Sicherheits-Fakten in Zahlen und Diagrammen

Download Sicherheits-Fakten in Zahlen und Diagrammen

Post on 08-Aug-2015

588 views

Category:

Technology

0 download

Embed Size (px)

TRANSCRIPT

<ol><li> 1. [ ] Quelle: Bitkom COMPUTER-KRIMINALITT Zahlen und Fakten zu e-Crime in Deutschland 68% 66% 60% 58% 58% Automobilbau Chemie und Pharma Finanzen und Versicherung Gesundheit Medien und Kultur Computer-Kriminalitt Die am strksten betroffenen Branchen in Deutschland 2013-2014 28% ITK-Gerte 17% Sensible Daten 14% Physische Dokumente Diebstahl 8% Besprechungen, Telefonate 8% Elektronische Kommunikation Abhren 16% Sabotage 19% Social Engineering Sonstige Computer-Kriminalitt Die hufigsten e-Crime-Delikte in Deutschland 2013-2014 Jedes zweite Unternehmen wurde in den letzten zwei Jahren Opfer von digitaler Wirtschaftsspionage. 21% nicht betroffen 28% vermutlich betroffen 51% betroffen Anteile der betroffenen deutschen Firmen bei Datendiebstahl, Spionage und Sabotage </li><li> 2. Quelle: Computerwoche, BSI PASSWORTSICHERHEITSicherer Schutz gegen Diebstahl im Internet Passwort-Regeln 1 Passwort alle fnf Wochen wechseln 2 Passwort muss acht Zeichen oder mehr enthalten 3 Passwort muss Gro- und Kleinbuchstaben, Zahlen und Satzzeichen enthalten 4 Jahreszahlen, Vornamen und Buchstabenfolgen wie abc, 123, 111 oder qwertz sind unsicher 5 Typische einfache Ausdrcke wie "password" oder Login-Namen drfen nicht Bestandteil eines Kennworts sein 6 Passwrter drfen nicht auf Zetteln in Computernhe notiert werden 3% 3% 13% 40% 41% IchhabefrjedenDiensteineigenesPasswort IchhabemehrerePasswrter,aberich benutzeschonmaleinesfrmehrereDienste IchbenutzedasselbePasswortfralleDienste IchhabekeinPasswort,ichnutzekeinenOnlineDienst Keine Angabe Statistik: Passwortvergabe Weniger als die Hlfte der befragten Nutzer haben fr jeden Online-Dienst ein eigenes Passwort. 279.193 270.454 149.775 85.816 78.838 25.501 18.872 198.922 Webmailkonten Handelsplattformen Soziale Netzwerke Banking Internetshops Internetanbieter Reiseportale Sonstige Gestohlene Identitten und Passwrter Am hufigsten von Identitts- und Passwortdiebstahl betroffene Plattformen in Deutschland 2010 </li><li> 3. Quelle: Bundesamt fr Sicherheit in der Informationstechnik (BSI) IT-SICHERHEIT IN DEUTSCHLANDZahlen und Fakten zu digitalen Bedrohungen Bedrohung 2011 2013 Prognose DDoS Botnetze Drive-by-Exploits Schadprogramme Identittsdiebstahl Spam steigend sinkend gleichbleibend Gefhrdungsbarometer Entwicklung von digitalen Bedrohungen nach Einschtzung des Bundesamts fr Sicherheit in der Informationstechnik (BSI). 1 DDoS-Angriffe mit Botnetzen Strt die Erreichbarkeit von Webservern oder die Netzanbindung des Unternehmens. 2 Gezieltes Hacking von Webservern Zur Platzierung von Schadsoftware oder fr Spionageangriffe auf angeschlossene Netze bzw. Datenbanken. 3 Drive-by-Exploits Schadsoftware-Infiltration ber Werbebanner, um Kontrolle ber die betroffenen Computer zu bernehmen. 4 Schadsoftware-Infiltration per Social Engineering Phishing- und Spam-E-Mails mit dem Ziel der bernahme des betroffenen Rechners und anschlieender Spionage. 