• 1
  • 2
  • 3
  • 4
  • 5

Net at Work: Aktuelle Umfrage zum Thema E-Mail-Verschlüsselung

Hoher Bedarf an einfachen E-Mail-Verschlüsselungslösungen im Mittelstand.

80 Prozent aller mittelständischen Unternehmen setzen im Datenaustausch auf E-Mails. Sobald es aber um sensible Daten geht und die Möglichkeit E-Mails zu verschlüsseln fehlt, weichen Anwender bei der Weitergabe der Daten auf andere Verfahren aus. Im Durchschnitt vertraut dann nur noch ein Drittel auf den Mail-Verkehr. Zu diesem Ergebnis kommt eine Umfrage der Net at Work GmbH. Der Paderborner Spezialist für E-Mail-Verschlüsselung führte die Umfrage unter Besuchern der IT-Security-Messe it-sa im Oktober 2011 durch. Befragt wurden insgesamt 411 Vertreter von Dienstleistungs- und Anwenderunternehmen. Ein weiteres richtungsweisendes Ergebnis der Umfrage: Bei der Weitergabe von Geschäfts- und Kundendaten nutzen immerhin noch 27 Prozent digitale Datenträger. Sobald allerdings E-Mail-Verschlüsselungslösungen installiert sind, steigt die Bereitschaft, auch sensible Daten via E-Mail zu versenden. Liegt der Wert bei Anwenderunternehmen ohne Verschlüsselung bei nur etwa 21 Prozent, verdoppelt er sich auf 42 Prozent mit E-Mail-Verschlüsselung.

Den größten Nachholbedarf bei der Sicherheitstechnologie E-Mail-Verschlüsselung haben vor allem kleine und mittelständische Unternehmen. Bei 48 Prozent hat sie noch nicht Einzug gehalten, wenn auch etwa die Hälfte von ihnen den Bedarf erkennt. Net at Work stellte auch die Frage nach den Hindernissen, die Unternehmen bei der Einführung von E-Mail-Verschlüsselung sehen. Die meisten Teilnehmer der Umfrage nannten die zu erwartete komplizierte Implementierung solcher Lösungen als K.O.-Kriterium. Wird diese psychologische Hürde durch eine umfassende Beratung allerdings aus dem Weg geräumt und denken Unternehmen über die Einführung nach, steht bei der Auswahl einer E-Mail-Sicherheitslösung besonders die Nutzerfreundlichkeit im Vordergrund. Für 43 Prozent ist dann eine zentrale Schlüsselverwaltung das wichtigste Kriterium– wodurch sich der Installations- und Administrationsaufwand deutlich verringert. Eine weitere Forderung ist die Lösung sofort gemeinsam mit den Kommunikationspartnern einsetzen zu können.
 

Newsletter

NewsletterLesen Sie kostenlos Fachartikel, Analysen und White Paper. Jederzeit mit einem Klick abzubestellen.

- 2 Ausgaben it management gratis dazu -

Newsletter anfordern

Aktuelle Meldungen

  • HID Globals neue ActivID Tap Authentication Lösung unterstützt Microsoft Office 365 +

    HID Global ermöglicht mit der neuen ActivID Tap Authentication Plattform die komfortable und zugleich sichere Multifaktor-Authentifizierung bei der Anmeldung an Weiterlesen...
  • Geistiges Eigentum deutscher Firmen auf dem Präsentierteller - Infografik +

    Finanzkennzahlen, Konstruktionsdaten und Verträge – noch immer werden sensible Daten schutzlos per E-Mail übermittelt. Dabei gehört das Ausspionieren von solchen Nachrichten Weiterlesen...
  • IT-Dienstleister Globalways entscheidet sich für Rittal +

    Die Globalways AG, ein Hosting-Unternehmen mit Sitz in Stuttgart, setzt beim Ausbau seines Hochleistungsrechenzentrums auf IT-Infrastrukturlösungen von Rittal.  Weiterlesen...
  • SAS entwickelt intelligentes Datenmanagement für die Commerzbank +

     Der Softwarehersteller SAS hat den Auftrag erhalten, ein digitales Customer Relationship Management (CRM) für die Commerzbank zu entwickeln.  Weiterlesen...
  • Operation „Bauernsturm“: Spionageangriff auch auf Deutschland und Österreich +

    Die Hintermänner des Spionageangriffs „Pawn Storm“ („Bauernsturm“) weiten ihre Angriffe seit Anfang des Jahres auf das Weiße Haus in Washington Weiterlesen...
  • IBM öffnet Security-Schatzkammer +

    Die neue X-Force Exchange bietet Zugriff auf eine große IT-Sicherheitsdatenbank mit Informationen zu Cybergefahren. Weiterlesen...
  • Digitale Wirtschaftsspionage und Sabotage bedrohen die deutsche Industrie +

    Studien gehen davon aus, dass cyberkriminelle Aktivitäten weltweit jährliche Kosten von bis zu 575 Mrd. U.S. $ verursachen. Weiterlesen...
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

White Paper zum Download

  • 1
  • 2