G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

Ähnliche Dokumente
1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Erfahrungen mit Hartz IV- Empfängern

Der einfache Weg zu Sicherheit

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Bewährte Allfinanzkonzeption wird um einzigartiges Angebot für das deutsche Handwerk und den Mittelstand erweitert

Verpasst der Mittelstand den Zug?

Lizenzierung von SharePoint Server 2013

DIE NATIONALEN REGLEMENTIERUNGEN DES BERUFSZUGANGS IN DEN AUGEN DER BEVÖLKERUNG

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Lizenzierung von SharePoint Server 2013

Deutscher Sparkassen- und Giroverband. Emnid-Umfrage Vermögensbildung für alle

Naturgewalten & Risikoempfinden

Die Post hat eine Umfrage gemacht

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

IT Security Investments 2003

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

FORSA-STUDIE ARBEIT, FAMILIE, RENTE WAS DEN DEUTSCHEN SICHERHEIT GIBT

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM MEHR ALS IM VORJAHR

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Industriespionage im Mittelstand

Risiko Pflegebedürftigkeit Unwissenheit verhindert Vorsorge

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Vergleichsportal-Kompass 1.0 Repräsentative GfK-Umfrage im Auftrag von CHECK24.de zur Nutzung von Vergleichsportalen

Professionelle Seminare im Bereich MS-Office

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Konzentration auf das. Wesentliche.

Private Unfallversicherungen bei Selbstständigen - Ergebnisse einer repräsentativen Studie von Forsa - November 2009

Informationssicherheitsmanagement

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Tipps zur Verbesserung der Sicherheit im Online-Banking

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY


AltersVorsorgen-Airbag

Informationen als Leistung

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Honorarberatung führt zu großen Lücken. in der Risiko- und Altersvorsorge der Deutschen. Bonn/Hamburg, 12. Juli 2010 Politiker und

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Private Senioren- Unfallversicherung

Anleitung zum DKM-Computercheck Windows Defender aktivieren

CTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/ L Lentzweiler. G.D.

ANYWHERE Zugriff von externen Arbeitsplätzen

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

70 Prozent gegen Bahnprivatisierung

Ergebnisse der forsa-umfrage: Wie stellt sich der Autokunde den Vertrieb der Zukunft vor?

icloud nicht neu, aber doch irgendwie anders

Sichere Freigabe und Kommunikation

IT-Sicherheitslage im Mittelstand 2011

Die Missionsstation und die Internatsschule der Thuiner Franziskanerinnen in Delvine, Albanien. unterstützt von der Europaschule Gymnasium Rhauderfehn

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

WISO Internet Security 2016

Staatssekretär Dr. Günther Horzetzky

Holen Sie das Beste aus Ihrer Kampagne heraus mit unserer Landingpage!

Wachstumstreiber Kundenkommunikation Sechs kritische Erfolgsfaktoren

Befragt wurden Personen zwischen 14 und 75 Jahren von August bis September Einstellung zur Organ- und Gewebespende (Passive Akzeptanz)

Ihr Smart Home beginnt an Ihrer Tür

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Senioren helfen Junioren

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Der Schutz von Patientendaten

Sparen in Deutschland - mit Blick über die Ländergrenzen

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik

Mobile Intranet in Unternehmen

GPP Projekte gemeinsam zum Erfolg führen

Der beste Plan für Office 365 Archivierung.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Zinssicherung im B2B Markt April 2010

Verwendung des IDS Backup Systems unter Windows 2000

Microsoft Update Windows Update

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Mobility: Hoher Nutzen

Welches Übersetzungsbüro passt zu mir?

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

für ihren Erfolg R S

Kurzanleitung für das IdeaClouds-Whiteboard. 1. Ablauf eines Workshops... S Auf Whiteboard arbeiten... S FAQ.. S. 14

Zeichen bei Zahlen entschlüsseln

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich

Leitartikel Weltnachrichten 2 / 2016

DER SELBST-CHECK FÜR IHR PROJEKT

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst

Familienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance

Business-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer

Studieren- Erklärungen und Tipps

Was meinen die Leute eigentlich mit: Grexit?

Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung

Die Invaliden-Versicherung ändert sich

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Transkript:

G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden, denn längst haben Cyber-Kriminelle auch Kleinunternehmen als lohnende Angriffsziele für Schadprogramme und Online-Attacken entdeckt. Das IT-Sicherheitsbewusstsein sollte daher auch in kleinen Firmen groß sein, denn ein erfolgreicher Angriff kann nicht nur geschäftsschädigend, sondern auch schnell existenzbedrohend sein. Wie also gehen die Betriebe mit dem Thema IT-Sicherheit um? G Data hat im Rahmen seiner Small Business Studie 2012 mehr als 300 kleinere Firmen in Deutschland aus verschiedenen Branchen befragt um herauszufinden, welchen Stellenwert Informations- Sicherheit im Geschäftsalltag hat, welche Geräte abgesichert werden und wie groß Unternehmen die Gefahr von Schäden durch Cyber-Angriffe sehen. Risiko von Schäden durch Cyber-Attacken und Schadprogramme? Weniger als die Hälfte der kleineren Unternehmen hält Schäden durch Cybercrime-Kampagnen für wahrscheinlich. Dabei geht fast jeder sechste Betrieb von einer hohen Wahrscheinlichkeit aus, vier von zehn Firmen sehen dagegen nur ein geringes Schadensrisiko. Kleinere Firmen fühlen sich sicher Die meisten kleineren Unternehmen gehen von einer geringen Gefahr durch Schadprogramme und Cyber-Attacken aus das Risiko, durch Online- Kriminalität selbst geschädigt zu werden, wird von den Firmen scheinbar unterschätzt. Welche Geräte schützen kleinere Unternehmen? Wie die G Data Small Business Studie zeigt, schützen fast alle befragten Firmen ihre IT-Infrastruktur mit einer Sicherheitslösung, nur drei Prozent verzichten generell auf den Schutz einer Security- Software. Dabei sind Server und Desktop-PCs mit einem Anteil von 95 Prozent die am häufigsten abgesicherten Geräte, auch bei Notebooks und Netbooks gehört eine Security-Software größtenteils zur Standard-Ausstattung. Copyright 2012 G Data Software AG 2

Mobilgeräte sind oft nicht abgesichert Im Gegensatz hierzu schützt nur rund ein Viertel der Betriebe ihre Smartphones und Tablet-PCs mit Hilfe der Sicherheitslösung die Notwendigkeit für eine Absicherung der Mobilgeräte sieht ein Großteil der Unternehmen aktuell nicht, obwohl Smartphones und Tablets für kleinere Firmen immer wichtiger werden. Cyber-Kriminelle greifen immer häufiger Mobilgeräte an, um sensible Daten auszuspionieren und zu stehlen. Firmen-Geräte sind für die Täter besonders lukrativ, weil auf ihnen oft vertrauliche Informationen, u.a. E-Mails und Geschäftskontakte gespeichert sind. Bei einer erfolgreichen Infektion erlangen die Kriminellen eventuell sogar Zugang zum Unternehmensnetzwerk. Für Betriebe kann ein nicht ausreichender Schutz daher schnell gefährlich werden. Nach Ansicht von G Data müssen Firmen daher auch Smartphones und Tablet-PCs bei ihrem Sicherheitskonzept berücksichtigen. System-Administrator als Teilzeitaufgabe Bei sechs von zehn Firmen kümmern sich ein oder mehrere Mitarbeiter um das IT-Management, die sich daneben allerdings auch mit weiteren Aufgabenbereichen beschäftigen. Sicherheitsmaßnahmen, die Pflege und Administration der IT-Infrastruktur sind kleineren Unternehmen demnach eine Teilzeitaufgabe - aufgrund der hierdurch entstehenden Kosten. In einigen Betrieben sind der Geschäftsführer und der IT-Verantwortliche daher ein und dieselbe Person. 41 Prozent der kleineren Unternehmen vertrauen auf die Service-Leistungen eines externen IT- Dienstleisters und haben hierdurch einen geringeren Aufwand, aber höhere Kosten. Erwartungsgemäß haben nur wenige kleinerer Firmen eine eigene IT-Abteilung. Copyright 2012 G Data Software AG 3

Kosten und Aufwand sind entscheidend Das Ergebnis zeigt, dass bei der Administration und der Absicherung der IT-Systeme zwei Faktoren für Kleinunternehmen entscheidend sind: Kosten und der damit verbundene Aufwand. Welche Funktionen von Sicherheitslösungen sind für die Firmen wichtig? Neben dem Virenschutz sind für kleinere Betriebe eine Firewall und ein Spam-Schutz die wichtigsten Komponenten einer Sicherheitssoftware. Die zentrale Steuerung des Backups ist für kleinere Firmen ebenfalls sehr wichtig, denn ein Datenverlust kann enorme wirtschaftliche Folgen haben, wenn beispielsweise die Kundendatenbanken oder Konstruktionsdaten verloren gehen. Für Unternehmen kann dies im Ernstfall das wirtschaftlich Aus bedeuten. Firmen sind daher auf eine einfache und zentrale Backup-Funktion angewiesen um für die Sicherung aller wichtigen Daten zu sorgen. Copyright 2012 G Data Software AG 4

