THALES REPORT IT-SICHERHEITS- BEDROHUNGEN

Größe: px
Ab Seite anzeigen:

Download "THALES REPORT IT-SICHERHEITS- BEDROHUNGEN"

Transkript

1 THALES REPORT IT-SICHERHEITS- BEDROHUNGEN 2017 Verschlüsselungs- und Datensicherheitstrends EUROPA-AUSGABE #2017DataThreat

2 INHALT EINFÜHRUNG 3 Die wichtigsten Ergebnisse 4 HAUPTTEIL DES REPORTS 6 IT-Sicherheitsausgaben in steigend, im Vereinigten Königreich unterdurchschnittlich 6 Deutsche fühlen sich besonders angreifbar, Briten weniger 7 Netzwerksicherheit gilt sowohl in als auch im Vereinigten Königreich als wirksamster Schutz 7 Komplexität weiterhin größtes Hindernis für die Sicherheit 8 Verschlüsselung durch den Cloud-Anbieter schlägt BYOK sowohl in als auch im Vereinigten Königreich 8 Compliance-Anforderungen in positiv beurteilt, im Vereinigten Königreich weniger 8 Die gefährlichsten Bedrohungsakteure 9 Cloud, Big Data, IoT und Container 9 Die DSGVO und ihre Auswirkungen 10 Die Datenhoheit 11 Die Cloud 12 Big Data 12 Das Internet der Dinge 13 Container 13 EMPFEHLUNGEN 14 UNSERE SPONSOREN 2 THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE

3 EINFÜHRUNG Die Dynamik des IT-Sektors stellt eine der größten Herausforderungen im Hinblick auf die Cyber-Sicherheit dar. Jedes neue Konzept im IT-Bereich (Cloud, Big Data, Internet der Dinge usw.) bringt neue Möglichkeiten mit sich, aber auch neue Sicherheitslücken, die Angreifer ausnutzen können. Insofern überrascht es nicht, dass die IT-Sicherheitsbranche laut 451 Research inzwischen mehr als Anbieter umfasst, jeden Monat neun Start-ups gegründet werden und jedes Jahr etwa zehn neue Sicherheitskategorien entstehen. Doch die persönliche Einstellung und die grundlegenden Sicherheitsstrategien scheinen nicht mit den technischen Veränderungen Schritt zu halten. So gaben beispielsweise auf eine neue Frage in der diesjährigen Umfrage 63 Prozent der Befragten weltweit an, dass ihre Organisation bereits neue Technologien einsetzt, bevor ein ausreichendes Maß an Datensicherheit gewährleistet werden kann. In ist der Prozentsatz mit 66 Prozent sogar noch höher, während es im Vereinigten Königreich 59 Prozent der Teilnehmer waren. Einsatz neuer Technologien ohne entsprechende Sicherheitsvorkehrungen Prozentsatz deutscher und britischer Organisationen, die neue Technologien ohne entsprechende Sicherheitsvorkehrungen einsetzen 66% Weltweiter Durchschnitt 63% 59% Eine der größten Herausforderungen bei der Erstellung des globalen Thales Reports zu IT-Sicherheitsbedrohungen bestand darin, dass er im Hinblick auf neu entstehende Bedrohungen und Technologien immer wieder aktualisiert werden musste. Mit dem vorliegenden Bericht haben wir daher den Rahmen des Vormetric Reports zu IT- Sicherheitsbedrohungen 2016 erweitert und uns verstärkt auf neue Technologien wie Cloud, Big Data und das Internet der Dinge (Internet of Things, IoT) konzentriert. Zudem haben wir neue Fragen hinzugefügt, um uns ein Bild davon zu machen, inwieweit sich Container-Technologien auf dem Vormarsch befinden und welche Bedeutung den Vorschriften zur Datenhoheit weltweit beigemessen wird. Wie weiter unten noch eingehender erörtert wird, sind Container vom Betriebssystem zur Verfügung gestellte virtuelle Umgebungen zur Bereitstellung und Ausführung verteilter Anwendungen, wobei keine eigene virtuelle Maschine pro Anwendung gestartet wird. Der Schwerpunkt dieser regionalen Ausgabe des Thales Reports zu IT-Sicherheitsbedrohungen liegt auf dem europäischen Markt, insbesondere auf und dem Vereinigten Königreich. Der Bericht spiegelt wider, was IT-Sicherheitsexperten von der Wirksamkeit von Sicherheitsinstrumenten und Compliance-Anforderungen sowie von den Auswirkungen neuer Umgebungen (wie Cloud, Big Data, IoT und in diesem Jahr auch Container- Technologien) auf die Sicherheit halten. Dabei untersuchen wir auch die Diskrepanzen zwischen den Antworten der deutschen und der britischen Umfrageteilnehmer und denen aus anderen Regionen. Der Thales Report zu IT-Sicherheitsbedrohungen 2017 basiert auf einer Studie, die im Oktober und November 2016 von 451 Research durchgeführt wurde. Wir haben weltweit mehr als Führungskräfte aus dem IT-Sicherheitsbereich befragt, darunter jeweils über 100 Teilnehmer aus bedeutenden regionalen Märkten wie den USA, dem Vereinigten Königreich,, Japan, Australien, Brasilien und Mexiko, und zwar aus wichtigen Segmenten wie Bundesbehörden, Einzelhandel, Finanzsektor und Gesundheitswesen. Die IT-Sicherheitsbranche umfasst laut 451 Research inzwischen mehr als Anbieter. Jeden Monat werden neun Startups gegründet und jedes Jahr entstehen etwa zehn neue Sicherheitskategorien. Auf eine neue Frage in der diesjährigen Umfrage gaben 63 Prozent der Befragten weltweit an, dass ihre Organisation neue Technologien einsetzt, bevor ein ausreichendes Maß an Datensicherheit gewährleistet werden kann. THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE 3

4 DIE WICHTIGSTEN ERGEBNISSE: Dabei fällt positiv ins Gewicht, dass 80 Prozent der Befragten aus beabsichtigen, die Ausgaben für Sicherheitsmaßnahmen in diesem Jahr zu erhöhen. Damit liegen sie über dem weltweiten Durchschnitt von 73 Prozent. Dagegen planen im Vereinigten Königreich fast zwei Drittel der Befragten (63 Prozent) Ähnliches, womit sie unter dem weltweiten Durchschnitt, aber immer noch in einem angemessenen Bereich liegen. Und es gibt noch weitere gute Nachrichten: Die Zahl der Organisationen, die im vergangenen Jahr Opfer eines Datensicherheitsvorfalls geworden sind, liegt sowohl in (25 Prozent) als auch im Vereinigten Königreich (22 Prozent) unter dem weltweiten Durchschnitt von 26 Prozent und weit unter dem in Australien verzeichneten Höchststand von 44 Prozent. Die schlechte Nachricht ist, dass immer noch fast ein Viertel aller Unternehmen in den beiden Regionen Opfer eines Angriffs wurde. Und während der Prozentsatz der Befragten, die sich im Hinblick auf vertrauliche Daten sehr oder äußerst angreifbar fühlen, weltweit bei 30 Prozent stagnierte, stieg er in von 40 auf 45 Prozent und sank im Vereinigten Königreich von 23 auf 20 Prozent. Obwohl 72 Prozent der deutschen Umfrageteilnehmer die Endgerätesicherheit als ineffizienteste Maßnahme zum Schutz vertraulicher Daten betrachteten, will man in am meisten in den Schutz von Endgeräten (58 Prozent) und Netzwerken (52 Prozent) investieren. Im Vereinigten Königreich wurde die Netzwerksicherheit als effektivste Maßnahme eingestuft (74 Prozent). In diesem Bereich sind auch die umfangreichsten Mehrinvestitionen vorgesehen (48 Prozent). Die geplanten Ausgaben für Data at Rest standen im Vereinigten Königreich an zweiter Stelle (45 Prozent), in nur an vierter (41 Prozent). Mehr als drei Viertel der deutschen (80 Prozent) und zwei Drittel der britischen Umfrageteilnehmer beabsichtigen, die Sicherheitsausgaben zu erhöhen. Im Vereinigten Königreich (41 Prozent im Vergleich zu 31 Prozent) und in (51 Prozent im Vergleich zu 45 Prozent) zog man der BYOK-Verschlüsselung im Unterschied zu allen anderen Regionen die Verschlüsselung durch den Cloud- Dienstanbieter vor. Die Komplexität wird sowohl im Vereinigten Königreich (44 Prozent) als auch in (58 Prozent) als größtes Hindernis bei der Umsetzung einer effektiven Sicherheitsstrategie betrachtet. Auch weltweit steht sie mit 50 Prozent an erster Stelle. DIE DEUTSCHEN UMFRAGETEILNEHMER SEHEN SICH AM STÄRKSTEN VON DEN AUSWIRKUNGEN GESETZLICHER BESTIMMUNGEN ZU DATENSCHUTZ UND DATENHOHEIT BETROFFEN. DIE BELIEBTESTE METHODE ZUR EINHALTUNG VON DATENSCHUTZBESTIMMUNGEN STELLT MIT 57 PROZENT IM VEREINIGTEN KÖNIGREICH, 68 PROZENT IN DEUTSCHLAND UND 64 PROZENT WELTWEIT DIE VERSCHLÜSSELUNG DAR. 4 THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE

5 Die Sicherheitsmaßnahme, die in Zukunft weltweit am häufigsten eingesetzt werden soll, ist mit 39 Prozent die Verschlüsselung mithilfe eigener Schlüssel (Bring your own key, BYOK). Allerdings zog man im Vereinigten Königreich (41 Prozent im Vergleich zu 31 Prozent) und in (51 Prozent im Vergleich zu 45 Prozent) im Unterschied zu allen anderen Regionen die Verschlüsselung durch den Cloud-Dienstanbieter der BYOK-Verschlüsselung vor. Des Weiteren zählen Cloud Access Security Broker (CASB) mit 50 Prozent und Hardwaresicherheitsmodule (HSM) sowie die Identitäts und Zugriffsverwaltung mit insgesamt 45 Prozent zu den Instrumenten und Methoden, die in diesem Jahr zum Einsatz kommen sollen. Im Vereinigten Königreich gehörten CASB mit 44 Prozent, Sicherheitsinformations und Ereignismanagement (Security Information and Event Management, SIEM) mit 34 Prozent und Tokenisierung mit 33 Prozent zu den ansonsten eingesetzten Instrumenten. Verschlüsselung durch den Dienstanbieter in Europa bevorzugt Geplanter Einsatz von Technologien in den nächsten zwölf Monaten Weltweiter Durchschnitt Cloud Access Security Broker (CASB) Verschlüsselung durch den Cloud-Dienstanbieter Tokenisierung Datenmaskierung BYOK-Verschlüsselung Hardwaresicherheitsmodule Verschlüsselung auf Anwendungsebene Identitäts und Zugriffsverwaltung Mehrfaktor-Authentifizierung Data Loss Prevention (DLP) Zugriffsüberwachung Zugriffskontrollen für privilegierte Benutzer Datenbank-/ Dateiverschlüsselung 0% 10% 20% 30% 40% 50% 60% THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE 5

6 Während 59 Prozent der Befragten weltweit und 57 Prozent der deutschen Umfrageteilnehmer Compliance-Anforderungen als sehr oder äußerst effektiv zur Prävention von Datensicherheitsvorfällen erachteten, waren es im Vereinigten Königreich lediglich 48 Prozent. Dennoch wird der Compliance bei den Sicherheitsausgaben im Vereinigten Königreich die höchste Priorität beigemessen. Die deutschen Umfrageteilnehmer sehen sich am stärksten von den Auswirkungen gesetzlicher Bestimmungen zu Datenschutz und Datenhoheit betroffen. Die beliebteste Methode zur Einhaltung von Datenschutzbestimmungen stellt mit 57 Prozent im Vereinigten Königreich, 68 Prozent in und 64 Prozent weltweit die Verschlüsselung dar. Die Tokenisierung folgt mit deutlichem Abstand: 33 Prozent im Vereinigten Königreich, 39 Prozent in und 40 Prozent weltweit. 36 Prozent der britischen und 35 Prozent der deutschen Teilnehmer setzen bereits Container im Produktionsumfeld ein; weltweit sind es 39 Prozent. Verschlüsselung und Malwareschutz standen beim Schutz von Containern sowohl in und dem Vereinigten Königreich als auch weltweit ganz oben auf der Liste der beliebtesten Maßnahmen. HAUPTTEIL DES REPORTS IT-Sicherheitsausgaben in steigend, im Vereinigten Königreich unterdurchschnittlich Ebenso wie die globale Ausgabe unseres Reports enthält auch die Europa- Ausgabe gute und schlechte Nachrichten. Wie in den meisten Regionen sind auch in Europa umfangreichere Investitionen in die Sicherheit geplant, obschon die beiden Länder bei der Budgetplanung erneut Gegenpole bilden. So beabsichtigen 80 Prozent der Befragten aus, die Sicherheitsausgaben dieses Jahr im Vergleich zu 2016 zu erhöhen. Damit liegen sie in sämtlichen Regionen und vertikalen Märkten an der Spitze und über dem weltweiten Durchschnitt von 73 Prozent. Im Vereinigten Königreich lag die Zahl der Befragten, die eine Erhöhung der Sicherheitsausgaben planen (63 Prozent), erheblich unter dem weltweiten Durchschnitt; nur in Japan waren es noch weniger (54 Prozent). Die deutschen Umfrageteilnehmer sehen sich am stärksten von den Auswirkungen gesetzlicher Bestimmungen zu Datenschutz und Datenhoheit betroffen. Die beliebteste Methode zur Einhaltung von Datenschutzbestimmungen stellt mit 57 Prozent im Vereinigten Königreich, 68 Prozent in und 64 Prozent weltweit die Verschlüsselung dar. Der Prozentsatz der Befragten, die sich im Hinblick auf Datensicherheitsvorfälle angreifbar fühlen, nahm in zu und im Vereinigten Königreich ab. Die Zahl der Organisationen, die im vergangenen Jahr Opfer eines Datensicherheitsvorfalls geworden sind, liegt sowohl in (25 Prozent) als auch im Vereinigten Königreich (22 Prozent) unter dem weltweiten Durchschnitt von 26 Prozent und weit unter dem in Australien verzeichneten Höchststand von 44 Prozent. 6 THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE

7 Weltweiter Durchschnitt Schon einmal Opfer eines Sicherheitsvorfalls geworden Im vergangenen Jahr Opfer eines Sicherheitsvorfalls geworden (2017) Im vergangenen Jahr Opfer eines Sicherheitsvorfalls geworden (2016) Im vergangenen Jahr und im Jahr davor Opfer eines Sicherheitsvorfalls geworden Datensicherheitsvorfälle nach Region USA Japan Mexiko Brasilien Australien Obwohl Netzwerksicherheitsprodukte und Abwehrmaßnahmen für Data in Motion als effektivste Maßnahmen gelten, beabsichtigen die meisten deutschen Umfrageteilnehmer, die Ausgaben für den Endgeräteschutz zu erhöhen (58 Prozent), der paradoxerweise zugleich als ineffektivste Maßnahme erachtet wird (72 Prozent). 0% 10% 20% 30% 40% 50% 60% 70% 80% Deutsche fühlen sich besonders angreifbar, Briten weniger Die schlechte Nachricht ist, dass immer noch fast ein Viertel aller Unternehmen in den beiden Regionen Opfer eines Angriffs wurde. Und während der Prozentsatz der Befragten, die sich im Hinblick auf vertrauliche Daten sehr oder äußerst angreifbar fühlen, sowohl in der diesjährigen als auch in der letztjährigen Umfrage weltweit bei 30 Prozent lag, stieg er in von 40 auf 45 Prozent und lag damit erheblich über dem weltweiten Durchschnitt. Im Vereinigten Königreich sank er dagegen mit 23 Prozent im Jahr 2016 und 20 Prozent in diesem Jahr weit unter den weltweiten Durchschnitt. Unterschiedliche Wahrnehmung der Angreifbarkeit in und im Vereinigten Königreich Prozentsatz der Befragten, die sich im Hinblick auf Datensicherheitsvorfälle sehr oder äußerst angreifbar fühlen Australien Japan Mexiko Brasilien USA Weltweiter Durchschnitt % 10% 20% 30% 40% 50% 60% Netzwerksicherheit gilt sowohl in als auch im Vereinigten Königreich als wirksamster Schutz Sowohl im Vereinigten Königreich (74 Prozent) als auch in (79 Prozent) wurden Netzwerksicherheitsprodukte im Hinblick auf den Schutz vertraulicher Daten als sehr effektiv erachtet. Dieses Ergebnis entsprach weitgehend dem anderer Regionen und dem weltweiten Durchschnitt von 82 Prozent. Bemerkenswert ist, dass Abwehrmaßnahmen für Data in Motion in mit 80 Prozent etwas höher bewertet wurden. Die beiden Länder unterscheiden sich jedoch hinsichtlich der Einschätzung von Abwehrmaßnahmen für Data at Rest: Während sie im Vereinigten Königreich mit 67 Prozent an zweiter Stelle standen, belegten sie in mit 73 Prozent lediglich den vierten Platz. Im Hinblick auf die Budgetplanung werden die Unterschiede zwischen den zwei Ländern allerdings noch deutlicher. Obwohl Netzwerksicherheitsprodukte und Abwehrmaßnahmen für Data in Motion als effektivste Maßnahmen gelten, beabsichtigen die meisten deutschen Umfrageteilnehmer, die Ausgaben für den Endgeräteschutz zu erhöhen (58 Prozent), der paradoxerweise zugleich als ineffektivste Maßnahme erachtet wird (72 Prozent). Abwehrmaßnahmen für Data in Motion wurden als effektivste Maßnahme betrachtet, bei den geplanten Investitionen jedoch am wenigsten berücksichtigt (41 Prozent). Abwehrmaßnahmen für Data at Rest schnitten geringfügig besser ab (42 Prozent) und kamen damit an vierter Stelle. Im Vereinigten Königreich sind im Bereich der Netzwerksicherheit, die als effektivste Maßnahme eingestuft wurde (74 Prozent), auch die umfangreichsten Investitionen geplant (48 Prozent). Abwehrmaßnahmen für Data at Rest (45 Prozent) landeten auf dem zweiten Platz. THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE 7

