20

BYOD- und VDI-Fakten in Zahlen und Diagrammen

Embed Size (px)

Citation preview

Quelle: Vodafone Global Enterprise

BYOD FAKTEN & ZAHLEN Was ist

BYOD ist die englische Abkürzung für

„Bring Your Own Device“

Dabei handelt es sich um private mobile

Geräte wie Notebooks, Smartphones und

Tablets, die der Anwender in Netzwerken

von Unternehmen, Schulen, Bibliotheken

und anderen Einrichtungen nutzt. Der

Zugriff auf das Netzwerk wird durch vorher

aufgestellte Regelungen bestimmt.

BYOD?

5,2%

6,0%

61,0%

20,5%

7,3%

2012

Der Markt für Smartphones 2012 und

eine Projektion für 2016.

19,2%

5,9%

52,9%

19,0%

3,0%

2016

■ Windows Mobile/Phone ■ Blackberry ■ Android ■ Apple iOS ■ andere

Quelle: Aruba, IDG, IDC, Gartner

BYOD NUTZUNG IN ZAHLEN

2016werden 480 Millionen neue Smartphones weltweit verkauft

65%werden davon in

BYOD-Umgebungen benutzt

Informationen zu BYOD für die Nutzung weltweit.

69%der Unternehmen erlauben

heute schon bestimmte

Formen von BYOD.

53%der Unternehmen geben in der

EMEA-Region an: Einer von vier

Anwendern nutzt BYOD.

35%der Unternehmen müssen durch

verstärkte Nutzung von BYOD die

WLAN-Kapazitäten aufrüsten.

Quelle: Cisco

BYOD-GERÄTE INTERNATIONALAnzahl eingesetzter BYOD-Geräte für 2013 und 2016

in ausgewählten Ländern.

6371

32

12 11 8

166

108

76

2518

12

0

20

40

60

80

100

120

140

160

180

China USA Indien Brasilien Deutschland England

2013 2016

Millionen Geräte 38%

China

15%

USA

33%

Indien

25%

Brasilien

18%

Deutschland

25%

England

Jährliche Wachstumsrate der eingesetzten BYOD-

Geräte von 2013 bis 2016 in sechs Ländern.

Quelle: Checkpoint Security

BYOD SICHERHEIT UND KOSTEN

Zunahme der

Kosten

65%

67%

75%

35%

33%

25%

2012

2013

2014

Private Geräte in FirmennetzenIm Vergleich zu 2012 und 2013 hat die Nutzung von BYOD-Geräten

im Jahr 2014 deutlich zugenommen.

Kostenentwicklung bei BYOD für SicherheitDurch den Einsatz von BYOD kommt es in den meisten

Unternehmen zu Mehrausgaben im Bereich Sicherheit.

64% 30%

6%

gleichbleibende

Kosten

Abnahme

der Kosten

72%

28%

87%

13%

2012 2014

Risikofaktor MenschMobile Sicherheit hängt vom Verhalten der Anwender ab.

IT-Experten schätzen das Risiko durch Hackerangriffe

geringer ein als durch sorglose Mitarbeiter (blau).

Apple iOS Android Windows Mobile Blackberry

2014 16% 64% 16% 4%

2013 25% 49% 17% 9%

2012 25% 30% 29% 16%

Mobile BetriebssystemeIT-Experten stufen Android als das mobile OS mit den

meisten Sicherheitsproblemen ein.

Überzeugende Charts für Ihre Präsentationen:Einfach diese Folien als editierbare Dateien runterladen, für Ihr Layout anpassen und frei nutzen.

ZUM DOWNLOAD

Jetzt im

Quelle: BKA

INTERNET-KRIMINALITÄTEntwicklungen und Zahlen in Deutschland

50.254

59.839 59.49463.959 64.426

0

10.000

20.000

30.000

40.000

50.000

60.000

70.000

2009 2010 2011 2012 2013

Anstieg der Fälle von Cyber-CrimeDie vom Bundeskriminalamt erfassten Fälle von Internet-Kriminalität in den Jahren 2009 bis 2013

2.276 2.524 4.544 10.857 12.766

2009 2010 2011 2012 2013

Datenveränderung und Computer-Sabotage

11.491 15.190 15.726 16.794 15.909

2009 2010 2011 2012 2013

Ausspähen und Abfangenvon Daten

Quelle: Dell

CHECKLISTEfür den Einsatz von Firmen-Notebooks

□ Nur sichere Passwörter technisch erlaubt

□ BIOS-Setup-Passwort gesetzt

□ Authentifizierung vor dem Start von Windows

□ Login-Daten per „Trusted Platform Modul“ (TPM) geschützt

□ Zentrale Identity-Access-Management-Software (IAM) zur Verwaltung

□ Fingerabdruck- oder Smart-Card-Login implementiert

1Authentifizierung

□ Zugang zum Firmennetzwerk nur per VPN

□ SSL-Zertifikate aktuell und gültig

□ Backup aller Daten (ebenfalls verschlüsselt)

2Kommunikationsschutz

□ Backups aller Daten verschlüsselt durchführen

□ Verschlüsselung nach militärischen Sicherheitskriterien

□ Cloud-Datenaustausch über transparente Verschlüsselung

□ Festplatten-Verschlüsselung (Self-Encrypting Drive, SED) aktiviert

□ Datenverschlüsselung bei externen Medien (USB-Sticks)

3Datenverschlüsselung

□ Kapselung von Anwenderprogrammen

□ Automatische Software-Aktualisierungen aktivieren

□ Firewall eingerichtet und aktiv

□ Zentral verwaltete, aktuelle Antiviren-, Anti-Malware-Software aktiv

□ Firewall und Antivirus-Programm mit heuristische Erkennung verwenden

□ User-Rechte passend beschränkt

□ USB-Anschlüsse deaktiviert

4Malware-Schutz

Quelle: Allianz Barometer 2015

Rang Risiko 2015 Rang 2014 Trend

1 Betriebs- und Lieferkettenunterbrechung 44% 1 (39%) -2 Naturkatastrophen 28% 2 (29%) -

3 Feuer, Explosion 27% 3 (24%) -

4 Rechtliche Veränderungen 20% 5 (22%) ▲

5 Cyber-Kriminalität, IT-Ausfälle, Spionage, Datenmissbrauch 17% 9 (11%) ▲

6 Marktstagnation oder -rückgang 17% 4 (22%) ▼

7 Reputationsrisiken 15% 7 (14%) -

8 Politische/soziale Unruhen, Krieg 13% Neu ▲

9 Verschärfter Wettbewerb 13% 6 (16%) ▼

10 Diebstahl, Betrug und Korruption 11% 8 (12%) ▼

Risiken im Bereich IT-Technologie machen den befragten Unternehmen einer Allianz-Umfrage die größten Sorgen. Das Risiko stieg im Vergleich zu 2014 um vier Tabellenplätze.

TOP10Unternehmens-Risiken2015Europa, Afrika, Naher Osten (EMEA)

Quelle: Computerwoche, BSI

PASSWORTSICHERHEITSicherer Schutz gegen Diebstahl im Internet

Passwort-Regeln1 Passwort alle fünf Wochen wechseln

2 Passwort muss acht Zeichen oder mehr enthalten

3 Passwort muss Groß- und Kleinbuchstaben, Zahlen und Satzzeichen enthalten

4 Jahreszahlen, Vornamen und Buchstabenfolgen wie abc, 123, 111 oder qwertz sind unsicher

5 Typische einfache Ausdrücke wie "password" oder Login-Namen dürfen nicht Bestandteil eines Kennworts sein

6 Passwörter dürfen nicht auf Zetteln in Computernähe notiert werden

3% 3%

13%

40%

41%

■ Ich habe für jeden Dienst ein eigenes Passwort

■ Ich habe mehrere Passwörter, aber ich benutze schon mal eines für mehrere Dienste

■ Ich benutze dasselbe Passwort für alle Dienste

■ Ich habe kein Passwort, ich nutze keinen Online-Dienst

■ Keine Angabe

Statistik: PasswortvergabeWeniger als die Hälfte der befragten Nutzer haben für jeden Online-Dienst ein eigenes Passwort.

279.193

270.454

149.775

85.816

78.838

25.501

18.872

198.922

Webmailkonten

Handelsplattformen

Soziale Netzwerke

Banking

Internetshops

Internetanbieter

Reiseportale

Sonstige

Gestohlene Identitätenund Passwörter Am häufigsten von Identitäts- und Passwortdiebstahl betroffene Plattformen in Deutschland 2010

Quelle: Varonis

Menschlicher Faktor beim Einsatzprivater Geräte in Firmennetzwerken

Wie schützen sich Unternehmen vor demEinsatz privater Geräte

im Unternehmen?

16%BYOD-Verbot

24%Verschlüsselung

57%Passwortschutz

35%Remote-Löschung

50%der befragten IT-Professionals sagen: Ein Mitarbeiter des Unternehmens hat schon einmal ein Gerät mit wichtigen

Daten verloren.

22%der befragten IT-Professionals sagen: Ein verlorenes Gerät mit wichtigen Daten verursachte eine Sicherheitsproblem

für das Unternehmen.

Quelle: Check Point Security

MOBILE SICHERHEITFakten und Zahlen zum Einsatz mobiler Geräte

2%

3%

31%

43%

61%

82%

keine Bedenken

andere

Kosten für Ersatz des gestohlenen oder verlorenen Geräts

Verstoß von Vorschriften und damit verbundene Strafen

Informationen über Sicherheitslücken für zukünftige Angriffe

Verlust oder Diebstahl von InformationenSicherheitsbedenken bei IT-ProfisEine Studie von Check Point Security ermittelte, dass 98 Prozent aller professionellen Anwender Sicherheitsbedenken nach Verlust oder Diebstahl mobiler Geräte haben.

64%

30%

6%

ansteigend gleichbleibend sinken

Kosten für Securitybei Verlust mobiler GeräteBei den meisten Firmen steigen die Kosten für die Sicherheit nach Verlust von mobilen Geräten.

Jahr Android Blackberry iOS Windows Phone

2014 64% 4% 16% 16%

2013 49% 9% 25% 17%

2012 34% 16% 25% 29%

Sicherheitsrisiken nach mobilem BetriebssystemEntwicklung der letzten drei Jahre mit Anstieg des Risikos bei Android

74%

86%

Quelle: BT Global Services /Cisco 2013

Nutzung privater Geräte in FirmenNutzungsszenarien für „Bring Your own Device“-Anwendungen

Lesen dienstlicher E-Mails

67%

81% 52% 59%

22%

51%

37%

48%

Internetzugang für geschäftliche Zwecke

Zugriff auf Unterlagen, die auf Firmen-Servern liegen

Einsatz von frei verfügbaren Apps für dienstliche Zwecke (Twitter, Facebook)

Nutzung von Unternehmens-Apps (Termine, Meetings, Reisebuchungen)

International Deutschland

Quelle: KPMG

Risiko Informations-Technologie:Private Internet-Nutzung in der Firma Umfrage zum Schadenspotential von Informationstechnologien 2012

64%

62%

52%

46%

39%

30%

16%

10%

Mobile Telekommunikation, z. B. auch E-Mail- bzw. Internet Nutzung auf mobilen Endgeräten

Mobile Datenträger, z. B. USB-Sticks, externe Festplatten

Soziale Netzwerke

Dienstliche E-Mail-Nutzung

Private Internet- und E-Mail-Nutzung, Online Banking, Online Shopping

„Bring Your Own Device“ (BYOD)

Internettelefonie, z. B. Skype

Nichts davon

Umfrage:Bei einer Umfrage von KPMG wurden 500 Führungskräfte in deutschen Unternehmen gefragt:„Welche der folgenden Anwendungen von Informationstechnologie schätzen Sie als besonders risikobehaftet für Ihr Unternehmen ein?“

International Deutschland

Geschäfts-E-Mails lesen 86% 74%

Internet-Zugang für den Beruf nutzen 81% 67%

Zugriff auf Geschäftsdokumente 59% 51%

Soziale Medien (Twitter, Facebook) für die Arbeit 51% 22%

Unternehmens-Apps 48% 37%

Quelle: BT Global Services/Cisco/Varonis

BYOD ANWENDUNGEN UND SICHERHEIT

Die wichtigsten Einsatzszenarien für BYOD

bei internationalen und deutschen Unternehmen.57%

43%

BYOD und die

Sicherheit

persönlicher DatenBei einer Umfrage von Varonis

2013 wurden 168 Personen

nach der Sicherheit

persönlicher Daten in

Zusammenhang mit BYOD

befragt. Mehr als die Hälfte

sieht an dieser Stelle ein Risiko.

46%

44%

29%

26%

22%

20%

14%

Quelle: Cisco

BYOD Anwender und GeräteHauptgründe für die Nutzung von BYOD nach Geräteklassen

56%

46%

23%

23%

22%

18%

13%

56%

46%

23%

23%

22%

18%

14%

Erledigen mehr Arbeit auf dem eigenen Gerät

Verbindung Arbeit und Privatleben

Benötigt es, wird aber nicht zur Verfügung…

Bevorzugte Oberfläche/Betriebssystem

Arbeiten ohne Einschränkungen

Firmengeräte nicht ausreichend

Bevorzugt privates Gerät vor Firmengerät

Notebook Smartphone Tablet

Vorteile von BYOD für MitarbeiterDas flexible Arbeiten an verschiedenen Orten sehen viele Anwender als Vorteil von BYOD.

Büro Café zu Hause auf Reisen

49%

32%

25%

24%

23%

Webhosting

E-Mail

Backup

Content-Filterung

App-Hosting

Quelle: Digium

BYOD Erfahrungen und Zahlen

3 von 5Nutzern

schätzen die einfache

Arbeit remote von zu

Hause

Zahlen für kleine und mittlere Betriebe

22%der Unternehmen benutzen

Tablets für die Arbeit.

34%der Betriebe haben Tablets im

Einsatz – 2010 waren es 9%.

62%wollen Apple iPads in den

nächsten 6 Monaten anschaffen.

48%der Unternehmen benutzen

Cloud-basierende Services.

1 von 5Anwendungen werden 2016

speziell für Tablets sein.

Bevorzugte Cloud-Anwendungen

Informationen zu BYOD bezüglich kleiner und mittlerer Betriebe (SMB).

BYOD-Anwendungen wie App-Hosting, E-Mail und Backup

sind unter den Top-5-Lösungen im Bereich Cloud-Computing.

Quelle: EvolveIP

Virtuelle ArbeitsplätzeVDI und DaaS verändern die Computer-Landschaft und helfen durch Virtualisierung, Zeit und Kosten zu sparen.

Was ist?VDIAbkürzung für „Virtual Desktop

Infrastructure“. Der Computer-Desktop

wird dabei im Rechenzentrum virtualisiert.

DaaSAbkürzung für „Desktop as a Service“. Der

Computer wird dem Anwender als virtuelle

Umgebung zur Verfügung gestellt.

19,0%

35,5%

44,0% 45,5%

55,5%

77,5%

Android Tablet Notebook iPad Thin Client Desktop Tower Laptop

Benutzte Clients bei VDI und DaaSDie meisten Anwender verwenden heute

noch traditionelle Desktop- und

Mobilrechner für den Zugriff auf eine

Virtualisierungslösung.

Bei Tablets sind iPads die bevorzugten

Lösungen für VDI und DaaS.

Traditionelle Desktops 63,5%

nur VDI oder DaaS 3,0%

Kombination Desktop und Virtualisierung 33,5%

Traditionelle Rechner im

Vergleich zu Virtualisierung

Viele Firmen setzen heute immer noch auf

traditionelle PCs. Die Kombination Desktop mit

VDI/DaaS ist verbreitet.

Quelle: Visiongain

Virtual Computing Marktentwicklung und Prognosen

Fernarbeit und Virtualisierung verändern die Computer-Landschaft.

Entwicklung des Marktes für VDI und DaaSVisiongain prognostiziert in der Studie „VDI Market 2013-

2023“ einen stetigen Anstieg des weltweiten Marktes für

Virtualisierungslösungen.

0

2

4

6

8

10

12

2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023

Ausgaben in Milliarden US-Dollar

22%

unter 100

Prozentzahl deutscher Unternehmen

(nach Beschäftigten), die Desktop-

Virtualisierung einsetzen.

44%

100 bis 199

41%

200 bis 299

61%

300 bis 399

78%

500 bis 999

55%

über 1000

LADEN, NUTZEN, GLÄNZEN:

Einfach diese Folien als editierbare Dateien runterladen, für Ihr Layout anpassen und frei nutzen.

ZUM DOWNLOAD

Jetzt im

Quelle: Vmware, Cisco

VDIund DaaS Zahlen und Informationen

Fakten, die für den Einsatz von Virtual-Desktop-Umgebungen sprechen.

43%der Mitarbeiter

benutzen drei oder

mehr Geräte

74%der Mitarbeiter benutzen

Consumer-Geräte, weil es

keine Alternative gibt

2010war das Jahr, in dem es

mehr Apps als Windows-

Anwendungen gab

9%

3%

15%

21%34%

19%

Wir benutzen DaaS und planen VDI einzusetzen

Wir benutzen DaaS, VDI ist nicht geplant

Wir benutzen DaaS und VDI

Wir benutzen VDI und planen den Einsatz von DaaS

Wir benutzen VDI und DaaS ist nicht geplant

Wir planen den Einsatz von VDI und DaaS

VDI und DaaSCisco befragte 158 IT-Fachleute

zur aktuellen Nutzung und

Planung.

Quelle: IDC

Virtualisierung KosteneinsparungenDer Einsatz von VDI und DaaS kann Unternehmen helfen, Kosten zu senken.

Kosten und ROI durch VirtualisierungIDC hat berechnet, dass für jeden

ausgegebenen Dollar beim Einsatz von VDI

oder DaaS ca. 4,50 Dollar als „Return on

Investment“ (ROI) zurückfließen.

Zeiteinsparungen bei IT-PersonalDas Diagramm zeigt die Zeit, die ein Administrator pro

Arbeitsaufgabe durch Einsatz von virtuellen Arbeitsumgebungen

einspart.

83%

75%

63%

62%

43%

42%

32%

Software-Aktualisierung und Patches

Installation Desktop-Software

Einrichtung Desktop

Helpdesk

Backup- und Image-Management

Sicherheitsproblem lösen

Administration der Anwender

-$539

$1.010 $1.010 $1.010

Ausgaben 1. Jahr 2. Jahr 3. Jahr

-$539

$2.941

ROI

Quelle: Virsto

VDI und DaaS Umsetzung in der PraxisInformationen zur Zeitplanung und Umsetzung von Virtualisierungslösungen.

der Firmen wollen

binnen eines Jahres VDI

oder DaaS einsetzen.67%

6%

22%

12%

22%

6 bis 9 Monate

nächsten 3 Monate

nächsten 3 bis 6 Monate

nächsten 12 Monate

Informationen zur

Einführung von VDI/DaaSDie Zeitpläne für die Einführung von virtuellen

Lösungen. 54 Prozent der Firmen geben an,

VDI oder DaaS schon einzusetzen.

33% Verbesserung des Endgeräte-Managements

43% Kostensenkung im Vergleich zu Desktops

10% Verbesserung der Sicherheit

Drei Gründe für die Einführung

von Virtualisierungslösungen

Quelle: EvolveIP

Virtualisierung Zahlen und FaktenZahlen zum Einsatz von VDI und DaaS in Unternehmen.