5 Spam oder Drive-by-Exploits Verbreitung von Schadsoftware per E-Mail oder Webseiten mit Ziel des Identittsdiebstahls beim Opfer. 6 Mehrstufige Angriffe Datenmanipulation bei Sicherheitsdienstleistern oder zentralen Zertifizierungsstellen, um dann die eigentlichen Ziele anzugreifen. TOP 6 der Cyber-Gefhrdungen </li><li> 4. Quelle: Dell CHECKLISTEfr den Einsatz von Firmen-Notebooks Nur sichere Passwrter technisch erlaubt BIOS-Setup-Passwort gesetzt Authentifizierung vor dem Start von Windows Login-Daten per Trusted Platform Modul (TPM) geschtzt Zentrale Identity-Access-Management-Software (IAM) zur Verwaltung Fingerabdruck- oder Smart-Card-Login implementiert 1 Authentifizierung Zugang zum Firmennetzwerk nur per VPN SSL-Zertifikate aktuell und gltig Backup aller Daten (ebenfalls verschlsselt) 2 Kommunikationsschutz Backups aller Daten verschlsselt durchfhren Verschlsselung nach militrischen Sicherheitskriterien Cloud-Datenaustausch ber transparente Verschlsselung Festplatten-Verschlsselung (Self-Encrypting Drive, SED) aktiviert Datenverschlsselung bei externen Medien (USB-Sticks) 3 Datenverschlsselung Kapselung von Anwenderprogrammen Automatische Software-Aktualisierungen aktivieren Firewall eingerichtet und aktiv Zentral verwaltete, aktuelle Antiviren-, Anti-Malware-Software aktiv Firewall und Antivirus-Programm mit heuristische Erkennung verwenden User-Rechte passend beschrnkt USB-Anschlsse deaktiviert 4 Malware-Schutz </li><li> 5. berzeugende Charts fr Ihre Prsentationen: Einfach diese Folien als editierbare Dateien runterladen, fr Ihr Layout anpassen und frei nutzen. ZUM DOWNLOAD Jetzt im Quelle: BKA INTERNET-KRIMINALITTEntwicklungen und Zahlen in Deutschland 50.254 59.839 59.494 63.959 64.426 0 10.000 20.000 30.000 40.000 50.000 60.000 70.000 2009 2010 2011 2012 2013 Anstieg der Flle von Cyber-Crime Die vom Bundeskriminalamt erfassten Flle von Internet-Kriminalitt in den Jahren 2009 bis 2013 2.276 2.524 4.544 10.857 12.766 2009 2010 2011 2012 2013 Datenvernderung und Computer-Sabotage 11.491 15.190 15.726 16.794 15.909 2009 2010 2011 2012 2013 Aussphen und Abfangen von Daten Quelle: Dell CHECKLISTEfr den Einsatz von Firmen-Notebooks Nur sichere Passwrter technisch erlaubt BIOS-Setup-Passwort gesetzt Authentifizierung vor dem Start von Windows Login-Daten per Trusted Platform Modul (TPM) geschtzt Zentrale Identity-Access-Management-Software (IAM) zur Verwaltung Fingerabdruck- oder Smart-Card-Login implementiert 1 Authentifizierung Zugang zum Firmennetzwerk nur per VPN SSL-Zertifikate aktuell und gltig Backup aller Daten (ebenfalls verschlsselt) 2 Kommunikationsschutz Backups aller Daten verschlsselt durchfhren Verschlsselung nach militrischen Sicherheitskriterien Cloud-Datenaustausch ber transparente Verschlsselung Festplatten-Verschlsselung (Self-Encrypting Drive, SED) aktiviert Datenverschlsselung bei externen Medien (USB-Sticks) 3 Datenverschlsselung Kapselung von Anwenderprogrammen Automatische Software-Aktualisierungen