8 Komplexität weiterhin größtes Hindernis für die Sicherheit Die Umsetzung von Sicherheitsmaßnahmen ist grundsätzlich ein sehr komplexes Vorhaben. Dafür gibt es verschiedene Gründe, beispielsweise die Dynamik der globalen Bedrohungslandschaft und der Einsatz älterer Systeme zusammen mit den neuesten Technologien. Daher überrascht es nicht, dass die Komplexität weltweit und in Europa weiterhin als mit Abstand größtes Hindernis für die Umsetzung einer effektiven Sicherheitsstrategie gilt. In stand die Komplexität bei 51 Prozent der Befragten auf der Liste der Hürden für eine flächendeckende Nutzung von Datensicherheitsprodukten an oberster Stelle. Im Vereinigten Königreich teilten 41 Prozent diese Ansicht, weltweit waren es im Durchschnitt 50 Prozent. An zweiter Stelle stand im Vereinigten Königreich mit deutlichem Abstand die Beeinträchtigung von Geschäftsprozessen durch Sicherheitsprodukte, die mit 35 Prozent ähnlich beurteilt wurde wie im Vorjahr (33 Prozent). Als weitere wesentliche Hürde wurde der Personalmangel im Sicherheitsbereich genannt, der in mit 39 Prozent mit etwas Abstand auf dem zweiten Platz und im Vereinigten Königreich mit 29 Prozent auf dem dritten Platz landete. Die Daten lassen sich vermutlich darauf zurückführen, dass die Unternehmen branchenweit Schwierigkeiten haben, die wenigen verfügbaren Fachkräfte für IT-Sicherheit anzuwerben und an sich zu binden. Dieses Problem tritt in anderen Ländern möglicherweise deutlicher zutage als in den USA. Die weltweit stetig wachsende Nachfrage nach IT-Sicherheitsexperten sowohl auf Anbieter als auch auf Anwenderseite lässt auf ein beträchtliches Potenzial im Bereich Security-as-a-Service schließen. Die BYOK-Verschlüsselung erfreut sich weltweit höchster Beliebtheit. und das Vereinigte Königreich waren die einzigen beiden Regionen, in denen die Verschlüsselung mit Aufbewahrung der Schlüssel durch den Cloud-Anbieter bevorzugt wurde. Verschlüsselung durch den Cloud-Anbieter schlägt BYOK sowohl in als auch im Vereinigten Königreich Laut der globalen Ausgabe des Thales Reports zu IT- Sicherheitsbedrohungen wird die Verschlüsselung mithilfe eigener Schlüssel (Bring your own key, BYOK) mit 39 Prozent die künftig am häufigsten eingesetzte Sicherheitslösung sein, gefolgt von CASB/Cloud-Verschlüsselungs-Gateways (38 Prozent). Während in Europa sowohl die deutschen (50 Prozent) als auch die britischen Teilnehmer (44 Prozent) CASB/Cloud-Verschlüsselungs-Gateways als beste Lösung betrachteten, ergaben sich im Hinblick auf BYOK große Unterschiede. Die Verschlüsselung durch den Cloud-Anbieter (51 Prozent), CASB (50 Prozent) und Hardwaresicherheitsmodule (46 Prozent) waren in die Methoden der Wahl, gefolgt von BYOK und Identitäts und Zugriffsverwaltung (jeweils 45 Prozent). Im Vereinigten Königreich belegte CASB den ersten und die Verschlüsselung durch den Cloud-Anbieter (44 Prozent) den zweiten Platz, während BYOK (31 Prozent) nur in Japan noch schlechter abschnitt (29 Prozent). Gründe für Investitionen in die IT-Sicherheit: und Compliance-Anforderungen Vermeidung von Geldstrafen infolge eines Sicherheitsvorfalls Reputations und Markenschutz Umsetzung bewährter Sicherheitsverfahren Verstärkte Nutzung der Cloud innerhalb des Unternehmens Sicherheitsvorfälle bei Wettbewerbern oder Partnern Vorgaben der Unternehmensleitung Anforderungen von Geschäftspartnern, Kunden und Interessenten Wettbewerbsfähigkeit/ strategische Gründe Vorangegangener Sicherheitsvorfall 0% 10% 20% 30% 40% 50% 60% Compliance-Anforderungen in positiv beurteilt, im Vereinigten Königreich weniger Auch im Bereich Compliance gingen die Einschätzungen in den beiden Ländern auseinander. Weltweit werden Compliance-Anforderungen im Allgemeinen recht optimistisch bewertet. So auch in : 57 Prozent der Befragten betrachten sie als eine sehr oder äußerst effektive Maßnahme zur Prävention von Datensicherheitsvorfällen. Der weltweite Durchschnitt lag bei 59 Prozent. Compliance (38 Prozent) stellte nach der Implementierung bewährter Sicherheitsverfahren (43 Prozent) in auch den zweithäufigsten Anlass für Sicherheitsausgaben dar. 8 THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE

9 Im Vereinigten Königreich sieht man Compliance- Anforderungen dagegen weniger positiv: Nur 48 Prozent der britischen Umfrageteilnehmer bewerteten sie im Hinblick auf die Datensicherheit als sehr oder äußerst effektiv, erheblich weniger als im weltweiten Durchschnitt (59 Prozent); nur in Japan war der Wert noch geringer (44 Prozent). Dennoch wird der Compliance bei den Sicherheitsausgaben im Vereinigten Königreich mit 52 Prozent die höchste Priorität beigemessen (im Vergleich zu 47 Prozent im Jahr 2016), gefolgt von Reputations und Markenschutz mit 41 Prozent (im Vergleich zu 50 Prozent im Jahr 2016). absoluten Spitzenreiter in, während sie im Vereinigten Königreich mit 70 Prozent an zweiter Stelle standen. Die gefährlichsten externen Akteure Übereinstimmung im Vereinigten Königreich, und weltweit, wobei Hacktivisten in deutschen Organisationen als gefährlicher gelten Cyber-Kriminelle Staatsregierungen Weltweiter Durchschnitt Die gefährlichsten Bedrohungsakteure Was die gefährlichsten Bedrohungsakteure angeht, stimmen das Vereinigte Königreich und in etwa mit dem weltweiten Durchschnitt überein. Sowohl die deutschen (54 Prozent) als auch die britischen Umfrageteilnehmer (55 Prozent) stuften privilegierte Benutzerkonten als größtes Insider-Risiko für vertrauliche Daten ein. Der weltweite Durchschnittswert lag bei 58 Prozent. Die Konten von Top- Führungskräften belegten in (44 Prozent) den zweiten Platz, im Vereinigten Königreich den dritten (38 Prozent). Die Befragten aus dem Vereinigten Königreich stuften die Konten normaler Mitarbeiter (43 Prozent) als zweitgrößtes Risiko ein. Sie betrachteten normale Mitarbeiter als größeren Risikofaktor als alle anderen Länder mit Ausnahme von Japan (49 Prozent) und lagen weit über dem weltweiten Durchschnitt von 36 Prozent. Die gefährlichsten Insider-Konten Privilegierte Benutzerkonten in britischen und deutschen Organisationen als größtes Risiko eingestuft Konten normaler Mitarbeiter Konten von Top-Führungskräften Privilegierte Benutzerkonten Andere IT-Konten Konten von Lieferanten Konten von Dienstanbietern Konten von Partnern mit internem Zugriff Weltweiter Durchschnitt 0% 10% 20% 30% 40% 50% 60% Es überrascht nicht, dass Cyber-Kriminelle weltweit (86 Prozent) sowie im Vereinigten Königreich (86 Prozent) und in (78 Prozent) als die größten externen Bedrohungsakteure gelten. Hacktivisten waren die Hacktivisten Cyber-Terroristen Wettbewerber 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Während Compliance-Anforderungen in als effektiv erachtet werden, ist man im Vereinigten Königreich sehr viel weniger optimistisch. Dennoch genießt die Compliance bei der Budgetplanung oberste Priorität. Cloud, Big Data, IoT and Containers Beim Einsatz neuer Technologien spielt die Sicherheit eher eine untergeordnete Rolle: Fast zwei Drittel (63 Prozent) der Befragten weltweit gaben an, dass solche Technologien in ihrer Organisation eingesetzt werden, bevor Lösungen zu ihrem Schutz installiert wurden. Die europäischen Länder erwiesen sich als ähnlich unvorbereitet, wobei das Vereinigte Königreich (59 Prozent) geringfügig unter dem weltweiten Durchschnitt lag und (66 Prozent) etwas darüber. Dennoch plant man sowohl in den beiden Ländern als auch weltweit, die meisten dieser neuen Technologien zur Speicherung vertraulicher Daten zu nutzen, darunter beispielsweise folgende: SaaS: 51 Prozent; 50 Prozent; weltweiter Durchschnitt 57 Prozent IaaS: 47 Prozent; 45 Prozent; weltweiter Durchschnitt 49 Prozent Big Data: 44 Prozent; 48 Prozent; weltweiter Durchschnitt 47 Prozent IoT: 19 Prozent (ein bemerkenswerter Ausreißer); 34 Prozent; weltweiter Durchschnitt 31 Prozent Container: 15 Prozent; 19 Prozent; weltweiter Durchschnitt 19 Prozent THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE 9

10 Daten aus 66% Der befragten IT-Sicherheitsexperten in deutschen Unternehmen sind beunruhigt, dass in ihrer Organisation neue Technologien eingesetzt werden, bevor Lösungen zu deren Schutz installiert wurden 96% Werden sensitive Daten in wenigstens einer dieser fortschrittlichen technologischen Umgebungen nutzen Prozentzahl von sensitiver Datennutzung per Umgebungsart SaaS Big Data IaaS PaaS Mobil IoT Containers Blockchain 0% 10% 20% 30% 40% 50% Daten aus dem Vereinigten Königreich Prozentzahl von sensitiver Datennutzung per Umgebungsart 59% Der befragten IT-Sicherheitsexperten in britischen Unternehmen sind beunruhigt, dass in ihrer Organisation neue Technologien eingesetzt werden, bevor Lösungen zu deren Schutz installiert wurden 91% Werden sensitive Daten in wenigstens einer dieser fortschrittlichen technologischen Umgebungen nutzen SaaS IaaS Big Data PaaS Mobil IoT Containers Blockchain 0% 10% 20% 30% 40% 50% Die DSGVO und ihre Auswirkungen Bevor wir das Thema Datenhoheit und die Datenschutz- Grundverordnung (DSGVO) in Europa erörtern, ist anzumerken, dass Compliance und Datenhoheit zwar zusammenhängen, aber nicht dasselbe sind. Compliance bezieht sich im Allgemeinen auf die Bemühungen einer Organisation, die geltenden Datensicherheits und Datenschutzbestimmungen einzuhalten, die sich häufig auf bestimmte vertikale Märkte beziehen (insbesondere Gesundheits und Finanzdienstleistungen). Mit Datenhoheit hingegen ist gemeint, dass digitalisierte und gespeicherte Informationen den Gesetzen des Landes unterliegen, in dem sie sich befinden. Allerdings muss bei sämtlichen Erwägungen zum Datenschutz in Europa die DSGVO berücksichtigt werden, die ab Mai 2018 anzuwenden ist. Die DSGVO beinhaltet die wohl strengsten Datenschutzvorschriften, die je erlassen wurden, und ersetzt die völlig überholte EU- Datenschutzrichtlinie. Die Bestimmungen der DSGVO gelten für alle Unternehmen und Organisationen, die EU Bürgern Waren oder Dienstleistungen anbieten. Demnach handelt es sich de facto um eine weltweit geltende Verordnung, die sich auf jede juristische Person auswirkt, die in Europa Geschäfte tätigt und dabei personenbezogene digitale Daten sammelt. Darunter fallen laut DSGVO Namen, E Mail-Adressen, Fotos, Beiträge in sozialen Medien, IP Adressen, Kreditkarten und Gesundheitsdaten usw. 10 THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE

11 Bei Nichteinhaltung drohen unter Umständen sehr hohe Strafen, mit Geldbußen von bis zu 4 Prozent des weltweiten Umsatzes. Daher ist es für sämtliche in Europa tätigen Organisationen von größter Wichtigkeit, dass sie die Einhaltung mithilfe der richtigen Systeme und Lösungen sicherstellen. Der Brexit wird sich gar nicht oder nur geringfügig auf die DSGVO auswirken, da sie unabhängig vom Herkunftsland für alle Organisationen gleichermaßen gilt. Als einzig entscheidendes Kriterium gelten die Geschäftsbeziehungen einer Organisation mit EU Bürgern, unabhängig vom jeweiligen Standort. Die Datenschutzbestimmungen werden sich durch die DSGVO unter anderem folgendermaßen ändern: Organisationen müssen betroffenen Personen vor einer Datenerhebung mitteilen, aus welchen Gründen und zu welchen Zwecken (sämtliche Zwecke) ihre Daten erhoben werden, und die betroffenen Personen müssen in aller Deutlichkeit ihre uneingeschränkte Zustimmung hierfür erteilen. Unternehmen müssen betroffenen Personen eine einfache Möglichkeit einräumen, auf sämtliche von ihnen erhobenen Daten zuzugreifen, unzutreffende Daten zu korrigieren und der Datenerhebung jederzeit zu widersprechen, woraufhin sämtliche bis dato erhobenen Daten gelöscht werden müssen. Die Daten dürfen nicht dauerhaft gespeichert werden, sondern müssen von Zeit zu Zeit überprüft und sogar gelöscht werden. Die Datenhoheit Angesichts der bevorstehenden Auswirkungen der DSGVO herrscht bei den deutschen Umfrageteilnehmern der Eindruck vor, dass sie in stärkerem Maß von Datenschutzregelungen betroffen sind als ihre Kollegen in anderen Ländern. Nur 19 Prozent der Deutschen gaben an, dass ihre Organisation nicht von Bestimmungen zu Datenschutz bzw. Datenhoheit betroffen seien. Dieser Wert ist weltweit der niedrigste und liegt weit unter dem weltweiten Durchschnitt von 28 Prozent. Die Antworten der britischen Teilnehmer (25 Prozent) entsprachen diesem Durchschnitt eher. Die beliebteste Methode zur Einhaltung vor Ort geltender Datenschutzbestimmungen stellt mit 68 Prozent in, 57 Prozent im Vereinigten Königreich und 64 Prozent weltweit die Verschlüsselung dar. Die Tokenisierung folgt in der Region mit deutlichem Abstand: 39 Prozent in, 33 Prozent im Vereinigten Königreich und 40 Prozent weltweit. Überraschenderweise stand die Nutzung von Cloud-Anbietern vor Ort zur Einhaltung der Bestimmungen zur Datenhoheit im Vereinigten Königreich mit 23 Prozent und in mit 12 Prozent (niedrigster Wert in allen Umfrageländern) an letzter Stelle. Der weltweite Durchschnitt betrug 26 Prozent. Dies widerspricht den zahlreichen Behauptungen der letzten Jahre, laut denen Sicherheitsanbieter ihre Präsenz vor Ort ausbauen, um nicht gegen die Anforderung der Datenhoheit zu verstoßen. Auch Cloud-Anbieter müssen sämtliche Bestimmungen der DSGVO erfüllen. Unternehmen, die die Dienste eines Cloud-Anbieters nutzen, sind dadurch nicht vor Verstößen gegen die DSGVO geschützt. Europäische Organisationen setzen auf Verschlüsselung, um neue Bestimmungen zu Datenschutz und Datenhoheit einzuhalten Instrumente und Strategien, mit denen britische und deutsche Organisationen Compliance sicherstellen Verschlüsselung erhobener oder verarbeiteter personenbezogener Daten Tokenisierung erhobener oder verarbeiteter personenbezogener Daten Weltweiter Durchschnitt Bei Nichteinhaltung der DSGVO drohen unter Umständen sehr hohe Strafen, darunter Geldbußen von bis zu 4 Prozent des weltweiten Umsatzes. Migration von Kundendaten zu neuen Standorten Nutzung von Hosting-oder Cloud-Anbietern vor Ort 0% 10% 20% 30% 40% 50% 60% 70% THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE 11

12 Die Cloud Im Allgemeinen scheint man Public-Cloud-Diensten in Europa weniger misstrauisch gegenüberzustehen als in den meisten anderen Regionen mit Ausnahme von Japan. Während Sicherheitsvorfälle bei Cloud-Dienstanbietern weltweit als größtes Sicherheitsproblem betrachtet wurden (59 Prozent), galt die größte Sorge im Vereinigten Königreich (44 Prozent) und in (56 Prozent) der zunehmenden Zahl von Schwachstellen durch gemeinsam genutzte Infrastrukturen. In der Umfrage des vergangenen Jahres riefen Sicherheitsvorfälle beim Dienstanbieter in beiden Regionen die größten Bedenken hervor, inzwischen belegen sie jedoch nur noch Platz drei. Als bevorzugte Sicherheitsmaßnahme für Public-Cloud-Dienste nannten die Befragten weltweit die Verschlüsselung. Die Tokenisierung landete mit deutlichem Abstand auf dem zweiten Platz. Auch die Europäer legen großen Wert auf Verschlüsselung, in Bezug auf bewährte Methoden zur Schlüsselspeicherung gab es allerdings Unterschiede: Das Vereinigte Königreich und stimmen weder mit dem jeweils anderen noch mit dem weltweiten Durchschnitt überein. Auf die Frage, unter welchen Voraussetzungen die Nutzung von Public-Cloud- Diensten (IaaS, PaaS oder SaaS) mit Blick auf die Sicherheit sinnvoll wäre, nannten die meisten Umfrageteilnehmer weltweit die Verschlüsselung mit lokal gespeicherten und verwalteten Schlüsseln (61 Prozent). Dasselbe galt für das Vereinigte Königreich (62 Prozent). Dagegen ist neben Brasilien das einzige Land, in dem die Verschlüsselung mit Aufbewahrung und Verwaltung der Schlüssel durch den Cloud-Dienstanbieter (57 Prozent) der Verschlüsselung mit Aufbewahrung der Schlüssel vor Ort (50 Prozent) vorgezogen wurde. Wie bereits erwähnt, waren das Vereinigte Königreich (41 Prozent im Vergleich zu 31 Prozent) und (51 Prozent im Vergleich zu 45 Prozent) die einzigen beiden Regionen, in denen man im Hinblick auf die allgemeinen Pläne für den Einsatz von Datensicherheitslösungen die Verschlüsselung durch den Cloud- Dienstanbieter der BYOK-Verschlüsselung vorzog. Die beliebteste Methode zur Einhaltung vor Ort geltender Datenschutzbestimmungen stellt sowohl in (68 Prozent) als auch im Vereinigten Königreich (57 Prozent) die Verschlüsselung dar. Die Tokenisierung folgt mit deutlichem Abstand: 39 Prozent in und 33 Prozent im Vereinigten Königreich. war neben Brasilien das einzige Land, in dem die Verschlüsselung mit Aufbewahrung und Verwaltung der Schlüssel durch den Cloud- Dienstanbieter (57 Prozent) der Verschlüsselung mit Aufbewahrung der Schlüssel vor Ort (50 Prozent) vorgezogen wurde. Big Data 44 Prozent der britischen und 48 Prozent der deutschen Teilnehmer gaben an, vertrauliche Daten derzeit in Big-Data-Umgebungen zu speichern oder speichern zu wollen, was dem weltweiten Durchschnitt von 47 Prozent entspricht. Die größten Bedenken in Bezug auf die Sicherheit rief in beiden Regionen (bei 44 Prozent der britischen und 48 Prozent der deutschen Befragten) die Tatsache hervor, dass vertrauliche Daten an jedem beliebigen Ort innerhalb einer Big-Data-Umgebung gespeichert sein können. Als zentrale Probleme im Zusammenhang mit Big Data gelten außerdem die Sicherheit von Berichten, die vertrauliche Daten enthalten können (bei 41 Prozent der britischen und 42 Prozent der deutschen Befragten), der Zugriff auf geschützte Daten durch privilegierte Benutzer (38 Prozent der deutschen Befragten) und das Fehlen effektiver Zugangskontrollen (29 Prozent der britischen Befragten). DATENSCHUTZ UND DATENHOHEIT ÜBER GDPR HINAUS USA 48 Landesgesetze und Vorschriften des Bundes Japan AIPP Datensicherheits- und Datenschutzvorschriften werden im Mai 2017 wirksam Mexico LFPDPPP Datenschutzgesetz mit Strafen bis zu 1,5m Brasilien Neue Datenschutzgesetze stehen zur Zustimmung an Top Bedenken für Datensicherheit Vertrauliche Daten können an jedem beliebigen Ort gespeichert sein 44% 48% 45% VEREINIGTES KÖNIGREICH DEUTSCHLAND WELTWEITER DURCHSCHNITT 12 THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE

13 Top 5 Bedenken UK Top 5 Bedenken Weltweiter Weltweiter Vertrauliche Daten können an jedem beliebigen Ort gespeichert sein Vertrauliche Daten können an jedem beliebigen Ort gespeichert sein Sicherheit von Berichten, die vertrauliche Daten enthalten können Sicherheit von Berichten, die vertrauliche Daten enthalten können Fehlen effektiver Zugangskontrollen Fehlen effektiver Zugangskontrollen Zugriff auf geschützte Daten durch privilegierte Benutzer Zugriff auf geschützte Daten durch privilegierte Benutzer Verletzung des Datenschutzes, Daten aus verschiedenen Ländern Verletzung des Datenschutzes, Daten aus verschiedenen Ländern 0% 10% 20% 30% 40% 50% 0% 10% 20% 30% 40% 50% Das Internet der Dinge Die Pläne für die Speicherung vertraulicher Daten in IoT-Umgebungen ist ein weiterer Punkt, an dem sich und das Vereinigte Königreich stark unterscheiden: Während 34 Prozent der deutschen Befragten beabsichtigen, vertrauliche Daten in IoT- Umgebungen zu speichern etwas mehr als der weltweite Durchschnitt von 31 Prozent, lässt sich im Vereinigten Königreich in dieser Frage mit schwachen 19 Prozent ein auffälliger Ausreißer feststellen. Ebenso unterschiedlich sind die Sicherheitsbedenken in Bezug auf das Internet der Dinge. 29 Prozent der britischen und 32 Prozent der deutschen Befragten machen sich in erster Linie Gedanken um den Schutz vertraulicher Daten, die von IoT-Geräten generiert werden. 25 Prozent der deutschen Umfrageteilnehmer zeigten sich besorgt über die fehlenden Sicherheitsmaßnahmen innerhalb von IoT- Umgebungen. Im Vereinigten Königreich sind die Bedenken hinsichtlich fehlender Branchenstandards zum Schutz von IoT-Geräten ausgeprägter (22 Prozent). Was den Schutz dieses erst noch im Entstehen begriffenen Bereichs anbelangt, befinden sich die deutschen Teilnehmer im weltweiten Mittelfeld und neigen demnach zur Verschlüsselung/Tokenisierung der von IoT-Geräten generierten Daten (58 Prozent im Vergleich zu 56 Prozent weltweit). Die britischen Teilnehmer verlassen sich eher auf die Authentifizierung/sichere digitale Identifizierung von IoT-Geräten (50 Prozent). Malwareschutz stand sowohl in (47 Prozent) als auch im Vereinigten Königreich (46 Prozent) an dritter Stelle. Top 5 Bedenken für Datensicherheit im IoT Schutz vertraulicher Daten, die von IoT-Geräten generiert werden Fehlende Branchenstandards zum Schutz von IoT-Geräten Zugriff priviligierter Nutzer auf IoT Geräte Verlust oder Diebstahl von IoT Geräten Unternehmen im Vereinigten Königreich haben eine hohe Einsatzrate für IoT Bedenken liegen bei der Nutzung von vertraulichen Daten Setzen IoT Technologien ein Nutzen vertrauliche Daten im IoT sind sehr beunruhigt über vertrauliche Daten im IoT 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% geschäftliche Auswirkung von IoT Angriffen 0% 10% 20% 30% 40% Container Container sind vom Betriebssystem zur Verfügung gestellte virtuelle Umgebungen zur Bereitstellung und Ausführung verteilter Anwendungen, wobei keine eigene virtuelle Maschine pro Anwendung gestartet wird. Diese Prozesse werden im Wesentlichen isoliert ausgeführt. Mithilfe von Containern können Entwickler den Code einer Anwendung und sämtliche dazugehörigen Abhängigkeiten zu Paketen zusammenfassen. Die Bereitstellung von Anwendungen erfolgt auf diese Weise insgesamt schneller und zuverlässiger. Obwohl Container noch relativ neu sind, werden sie bereits von 39 Prozent der Umfrageteilnehmer weltweit im Produktionsumfeld eingesetzt. Das Vereinigte Königreich weist mit 36 Prozent eine vergleichbare Zahl auf, allerdings auch den höchsten Prozentsatz an Organisationen, die keinen Einsatz von Containern planen (25 Prozent und damit fast das Doppelte des weltweiten Durchschnitts von 13 Prozent). lag mit 35 Prozent beim Einsatz von Containern im Produktionsumfeld knapp unterhalb des weltweiten Durchschnitts. THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE 13

14 Obwohl die Beliebtheit von Containern rasch zunimmt, gibt es auch Sicherheitsbedenken. Es überrascht nicht, dass die Sicherheit wie auch bei anderen neuen Technologien das größte Hindernis für den Einsatz von Containern darstellt: Bei 47 Prozent der Befragten weltweit wurde sie an erster Stelle genannt, dicht gefolgt von fehlenden finanziellen Mitteln (44 Prozent). Auch in rangiert die Sicherheit auf Platz eins (49 Prozent), gefolgt von Personalmangel (36 Prozent) und Compliance (35 Prozent). Im Vereinigten Königreich wurden die finanziellen Mittel (40 Prozent) noch vor der Sicherheit (32 Prozent) genannt. Als größte Sicherheitsprobleme im Zusammenhang mit Containern/Docker galten der Zugriff unbefugter Benutzer (bei 47 Prozent der britischen und 52 Prozent der deutschen Befragten) und die Sicherheit der in den Containern gespeicherten Daten (bei 42 Prozent der britischen und 38 Prozent der deutschen Befragten). Bei den Sicherheitskontrollen, die die Bereitschaft zum Einsatz von Containern erhöhen würden, stand Verschlüsselung mit 53 Prozent weltweit ganz oben auf der Liste, gefolgt von Malwareschutz mit 45 Prozent. Auch im Vereinigten Königreich wurde Verschlüsselung mit 60 Prozent an erster Stelle genannt. Der Malwareschutz landete mit 44 Prozent mit deutlichem Abstand auf dem zweiten Platz. In ist es genau umgekehrt: 56 Prozent der Befragten bevorzugen den Malwareschutz, 54 Prozent die Verschlüsselung. Obwohl Container noch relativ neu sind, werden sie bereits von fast 40 Prozent der Umfrageteilnehmer weltweit im Produktionsumfeld eingesetzt. Einsatz von Containern im Vereinigten Königreich und in Testphase Pilotphase In unkritischen Produktionsbereichen In kritischen Produktionsbereichen Nicht geplant Weltweiter Durchschnitt 0% 10% 20% 30% 40% EMPFEHLUNGEN NEUE SCHWERPUNKTE BEI IT-SICHERHEITSLÖSUNGEN SETZEN DATEN AUSFINDIG MACHEN UND KLASSIFIZIEREN COMPLIANCE NICHT NUR ALS BÜROKRATISCHE HÜRDE SEHEN VERSCHLÜSSELUNG UND ZUGRIFFSKONTROLLE Die Netzwerke werden immer durchlässiger und es kommen verstärkt externe Ressourcen (insbesondere SaaS, PaaS und IaaS) zum Einsatz. Daher sind herkömmliche Endgeräte und Netzwerksicherheitslösungen inzwischen trotz der positiven Bewertung der britischen Umfrageteilnehmer nicht mehr ausreichend. Achten Sie auf Datensicherheitslösungen, die als Service zur Verfügung gestellt werden und deren Plattformen und Automatisierungsoptionen die Komplexität der Verwendung und Bereitstellung reduzieren und so für zusätzlichen Datenschutz sorgen. Verschaffen Sie sich einen besseren Überblick über die Speicherorte vertraulicher Daten, insbesondere angesichts in Kürze in Kraft tretender gesetzlicher Bestimmungen zur Datenhoheit wie der DSGVO. Allgemein geltende rechtliche Bestimmungen und branchenspezifische Vorschriften, wie die DSGVO, können eine Herausforderung darstellen. Dennoch sollten sowohl deutsche als auch britische Unternehmen ganz unabhängig von Compliance-Anforderungen einen verstärkten Einsatz von Verschlüsselung und BYOK erwägen, insbesondere für die Cloud und andere neue Technologien. Die Verschlüsselung durch den Dienstanbieter entspricht unter Umständen nicht den künftigen Compliance-Anforderungen. Verschlüsselung darf nicht mehr nur auf Laptops und Desktop-PCs beschränkt sein. Cloud: Setzen Sie Verschlüsselung ein und verwalten Sie die Schlüssel lokal. BYOK schafft die Voraussetzung für den Einsatz von SaaS, PaaS und IaaS in Unternehmen und schützt vor Missbrauch durch den Dienstanbieter. Big Data: Setzen Sie Discovery als Ergänzung zur Verschlüsselung und Zugriffskontrolle innerhalb der Umgebung ein. Container: Verschlüsseln Sie Ihre Daten und kontrollieren Sie den Zugriff darauf sowohl innerhalb der Container als auch an deren Speicherorten und setzen Sie Malwareschutz ein, um die Verbreitung neuer Bedrohungen zu vermeiden. IoT: Nutzen Sie sichere Gerätekennungen und Authentifizierung. Verschlüsseln Sie Data at Rest auf Geräten und in Back-End-Systemen ebenso wie Data in Motion, um Sicherheitsbedrohungen zu reduzieren. 14 THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE

15 ANALYSTENPROFIL Garrett Bekker ist Principal Analyst im Bereich IT-Sicherheit bei 451 Research. Er war während der vergangenen 15 Jahre in unterschiedlichen Rollen und Unternehmen auf dem Gebiet der IT-Sicherheit tätig und bringt dadurch ein ebenso vielseitiges wie fundiertes Hintergrundwissen mit. Garrett Bekker unterstützte über zehn Jahre lang verschiedene Investmentbanken als Equity Research Analyst, darunter auch Merrill Lynch, wo er als Analyst in leitender Position für den Bereich Unternehmenssicherheit zuständig war. Des Weiteren war er als Investmentbanker sowie im Vertrieb und Marketing bei verschiedenen Anbietern für Unternehmenssicherheit der ersten Generation tätig. Dabei gewann er einen tiefen Einblick in verschiedene Teilbereiche der Unternehmenssicherheit. Heute liegt sein Arbeitsschwerpunkt auf der Identitäts- und Zugriffsverwaltung (IAM) und der Datensicherheit, wobei er sich insbesondere für die Sicherheit von Daten in der Cloud interessiert. Garrett Bekker Principal Analyst 451 Research ÜBER 451 RESEARCH 451 Research ist ein herausragendes IT-Forschungs- und Beratungsunternehmen. Mit der Gewichtung auf technologischer Innovation und Market Disruption liefern wir wichtige Erkenntnisse für führende Unternehmen der digitalen Wirtschaft. Mehr als 100 Analysten und Berater stellen diese Erkenntnisse durch syndizierte Forschung, Beratungsdienste und Live-Events für über Kundenorganisationen in Nordamerika, Europa und auf der ganzen Welt bereit. 451 Research wurde im Jahr 2000 mit Hauptsitz in New York gegründet und ist ein Geschäftsbereich von The 451 Group. ÜBER THALES E-SECURITY Thales e-security ist führender Anbieter von fortschrittlichen Datensicherheitslösungen und -services, die überall dort Vertrauen schaffen, wo Daten erstellt, geteilt oder gespeichert werden. Wir stellen sicher, dass die Daten, die Unternehmen und Regierungsbehörden gehören, sowohl gesichert als auch vertraulich behandelt werden, und zwar im Unternehmen selbst, in der Cloud, in Rechenzentren oder Big-Data-Umgebungen, ohne dabei die Unternehmensprozesse einzuschränken. Sicherheit reduziert nicht nur Risiken, sie ist ein Wegbereiter für digitale Initiativen, die mittlerweile unser tägliches Leben durchdringen, wie bei digitalem Geld, bei elektronischen Identitäten, beim Gesundheitswesen, bei vernetzten Fahrzeugen und mit dem Internet der Dinge (IoT) sogar bei Haushaltsgeräten. Thales bietet alles, was eine Organisation benötigt, um Daten, Identitäten und geistiges Eigentum zu schützen und zu verwalten, sowie regulatorische Konformität herzustellen. Unsere Instrumente hierfür sind Verschlüsselung, erweiterte Schlüsselverwaltung, Tokenisierung, Kontrolle privilegierter Benutzer und Hochsicherheitslösungen. Sicherheitsexperten auf der ganzen Welt verlassen sich auf Thales, wenn es darum geht, die digitale Transformation ihrer Organisation zu beschleunigen. Thales e-security ist Teil der Thales Group. Please visit and find us on THALES REPORT IT-SICHERHEITSBEDROHUNGEN 2017 EUROPA-AUSGABE 15

16 2017 Thales

Thales Bericht zu Datensicherheitsbedrohungen 2018

Thales Bericht zu Datensicherheitsbedrohungen 2018 Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends Europa-Ausgabe 1 Thales 2017 Alle Rechte vorbehalten. ÖFFNEN Thales Bericht zu Datensicherheitsbedrohungen

Mehr

Schutz personenbezogener Daten

Schutz personenbezogener Daten www.t halesesecurity.com Schutz personenbezogener Daten Warum die DSGVO nicht nur Geldbußen mit sich bringt 2017 machte eine Reihe von Datensicherheitsvorfällen Schlagzeilen: Bei Verizon

Mehr

VORMETRIC REPORT IT SICHERHEITS- BEDROHUNGEN 2016

VORMETRIC REPORT IT SICHERHEITS- BEDROHUNGEN 2016 VORMETRIC REPORT IT SICHERHEITS- BEDROHUNGEN 2016 Verschlüsselungs-und Datensicherheitstrends EUROPA-AUSGABE 1 VORMETRIC REPORT IT SICHERHEITSBEDROHUNGEN 2016 EUROPA-AUSGABE VERSCHLÜSSELUNGS-UND DATENSICHERHEITSTRENDS

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 2017 VERITAS GDPR REPORT Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 1 25 Mai 2018 25. Mai 2018: Das ist der Stichtag, an dem die Europäische

Mehr

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Juni 2018 Definition und Formen von Cloud Computing

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf

Mehr

Sind Sie bereit für die neue Datenschutz-Grundverordnung der EU?

Sind Sie bereit für die neue Datenschutz-Grundverordnung der EU? Sind Sie bereit für die neue Datenschutz-Grundverordnung der EU? Finden Sie heraus, wie Sie sich auf die anstehenden Veränderungen vorbereiten können. Verlieren Sie keine Zeit! Das müssen Sie tun» Die

Mehr

EINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN

EINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN WHITEPAPER OFFENE TÜREN EINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN Während die IT-Teams sich auf andere Endgeräte konzentrieren, wird die Sicherheit der Unternehmensdrucker

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.

Mehr

Verpassen Sie nicht den Anschluss!

Verpassen Sie nicht den Anschluss! Ein August 2015 Zusammenfassung Die Einführung der Cloud nimmt zu, aber nur relativ wenige Unternehmen verfügen über Cloud-Strategien. Eine verstärkte Auslagerung in die Cloud führt zu rasanten Umsatzsteigerungen,

Mehr

Datenschutz ist für Casa d'óbidos Turismo Rural, Lda, vor CASA D'ÓBIDOS wichtig.

Datenschutz ist für Casa d'óbidos Turismo Rural, Lda, vor CASA D'ÓBIDOS wichtig. Datenschutz ist für Casa d'óbidos Turismo Rural, Lda, vor CASA D'ÓBIDOS wichtig. CASA D'ÓBIDOS verpflichtet sich, die Vertraulichkeit und Vertraulichkeit bei der Erhebung und Verarbeitung von Daten seiner

Mehr

2017 VERITAS GDPR REPORT

2017 VERITAS GDPR REPORT 2017 VERITAS GDPR REPORT Kapitel 2: Das Gefühl täuscht nur ein Bruchteil aller Unternehmen ist bereit für die DSGVO The truth in information. 1 1yr Die Uhr tickt - viel Zeit bleibt Unternehmen bis zum

Mehr

Wenn Sie ein Datenproblem haben, ist es schon zu spät

Wenn Sie ein Datenproblem haben, ist es schon zu spät THE HYBRID HIVE Wenn Sie ein Datenproblem haben, ist es schon zu spät Von Mark Phillips EINleitung Die umfassende Nutzung von Daten bietet heute interessante Möglichkeiten, stellt das IT- Management aber

Mehr

CLOUD STRATEGY CLOUD STRATEGY

CLOUD STRATEGY CLOUD STRATEGY CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für

Mehr

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ ERHEBUNGSDESIGN Methode: Onlinebefragung (CAWI) Instrument: Fragebogen gemeinsam mit dem Auftraggeber entwickelt Zielgruppe: Aufsichtsräte, Top

Mehr

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen Schutz für alle Cloud-Umgebungen 1. Zentrale Schlüsselverwaltung für alle Cloud-Plattformen SecureDoc

Mehr

Blockchain Technologie mit einem Rahmen für Compliance, Zertifizierung und Vertrauen

Blockchain Technologie mit einem Rahmen für Compliance, Zertifizierung und Vertrauen Blockchain Technologie mit einem Rahmen für Compliance, Zertifizierung und Vertrauen Povilas Žinys Leiter der Produktstrategie 2018, LuxTrust SA. Datenschutz ist die Herausforderung des nächsten Jahrzehnts

Mehr

Darum sollte eine Data Fabric integraler Bestandteil Ihrer

Darum sollte eine Data Fabric integraler Bestandteil Ihrer THE HYBRID HIVE Darum sollte eine Data Fabric integraler Bestandteil Ihrer Hybrid-IT-Strategie sein Von Andy Arthur EINleitung Einige Analysten bezeichnen Daten bereits als die neue Währung. In jedem Fall

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Passwort: Kein Dadada

Passwort: Kein Dadada Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016

Mehr

IT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017

IT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017 IT SECURITY UND DIGITALE KOMPETENZ Business Breakfast 28. Juni 207 DIGITALISIERUNG ALS CHANCE UND HERAUSFORDERUNGEN FÜR DIE HEIMISCHE WIRTSCHAFT 8% sehen Digitalisierung als eine Chance 0 % stimmen zu,

Mehr

Notiz. Vier von fünf KMUs fürchten die Auswirkungen des Klimawandels auf ihr Unternehmen

Notiz. Vier von fünf KMUs fürchten die Auswirkungen des Klimawandels auf ihr Unternehmen Notiz Vier von fünf KMUs fürchten die Auswirkungen des Klimawandels auf ihr Unternehmen Starker Regen (22%) und Dürren (20%) werden von kleinen und mittleren Unternehmen als die wichtigsten Risiken des

Mehr

Die Cloud erobert den Mainstream

Die Cloud erobert den Mainstream Alle springen auf den Zug auf, doch nur wenige nutzen das Potenzial in vollem Umfang Ergebnisse für Deutschland September 2016 Zusammenfassung Die Cloud-Nutzung hat gegenüber dem Vorjahr um 70 % zugenommen.

Mehr

File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst!

File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst! 20150511 File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst! INHALT CLOUD-SICHERHEIT: EIN HEISSES EISEN 3 WIE DENKEN MITARBEITER ÜBER CLOUD-SICHERHEIT? 4 1) CLOUD-DIENSTE KOMPLETT SPERREN 5 2) EINEN

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

MatchWare Datenschutzrichtlinie

MatchWare Datenschutzrichtlinie MatchWare Datenschutzrichtlinie Letzte Änderung: 27. Februar 2018 Diese MatchWare Datenschutzrichtlinie beschreibt die Datenschutzpraktiken der Apps und Websites von MatchWare. Bitte beachten Sie, dass

Mehr

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld 02.03.2018 Bremen Definition und Formen von Cloud Computing Definition Cloud Computing aus Nutzersicht Nutzung von

Mehr

PC Reliability Study Workstation-Übersicht 18. Jan TBR T EC H N O LO G Y B U S I N ES S R ES EAR C H, I N C.