Vergleich: Manager und IT-ProDie Studie “Evolve IP 2015 State of the Desktop” zeigt unterschiedliche

Kenntnisse über VDI, DaaS und RMM. Die Prozentwerte geben an,

wie vielen Befragten die Techniken unbekannt sind.

Entscheider IT-Professionals

Desktop as a Service (DaaS) 39,0% 12,0%

Virtual Desktop Infrastructure (VDI) 35,5% 4,5%

Remote Monitoring & Management (RMM) 23,4% 6,5%

33,5%

1 bis 10 %

44,5%

10 bis 50 %

18%

51 bis 90 % 91 bis 100 %

4%

In 33% der Firmen arbeiten

1 bis 10 Prozent mit VDI/DaaS.

In 44,5% der Firmen arbeiten

10 bis 50 Prozent mit VDI/DaaS.

In 18 % der Firmen arbeiten

51 bis 90 Prozent mit VDI/DaaS.

In 4% der Firmen arbeiten

91 bis 100 Prozent mit VDI/DaaS.

Quelle: IDC, Bitkom

VDI und DaaS Thin ClientsThin Clients sind ein wichtiger Baustein bei der Virtualisierung.

0

50

100

150

200

250

300

350

400

450

500

2009 2010 2011 2012 2013 2014 2015

1. Quartal

2015

1. Quartal

2015

1. Quartal

2014

1. Quartal

20142014/2015

Hersteller Verkauf Marktanteil Verkauf Marktanteil Steigerung

Dell 354 29,7% 355 27,4% -0.3%

HP 302 25,3% 394 30,5% -23.4%

Ncomputing 104 8,8% 107 8,3% -2.6%

Centerm 77 6,5% 61 4,7% 27.5%

Igel 67 5,6% 70 5,4% -4.3%

Andere 287 24,1% 306 23,7% -6.2%

Gesamtmarkt 1,191 100,0% 1,293 100,0% -7.8%

Verkäufe und Marktanteile: Thin ClientsZahlen aus dem „Worldwide Quarterly Enterprise Client Device Tracker“

von IDC (Juni 2015). Verkaufszahlen in 1000er-Einheiten.

32%der befragten Unternehmen

gaben bei einer Umfrage der

Bitkom schon 2012 an, dass

Virtualisierung ein Topthema sei.

EMEA: Verkäufe von Thin Clients

von 2009 bis 2015Marktentwicklung für Thin Clients in Europa, Afrika und im

Mittleren Osten (EMEA) in 1000er-Stückzahlen.

Quelle: ElvolveIP

VDIund DaaSErfahrungen nach der Einführung

der Nutzer von VDI oder DaaS sind mit

dem Einsatz der Technologie zufrieden.

59%schätzen die erhöhte Mobilität

45%schätzen die verbesserte Sicherheit

4 von 10Anwendern sehen Kosteneinsparungen

97,5%

der Anwender nutzen VDI oder DaaS auf dem iPad

und haben damit einen natives Windows auf dem

Bildschirm des Apple-Gerätes.

Eines von drei

Der Einsatz von VDI oder DaaS kann die Lebenszeit eines

Computer verlängern. Die Zahlen zeigen, wie sich

Computer durch Virtualisierung länger nutzen lassen.

Unternehmen plant bis 2018 den Einsatz

von VDI oder DaaS.

Anschaffung neuer Computer

ohne VDI/DaaS

mit VDI/DaaS 3 bis 4 Jahre

2 bis 3 Jahre44%

Überzeugende Charts für Ihre Präsentationen:Einfach diese Folien als editierbare Dateien runterladen, für Ihr Layout anpassen und frei nutzen.