aktivieren Firewall eingerichtet und aktiv Zentral verwaltete, aktuelle Antiviren-, Anti-Malware-Software aktiv Firewall und Antivirus-Programm mit heuristische Erkennung verwenden User-Rechte passend beschrnkt USB-Anschlsse deaktiviert 4 Malware-Schutz Quelle: Allianz Barometer 2015 Rang Risiko 2015 Rang 2014 Trend 1 Betriebs- und Lieferkettenunterbrechung 44% 1 (39%) - 2 Naturkatastrophen 28% 2 (29%) - 3 Feuer, Explosion 27% 3 (24%) - 4 Rechtliche Vernderungen 20% 5 (22%) 5 Cyber-Kriminalitt, IT-Ausflle, Spionage, Datenmissbrauch 17% 9 (11%) 6 Marktstagnation oder -rckgang 17% 4 (22%) 7 Reputationsrisiken 15% 7 (14%) - 8 Politische/soziale Unruhen, Krieg 13% Neu 9 Verschrfter Wettbewerb 13% 6 (16%) 10 Diebstahl, Betrug und Korruption 11% 8 (12%) Risiken im Bereich IT- Technologie machen den befragten Unternehmen einer Allianz-Umfrage die grten Sorgen. Das Risiko stieg im Vergleich zu 2014 um vier Tabellenpltze. TOP10 Unternehmens-Risiken 2015Europa, Afrika, Naher Osten (EMEA) Quelle: Computerwoche, BSI PASSWORTSICHERHEITSicherer Schutz gegen Diebstahl im Internet Passwort-Regeln 1 Passwort alle fnf Wochen wechseln 2 Passwort muss acht Zeichen oder mehr enthalten 3 Passwort muss Gro- und Kleinbuchstaben, Zahlen und Satzzeichen enthalten 4 Jahreszahlen, Vornamen und Buchstabenfolgen wie abc, 123, 111 oder qwertz sind unsicher 5 Typische einfache Ausdrcke wie "password" oder Login-Namen drfen nicht Bestandteil eines Kennworts sein 6 Passwrter drfen nicht auf Zetteln in Computernhe notiert werden 3% 3% 13% 40% 41% Ich habe fr jeden Dienst ein eigenes Passwort Ich habe mehrere Passwrter, aber ich benutze schon mal eines fr mehrere Dienste Ich benutze dasselbe Passwort fr alle Dienste Ich habe kein Passwort, ich nutze keinen Online-Dienst Keine Angabe Statistik: Passwortvergabe Weniger als die Hlfte der befragten Nutzer haben fr jeden Online-Dienst ein eigenes Passwort. 279.193 270.454 149.775 85.816 78.838 25.501 18.872 198.922 Webmailkonten Handelsplattformen Soziale Netzwerke Banking Internetshops Internetanbieter Reiseportale Sonstige Gestohlene Identitten und Passwrter Am hufigsten von Identitts- und Passwortdiebstahl betroffene Plattformen in Deutschland 2010 Quelle: Varonis Menschlicher Faktor beim Einsatz privater Gerte in Firmennetzwerken Wie schtzen sich Unternehmen vor dem Einsatz privater Gerte im Unternehmen? 16% BYOD-Verbot 24% Verschlsselung 57% Passwortschutz 35% Remote-Lschung 50%der befragten IT-Professionals sagen: Ein Mitarbeiter des Unternehmens hat schon einmal ein Gert mit wichtigen Daten verloren. 22%der befragten IT-Professionals sagen: Ein verlorenes Gert mit wichtigen Daten verursachte eine Sicherheitsproblem fr das Unternehmen. Quelle: Check Point Security MOBILE SICHERHEITFakten und Zahlen zum Einsatz mobiler Gerte 2% 3% 31% 43% 61% 82% keine Bedenken andere Kosten fr Ersatz des gestohlenen oder verlorenen Gerts Versto von Vorschriften und damit verbundene Strafen Informationen ber Sicherheitslcken fr zuknftige Angriffe Verlust oder Diebstahl von Informationen Sicherheitsbedenken bei IT-Profis Eine Studie von Check Point Security ermittelte, dass 98 Prozent aller professionellen Anwender Sicherheitsbedenken nach Verlust oder Diebstahl mobiler Gerte haben. 