der Mobility-Strategie

itsmf Live Mobility Kernfragen der Mobility-Strategie www.pwc-consulting.com Kernfragen der Mobility-Strategie Agenda Die Post-PC-Ära Nutzung von Mobility-Lösungen in Unternehmen Entwicklungen in Mobility Technologien Information Security in a Mobile World

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

Cybersecurity Minimale Vorkehrungen grosse Wirkung

Cybersecurity Minimale Vorkehrungen grosse Wirkung Cybersecurity Minimale Vorkehrungen grosse Wirkung Thurgauer Technologietage 22. März 2019 Andreas Kaelin Geschäftsführer ICTswitzerland Präsident ICT-Berufsbildung Schweiz ICTswitzerland 22.03.2019 Thurgauer

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Herzlich willkommen bei tetraguard. Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard. Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK Der moderne Arbeitsplatz FÜR INNOVATIVE TEAMARBEIT Immer mehr Arbeitszeit wird außerhalb des Büros verbracht. Mobilität und Flexibilität prägen

Mehr

IT-Sicherheit: Mit Probealarm gegen Hacker

IT-Sicherheit: Mit Probealarm gegen Hacker IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September

Mehr

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery!

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! EBOOK 4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! RTO EINLEITUNG: WARUM BUSINESS CONTINUITY? Als Geschäftsführer wollen

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg

Mehr

ITK-Markt Deutschland

ITK-Markt Deutschland ITK-Markt Deutschland EITO is sponsored by: Medienorientierung Die Entwicklung der ICT-Märkte in der Schweiz und Europa EITO is supported by: Zürich, 23. Januar 2014 European Information Technology Observatory

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Warnmeldung für Unternehmen und Behörden

Warnmeldung für Unternehmen und Behörden Warnmeldung für Unternehmen und Behörden PRESSESTELLE LKA BW TELEFON 0711 5401-2012 ODER -3012 FAX 0711 5401-1012 PRESSESTELLE- LKA@POLIZEI.BW L.DE WWW.LKA-BW.DE Stuttgart, 20. Dezember 2018 Schadsoftware

Mehr

Hardwarebasierte Sicherheit

Hardwarebasierte Sicherheit Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking

Mehr

Firewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis

Firewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis Firewall und Virenschutz: Höchste IT-Sicherheit für die Arztpraxis Die Sophos Firewall schützt Ihre Praxis mit modernster Technologie bestmöglich vor Bedrohungen aus dem Internet Managed Firewall Service

Mehr

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die

Mehr

EMM ein nützliches Werkzeug zur Einhaltung der DSGVO

EMM ein nützliches Werkzeug zur Einhaltung der DSGVO EMM ein nützliches Werkzeug zur Einhaltung der DSGVO Angemessene, auf dem gesunden Menschenverstand basierende Sicherheitsstandards erlangen in vielen Regionen der Welt Gesetzeskraft. In Europa gilt ab

Mehr

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 Allianz für Cyber-Sicherheit

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET

Mehr

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 2017 VERITAS GDPR REPORT Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 1 25 Mai 2018 25. Mai 2018: Das ist der Stichtag, an dem die Europäische

Mehr

Sicherheit von USB-Flashspeichern in Schweizer Unternehmen und Behörden

Sicherheit von USB-Flashspeichern in Schweizer Unternehmen und Behörden Sicherheit von USB-Flashspeichern in Schweizer Unternehmen und Behörden Kurzfassung Im Auftrag von Kingston Technology Vom Ponemon Institute LLC unabhängig durchgeführt Datum der Veröffentlichung: November

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Eberswalde, 17. Januar 2018 Ronald Killat, Kundenberater Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda 1

Mehr

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie! ERPRESSERSOFTWARE Kriminelle zocken ab! Zyxel schützt Sie! 1 Agenda 01 Was ist Erpressersoftware? Alles was Sie wissen müssen 03 5 Tipps um Erpressersoftware vorzubeugen Vorbeugungstipps 02 Wie Zyxel hilft

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security

Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security www.pwc.com/cybersecurity Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security 2015 11. März 2015 Bei der Umfrage eingesetzte Methoden

Mehr

Webinar: Hacker und Viren? Nicht mit uns! 28. September 2017

Webinar: Hacker und Viren? Nicht mit uns! 28. September 2017 Webinar: Hacker und Viren? Nicht mit uns! 28. September 2017 Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgender Nummer

Mehr

Cloud Computing Chancen und Risiken für KMUs.

Cloud Computing Chancen und Risiken für KMUs. Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016

Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016 Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016 Inhalte Wie sah das Konzept noch einmal aus? Wie ist die Akzeptanz im Markt? Welche praktischen Erkenntnisse ergeben sich? Was

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von

Mehr

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd. WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER

Mehr

Abonnieren Sie Dr.Web bei einem Provider!

Abonnieren Sie Dr.Web bei einem Provider! Benötigen Sie einen Virenschutz? Abonnieren Sie Dr.Web bei einem Provider! Doctor Web 2003-2016 Dr.Web Antivirus als Service ist ein innovatives SaaS- Modell für Dr.Web Virenschutzsoftware. Für Heim- und

Mehr

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Sicherheit und Vertrauen im Internet Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Vertrauen in die Datensicherheit im Internet erholt sich langsam Was glauben Sie: Wie sicher sind

Mehr

Lumension Endpoint Security auf elux RP Stand:

Lumension Endpoint Security auf elux RP Stand: Lumension Endpoint Security auf elux RP Stand: 2014-02-15 Inhalt: 1. Über Lumension 2 2. Voraussetzungen 3 3. Funktionsweise 4 4. Der Installationsvorgang 5 2016 Unicon Software Entwicklungs- und Vertriebsgesellschaft

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5 Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger

Mehr

MINDSET IT-SECURITY DAS JAN BINDIG. Der Mittelstand auf dem digitalen Prüfstand. Mit einem Vorwort von Wolfgang Bosbach

MINDSET IT-SECURITY DAS JAN BINDIG. Der Mittelstand auf dem digitalen Prüfstand. Mit einem Vorwort von Wolfgang Bosbach JAN BINDIG DAS IT-SECURITY MINDSET Der Mittelstand auf dem digitalen Prüfstand Mit einem Vorwort von Wolfgang Bosbach Inhalt Vorwort: Safety first!... 9 Einleitung... 13 Digitalisierungsgrad im deutschen

Mehr

Infos zum SecureGo-Verfahren

Infos zum SecureGo-Verfahren Infos zum SecureGo-Verfahren - TAN-Bereitstellung per App auf Ihrem Smartphone oder Tablet - Mit der App "SecureGo" empfangen Sie Transaktionsnummern (TAN) jederzeit sicher und bequem auf Ihrem Smartphone

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr