Sicherheits-Fakten in Zahlen und Diagrammen

3.421 Aufrufe

Veröffentlicht am

Der aus 15 Elementen bestehende Foliensatz zeigt die Thematik "Sicherheit in der IT" in speziell aufbereiteten Grafiken, die Sie direkt als ZIP-Archiv herunterladen. Jede Folie steht danach als einzelne Folie zur Verfügung, die sich nach Bedarf in eigene Präsentationen verwenden lassen. http://bit.ly/1V7yiOs

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
3.421
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
1.911
Aktionen
Geteilt
0
Downloads
15
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Sicherheits-Fakten in Zahlen und Diagrammen

  1. 1. [ ] Quelle: Bitkom COMPUTER-KRIMINALITÄT Zahlen und Fakten zu e-Crime in Deutschland 68% 66% 60% 58% 58% Automobilbau Chemie und Pharma Finanzen und Versicherung Gesundheit Medien und Kultur Computer-Kriminalität Die am stärksten betroffenen Branchen in Deutschland 2013-2014 28% ITK-Geräte 17% Sensible Daten 14% Physische Dokumente Diebstahl 8% Besprechungen, Telefonate 8% Elektronische Kommunikation Abhören 16% Sabotage 19% Social Engineering Sonstige Computer-Kriminalität Die häufigsten e-Crime-Delikte in Deutschland 2013-2014 Jedes zweite Unternehmen wurde in den letzten zwei Jahren Opfer von digitaler Wirtschaftsspionage. 21% nicht betroffen 28% vermutlich betroffen 51% betroffen Anteile der betroffenen deutschen Firmen bei Datendiebstahl, Spionage und Sabotage
  2. 2. Quelle: Computerwoche, BSI PASSWORTSICHERHEITSicherer Schutz gegen Diebstahl im Internet Passwort-Regeln 1 Passwort alle fünf Wochen wechseln 2 Passwort muss acht Zeichen oder mehr enthalten 3 Passwort muss Groß- und Kleinbuchstaben, Zahlen und Satzzeichen enthalten 4 Jahreszahlen, Vornamen und Buchstabenfolgen wie abc, 123, 111 oder qwertz sind unsicher 5 Typische einfache Ausdrücke wie "password" oder Login-Namen dürfen nicht Bestandteil eines Kennworts sein 6 Passwörter dürfen nicht auf Zetteln in Computernähe notiert werden 3% 3% 13% 40% 41% ■ Ich habe für jeden Dienst ein eigenes Passwort ■ Ich habe mehrere Passwörter, aber ich  benutze schon mal eines für mehrere Dienste ■ Ich benutze dasselbe Passwort für alle Dienste ■ Ich habe kein Passwort, ich nutze keinen Online‐Dienst ■ Keine Angabe Statistik: Passwortvergabe Weniger als die Hälfte der befragten Nutzer haben für jeden Online-Dienst ein eigenes Passwort. 279.193 270.454 149.775 85.816 78.838 25.501 18.872 198.922 Webmailkonten Handelsplattformen Soziale Netzwerke Banking Internetshops Internetanbieter Reiseportale Sonstige Gestohlene Identitäten und Passwörter Am häufigsten von Identitäts- und Passwortdiebstahl betroffene Plattformen in Deutschland 2010
