BYOD- und VDI-Fakten in Zahlen und Diagrammen

2.978 Aufrufe

Veröffentlicht am

Der aus 15 Elementen bestehende Foliensatz zeigt die Thematik "Bring Your Own Device und Virtual Desktop Infrastructure" in speziell aufbereiteten Grafiken, die Sie direkt als ZIP-Archiv herunterladen können. Jede Folie steht danach als einzelne Folie zur Verfügung, die sich nach Bedarf in eigene Präsentationen verwenden lassen. http://bit.ly/1Jolpwr

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
2.978
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
1.197
Aktionen
Geteilt
0
Downloads
12
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

BYOD- und VDI-Fakten in Zahlen und Diagrammen

  1. 1. Quelle: Vodafone Global Enterprise BYOD FAKTEN & ZAHLEN Was ist BYOD ist die englische Abkürzung für „Bring Your Own Device“ Dabei handelt es sich um private mobile Geräte wie Notebooks, Smartphones und Tablets, die der Anwender in Netzwerken von Unternehmen, Schulen, Bibliotheken und anderen Einrichtungen nutzt. Der Zugriff auf das Netzwerk wird durch vorher aufgestellte Regelungen bestimmt. BYOD? 5,2% 6,0% 61,0% 20,5% 7,3% 2012 Der Markt für Smartphones 2012 und eine Projektion für 2016. 19,2% 5,9% 52,9% 19,0% 3,0% 2016 ■ Windows Mobile/Phone ■ Blackberry ■ Android ■ Apple iOS ■ andere
  2. 2. Quelle: Aruba, IDG, IDC, Gartner BYOD NUTZUNG IN ZAHLEN 2016werden 480 Millionen neue Smartphones weltweit verkauft 65%werden davon in BYOD-Umgebungen benutzt Informationen zu BYOD für die Nutzung weltweit. 69% der Unternehmen erlauben heute schon bestimmte Formen von BYOD. 53% der Unternehmen geben in der EMEA-Region an: Einer von vier Anwendern nutzt BYOD. 35% der Unternehmen müssen durch verstärkte Nutzung von BYOD die WLAN-Kapazitäten aufrüsten.
  3. 3. Quelle: Cisco BYOD-GERÄTE INTERNATIONAL Anzahl eingesetzter BYOD-Geräte für 2013 und 2016 in ausgewählten Ländern. 63 71 32 12 11 8 166 108 76 25 18 12 0 20 40 60 80 100 120 140 160 180 China USA Indien Brasilien Deutschland England 2013 2016 Millionen Geräte 38% China 15% USA 33% Indien 25% Brasilien 18% Deutschland 25% England Jährliche Wachstumsrate der eingesetzten BYOD- Geräte von 2013 bis 2016 in sechs Ländern.
  4. 4. Quelle: Checkpoint Security BYOD SICHERHEIT UND KOSTEN Zunahme der Kosten 65% 67% 75% 35% 33% 25% 2012 2013 2014 Private Geräte in Firmennetzen Im Vergleich zu 2012 und 2013 hat die Nutzung von BYOD-Geräten im Jahr 2014 deutlich zugenommen. Kostenentwicklung bei BYOD für Sicherheit Durch den Einsatz von BYOD kommt es in den meisten Unternehmen zu Mehrausgaben im Bereich Sicherheit. 64% 30% 6% gleichbleibende Kosten Abnahme der Kosten 72% 28% 87% 13% 2012 2014 Risikofaktor Mensch Mobile Sicherheit hängt vom Verhalten der Anwender ab. IT-Experten schätzen das Risiko durch Hackerangriffe geringer ein als durch sorglose Mitarbeiter (blau). Apple iOS Android Windows Mobile Blackberry 2014 16% 64% 16% 4% 2013 25% 49% 17% 9% 2012 25% 30% 29% 16% Mobile Betriebssysteme IT-Experten stufen Android als das mobile OS mit den meisten Sicherheitsproblemen ein.