Für kleine Unternehmen sind aber nicht nur Security-Technologien und Funktionen einer Sicherheitslösung wichtig, Firmen legen auch Wert auf den Hersteller-Service. Mit einem Premiumsupport sind Betriebe auf der sicheren Seite: Bei Problemen und Fragen erhalten sie eine kompetente Hilfestellung, um eine optimale Absicherung der IT-Systeme zu gewährleisten. Fazit: Kleine Firmen schützen sich gegen Online-Gefahren Fast alle kleineren Unternehmen sichern ihre IT-Infrastruktur mit Hilfe einer Security-Software gegen Schadprogramme, Online-Attacken und alle weiteren Gefahren aus dem Netz ab. Allerdings gehen viele Betriebe von einer geringen Wahrscheinlichkeit von Schäden durch Cyber-Kriminalität aus. Nach Einschätzung von G Data werden aber gerade kleinere Firmen heute immer häufiger angegriffen und geschädigt. Ein mangelndes Security-Bewusstsein spielt den Tätern dabei in die Hände und erleichtert so ungewollt Angriffe. IT-Security speziell für Small Business In kleineren Betrieben sind Kosten und Aufwand entscheidende Kriterien bei der Gestaltung und Absicherung der IT-Systeme. Diese Faktoren haben demnach auch einen Einfluss darauf, wer sich im Unternehmen um die Administration der Infrastruktur kümmert. In den meisten Firmen fällt die Verantwortung für die Systeme in den Aufgabenbereich von Mitarbeitern, die dies nur als Teilzeitaufgabe wahrnehmen. Daher muss eine Sicherheitslösung für kleinere Unternehmen nicht nur umfassend und zuverlässig vor allen Online-Bedrohungen schützen, sie muss auch den speziellen Erfor- Copyright 2012 G Data Software AG 5

dernissen der Betriebe entsprechen: Die Software muss einfach einzurichten und zu bedienen sein und nach der Installation automatisch arbeiten, ohne dass Wartungsarbeiten nötig sind. Über die G Data Small Business Studie 2012 Die G Data SmallBusiness Studie 2012 wurde im Herbst 2012 durch die BRCG consulting group gmbh durchgeführt. Dabei wurden insgesamt 304 kleine deutsche Unternehmen aus verschiedenen Branchen und mit überwiegend bis zu 25 Mitarbeitern befragt. Branchenverteilung der befragten Unternehmen 1,32% 0,99% 3,95% 1,64% 4,28% Dienstleistungen Industrie 5,92% 29,61% Baugewerbe Konsumgüter 5,92% Energiewirtschaft Informationstechnologie und Telekommunikation Handel 6,58% Handwerk Medizin und Gesundheitswesen 7,24% 13,16% 19,41% Hotelgewerbe und Gastronomie Landwirtschaft, Forstwirtschaft und Fischerei Sonstige Wirtschaftszweige Anzahl der Mitarbeiter in den befragten Unternehmen 8,00% 29,00% 12,00% Über 50 26-50 11-25 6-10 1-5 29,00% 22,00% Copyright 2012 G Data Software AG 6

G Data Software AG Die G Data Software AG, mit Unternehmenssitz in Bochum, ist ein innovatives und schnell expandierendes Softwarehaus mit Schwerpunkt auf IT-Sicherheitslösungen. Als Spezialist für Internetsicherheit und Pionier im Bereich Virenschutz entwickelte das 1985 in Bochum gegründete Unternehmen bereits vor mehr als 20 Jahren das erste Antiviren-Programm. G Data ist damit eines der ältesten Security-Software-Unternehmen der Welt. Seit mehr als fünf Jahren hat zudem kein anderer europäischer Hersteller von Security-Software häufiger nationale und internationale Testsiege und Auszeichnungen errungen als G Data. Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G Data Security-Lösungen sind in weltweit mehr als 90 Ländern erhältlich. Weitere Informationen zum Unternehmen und zu G Data Security-Lösungen finden Sie unter www.gdata.de Ihr Redaktionskontakt G Data Software AG Unternehmenskommunikation Thorsten Urbanski Tel. +49 (0) 234 / 9762-239 Public Relations Manager Thorsten.Urbanski@gdata.de Kathrin Beckert Tel. +49 (0) 234 / 9762-376 Pressereferentin Kathrin.Beckert@gdata.de Königsallee 178 b Fax +49 (0) 234 / 9762-299 44799 Bochum www.gdata.de Copyright 2012 G Data Software AG 7