  3. 3. Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI) IT-SICHERHEIT IN DEUTSCHLANDZahlen und Fakten zu digitalen Bedrohungen Bedrohung 2011 2013 Prognose DDoS ► ▲ ▲ Botnetze ▲ ► ► Drive-by-Exploits ▲ ▲ ► Schadprogramme ▲ ▲ ▲ Identitätsdiebstahl ▲ ► ► Spam ► ▼ ► ▲ steigend ▼ sinkend ► gleichbleibend Gefährdungsbarometer Entwicklung von digitalen Bedrohungen nach Einschätzung des Bundesamts für Sicherheit in der Informationstechnik (BSI). 1 DDoS-Angriffe mit Botnetzen Stört die Erreichbarkeit von Webservern oder die Netzanbindung des Unternehmens. 2 Gezieltes Hacking von Webservern Zur Platzierung von Schadsoftware oder für Spionageangriffe auf angeschlossene Netze bzw. Datenbanken. 3 Drive-by-Exploits Schadsoftware-Infiltration über Werbebanner, um Kontrolle über die betroffenen Computer zu übernehmen. 4 Schadsoftware-Infiltration per Social Engineering Phishing- und Spam-E-Mails mit dem Ziel der Übernahme des betroffenen Rechners und anschließender Spionage. 5 Spam oder Drive-by-Exploits Verbreitung von Schadsoftware per E-Mail oder Webseiten mit Ziel des Identitätsdiebstahls beim Opfer. 6 Mehrstufige Angriffe Datenmanipulation bei Sicherheitsdienstleistern oder zentralen Zertifizierungsstellen, um dann die eigentlichen Ziele anzugreifen. TOP 6 der Cyber-Gefährdungen
  4. 4. Quelle: Dell CHECKLISTEfür den Einsatz von Firmen-Notebooks □ Nur sichere Passwörter technisch erlaubt □ BIOS-Setup-Passwort gesetzt □ Authentifizierung vor dem Start von Windows □ Login-Daten per „Trusted Platform Modul“ (TPM) geschützt □ Zentrale Identity-Access-Management-Software (IAM) zur Verwaltung □ Fingerabdruck- oder Smart-Card-Login implementiert 1 Authentifizierung □ Zugang zum Firmennetzwerk nur per VPN □ SSL-Zertifikate aktuell und gültig □ Backup aller Daten (ebenfalls verschlüsselt) 2 Kommunikationsschutz □ Backups aller Daten verschlüsselt durchführen □ Verschlüsselung nach militärischen Sicherheitskriterien □ Cloud-Datenaustausch über transparente Verschlüsselung □ Festplatten-Verschlüsselung (Self-Encrypting Drive, SED) aktiviert □ Datenverschlüsselung bei externen Medien (USB-Sticks) 3 Datenverschlüsselung □ Kapselung von Anwenderprogrammen □ Automatische Software-Aktualisierungen aktivieren □ Firewall eingerichtet und aktiv □ Zentral verwaltete, aktuelle Antiviren-, Anti-Malware-Software aktiv □ Firewall und Antivirus-Programm mit heuristische Erkennung verwenden □ User-Rechte passend beschränkt □ USB-Anschlüsse deaktiviert 4 Malware-Schutz
  5. 5. Überzeugende Charts für Ihre Präsentationen: Einfach diese Folien als editierbare Dateien runterladen, für Ihr Layout anpassen und frei nutzen. ZUM DOWNLOAD Jetzt im Quelle: BKA INTERNET-KRIMINALITÄTEntwicklungen und Zahlen in Deutschland 50.254 59.839 59.494 63.959 64.426 0 10.000 20.000 30.000 40.000 50.000 60.000 70.000 2009 2010 2011 2012 2013 Anstieg der Fälle von Cyber-Crime Die vom Bundeskriminalamt erfassten Fälle von Internet-Kriminalität in den Jahren 2009 bis 2013 2.276 2.524 4.544 10.857 12.766 2009 2010 2011 2012 2013 Datenveränderung und Computer-Sabotage 11.491 15.190 15.726 16.794 15.909 2009 2010 2011 2012 2013 Ausspähen und Abfangen von Daten Quelle: Dell CHECKLISTEfür den Einsatz von Firmen-Notebooks □ Nur sichere Passwörter technisch erlaubt □ BIOS-Setup-Passwort gesetzt □ Authentifizierung vor dem Start von Windows □ Login-Daten per „Trusted Platform Modul“ (TPM) geschützt □ Zentrale Identity-Access-Management-Software (IAM) zur Verwaltung □ Fingerabdruck- oder Smart-Card-Login implementiert 1 Authentifizierung □ Zugang zum Firmennetzwerk nur per VPN □ SSL-Zertifikate aktuell und gültig □ Backup aller Daten (ebenfalls verschlüsselt) 2 Kommunikationsschutz □ Backups aller Daten verschlüsselt durchführen □ Verschlüsselung nach militärischen Sicherheitskriterien □ Cloud-Datenaustausch über transparente Verschlüsselung □ Festplatten-Verschlüsselung (Self-Encrypting Drive, SED) aktiviert □ Datenverschlüsselung bei externen Medien (USB-Sticks) 3 Datenverschlüsselung □ Kapselung von Anwenderprogrammen □ Automatische Software-Aktualisierungen aktivieren □ Firewall eingerichtet und aktiv □ Zentral verwaltete, aktuelle Antiviren-, Anti-Malware-Software aktiv □ Firewall und Antivirus-Programm mit heuristische Erkennung verwenden □ User-Rechte passend beschränkt □ USB-Anschlüsse deaktiviert 4 Malware-Schutz Quelle: Allianz Barometer 2015 Rang Risiko 2015 Rang 2014 Trend 1 Betriebs- und Lieferkettenunterbrechung 44% 1 (39%) - 2 Naturkatastrophen 28% 2 (29%) - 3 Feuer, Explosion 27% 3 (24%) - 4 Rechtliche Veränderungen 20% 5 (22%) ▲ 5 Cyber-Kriminalität, IT-Ausfälle, Spionage, Datenmissbrauch 17% 9 (11%) ▲ 6 Marktstagnation oder -rückgang 17% 4 (22%) ▼ 7 Reputationsrisiken 15% 7 (14%) - 8 Politische/soziale Unruhen, Krieg 13% Neu ▲ 9 Verschärfter Wettbewerb 13% 6 (16%) ▼ 10 Diebstahl, Betrug und Korruption 11% 8 (12%) ▼ Risiken im Bereich IT- Technologie machen den befragten Unternehmen einer Allianz-Umfrage die größten Sorgen. Das Risiko stieg im Vergleich zu 2014 um vier Tabellenplätze. TOP10 Unternehmens-Risiken 2015Europa, Afrika, Naher Osten (EMEA) Quelle: Computerwoche, BSI PASSWORTSICHERHEITSicherer Schutz gegen Diebstahl im Internet Passwort-Regeln 1 Passwort alle fünf Wochen wechseln 2 Passwort muss acht Zeichen oder mehr enthalten 3 Passwort muss Groß- und Kleinbuchstaben, Zahlen und Satzzeichen enthalten 4 Jahreszahlen, Vornamen und Buchstabenfolgen wie abc, 123, 111 oder qwertz sind unsicher 5 Typische einfache Ausdrücke wie "password" oder Login-Namen dürfen nicht Bestandteil eines Kennworts sein 6 Passwörter dürfen nicht auf Zetteln in Computernähe notiert werden 3% 3% 13% 40% 41% ■ Ich habe für jeden Dienst ein eigenes Passwort ■ Ich habe mehrere Passwörter, aber ich benutze schon mal eines für mehrere Dienste ■ Ich benutze dasselbe Passwort für alle Dienste ■ Ich habe kein Passwort, ich nutze keinen Online-Dienst ■ Keine Angabe Statistik: Passwortvergabe Weniger als die Hälfte der befragten Nutzer haben für jeden Online-Dienst ein eigenes Passwort. 279.193 270.454 149.775 85.816 78.838 25.501 18.872 198.922 Webmailkonten Handelsplattformen Soziale Netzwerke Banking Internetshops Internetanbieter Reiseportale Sonstige Gestohlene Identitäten und Passwörter Am häufigsten von Identitäts- und Passwortdiebstahl betroffene Plattformen in Deutschland 2010 Quelle: Varonis Menschlicher Faktor beim Einsatz privater Geräte in Firmennetzwerken Wie schützen sich Unternehmen vor dem Einsatz privater Geräte im Unternehmen? 