  5. 5. Überzeugende Charts für Ihre Präsentationen: Einfach diese Folien als editierbare Dateien runterladen, für Ihr Layout anpassen und frei nutzen. ZUM DOWNLOAD Jetzt im Quelle: BKA INTERNET-KRIMINALITÄTEntwicklungen und Zahlen in Deutschland 50.254 59.839 59.494 63.959 64.426 0 10.000 20.000 30.000 40.000 50.000 60.000 70.000 2009 2010 2011 2012 2013 Anstieg der Fälle von Cyber-Crime Die vom Bundeskriminalamt erfassten Fälle von Internet-Kriminalität in den Jahren 2009 bis 2013 2.276 2.524 4.544 10.857 12.766 2009 2010 2011 2012 2013 Datenveränderung und Computer-Sabotage 11.491 15.190 15.726 16.794 15.909 2009 2010 2011 2012 2013 Ausspähen und Abfangen von Daten Quelle: Dell CHECKLISTEfür den Einsatz von Firmen-Notebooks □ Nur sichere Passwörter technisch erlaubt □ BIOS-Setup-Passwort gesetzt □ Authentifizierung vor dem Start von Windows □ Login-Daten per „Trusted Platform Modul“ (TPM) geschützt □ Zentrale Identity-Access-Management-Software (IAM) zur Verwaltung □ Fingerabdruck- oder Smart-Card-Login implementiert 1 Authentifizierung □ Zugang zum Firmennetzwerk nur per VPN □ SSL-Zertifikate aktuell und gültig □ Backup aller Daten (ebenfalls verschlüsselt) 2 Kommunikationsschutz □ Backups aller Daten verschlüsselt durchführen □ Verschlüsselung nach militärischen Sicherheitskriterien □ Cloud-Datenaustausch über transparente Verschlüsselung □ Festplatten-Verschlüsselung (Self-Encrypting Drive, SED) aktiviert □ Datenverschlüsselung bei externen Medien (USB-Sticks) 3 Datenverschlüsselung □ Kapselung von Anwenderprogrammen □ Automatische Software-Aktualisierungen aktivieren □ Firewall eingerichtet und aktiv □ Zentral verwaltete, aktuelle Antiviren-, Anti-Malware-Software aktiv □ Firewall und Antivirus-Programm mit heuristische Erkennung verwenden □ User-Rechte passend beschränkt □ USB-Anschlüsse deaktiviert 4 Malware-Schutz Quelle: Allianz Barometer 2015 Rang Risiko 2015 Rang 2014 Trend 1 Betriebs- und Lieferkettenunterbrechung 44% 1 (39%) - 2 Naturkatastrophen 28% 2 (29%) - 3 Feuer, Explosion 27% 3 (24%) - 4 Rechtliche Veränderungen 20% 5 (22%) ▲ 5 Cyber-Kriminalität, IT-Ausfälle, Spionage, Datenmissbrauch 17% 9 (11%) ▲ 6 Marktstagnation oder -rückgang 17% 4 (22%) ▼ 7 Reputationsrisiken 15% 7 (14%) - 8 Politische/soziale Unruhen, Krieg 13% Neu ▲ 9 Verschärfter Wettbewerb 13% 6 (16%) ▼ 10 Diebstahl, Betrug und Korruption 11% 8 (12%) ▼ Risiken im Bereich IT- Technologie machen den befragten Unternehmen einer Allianz-Umfrage die größten Sorgen. Das Risiko stieg im Vergleich zu 2014 um vier Tabellenplätze. TOP10 Unternehmens-Risiken 2015Europa, Afrika, Naher Osten (EMEA) Quelle: Computerwoche, BSI PASSWORTSICHERHEITSicherer Schutz gegen Diebstahl im Internet Passwort-Regeln 1 Passwort alle fünf Wochen wechseln 2 Passwort muss acht Zeichen oder mehr enthalten 3 Passwort muss Groß- und Kleinbuchstaben, Zahlen und Satzzeichen enthalten 4 Jahreszahlen, Vornamen und Buchstabenfolgen wie abc, 123, 111 oder qwertz sind unsicher 5 Typische einfache Ausdrücke wie "password" oder Login-Namen dürfen nicht Bestandteil eines Kennworts sein 6 Passwörter dürfen nicht auf Zetteln in Computernähe notiert werden 3% 3% 13% 40% 41% ■ Ich habe für jeden Dienst ein eigenes Passwort ■ Ich habe mehrere Passwörter, aber ich benutze schon mal eines für mehrere Dienste ■ Ich benutze dasselbe Passwort für alle Dienste ■ Ich habe kein Passwort, ich nutze keinen Online-Dienst ■ Keine Angabe Statistik: Passwortvergabe Weniger als die Hälfte der befragten Nutzer haben für jeden Online-Dienst ein eigenes Passwort. 279.193 270.454 149.775 85.816 78.838 25.501 18.872 198.922 Webmailkonten Handelsplattformen Soziale Netzwerke Banking Internetshops Internetanbieter Reiseportale Sonstige Gestohlene Identitäten und Passwörter Am häufigsten von Identitäts- und Passwortdiebstahl betroffene Plattformen in Deutschland 2010 Quelle: Varonis Menschlicher Faktor beim Einsatz privater Geräte in Firmennetzwerken Wie schützen sich Unternehmen vor dem Einsatz privater Geräte im Unternehmen? 16% BYOD-Verbot 24% Verschlüsselung 57% Passwortschutz 35% Remote-Löschung 50%der befragten IT-Professionals sagen: Ein Mitarbeiter des Unternehmens hat schon einmal ein Gerät mit wichtigen Daten verloren. 22%der befragten IT-Professionals sagen: Ein verlorenes Gerät mit wichtigen Daten verursachte eine Sicherheitsproblem für das Unternehmen. Quelle: Check Point Security MOBILE SICHERHEITFakten und Zahlen zum Einsatz mobiler Geräte 2% 3% 31% 43% 61% 82% keine Bedenken andere Kosten für Ersatz des gestohlenen oder verlorenen Geräts Verstoß von Vorschriften und damit verbundene Strafen Informationen über Sicherheitslücken für zukünftige Angriffe Verlust oder Diebstahl von Informationen Sicherheitsbedenken bei IT-Profis Eine Studie von Check Point Security ermittelte, dass 98 Prozent aller professionellen Anwender Sicherheitsbedenken nach Verlust oder Diebstahl mobiler Geräte haben. 64% 30% 6% ansteigend gleichbleibend sinken Kosten für Security bei Verlust mobiler Geräte Bei den meisten Firmen steigen die Kosten für die Sicherheit nach Verlust von mobilen Geräten. Jahr Android Blackberry iOS Windows Phone 2014 64% 4% 16% 16% 2013 49% 9% 25% 17% 2012 34% 16% 25% 29% Sicherheitsrisiken nach mobilem Betriebssystem Entwicklung der letzten drei Jahre mit Anstieg des Risikos bei Android 74% 86% Quelle: BT Global Services /Cisco 2013 Nutzung privater Geräte in Firmen Nutzungsszenarien für „Bring Your own Device“-Anwendungen Lesen dienstlicher E-Mails 67% 81% 52% 59% 22% 51% 37% 48% Internetzugang für geschäftliche Zwecke Zugriff auf Unterlagen, die auf Firmen- Servern liegen Einsatz von frei verfügbaren Apps für dienstliche Zwecke (Twitter, Facebook) Nutzung von Unternehmens-Apps (Termine, Meetings, Reisebuchungen) International Deutschland Quelle: KPMG Risiko Informations-Technologie: Private Internet-Nutzung in der Firma Umfrage zum Schadenspotential von Informationstechnologien 2012 64% 62% 52% 46% 39% 30% 16% 10% Mobile Telekommunikation, z. B. auch E-Mail- bzw. Internet Nutzung auf mobilen Endgeräten Mobile Datenträger, z. B. USB-Sticks, externe Festplatten Soziale Netzwerke Dienstliche E-Mail-Nutzung Private Internet- und E-Mail-Nutzung, Online Banking, Online Shopping „Bring Your Own Device“ (BYOD) Internettelefonie, z. B. Skype Nichts davon Umfrage: Bei einer Umfrage von KPMG wurden 500 Führungskräfte in deutschen Unternehmen gefragt: „Welche der folgenden Anwendungen von Informationstechnologie schätzen Sie als besonders risikobehaftet für Ihr Unternehmen ein?“
  6. 6. International Deutschland Geschäfts-E-Mails lesen 86% 74% Internet-Zugang für den Beruf nutzen 81% 67% Zugriff auf Geschäftsdokumente 59% 51% Soziale Medien (Twitter, Facebook) für die Arbeit 51% 22% Unternehmens-Apps 48% 37% Quelle: BT Global Services/Cisco/Varonis BYODANWENDUNGEN UND SICHERHEIT Die wichtigsten Einsatzszenarien für BYOD bei internationalen und deutschen Unternehmen. 57% 43% BYOD und die Sicherheit persönlicher Daten Bei einer Umfrage von Varonis 2013 wurden 168 Personen nach der Sicherheit persönlicher Daten in Zusammenhang mit BYOD befragt. Mehr als die Hälfte sieht an dieser Stelle ein Risiko.
  7. 7. 46% 44% 29% 26% 22% 20% 14% Quelle: Cisco BYOD Anwender und Geräte Hauptgründe für die Nutzung von BYOD nach Geräteklassen 56% 46% 23% 23% 22% 18% 13% 56% 46% 23% 23% 22% 18% 14% Erledigen mehr Arbeit auf dem eigenen Gerät Verbindung Arbeit und Privatleben Benötigt es, wird aber nicht zur Verfügung… Bevorzugte Oberfläche/Betriebssystem Arbeiten ohne Einschränkungen Firmengeräte nicht ausreichend Bevorzugt privates Gerät vor Firmengerät Notebook Smartphone Tablet Vorteile von BYOD für Mitarbeiter Das flexible Arbeiten an verschiedenen Orten sehen viele Anwender als Vorteil von BYOD. Büro Café zu Hause auf Reisen
  8. 8. 49% 32% 25% 24% 23% Webhosting E-Mail Backup Content-Filterung App-Hosting Quelle: Digium BYOD Erfahrungen und Zahlen 3 von 5 Nutzern schätzen die einfache Arbeit remote von zu Hause Zahlen für kleine und mittlere Betriebe 22% der Unternehmen benutzen Tablets für die Arbeit. 34% der Betriebe haben Tablets im Einsatz – 2010 waren es 9%. 62% wollen Apple iPads in den nächsten 6 Monaten anschaffen. 48% der Unternehmen benutzen Cloud-basierende Services. 1von5 Anwendungen werden 2016 speziell für Tablets sein. Bevorzugte Cloud-Anwendungen Informationen zu BYOD bezüglich kleiner und mittlerer Betriebe (SMB). BYOD-Anwendungen wie App-Hosting, E-Mail und Backup sind unter den Top-5-Lösungen im Bereich Cloud-Computing.
  9. 9. Quelle: EvolveIP Virtuelle Arbeitsplätze VDI und DaaS verändern die Computer-Landschaft und helfen durch Virtualisierung, Zeit und Kosten zu sparen. Was ist? VDI Abkürzung für „Virtual Desktop Infrastructure“. Der Computer-Desktop wird dabei im Rechenzentrum virtualisiert. DaaS Abkürzung für „Desktop as a Service“. Der Computer wird dem Anwender als virtuelle Umgebung zur Verfügung gestellt. 19,0% 35,5% 44,0% 45,5% 55,5% 77,5% Android Tablet Notebook iPad Thin Client Desktop Tower Laptop Benutzte Clients bei VDI und DaaS Die meisten Anwender verwenden heute noch traditionelle Desktop- und Mobilrechner für den Zugriff auf eine Virtualisierungslösung. Bei Tablets sind iPads die bevorzugten Lösungen für VDI und DaaS. Traditionelle Desktops 63,5% nur VDI oder DaaS 3,0% Kombination Desktop und Virtualisierung 33,5% Traditionelle Rechner im Vergleich zu Virtualisierung Viele Firmen setzen heute immer noch auf traditionelle PCs. Die Kombination Desktop mit VDI/DaaS ist verbreitet.