PC Reliability Study Workstation-Übersicht 18. Jan TBR T EC H N O LO G Y B U S I N ES S R ES EAR C H, I N C. PC Reliability Study Workstation-Übersicht 18. Jan. 2019 T EC H N O LO G Y B U S I N ES S R ES EAR C H, I N C. Kurzfassung Lenovo Kunden haben durchschnittliche Reparaturraten für Workstation PCs berichtet,

Mehr

Digitalisierung der Wirtschaft. Achim Berg, Bitkom-Präsident Berlin, 28. November 2017

Digitalisierung der Wirtschaft. Achim Berg, Bitkom-Präsident Berlin, 28. November 2017 Digitalisierung der Wirtschaft Achim Berg, Bitkom-Präsident Berlin, 28. November 2017 Unternehmen sehen die Digitalisierung überwiegend als Chance Sehen Sie die Digitalisierung eher als Chance oder eher

Mehr

Umfragen und Stimmungsbilder zu aktuellen Themen aus Steuerpolitik, Sozia l- politik, Arbeitspolitik, Europapolitik und Management. 22.

Umfragen und Stimmungsbilder zu aktuellen Themen aus Steuerpolitik, Sozia l- politik, Arbeitspolitik, Europapolitik und Management. 22. Ausgabe 03 14 Umfragen und Stimmungsbilder zu aktuellen Themen aus Steuerpolitik, Sozia l- politik, Arbeitspolitik, Europapolitik und Management. 22. Mai 2014 Digitale Kommunikation E-Mail hat Zukunft:

Mehr

You. Vom Erfolg früher IaaS-Nutzer lernen

You. Vom Erfolg früher IaaS-Nutzer lernen You & IaaS Vom Erfolg früher IaaS-Nutzer lernen Eine Umfrage unter 1.600 leitenden IT-Fachleuten untersuchte die Vorzüge und falschen Vorstellungen rund um die Einführung von IaaS. You & IaaS Viele IT-Führungskräfte

Mehr

HeadSetup Pro Manager

HeadSetup Pro Manager Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup

Mehr

Datenmissbrauch durch Identity Management verhindern

Datenmissbrauch durch Identity Management verhindern Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen

Mehr

Securing Your Digital Transformation

Securing Your Digital Transformation Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.

Mehr

Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security

Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security www.pwc.com/cybersecurity Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security 2015 11. März 2015 Bei der Umfrage eingesetzte Methoden

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Die Cloud erobert den Mainstream Alle springen auf den Zug auf, doch nur wenige nutzen das Potenzial in vollem Umfang

Die Cloud erobert den Mainstream Alle springen auf den Zug auf, doch nur wenige nutzen das Potenzial in vollem Umfang Alle springen auf den Zug auf, doch nur wenige nutzen das Potenzial in vollem Umfang September 2016 Zusammenfassung Die Cloud-Nutzung hat gegenüber dem Vorjahr um 61 % zugenommen. 73 % der Unternehmen

Mehr

Die DSGVO beim Datenschutz wird es nun ernst

Die DSGVO beim Datenschutz wird es nun ernst KURZÜBERSICHT DSGVO Die DSGVO beim Datenschutz wird es nun ernst Was besagt die DSGVO, was bedeutet sie und inwiefern sind Sie betroffen Die DSGVO bedeutet eine drastische Änderung für Unternehmen, die

Mehr

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO)

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Ein Leitfaden für die Entwicklung Ihrer zeitlichen Planung Dieses Dokument bietet einen Rahmen für alle Unternehmen, die Kunden

Mehr

Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research

Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research Blockchain Business Summit Nürnberg, 3. Dezember 2018 2 Bitkom Blockchain Studie

Mehr

Partner bieten in der Mehrzahl Komplettdienstleistungen. Kunden erwarten ausgeprägte Kenntnisse über Branche,

Partner bieten in der Mehrzahl Komplettdienstleistungen. Kunden erwarten ausgeprägte Kenntnisse über Branche, PRESSE-INFORMATION IT- 05-12-17 MICROSOFT- PARTNER VERSTÄRKT ALS LÖSUNGSANBIETER VON CLOUD- SERVICES GEFRAGT Microsoft-Partnernetzwerk ist Bindeglied zum Kunden Partner bieten in der Mehrzahl Komplettdienstleistungen

Mehr

Cloud Computing Chancen und Risiken für KMUs.

Cloud Computing Chancen und Risiken für KMUs. Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar

Mehr

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Inhaltsverzeichnis Einleitung... 3 Cyber-Security: Grundsätzliches... 4 Mögliche

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

Global State of Information Security Survey 2017

Global State of Information Security Survey 2017 www.pwc.at/gsiss Global State of Information Security Survey 2017 Herausforderungen für österreichische Unternehmen Einleitung von PwC die Österreichische Unternehmen hinken bei IT-Sicherheit hinterher

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

EU-Datenschutz-Grundverordnung - Abwarten kann teuer werden 9. Februar 2017

EU-Datenschutz-Grundverordnung - Abwarten kann teuer werden 9. Februar 2017 EU-Datenschutz-Grundverordnung - Abwarten kann teuer werden 9. Februar 2017 Weltweit vertrauen Kunden an mehr als 75.000 Standorten und 93 der Top100 FORTUNE Global 500 Unternehmen auf SAS Softwarelösungen.

Mehr

Generationenkonflikt Digitalisierung Januar 2018

Generationenkonflikt Digitalisierung Januar 2018 www.pwc.de/familienunternehmen Generationenkonflikt Digitalisierung Digitalisierung bleibt nach wie vor der wichtigste Trend des Jahres Mehr als acht von zehn befragten Familienunternehmen sind der Meinung,

Mehr

Informationssicherheit 2018

Informationssicherheit 2018 Informationssicherheit 2018 Verschlüsselung - DIE Schutzmaßnahme für Datensicherheit. Dienstag, 27. März 2018 Andreas Pieri Informationstechnik 2018 Staubsaugen 2018 Quelle: irobot.com Einkaufen 2018 Quelle:

Mehr

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer

Mehr

Jahr des Hahns: Wachsende Zuversicht von Schweizer Managern in China

Jahr des Hahns: Wachsende Zuversicht von Schweizer Managern in China P R E S S E I N F O R M A T I O N Jahr des Hahns: Wachsende Zuversicht von Schweizer Managern in China Schweizer Entscheidungsträger in China sind wesentlich optimistischer als noch vor einem Jahr: 68

Mehr

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der

Mehr

Mittelstands-Report. Digitalisierung in Deutschland: Der Mittelstand sieht seine Chance von der Politik jedoch fühlt er sich im Stich gelassen

Mittelstands-Report. Digitalisierung in Deutschland: Der Mittelstand sieht seine Chance von der Politik jedoch fühlt er sich im Stich gelassen Digitalisierung in Deutschland: Der Mittelstand sieht seine Chance von der Politik jedoch fühlt er sich im Stich gelassen Mittelstands-Report 20 www.top-consultant.de I www.beste-mittelstandsberater.de

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

in Recht, Technik, Prozessgestaltung und Kommunikation

in Recht, Technik, Prozessgestaltung und Kommunikation Ihre Datenschutzprofis in Recht, Technik, Prozessgestaltung und Kommunikation Machen Sie aus einer Verordnung eine neue Qualität von Datensicherheit und Datenschutz. Mit der neuen EU-Datenschutz- Grundverordnung

Mehr

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE NEWS-FLASH 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE Aus Aberdeen-Studien geht hervor, dass Unternehmen, die das Potenzial von Flash nutzen, in der Lage

Mehr

INFORMATIONEN NEU BETRACHTEN DIE GRUNDLAGEN DER RISIKOVERMEIDUNG ARCHIV- UND INFORMATIONSMANAGEMENT: GEWUSST WIE VON ANFANG AN

INFORMATIONEN NEU BETRACHTEN DIE GRUNDLAGEN DER RISIKOVERMEIDUNG ARCHIV- UND INFORMATIONSMANAGEMENT: GEWUSST WIE VON ANFANG AN INFORMATIONEN NEU BETRACHTEN ARCHIV- UND INFORMATIONSMANAGEMENT: GEWUSST WIE VON ANFANG AN DIE GRUNDLAGEN DER RISIKOVERMEIDUNG DE-RM-EXT-220115-001 0800 408 0000 ironmountain.de 1 EINFÜHRUNG DIESE KURZE

Mehr

Unternehmen sind schlecht auf Digitalisierung vorbereitet

Unternehmen sind schlecht auf Digitalisierung vorbereitet Reutlingen, 26.09.2016 Marktstudie: Digitalisierung in Deutschland aus Sicht der IT-Freiberufler Unternehmen sind schlecht auf Digitalisierung vorbereitet Freiberufler erwarten für sich selbst bei der

Mehr

DIE ZUKUNFT DER BESCHAFFUNG

DIE ZUKUNFT DER BESCHAFFUNG DIE ZUKUNFT DER BESCHAFFUNG Eine Umfrage, zwei Sichtweisen Führungskräfte Oxford Economics und SAP haben weltweit über 1.000 Führungskräfte und Anwender aus dem Bereich Beschaffung befragt, um festzustellen,

Mehr

Technologietrends in Kundensupportcentern

Technologietrends in Kundensupportcentern Technologietrends in Kundensupportcentern Ressourcen Zusammenfassung und Richtlinien der Ergebnisse Dezember 2016 Zusammenfassung der Umfrage Zwischen November und Dezember 2016 lud Gatepoint Research

Mehr

INNOVATIVE TECHNOLOGIEN UND IHR UNTERNEHMEN

INNOVATIVE TECHNOLOGIEN UND IHR UNTERNEHMEN INNOVATIVE TECHNOLOGIEN UND IHR UNTERNEHMEN Studie: Einstellung Europäischer Unternehmen zu transformativen Tech Adaptionen Transformative Technologien revolutionieren unternehmerisches Handeln weltweit.

Mehr

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

CloudingSMEs Umfrage für ICT-Unternehmen (KMU) CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:

Mehr

EU-Datenschutz-Grundverordnung. Abwarten kann teuer werden Wien, 23. März 2017

EU-Datenschutz-Grundverordnung. Abwarten kann teuer werden Wien, 23. März 2017 EU-Datenschutz-Grundverordnung Abwarten kann teuer werden Wien, 23. März 2017 Weltweit vertrauen Kunden an mehr als 75.000 Standorten und 93 der Top100 FORTUNE Global 500 Unternehmen auf SAS Softwarelösungen.

Mehr

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

CloudingSMEs Umfrage für ICT-Unternehmen (KMU) CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with * are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:

Mehr

53 Prozent der deutschen Unternehmen mussten mindestens eine Datenpanne innerhalb der letzten zwölf Monate verzeichnen

53 Prozent der deutschen Unternehmen mussten mindestens eine Datenpanne innerhalb der letzten zwölf Monate verzeichnen Pressemitteilung Ref: 064 53 Prozent der deutschen Unternehmen mussten mindestens eine Datenpanne innerhalb der letzten zwölf Monate verzeichnen Studie des Ponemon Institutes definiert den Schutz geistigen

Mehr

Datenschutz im Service von Dirk Zimmermann

Datenschutz im Service von Dirk Zimmermann Datenschutz im Service von Dirk Zimmermann Hintergrund Im Mai letzten Jahres ist die neue europäische Datenschutzrichtlinie mit der Bezeichnung Datenschutz-Grundverordnung (DSGVO) inkraftgetreten. Diese

Mehr

KUNDEN, LIEFERANTEN, GESCHÄFTSPARTNER

KUNDEN, LIEFERANTEN, GESCHÄFTSPARTNER KUNDEN, LIEFERANTEN, GESCHÄFTSPARTNER 1. Einführung Willkommen zur Datenschutzerklärung von SMC Die SMC-Niederlassungen in Europa respektieren Ihre Privatsphäre und sind dem Schutz Ihrer personenbezogenen

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

PRESSE-INFORMATION FÜHRENDE SICHERHEITSDIENSTLEISTER IN DEUTSCHLAND: GESAMTDIENSTLEISTUNGSANSATZ GILT ALS ERFOLGSFAKTOR

PRESSE-INFORMATION FÜHRENDE SICHERHEITSDIENSTLEISTER IN DEUTSCHLAND: GESAMTDIENSTLEISTUNGSANSATZ GILT ALS ERFOLGSFAKTOR PRESSE-INFORMATION SEC-21-01-11 FÜHRENDE SICHERHEITSDIENSTLEISTER IN DEUTSCHLAND: GESAMTDIENSTLEISTUNGSANSATZ GILT ALS ERFOLGSFAKTOR IM ZUKUNFTSMARKT Commitment zum Mindestlohn Partnerschaften für integrierte

Mehr

Kompetenzen für eine digitale Souveränität Abschlussbericht

Kompetenzen für eine digitale Souveränität Abschlussbericht Kompetenzen für eine digitale Souveränität Abschlussbericht Zentrale Ergebnisse der Online-Umfrage Kompetenzen für eine digitale Souveränität (Auswertung 1. Befragungswelle 20.01. 01.02.2017) Die aktuell

Mehr

MOCAP Ltd - Datenschutzrichtlinie

MOCAP Ltd - Datenschutzrichtlinie MOCAP Ltd - Datenschutzrichtlinie Ihre Informationen werden von MOCAP Ltd, die zur MOCAP LLC Unternehmensgruppe ( die Gruppe ) gehört, gehalten. Weitere Informationen zur Gruppe finden Sie unter www.mocap.com.

Mehr

Digitalisierung in Non-Profit- Organisationen in Österreich. Oktober 2017

Digitalisierung in Non-Profit- Organisationen in Österreich. Oktober 2017 Digitalisierung in Non-Profit- Organisationen in Österreich Oktober 2017 Design der Studie Ihre Ansprechpartner Umfrage unter 80 Verantwortlichen österreichischer Non-Profit-Organisationen 43 Prozent der

Mehr

Cloud-Lösung für sensible Daten im Pharmaumfeld. 01. Juni 2017

Cloud-Lösung für sensible Daten im Pharmaumfeld. 01. Juni 2017 Cloud-Lösung für sensible Daten im Pharmaumfeld 01. Juni 2017 Partnerschaft auf Augenhöhe - Agenda 1.) Das Unternehmen ProfitBricks stellt sich vor Zahlen, Daten, Fakten 3.) Anwendungsfälle / Praxisbeispiele

Mehr

CLOUD FOR IOT. Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten.

CLOUD FOR IOT. Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten. CLOUD FOR IOT Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten. REPLY 2 CLOUD FOR IOT Das Internet der Dinge (Internet of Things, IoT) ändert die Art und

Mehr

Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg

Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg + Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg + Wohnungswirtschaft und Informationsrecht 2 ein neues Thema? Die Erhebung, das Sammeln und die Auswertung von Informationen über Vermieter

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

Beim Zugriff auf unsere Webseite werden keinerlei personenbezogene Daten gespeichert und es werden keine Cookies verwendet..

Beim Zugriff auf unsere Webseite werden keinerlei personenbezogene Daten gespeichert und es werden keine Cookies verwendet.. Datenschutzerklärung Ihre Privatsphäre ist uns wichtig. Darum hat dmg movement diese Datenschutzerklärung ( Erklärung ) erstellt, um Ihnen verständlich zu machen, wie Ihre personenbezogenen Daten verarbeitet

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

DATENSCHUTZBESTIMMUNGEN zur App zum Philips Avent 4- in- 1 Dampfgarer und Mixer

DATENSCHUTZBESTIMMUNGEN zur App zum Philips Avent 4- in- 1 Dampfgarer und Mixer DATENSCHUTZBESTIMMUNGEN zur App zum Philips Avent 4- in- 1 Dampfgarer und Mixer Royal Philips N.V. ("Philips") ist dem Datenschutz bezüglich der von Ihnen uns zur Verfügung gestellten Daten gesetzlich

Mehr

D_09d Musterschulungsunterlage zum Datenschutz

D_09d Musterschulungsunterlage zum Datenschutz D_09d Musterschulungsunterlage zum Datenschutz Hinweis: Dieses Muster dient der beispielsweisen Umsetzung der Regelungen der DSGVO in Bezug auf den Schulungen für Mitarbeiter und Mitarbeiterinnen im Unternehmen.

Mehr

Datenschutzerklärung Phicomm Smart Scale S7. Inhalt. (1) Einleitung

Datenschutzerklärung Phicomm Smart Scale S7. Inhalt. (1) Einleitung Datenschutzerklärung Phicomm Smart Scale S7 Die Phicomm (Shanghai) Co., Ltd. -nachfolgend PHICOMM genannt- nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten

Mehr

SCHÜTZEN SIE IHR VERNETZTES UNTERNEHMEN Industrial Security für Maschinen- und Anlagenbauer

SCHÜTZEN SIE IHR VERNETZTES UNTERNEHMEN Industrial Security für Maschinen- und Anlagenbauer SCHÜTZEN SIE IHR VERNETZTES UNTERNEHMEN Industrial Security für Maschinen- und Anlagenbauer 400 Mrd. US-$: kostet die Cyber-Kriminalität die weltweite Wirtschaft pro Jahr Das Internet bietet viele Chancen,

Mehr

Archivierung in der Cloud

Archivierung in der Cloud ebook E-Mail Archivierung in der Cloud E-Mail ist die Lebensader jedes Unternehmens, in der wohl auch ein guter Teil der vertraulichen Geschäftsinformationen gespeichert wird. Dessen bewusst, migrieren

Mehr

Gemeinsam zum Ziel. Moderne IT Basis für die Digitalisierung. 29. Juni 2017 Astoria, Olten. BrainConsult AG

Gemeinsam zum Ziel. Moderne IT Basis für die Digitalisierung. 29. Juni 2017 Astoria, Olten. BrainConsult AG Gemeinsam zum Ziel Moderne IT Basis für die Digitalisierung 9. Juni 7 Astoria, Olten BrainConsult Begleitung Arbeiten 4. E-Commerce & Kundenmanagement Cloud- & ICT- Services Die Welt verändert sich rasend

Mehr

Deloitte Center for Data Privacy (CDP)

Deloitte Center for Data Privacy (CDP) Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Februar 2018 Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

DSGVO Compliance. Frama Leitfaden zum sicheren Umgang mit der EU-DSGVO

DSGVO Compliance. Frama Leitfaden zum sicheren Umgang mit der EU-DSGVO DSGVO Compliance Frama Leitfaden zum sicheren Umgang mit der EU-DSGVO Wir zeigen Ihnen, worum es geht! Wichtige Eckpunkte zur Datenschutzgrundverordnung 2018! Frama Leitfaden zum Managen der EU-Datenschutzgrundverordnung

Mehr

Studie Cloud Security 2019 RESEARCH SERVICES Hintergrundbild Blackboard - shutterstock.com platin-partner Gold-Partner Silber-Partner bronze-partner

Studie Cloud Security 2019 RESEARCH SERVICES Hintergrundbild Blackboard - shutterstock.com platin-partner Gold-Partner Silber-Partner bronze-partner RESEARCH SERVICES Studie Cloud Security 2019 platin-partner Gold-Partner Silber-Partner bronze-partner Editorial 3 Denn sie wissen, was sie wollen Wenn das kein eindeutiges Ergebnis ist: Fast 92 Prozent

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun? Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

Security Einfach Machen

Security Einfach Machen Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett

Mehr

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

DATENSCHUTZ. Verantwortlicher für die Verarbeitung personenbezogener Daten: Martinus van der Heijden. Anschrift: Martinus van der Heijden

DATENSCHUTZ. Verantwortlicher für die Verarbeitung personenbezogener Daten: Martinus van der Heijden. Anschrift: Martinus van der Heijden DATENSCHUTZ Angaben nach Art. 13 der VERORDNUNG (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten,

Mehr

Offenlegungen) o Schadensersatzforderungen o Schuldeneintreibung

Offenlegungen) o Schadensersatzforderungen o Schuldeneintreibung Datenschutzerklärung In unserer aktualisierten Datenschutzerklärung erfahren Sie mehr darüber, wie wir Ihre personenbezogenen Daten verarbeiten. Dies bildet die Grundlage für unsere Verarbeitung personenbezogener

Mehr