16% BYOD-Verbot 24% Verschlüsselung 57% Passwortschutz 35% Remote-Löschung 50%der befragten IT-Professionals sagen: Ein Mitarbeiter des Unternehmens hat schon einmal ein Gerät mit wichtigen Daten verloren. 22%der befragten IT-Professionals sagen: Ein verlorenes Gerät mit wichtigen Daten verursachte eine Sicherheitsproblem für das Unternehmen. Quelle: Check Point Security MOBILE SICHERHEITFakten und Zahlen zum Einsatz mobiler Geräte 2% 3% 31% 43% 61% 82% keine Bedenken andere Kosten für Ersatz des gestohlenen oder verlorenen Geräts Verstoß von Vorschriften und damit verbundene Strafen Informationen über Sicherheitslücken für zukünftige Angriffe Verlust oder Diebstahl von Informationen Sicherheitsbedenken bei IT-Profis Eine Studie von Check Point Security ermittelte, dass 98 Prozent aller professionellen Anwender Sicherheitsbedenken nach Verlust oder Diebstahl mobiler Geräte haben. 64% 30% 6% ansteigend gleichbleibend sinken Kosten für Security bei Verlust mobiler Geräte Bei den meisten Firmen steigen die Kosten für die Sicherheit nach Verlust von mobilen Geräten. Jahr Android Blackberry iOS Windows Phone 2014 64% 4% 16% 16% 2013 49% 9% 25% 17% 2012 34% 16% 25% 29% Sicherheitsrisiken nach mobilem Betriebssystem Entwicklung der letzten drei Jahre mit Anstieg des Risikos bei Android 74% 86% Quelle: BT Global Services /Cisco 2013 Nutzung privater Geräte in Firmen Nutzungsszenarien für „Bring Your own Device“-Anwendungen Lesen dienstlicher E-Mails 67% 81% 52% 59% 22% 51% 37% 48% Internetzugang für geschäftliche Zwecke Zugriff auf Unterlagen, die auf Firmen- Servern liegen Einsatz von frei verfügbaren Apps für dienstliche Zwecke (Twitter, Facebook) Nutzung von Unternehmens-Apps (Termine, Meetings, Reisebuchungen) International Deutschland Quelle: KPMG Risiko Informations-Technologie: Private Internet-Nutzung in der Firma Umfrage zum Schadenspotential von Informationstechnologien 2012 64% 62% 52% 46% 39% 30% 16% 10% Mobile Telekommunikation, z. B. auch E-Mail- bzw. Internet Nutzung auf mobilen Endgeräten Mobile Datenträger, z. B. USB-Sticks, externe Festplatten Soziale Netzwerke Dienstliche E-Mail-Nutzung Private Internet- und E-Mail-Nutzung, Online Banking, Online Shopping „Bring Your Own Device“ (BYOD) Internettelefonie, z. B. Skype Nichts davon Umfrage: Bei einer Umfrage von KPMG wurden 500 Führungskräfte in deutschen Unternehmen gefragt: „Welche der folgenden Anwendungen von Informationstechnologie schätzen Sie als besonders risikobehaftet für Ihr Unternehmen ein?“
  6. 6. Quelle: KPMG/e-Crime 2015 Durchschnittliche Schadenshöhe pro E-Crime-Fall bei Unternehmen in Deutschland 128.000 € 199.000 € 241.000 € 253.000 € 337.000 € 348.000 € 584.000 € 609.000 € Manipulation von Konto- und Finanzdaten Computerbetrug Systembeschädigung und Computer-Sabotage Ausspähen oder Abfangen von Daten Erpressung Datendiebstal Verletzung von Urheberrechten Verletzung von Geschäfts- und Betriebsgeheimnissen Cybercrime teuer für deutsche Unternehmen Nach der Studie „e-Crime 2015“waren in den letzten zwei Jahren 40 Prozent der Unternehmen in Deutschland von Computer-Kriminalität betroffen.
  7. 7. Gesundheit Aktien Malware Dating Betrug Produkte Erziehung Porno andere Quelle: Trustwave Global Security Report Zahlen und Fakten zu Spam Verteilung der Spam-Kategorien 2014 weltweit in Prozent 2008 92,6% 2011 2014 Entwicklung: Spam-Anteil an allen eingehenden E-Mails von 2008 bis 2014 77,0% 59,7%Das Thema Gesundheit nimmt bei Spam-Mails den ersten Platz ein. 72,4% 7,5% 6,0% 3,1% 2,3% 2,2% 1,9% 1,1% 3,6%
  8. 8. Quelle: KPMG Risiko Informations-Technologie: Private Internet-Nutzung in der Firma Umfrage zum Schadenspotential von Informationstechnologien 2012 64% 62% 52% 46% 39% 30% 16% 10% Mobile Telekommunikation, z. B. auch E-Mail- bzw. Internet Nutzung auf mobilen Endgeräten Mobile Datenträger, z. B. USB-Sticks, externe Festplatten Soziale Netzwerke Dienstliche E-Mail-Nutzung Private Internet- und E-Mail-Nutzung, Online Banking, Online Shopping „Bring Your Own Device“ (BYOD) Internettelefonie, z. B. Skype Nichts davon Umfrage: Bei einer Umfrage von KPMG wurden 500 Führungskräfte in deutschen Unternehmen gefragt: „Welche der folgenden Anwendungen von Informationstechnologie schätzen Sie als besonders risikobehaftet für Ihr Unternehmen ein?“
  9. 9. 74% 86% Quelle: BT Global Services /Cisco 2013 Nutzung privater Geräte in Firmen Nutzungsszenarien für „Bring Your own Device“-Anwendungen Lesen dienstlicher E-Mails 67% 81% 52% 59% 22% 51% 37% 48% Internetzugang für geschäftliche Zwecke Zugriff auf Unterlagen, die auf Firmen- Servern liegen Einsatz von frei verfügbaren Apps für dienstliche Zwecke (Twitter, Facebook) Nutzung von Unternehmens-Apps (Termine, Meetings, Reisebuchungen) International Deutschland
  10. 10. LADEN, NUTZEN, GLÄNZEN: Einfach diese Folien als editierbare Dateien runterladen, für Ihr Layout anpassen und frei nutzen. ZUM DOWNLOAD Jetzt im
  11. 11. Quelle: Check Point Security 2013 Private Geräte in Unternehmen Informationen zu „Bring Your own Device“ am Arbeitsplatz 89% 2012 93% 2013 Vergleich: Anzahl der Mitarbeiter, die persönliche mobile Geräte in Firmennetzwerken nutzten Sicherung von Firmeninformation Kontrolle der Zugriffe auf Firmen- und Privatnetzwerke Geräte-Managment mit Firmen- und Privatdaten Aktuelle Version von Betriebssystem und Programmen Sicherheitslösungen für alle verwendeten Betriebssysteme keine Herausforderungen Herausforderung für Unternehmen beim Einsatz von privaten Geräten im Firmennetzwerk 7% 14% 38% 59% 63% 67%
  12. 12. Quelle: Bitkom IT-SICHERHEIT IN UNTERNEHMEN Informationen zu Security-Maßnahmen in deutschen Firmen 50% 21% Authentifizierung Ein Umfrage der Bitkom zeigt: Große Unternehmen ab 500 Mitarbeiter verwenden im hohen Maße Authentifizierungsverfahren. Nur 21 Prozent der kleinen Firmen mit 10 bis 99 Beschäftigten setzen auf solche Technik. Verschlüsselung Der Einsatz von Kryptoverfahren bei der Kommunikation in deutschen Unternehmen 80% Netzwerkverbindungen 45% Daten auf Datenträger 40% E-Mail 29% 23%Absicherung gegen Datenabfluss Angriffserkennungssysteme Test auf Angriffe Nur wenige Unternehmen setzen Technik gegen den Datenabfluss und zum Erkennen von Angriffen von außen ein.