  10. 10. Quelle: Visiongain Virtual Computing Marktentwicklung und Prognosen Fernarbeit und Virtualisierung verändern die Computer-Landschaft. Entwicklung des Marktes für VDI und DaaS Visiongain prognostiziert in der Studie „VDI Market 2013- 2023“ einen stetigen Anstieg des weltweiten Marktes für Virtualisierungslösungen. 0 2 4 6 8 10 12 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023 Ausgaben in Milliarden US-Dollar 22% unter 100 Prozentzahl deutscher Unternehmen (nach Beschäftigten), die Desktop- Virtualisierung einsetzen. 44% 100 bis 199 41% 200 bis 299 61% 300 bis 399 78% 500 bis 999 55% über 1000
  11. 11. LADEN, NUTZEN, GLÄNZEN: Einfach diese Folien als editierbare Dateien runterladen, für Ihr Layout anpassen und frei nutzen. ZUM DOWNLOAD Jetzt im
  12. 12. Quelle: Vmware, Cisco VDIundDaaS Zahlen und Informationen Fakten, die für den Einsatz von Virtual-Desktop-Umgebungen sprechen. 43% der Mitarbeiter benutzen drei oder mehr Geräte 74% der Mitarbeiter benutzen Consumer-Geräte, weil es keine Alternative gibt 2010 war das Jahr, in dem es mehr Apps als Windows- Anwendungen gab 9% 3% 15% 21%34% 19% Wir benutzen DaaS und planen VDI einzusetzen Wir benutzen DaaS, VDI ist nicht geplant Wir benutzen DaaS und VDI Wir benutzen VDI und planen den Einsatz von DaaS Wir benutzen VDI und DaaS ist nicht geplant Wir planen den Einsatz von VDI und DaaS VDI und DaaS Cisco befragte 158 IT-Fachleute zur aktuellen Nutzung und Planung.
  13. 13. Quelle: IDC Virtualisierung Kosteneinsparungen Der Einsatz von VDI und DaaS kann Unternehmen helfen, Kosten zu senken. Kosten und ROI durch Virtualisierung IDC hat berechnet, dass für jeden ausgegebenen Dollar beim Einsatz von VDI oder DaaS ca. 4,50 Dollar als „Return on Investment“ (ROI) zurückfließen. Zeiteinsparungen bei IT-Personal Das Diagramm zeigt die Zeit, die ein Administrator pro Arbeitsaufgabe durch Einsatz von virtuellen Arbeitsumgebungen einspart. 83% 75% 63% 62% 43% 42% 32% Software-Aktualisierung und Patches Installation Desktop-Software Einrichtung Desktop Helpdesk Backup- und Image-Management Sicherheitsproblem lösen Administration der Anwender -$539 $1.010 $1.010 $1.010 Ausgaben 1. Jahr 2. Jahr 3. Jahr -$539 $2.941 ROI
  14. 14. Quelle: Virsto VDI und DaaS Umsetzung in der Praxis Informationen zur Zeitplanung und Umsetzung von Virtualisierungslösungen. der Firmen wollen binnen eines Jahres VDI oder DaaS einsetzen.67% 6% 22% 12% 22% 6 bis 9 Monate nächsten 3 Monate nächsten 3 bis 6 Monate nächsten 12 Monate Informationen zur Einführung von VDI/DaaS Die Zeitpläne für die Einführung von virtuellen Lösungen. 54 Prozent der Firmen geben an, VDI oder DaaS schon einzusetzen. 33% Verbesserung des Endgeräte-Managements 43% Kostensenkung im Vergleich zu Desktops 10% Verbesserung der Sicherheit Drei Gründe für die Einführung von Virtualisierungslösungen
  15. 15. Quelle: EvolveIP Virtualisierung Zahlen und Fakten Zahlen zum Einsatz von VDI und DaaS in Unternehmen. Vergleich: Manager und IT-Pro Die Studie “Evolve IP 2015 State of the Desktop” zeigt unterschiedliche Kenntnisse über VDI, DaaS und RMM. Die Prozentwerte geben an, wie vielen Befragten die Techniken unbekannt sind. Entscheider IT-Professionals Desktop as a Service (DaaS) 39,0% 12,0% Virtual Desktop Infrastructure (VDI) 35,5% 4,5% Remote Monitoring & Management (RMM) 23,4% 6,5% 33,5% 1 bis 10 % 44,5% 10 bis 50 % 18% 51 bis 90 % 91 bis 100 % 4% In 33% der Firmen arbeiten 1 bis 10 Prozent mit VDI/DaaS. In 44,5% der Firmen arbeiten 10 bis 50 Prozent mit VDI/DaaS. In 18 % der Firmen arbeiten 51 bis 90 Prozent mit VDI/DaaS. In 4% der Firmen arbeiten 91 bis 100 Prozent mit VDI/DaaS.