ZUM DOWNLOAD

Jetzt im

Quelle: BKA

INTERNET-KRIMINALITÄTEntwicklungen und Zahlen in Deutschland

50.254

59.839 59.49463.959 64.426

0

10.000

20.000

30.000

40.000

50.000

60.000

70.000

2009 2010 2011 2012 2013

Anstieg der Fälle von Cyber-CrimeDie vom Bundeskriminalamt erfassten Fälle von Internet-Kriminalität in den Jahren 2009 bis 2013

2.276 2.524 4.544 10.857 12.766

2009 2010 2011 2012 2013

Datenveränderung und Computer-Sabotage

11.491 15.190 15.726 16.794 15.909

2009 2010 2011 2012 2013

Ausspähen und Abfangenvon Daten

Quelle: Dell

CHECKLISTEfür den Einsatz von Firmen-Notebooks

□ Nur sichere Passwörter technisch erlaubt

□ BIOS-Setup-Passwort gesetzt

□ Authentifizierung vor dem Start von Windows

□ Login-Daten per „Trusted Platform Modul“ (TPM) geschützt

□ Zentrale Identity-Access-Management-Software (IAM) zur Verwaltung

□ Fingerabdruck- oder Smart-Card-Login implementiert

1Authentifizierung

□ Zugang zum Firmennetzwerk nur per VPN

□ SSL-Zertifikate aktuell und gültig

□ Backup aller Daten (ebenfalls verschlüsselt)

2Kommunikationsschutz

□ Backups aller Daten verschlüsselt durchführen

□ Verschlüsselung nach militärischen Sicherheitskriterien

□ Cloud-Datenaustausch über transparente Verschlüsselung

□ Festplatten-Verschlüsselung (Self-Encrypting Drive, SED) aktiviert

□ Datenverschlüsselung bei externen Medien (USB-Sticks)

3Datenverschlüsselung

□ Kapselung von Anwenderprogrammen

□ Automatische Software-Aktualisierungen aktivieren

□ Firewall eingerichtet und aktiv

□ Zentral verwaltete, aktuelle Antiviren-, Anti-Malware-Software aktiv

□ Firewall und Antivirus-Programm mit heuristische Erkennung verwenden

□ User-Rechte passend beschränkt

□ USB-Anschlüsse deaktiviert

4Malware-Schutz

Quelle: Allianz Barometer 2015

Rang Risiko 2015 Rang 2014 Trend

1 Betriebs- und Lieferkettenunterbrechung 44% 1 (39%) -2 Naturkatastrophen 28% 2 (29%) -

3 Feuer, Explosion 27% 3 (24%) -

4 Rechtliche Veränderungen 20% 5 (22%) ▲

5 Cyber-Kriminalität, IT-Ausfälle, Spionage, Datenmissbrauch 17% 9 (11%) ▲

6 Marktstagnation oder -rückgang 17% 4 (22%) ▼

7 Reputationsrisiken 15% 7 (14%) -

8 Politische/soziale Unruhen, Krieg 13% Neu ▲

9 Verschärfter Wettbewerb 13% 6 (16%) ▼

10 Diebstahl, Betrug und Korruption 11% 8 (12%) ▼

Risiken im Bereich IT-Technologie machen den befragten Unternehmen einer Allianz-Umfrage die größten Sorgen. Das Risiko stieg im Vergleich zu 2014 um vier Tabellenplätze.

TOP10Unternehmens-Risiken2015Europa, Afrika, Naher Osten (EMEA)

Quelle: Computerwoche, BSI

PASSWORTSICHERHEITSicherer Schutz gegen Diebstahl im Internet

Passwort-Regeln1 Passwort alle fünf Wochen wechseln

2 Passwort muss acht Zeichen oder mehr enthalten

3 Passwort muss Groß- und Kleinbuchstaben, Zahlen und Satzzeichen enthalten

4 Jahreszahlen, Vornamen und Buchstabenfolgen wie abc, 123, 111 oder qwertz sind unsicher

5 Typische einfache Ausdrücke wie "password" oder Login-Namen dürfen nicht Bestandteil eines Kennworts sein

6 Passwörter dürfen nicht auf Zetteln in Computernähe notiert werden

3% 3%

13%

40%

41%

■ Ich habe für jeden Dienst ein eigenes Passwort

■ Ich habe mehrere Passwörter, aber ich benutze schon mal eines für mehrere Dienste

■ Ich benutze dasselbe Passwort für alle Dienste

■ Ich habe kein Passwort, ich nutze keinen Online-Dienst

■ Keine Angabe

Statistik: PasswortvergabeWeniger als die Hälfte der befragten Nutzer haben für jeden Online-Dienst ein eigenes Passwort.