  13. 13. Quelle: Check Point Security MOBILE SICHERHEITFakten und Zahlen zum Einsatz mobiler Geräte 2% 3% 31% 43% 61% 82% keine Bedenken andere Kosten für Ersatz des gestohlenen oder verlorenen Geräts Verstoß von Vorschriften und damit verbundene Strafen Informationen über Sicherheitslücken für zukünftige Angriffe Verlust oder Diebstahl von Informationen Sicherheitsbedenken bei IT-Profis Eine Studie von Check Point Security ermittelte, dass 98 Prozent aller professionellen Anwender Sicherheitsbedenken nach Verlust oder Diebstahl mobiler Geräte haben. 64% 30% 6% ansteigend gleichbleibend sinken Kosten für Security bei Verlust mobiler Geräte Bei den meisten Firmen steigen die Kosten für die Sicherheit nach Verlust von mobilen Geräten. Jahr Android Blackberry iOS Windows Phone 2014 64% 4% 16% 16% 2013 49% 9% 25% 17% 2012 34% 16% 25% 29% Sicherheitsrisiken nach mobilem Betriebssystem Entwicklung der letzten drei Jahre mit Anstieg des Risikos bei Android
  14. 14. Quelle: BKA INTERNET-KRIMINALITÄTEntwicklungen und Zahlen in Deutschland 50.254 59.839 59.494 63.959 64.426 0 10.000 20.000 30.000 40.000 50.000 60.000 70.000 2009 2010 2011 2012 2013 Anstieg der Fälle von Cyber-Crime Die vom Bundeskriminalamt erfassten Fälle von Internet-Kriminalität in den Jahren 2009 bis 2013 2.276 2.524 4.544 10.857 12.766 2009 2010 2011 2012 2013 Datenveränderung und Computer-Sabotage 11.491 15.190 15.726 16.794 15.909 2009 2010 2011 2012 2013 Ausspähen und Abfangen von Daten
  15. 15. Überzeugende Charts für Ihre Präsentationen: Einfach diese Folien als editierbare Dateien runterladen, für Ihr Layout anpassen und frei nutzen. ZUM DOWNLOAD Jetzt im Quelle: BKA INTERNET-KRIMINALITÄTEntwicklungen und Zahlen in Deutschland 50.254 59.839 59.494 63.959 64.426 0 10.000 20.000 30.000 40.000 50.000 60.000 70.000 2009 2010 2011 2012 2013 Anstieg der Fälle von Cyber-Crime Die vom Bundeskriminalamt erfassten Fälle von Internet-Kriminalität in den Jahren 2009 bis 2013 2.276 2.524 4.544 10.857 12.766 2009 2010 2011 2012 2013 Datenveränderung und Computer-Sabotage 11.491 15.190 15.726 16.794 15.909 2009 2010 2011 2012 2013 Ausspähen und Abfangen von Daten Quelle: Dell CHECKLISTEfür den Einsatz von Firmen-Notebooks □ Nur sichere Passwörter technisch erlaubt □ BIOS-Setup-Passwort gesetzt □ Authentifizierung vor dem Start von Windows □ Login-Daten per „Trusted Platform Modul“ (TPM) geschützt □ Zentrale Identity-Access-Management-Software (IAM) zur Verwaltung □ Fingerabdruck- oder Smart-Card-Login implementiert 1 Authentifizierung □ Zugang zum Firmennetzwerk nur per VPN □ SSL-Zertifikate aktuell und gültig □ Backup aller Daten (ebenfalls verschlüsselt) 2 Kommunikationsschutz □ Backups aller Daten verschlüsselt durchführen □ Verschlüsselung nach militärischen Sicherheitskriterien □ Cloud-Datenaustausch über transparente Verschlüsselung □ Festplatten-Verschlüsselung (Self-Encrypting Drive, SED) aktiviert □ Datenverschlüsselung bei externen Medien (USB-Sticks) 3 Datenverschlüsselung □ Kapselung von Anwenderprogrammen □ Automatische Software-Aktualisierungen aktivieren □ Firewall eingerichtet und aktiv □ Zentral verwaltete, aktuelle Antiviren-, Anti-Malware-Software aktiv □ Firewall und Antivirus-Programm mit heuristische Erkennung verwenden □ User-Rechte passend beschränkt □ USB-Anschlüsse deaktiviert 4 Malware-Schutz Quelle: Allianz Barometer 2015 Rang Risiko 2015 