  16. 16. Quelle: IDC, Bitkom VDI und DaaS Thin Clients Thin Clients sind ein wichtiger Baustein bei der Virtualisierung. 0 50 100 150 200 250 300 350 400 450 500 2009 2010 2011 2012 2013 2014 2015 1. Quartal 2015 1. Quartal 2015 1. Quartal 2014 1. Quartal 2014 2014/2015 Hersteller Verkauf Marktanteil Verkauf Marktanteil Steigerung Dell 354 29,7% 355 27,4% -0.3% HP 302 25,3% 394 30,5% -23.4% Ncomputing 104 8,8% 107 8,3% -2.6% Centerm 77 6,5% 61 4,7% 27.5% Igel 67 5,6% 70 5,4% -4.3% Andere 287 24,1% 306 23,7% -6.2% Gesamtmarkt 1,191 100,0% 1,293 100,0% -7.8% Verkäufe und Marktanteile: Thin Clients Zahlen aus dem „Worldwide Quarterly Enterprise Client Device Tracker“ von IDC (Juni 2015). Verkaufszahlen in 1000er-Einheiten. 32% der befragten Unternehmen gaben bei einer Umfrage der Bitkom schon 2012 an, dass Virtualisierung ein Topthema sei. EMEA: Verkäufe von Thin Clients von 2009 bis 2015 Marktentwicklung für Thin Clients in Europa, Afrika und im Mittleren Osten (EMEA) in 1000er-Stückzahlen.
  17. 17. Quelle: ElvolveIP VDIundDaaS Erfahrungen nach der Einführung der Nutzer von VDI oder DaaS sind mit dem Einsatz der Technologie zufrieden. 59% schätzen die erhöhte Mobilität 45% schätzen die verbesserte Sicherheit 4 von 10 Anwendern sehen Kosteneinsparungen 97,5% der Anwender nutzen VDI oder DaaS auf dem iPad und haben damit einen natives Windows auf dem Bildschirm des Apple-Gerätes. Eines von drei Der Einsatz von VDI oder DaaS kann die Lebenszeit eines Computer verlängern. Die Zahlen zeigen, wie sich Computer durch Virtualisierung länger nutzen lassen. Unternehmen plant bis 2018 den Einsatz von VDI oder DaaS. Anschaffung neuer Computer ohne VDI/DaaS mit VDI/DaaS 3 bis 4 Jahre 2 bis 3 Jahre 44%
  18. 18. Überzeugende Charts für Ihre Präsentationen: Einfach diese Folien als editierbare Dateien runterladen, für Ihr Layout anpassen und frei nutzen. ZUM DOWNLOAD Jetzt im Quelle: BKA INTERNET-KRIMINALITÄTEntwicklungen und Zahlen in Deutschland 50.254 59.839 59.494 63.959 64.426 0 10.000 20.000 30.000 40.000 50.000 60.000 70.000 2009 2010 2011 2012 2013 Anstieg der Fälle von Cyber-Crime Die vom Bundeskriminalamt erfassten Fälle von Internet-Kriminalität in den Jahren 2009 bis 2013 2.276 2.524 4.544 10.857 12.766 2009 2010 2011 2012 2013 Datenveränderung und Computer-Sabotage 11.491 15.190 15.726 16.794 15.909 2009 2010 2011 2012 2013 Ausspähen und Abfangen von Daten Quelle: Dell CHECKLISTEfür den Einsatz von Firmen-Notebooks □ Nur sichere Passwörter technisch erlaubt □ BIOS-Setup-Passwort gesetzt □ Authentifizierung vor dem Start von Windows □ Login-Daten per „Trusted Platform Modul“ (TPM) geschützt □ Zentrale Identity-Access-Management-Software (IAM) zur Verwaltung □ Fingerabdruck- oder Smart-Card-Login