64% 30% 6% ansteigend gleichbleibend sinken Kosten fr Security bei Verlust mobiler Gerte Bei den meisten Firmen steigen die Kosten fr die Sicherheit nach Verlust von mobilen Gerten. Jahr Android Blackberry iOS Windows Phone 2014 64% 4% 16% 16% 2013 49% 9% 25% 17% 2012 34% 16% 25% 29% Sicherheitsrisiken nach mobilem Betriebssystem Entwicklung der letzten drei Jahre mit Anstieg des Risikos bei Android 74% 86% Quelle: BT Global Services /Cisco 2013 Nutzung privater Gerte in Firmen Nutzungsszenarien fr Bring Your own Device-Anwendungen Lesen dienstlicher E-Mails 67% 81% 52% 59% 22% 51% 37% 48% Internetzugang fr geschftliche Zwecke Zugriff auf Unterlagen, die auf Firmen- Servern liegen Einsatz von frei verfgbaren Apps fr dienstliche Zwecke (Twitter, Facebook) Nutzung von Unternehmens-Apps (Termine, Meetings, Reisebuchungen) International Deutschland Quelle: KPMG Risiko Informations-Technologie: Private Internet-Nutzung in der Firma Umfrage zum Schadenspotential von Informationstechnologien 2012 64% 62% 52% 46% 39% 30% 16% 10% Mobile Telekommunikation, z. B. auch E-Mail- bzw. Internet Nutzung auf mobilen Endgerten Mobile Datentrger, z. B. USB-Sticks, externe Festplatten Soziale Netzwerke Dienstliche E-Mail-Nutzung Private Internet- und E-Mail-Nutzung, Online Banking, Online Shopping Bring Your Own Device (BYOD) Internettelefonie, z. B. Skype Nichts davon Umfrage: Bei einer Umfrage von KPMG wurden 500 Fhrungskrfte in deutschen Unternehmen gefragt: Welche der folgenden Anwendungen von Informationstechnologie schtzen Sie als besonders risikobehaftet fr Ihr Unternehmen ein? </li><li> 6. Quelle: KPMG/e-Crime 2015 Durchschnittliche Schadenshhe pro E-Crime-Fall bei Unternehmen in Deutschland 128.000 199.000 241.000 253.000 337.000 348.000 584.000 609.000 Manipulation von Konto- und Finanzdaten Computerbetrug Systembeschdigung und Computer-Sabotage Aussphen oder Abfangen von Daten Erpressung Datendiebstal Verletzung von Urheberrechten Verletzung von Geschfts- und Betriebsgeheimnissen Cybercrime teuer fr deutsche Unternehmen Nach der Studie e-Crime 2015waren in den letzten zwei Jahren 40 Prozent der Unternehmen in Deutschland von Computer-Kriminalitt betroffen. </li><li> 7. Gesundheit Aktien Malware Dating Betrug Produkte Erziehung Porno andere Quelle: Trustwave Global Security Report Zahlen und Fakten zu Spam Verteilung der Spam-Kategorien 2014 weltweit in Prozent 2008 92,6% 2011 2014 Entwicklung: Spam-Anteil an allen eingehenden E-Mails von 2008 bis 2014 77,0% 59,7%Das Thema Gesundheit nimmt bei Spam-Mails den ersten Platz ein. 72,4% 7,5% 6,0% 3,1% 2,3% 2,2% 1,9% 1,1% 3,6% </li><li> 8. Quelle: KPMG Risiko Informations-Technologie: Private Internet-Nutzung in der Firma Umfrage zum Schadenspotential von Informationstechnologien 2012 64% 62% 52% 46% 39% 30% 16% 10% Mobile Telekommunikation, z. B. auch