Rang 2014 Trend 1 Betriebs- und Lieferkettenunterbrechung 44% 1 (39%) - 2 Naturkatastrophen 28% 2 (29%) - 3 Feuer, Explosion 27% 3 (24%) - 4 Rechtliche Veränderungen 20% 5 (22%) ▲ 5 Cyber-Kriminalität, IT-Ausfälle, Spionage, Datenmissbrauch 17% 9 (11%) ▲ 6 Marktstagnation oder -rückgang 17% 4 (22%) ▼ 7 Reputationsrisiken 15% 7 (14%) - 8 Politische/soziale Unruhen, Krieg 13% Neu ▲ 9 Verschärfter Wettbewerb 13% 6 (16%) ▼ 10 Diebstahl, Betrug und Korruption 11% 8 (12%) ▼ Risiken im Bereich IT- Technologie machen den befragten Unternehmen einer Allianz-Umfrage die größten Sorgen. Das Risiko stieg im Vergleich zu 2014 um vier Tabellenplätze. TOP10 Unternehmens-Risiken 2015Europa, Afrika, Naher Osten (EMEA) Quelle: Computerwoche, BSI PASSWORTSICHERHEITSicherer Schutz gegen Diebstahl im Internet Passwort-Regeln 1 Passwort alle fünf Wochen wechseln 2 Passwort muss acht Zeichen oder mehr enthalten 3 Passwort muss Groß- und Kleinbuchstaben, Zahlen und Satzzeichen enthalten 4 Jahreszahlen, Vornamen und Buchstabenfolgen wie abc, 123, 111 oder qwertz sind unsicher 5 Typische einfache Ausdrücke wie "password" oder Login-Namen dürfen nicht Bestandteil eines Kennworts sein 6 Passwörter dürfen nicht auf Zetteln in Computernähe notiert werden 3% 3% 13% 40% 41% ■ Ich habe für jeden Dienst ein eigenes Passwort ■ Ich habe mehrere Passwörter, aber ich benutze schon mal eines für mehrere Dienste ■ Ich benutze dasselbe Passwort für alle Dienste ■ Ich habe kein Passwort, ich nutze keinen Online-Dienst ■ Keine Angabe Statistik: Passwortvergabe Weniger als die Hälfte der befragten Nutzer haben für jeden Online-Dienst ein eigenes Passwort. 279.193 270.454 149.775 85.816 78.838 25.501 18.872 198.922 Webmailkonten Handelsplattformen Soziale Netzwerke Banking Internetshops Internetanbieter Reiseportale Sonstige Gestohlene Identitäten und Passwörter Am häufigsten von Identitäts- und Passwortdiebstahl betroffene Plattformen in Deutschland 2010 Quelle: Varonis Menschlicher Faktor beim Einsatz privater Geräte in Firmennetzwerken Wie schützen sich Unternehmen vor dem Einsatz privater Geräte im Unternehmen? 16% BYOD-Verbot 24% Verschlüsselung 57% Passwortschutz 35% Remote-Löschung 50%der befragten IT-Professionals sagen: Ein Mitarbeiter des Unternehmens hat schon einmal ein Gerät mit wichtigen Daten verloren. 22%der befragten IT-Professionals sagen: Ein verlorenes Gerät mit wichtigen Daten verursachte eine Sicherheitsproblem für das Unternehmen. Quelle: Check Point Security MOBILE SICHERHEITFakten und Zahlen zum Einsatz mobiler Geräte 2% 3% 31% 43% 61% 82% keine Bedenken andere Kosten für Ersatz des gestohlenen oder verlorenen Geräts Verstoß von Vorschriften und damit verbundene Strafen Informationen über Sicherheitslücken für zukünftige Angriffe Verlust oder Diebstahl von Informationen Sicherheitsbedenken bei IT-Profis Eine Studie von Check Point Security ermittelte, dass 98 Prozent aller professionellen Anwender Sicherheitsbedenken nach Verlust oder Diebstahl mobiler Geräte haben. 