implementiert 1 Authentifizierung □ Zugang zum Firmennetzwerk nur per VPN □ SSL-Zertifikate aktuell und gültig □ Backup aller Daten (ebenfalls verschlüsselt) 2 Kommunikationsschutz □ Backups aller Daten verschlüsselt durchführen □ Verschlüsselung nach militärischen Sicherheitskriterien □ Cloud-Datenaustausch über transparente Verschlüsselung □ Festplatten-Verschlüsselung (Self-Encrypting Drive, SED) aktiviert □ Datenverschlüsselung bei externen Medien (USB-Sticks) 3 Datenverschlüsselung □ Kapselung von Anwenderprogrammen □ Automatische Software-Aktualisierungen aktivieren □ Firewall eingerichtet und aktiv □ Zentral verwaltete, aktuelle Antiviren-, Anti-Malware-Software aktiv □ Firewall und Antivirus-Programm mit heuristische Erkennung verwenden □ User-Rechte passend beschränkt □ USB-Anschlüsse deaktiviert 4 Malware-Schutz Quelle: Allianz Barometer 2015 Rang Risiko 2015 Rang 2014 Trend 1 Betriebs- und Lieferkettenunterbrechung 44% 1 (39%) - 2 Naturkatastrophen 28% 2 (29%) - 3 Feuer, Explosion 27% 3 (24%) - 4 Rechtliche Veränderungen 20% 5 (22%) ▲ 5 Cyber-Kriminalität, IT-Ausfälle, Spionage, Datenmissbrauch 17% 9 (11%) ▲ 6 Marktstagnation oder -rückgang 17% 4 (22%) ▼ 7 Reputationsrisiken 15% 7 (14%) - 8 Politische/soziale Unruhen, Krieg 13% Neu ▲ 9 Verschärfter Wettbewerb 13% 6 (16%) ▼ 10 Diebstahl, Betrug und Korruption 11% 8 (12%) ▼ Risiken im Bereich IT- Technologie machen den befragten Unternehmen einer Allianz-Umfrage die größten Sorgen. Das Risiko stieg im Vergleich zu 2014 um vier Tabellenplätze. TOP10 Unternehmens-Risiken 2015Europa, Afrika, Naher Osten (EMEA) Quelle: Computerwoche, BSI PASSWORTSICHERHEITSicherer Schutz gegen Diebstahl im Internet Passwort-Regeln 1 Passwort alle fünf Wochen wechseln 2 Passwort muss acht Zeichen oder mehr enthalten 3 Passwort muss Groß- und Kleinbuchstaben, Zahlen und Satzzeichen enthalten 4 Jahreszahlen, Vornamen und Buchstabenfolgen wie abc, 123, 111 oder qwertz sind unsicher 5 Typische einfache Ausdrücke wie "password" oder Login-Namen dürfen nicht Bestandteil eines Kennworts sein 6 Passwörter dürfen nicht auf Zetteln in Computernähe notiert werden 3% 3% 13% 40% 41% ■ Ich habe für jeden Dienst ein eigenes Passwort ■ Ich habe mehrere Passwörter, aber ich benutze schon mal eines für mehrere Dienste ■ Ich benutze dasselbe Passwort für alle Dienste ■ Ich habe kein Passwort, ich nutze keinen Online-Dienst ■ Keine Angabe Statistik: Passwortvergabe Weniger als die Hälfte der befragten Nutzer haben für jeden Online-Dienst ein eigenes Passwort. 