• 1
  • 2
  • 3
  • 4
  • 5

Net at Work: Aktuelle Umfrage zum Thema E-Mail-Verschlüsselung

Hoher Bedarf an einfachen E-Mail-Verschlüsselungslösungen im Mittelstand.

80 Prozent aller mittelständischen Unternehmen setzen im Datenaustausch auf E-Mails. Sobald es aber um sensible Daten geht und die Möglichkeit E-Mails zu verschlüsseln fehlt, weichen Anwender bei der Weitergabe der Daten auf andere Verfahren aus. Im Durchschnitt vertraut dann nur noch ein Drittel auf den Mail-Verkehr. Zu diesem Ergebnis kommt eine Umfrage der Net at Work GmbH. Der Paderborner Spezialist für E-Mail-Verschlüsselung führte die Umfrage unter Besuchern der IT-Security-Messe it-sa im Oktober 2011 durch. Befragt wurden insgesamt 411 Vertreter von Dienstleistungs- und Anwenderunternehmen. Ein weiteres richtungsweisendes Ergebnis der Umfrage: Bei der Weitergabe von Geschäfts- und Kundendaten nutzen immerhin noch 27 Prozent digitale Datenträger. Sobald allerdings E-Mail-Verschlüsselungslösungen installiert sind, steigt die Bereitschaft, auch sensible Daten via E-Mail zu versenden. Liegt der Wert bei Anwenderunternehmen ohne Verschlüsselung bei nur etwa 21 Prozent, verdoppelt er sich auf 42 Prozent mit E-Mail-Verschlüsselung.

Den größten Nachholbedarf bei der Sicherheitstechnologie E-Mail-Verschlüsselung haben vor allem kleine und mittelständische Unternehmen. Bei 48 Prozent hat sie noch nicht Einzug gehalten, wenn auch etwa die Hälfte von ihnen den Bedarf erkennt. Net at Work stellte auch die Frage nach den Hindernissen, die Unternehmen bei der Einführung von E-Mail-Verschlüsselung sehen. Die meisten Teilnehmer der Umfrage nannten die zu erwartete komplizierte Implementierung solcher Lösungen als K.O.-Kriterium. Wird diese psychologische Hürde durch eine umfassende Beratung allerdings aus dem Weg geräumt und denken Unternehmen über die Einführung nach, steht bei der Auswahl einer E-Mail-Sicherheitslösung besonders die Nutzerfreundlichkeit im Vordergrund. Für 43 Prozent ist dann eine zentrale Schlüsselverwaltung das wichtigste Kriterium– wodurch sich der Installations- und Administrationsaufwand deutlich verringert. Eine weitere Forderung ist die Lösung sofort gemeinsam mit den Kommunikationspartnern einsetzen zu können.
 

Newsletter

NewsletterLesen Sie kostenlos Fachartikel, Analysen und White Paper. Jederzeit mit einem Klick abzubestellen.

- 2 Ausgaben it management gratis dazu -

Newsletter anfordern

Aktuelle Meldungen

  • Roadshow Security Eye 2015: Abwehr interner und externer Bedrohungen +

    Externe oder interne Cyber-Angriffe schnell zu erkennen und erfolgreich abzuwehren ist das Thema der Roadshow Security Eye am 5. Mai Weiterlesen...
  • Verteidigung gegen DDoS-Attacken - Vertrauen ist gut, Kontrolle ist besser +

    Sie zählen zu den „Klassikern" der Cyber-Kriminalität: Distributed-Denial-of­ Service-Angriffe (DDoS). Dennoch gehören sie zu den größten virtuellen Bedrohungen, denen Unternehmen Weiterlesen...
  • Saas Now: Maximale Flexibilität für Big Data Analytics +

    Die Cloud-basierte Software mit monatlichem Abrechnungsmodell ebnet den Weg für Self-Service BI und Self-Service Analytics. Weiterlesen...
  • Mobile Device Management (MDM) in Office 365 möglich +

    Microsoft hat über seinen Office-Blog die sofortige Verfügbarkeit von Mobile Device Management (MDM) für Office 365 für Unternehmenskunden bekanntgegeben. Weiterlesen...
  • Ist Storage in zehn Jahren tot? +

    In spätestens zehn Jahren werden konvergente Rechenzentrums-Lösungen den Markt dominieren und herkömmliche Speicher-Architekturen in Nischen abgedrängt haben. Weiterlesen...
  • TeleTrusT-Workshop "Industrial Security" +

    Die "Digitale Fabrik" kann nur mit angepasster Informationssicherheit gelingen, um Manipulationen oder Störungen der Wertschöpfungskette zu verhindern und um geistiges Weiterlesen...
  • Ersetze die alte Firewall, erhalte zwei neue Clavister Appliances kostenlos +

    Clavister Trade-In-Aktion „Doppelt hält besser!“ Weiterlesen...
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14

White Paper zum Download

  • 1
  • 2