64% 30% 6% ansteigend gleichbleibend sinken Kosten für Security bei Verlust mobiler Geräte Bei den meisten Firmen steigen die Kosten für die Sicherheit nach Verlust von mobilen Geräten. Jahr Android Blackberry iOS Windows Phone 2014 64% 4% 16% 16% 2013 49% 9% 25% 17% 2012 34% 16% 25% 29% Sicherheitsrisiken nach mobilem Betriebssystem Entwicklung der letzten drei Jahre mit Anstieg des Risikos bei Android 74% 86% Quelle: BT Global Services /Cisco 2013 Nutzung privater Geräte in Firmen Nutzungsszenarien für „Bring Your own Device“-Anwendungen Lesen dienstlicher E-Mails 67% 81% 52% 59% 22% 51% 37% 48% Internetzugang für geschäftliche Zwecke Zugriff auf Unterlagen, die auf Firmen- Servern liegen Einsatz von frei verfügbaren Apps für dienstliche Zwecke (Twitter, Facebook) Nutzung von Unternehmens-Apps (Termine, Meetings, Reisebuchungen) International Deutschland Quelle: KPMG Risiko Informations-Technologie: Private Internet-Nutzung in der Firma Umfrage zum Schadenspotential von Informationstechnologien 2012 64% 62% 52% 46% 39% 30% 16% 10% Mobile Telekommunikation, z. B. auch E-Mail- bzw. Internet Nutzung auf mobilen Endgeräten Mobile Datenträger, z. B. USB-Sticks, externe Festplatten Soziale Netzwerke Dienstliche E-Mail-Nutzung Private Internet- und E-Mail-Nutzung, Online Banking, Online Shopping „Bring Your Own Device“ (BYOD) Internettelefonie, z. B. Skype Nichts davon Umfrage: Bei einer Umfrage von KPMG wurden 500 Führungskräfte in deutschen Unternehmen gefragt: „Welche der folgenden Anwendungen von Informationstechnologie schätzen Sie als besonders risikobehaftet für Ihr Unternehmen ein?“
  16. 16. Quelle: Varonis Menschlicher Faktor beim Einsatz privater Geräte in Firmennetzwerken Wie schützen sich Unternehmen vor dem Einsatz privater Geräte im Unternehmen? 16% BYOD-Verbot 24% Verschlüsselung 57% Passwortschutz 35% Remote-Löschung 50%der befragten IT-Professionals sagen: Ein Mitarbeiter des Unternehmens hat schon einmal ein Gerät mit wichtigen Daten verloren. 22%der befragten IT-Professionals sagen: Ein verlorenes Gerät mit wichtigen Daten verursachte eine Sicherheitsproblem für das Unternehmen.
  17. 17. Quelle: Allianz Barometer 2015 Rang Risiko 2015 Rang 2014 Trend 1 Betriebs- und Lieferkettenunterbrechung 44% 1 (39%) - 2 Naturkatastrophen 28% 2 (29%) - 3 Feuer, Explosion 27% 3 (24%) - 4 Rechtliche Veränderungen 20% 5 (22%) ▲ 5 Cyber-Kriminalität, IT-Ausfälle, Spionage, Datenmissbrauch 17% 9 (11%) ▲ 6 Marktstagnation oder -rückgang 17% 4 (22%) ▼ 7 Reputationsrisiken 15% 7 (14%) - 8 Politische/soziale Unruhen, Krieg 13% Neu ▲ 9 Verschärfter Wettbewerb 13% 6 (16%) ▼ 10 Diebstahl, Betrug und Korruption 11% 8 (12%) ▼ Risiken im Bereich IT- Technologie machen den befragten Unternehmen einer Allianz-Umfrage die größten Sorgen. Das Risiko stieg im Vergleich zu 2014 um vier Tabellenplätze. TOP10 Unternehmens-Risiken 2015Europa, Afrika, Naher Osten (EMEA)
  18. 18. Quelle: Allianz Barometer 2015 Unternehmens-Risiken 2015-2020 Europa, Afrika, Naher Osten (EMEA) 11% 15% 19% 21% 37% Betriebs- und Lieferkettenunterbrechnung Terrorismus, Krieg Naturkatastrophen Politische Riskien (Unruhen, Kriege) Cyber-Risiken Was sind die größten Unternehmens-Risiken in den nächsten fünf Jahren? Bei der Befragung durch die Allianz nahmen 516 Risikomanager und Experten im Bereich Unternehmensversicherung aus 47 Länder teil. IT-Sicherheit führt dabei das Feld der erwarteten Risiken in den nächsten fünf Jahren bei der Befragung an. Die Prozentwerte geben den Anteil aller relevanten Antworten wieder (zwischen 225 und 280 Nennungen insgesamt). Mehrfachnennungen berücksichtigt.
  19. 19. LADEN, NUTZEN, GLÄNZEN: Einfach diese Folien als editierbare Dateien runterladen, für Ihr Layout anpassen und frei nutzen. ZUM DOWNLOAD Jetzt im

×