279.193 270.454 149.775 85.816 78.838 25.501 18.872 198.922 Webmailkonten Handelsplattformen Soziale Netzwerke Banking Internetshops Internetanbieter Reiseportale Sonstige Gestohlene Identitäten und Passwörter Am häufigsten von Identitäts- und Passwortdiebstahl betroffene Plattformen in Deutschland 2010 Quelle: Varonis Menschlicher Faktor beim Einsatz privater Geräte in Firmennetzwerken Wie schützen sich Unternehmen vor dem Einsatz privater Geräte im Unternehmen? 16% BYOD-Verbot 24% Verschlüsselung 57% Passwortschutz 35% Remote-Löschung 50%der befragten IT-Professionals sagen: Ein Mitarbeiter des Unternehmens hat schon einmal ein Gerät mit wichtigen Daten verloren. 22%der befragten IT-Professionals sagen: Ein verlorenes Gerät mit wichtigen Daten verursachte eine Sicherheitsproblem für das Unternehmen. Quelle: Check Point Security MOBILE SICHERHEITFakten und Zahlen zum Einsatz mobiler Geräte 2% 3% 31% 43% 61% 82% keine Bedenken andere Kosten für Ersatz des gestohlenen oder verlorenen Geräts Verstoß von Vorschriften und damit verbundene Strafen Informationen über Sicherheitslücken für zukünftige Angriffe Verlust oder Diebstahl von Informationen Sicherheitsbedenken bei IT-Profis Eine Studie von Check Point Security ermittelte, dass 98 Prozent aller professionellen Anwender Sicherheitsbedenken nach Verlust oder Diebstahl mobiler Geräte haben. 64% 30% 6% ansteigend gleichbleibend sinken Kosten für Security bei Verlust mobiler Geräte Bei den meisten Firmen steigen die Kosten für die Sicherheit nach Verlust von mobilen Geräten. Jahr Android Blackberry iOS Windows Phone 2014 64% 4% 16% 16% 2013 49% 9% 25% 17% 2012 34% 16% 25% 29% Sicherheitsrisiken nach mobilem Betriebssystem Entwicklung der letzten drei Jahre mit Anstieg des Risikos bei Android 74% 86% Quelle: BT Global Services /Cisco 2013 Nutzung privater Geräte in Firmen Nutzungsszenarien für „Bring Your own Device“-Anwendungen Lesen dienstlicher E-Mails 67% 81% 52% 59% 22% 51% 37% 48% Internetzugang für geschäftliche Zwecke Zugriff auf Unterlagen, die auf Firmen- Servern liegen Einsatz von frei verfügbaren Apps für dienstliche Zwecke (Twitter, Facebook) Nutzung von Unternehmens-Apps (Termine, Meetings, Reisebuchungen) International Deutschland Quelle: KPMG Risiko Informations-Technologie: Private Internet-Nutzung in der Firma Umfrage zum Schadenspotential von Informationstechnologien 2012 64% 62% 52% 46% 39% 30% 16% 10% Mobile Telekommunikation, z. B. auch E-Mail- bzw. Internet Nutzung auf mobilen Endgeräten Mobile Datenträger, z. B. USB-Sticks, externe Festplatten Soziale Netzwerke Dienstliche E-Mail-Nutzung Private Internet- und E-Mail-Nutzung, Online Banking, Online Shopping „Bring Your Own Device“ (BYOD) Internettelefonie, z. B. Skype Nichts davon Umfrage: Bei einer Umfrage von KPMG wurden 500 Führungskräfte in deutschen Unternehmen gefragt: „Welche der folgenden Anwendungen von Informationstechnologie schätzen Sie als besonders risikobehaftet für Ihr Unternehmen ein?“

×