279.193

270.454

149.775

85.816

78.838

25.501

18.872

198.922

Webmailkonten

Handelsplattformen

Soziale Netzwerke

Banking

Internetshops

Internetanbieter

Reiseportale

Sonstige

Gestohlene Identitätenund Passwörter Am häufigsten von Identitäts- und Passwortdiebstahl betroffene Plattformen in Deutschland 2010

Quelle: Varonis

Menschlicher Faktor beim Einsatzprivater Geräte in Firmennetzwerken

Wie schützen sich Unternehmen vor demEinsatz privater Geräte

im Unternehmen?

16%BYOD-Verbot

24%Verschlüsselung

57%Passwortschutz

35%Remote-Löschung

50%der befragten IT-Professionals sagen: Ein Mitarbeiter des Unternehmens hat schon einmal ein Gerät mit wichtigen

Daten verloren.

22%der befragten IT-Professionals sagen: Ein verlorenes Gerät mit wichtigen Daten verursachte eine Sicherheitsproblem

für das Unternehmen.

Quelle: Check Point Security

MOBILE SICHERHEITFakten und Zahlen zum Einsatz mobiler Geräte

2%

3%

31%

43%

61%

82%

keine Bedenken

andere

Kosten für Ersatz des gestohlenen oder verlorenen Geräts

Verstoß von Vorschriften und damit verbundene Strafen

Informationen über Sicherheitslücken für zukünftige Angriffe

Verlust oder Diebstahl von InformationenSicherheitsbedenken bei IT-ProfisEine Studie von Check Point Security ermittelte, dass 98 Prozent aller professionellen Anwender Sicherheitsbedenken nach Verlust oder Diebstahl mobiler Geräte haben.

64%

30%

6%

ansteigend gleichbleibend sinken

Kosten für Securitybei Verlust mobiler GeräteBei den meisten Firmen steigen die Kosten für die Sicherheit nach Verlust von mobilen Geräten.

Jahr Android Blackberry iOS Windows Phone

2014 64% 4% 16% 16%

2013 49% 9% 25% 17%

2012 34% 16% 25% 29%

Sicherheitsrisiken nach mobilem BetriebssystemEntwicklung der letzten drei Jahre mit Anstieg des Risikos bei Android

74%

86%

Quelle: BT Global Services /Cisco 2013

Nutzung privater Geräte in FirmenNutzungsszenarien für „Bring Your own Device“-Anwendungen

Lesen dienstlicher E-Mails

67%

81% 52% 59%

22%

51%

37%

48%

Internetzugang für geschäftliche Zwecke

Zugriff auf Unterlagen, die auf Firmen-Servern liegen

Einsatz von frei verfügbaren Apps für dienstliche Zwecke (Twitter, Facebook)

Nutzung von Unternehmens-Apps (Termine, Meetings, Reisebuchungen)

International Deutschland

Quelle: KPMG

Risiko Informations-Technologie:Private Internet-Nutzung in der Firma Umfrage zum Schadenspotential von Informationstechnologien 2012

64%

62%

52%

46%

39%

30%

16%

10%

Mobile Telekommunikation, z. B. auch E-Mail- bzw. Internet Nutzung auf mobilen Endgeräten

Mobile Datenträger, z. B. USB-Sticks, externe Festplatten

Soziale Netzwerke

Dienstliche E-Mail-Nutzung

Private Internet- und E-Mail-Nutzung, Online Banking, Online Shopping

„Bring Your Own Device“ (BYOD)

Internettelefonie, z. B. Skype

Nichts davon

Umfrage:Bei einer Umfrage von KPMG wurden 500 Führungskräfte in deutschen Unternehmen gefragt:„Welche der folgenden Anwendungen von Informationstechnologie schätzen Sie als besonders risikobehaftet für Ihr Unternehmen ein?“