E-Mail- bzw. Internet Nutzung auf mobilen Endgerten Mobile Datentrger, z. B. USB-Sticks, externe Festplatten Soziale Netzwerke Dienstliche E-Mail-Nutzung Private Internet- und E-Mail-Nutzung, Online Banking, Online Shopping Bring Your Own Device (BYOD) Internettelefonie, z. B. Skype Nichts davon Umfrage: Bei einer Umfrage von KPMG wurden 500 Fhrungskrfte in deutschen Unternehmen gefragt: Welche der folgenden Anwendungen von Informationstechnologie schtzen Sie als besonders risikobehaftet fr Ihr Unternehmen ein? </li><li> 9. 74% 86% Quelle: BT Global Services /Cisco 2013 Nutzung privater Gerte in Firmen Nutzungsszenarien fr Bring Your own Device-Anwendungen Lesen dienstlicher E-Mails 67% 81% 52% 59% 22% 51% 37% 48% Internetzugang fr geschftliche Zwecke Zugriff auf Unterlagen, die auf Firmen- Servern liegen Einsatz von frei verfgbaren Apps fr dienstliche Zwecke (Twitter, Facebook) Nutzung von Unternehmens-Apps (Termine, Meetings, Reisebuchungen) International Deutschland </li><li> 10. LADEN, NUTZEN, GLNZEN: Einfach diese Folien als editierbare Dateien runterladen, fr Ihr Layout anpassen und frei nutzen. ZUM DOWNLOAD Jetzt im </li><li> 11. Quelle: Check Point Security 2013 Private Gerte in Unternehmen Informationen zu Bring Your own Device am Arbeitsplatz 89% 2012 93% 2013 Vergleich: Anzahl der Mitarbeiter, die persnliche mobile Gerte in Firmennetzwerken nutzten Sicherung von Firmeninformation Kontrolle der Zugriffe auf Firmen- und Privatnetzwerke Gerte-Managment mit Firmen- und Privatdaten Aktuelle Version von Betriebssystem und Programmen Sicherheitslsungen fr alle verwendeten Betriebssysteme keine Herausforderungen Herausforderung fr Unternehmen beim Einsatz von privaten Gerten im Firmennetzwerk 7% 14% 38% 59% 63% 67% </li><li> 12. Quelle: Bitkom IT-SICHERHEIT IN UNTERNEHMEN Informationen zu Security-Manahmen in deutschen Firmen 50% 21% Authentifizierung Ein Umfrage der Bitkom zeigt: Groe Unternehmen ab 500 Mitarbeiter verwenden im hohen Mae Authentifizierungsverfahren. Nur 21 Prozent der kleinen Firmen mit 10 bis 99 Beschftigten setzen auf solche Technik. Verschlsselung Der Einsatz von Kryptoverfahren bei der Kommunikation in deutschen Unternehmen 80% Netzwerkverbindungen 45% Daten auf Datentrger 40% E-Mail 29% 23%AbsicherunggegenDatenabfluss Angriffserkennungssysteme Test auf Angriffe Nur wenige Unternehmen setzen Technik gegen den Datenabfluss und zum Erkennen von Angriffen von auen ein. </li><li> 13. Quelle: Check Point Security MOBILE SICHERHEITFakten und Zahlen zum Einsatz mobiler Gerte 2% 3% 31% 43% 61% 82% keine Bedenken andere Kosten fr Ersatz des gestohlenen oder verlorenen Gerts Versto von Vorschriften und damit verbundene Strafen Informationen ber Sicherheitslcken fr zuknftige Angriffe Verlust oder Diebstahl von Informationen Sicherheitsbedenken bei IT-Profis Eine Studie von Check Point Security ermittelte, dass 98 Prozent aller professionellen Anwender Sicherheitsbedenken nach Verlust oder Diebstahl mobiler Gerte haben. 64% 30% 6% ansteigend g...</li></ol>

Recommended

View more >