• 1
  • 2
  • 3
  • 4
  • 5

Net at Work: Aktuelle Umfrage zum Thema E-Mail-Verschlüsselung

Hoher Bedarf an einfachen E-Mail-Verschlüsselungslösungen im Mittelstand.

80 Prozent aller mittelständischen Unternehmen setzen im Datenaustausch auf E-Mails. Sobald es aber um sensible Daten geht und die Möglichkeit E-Mails zu verschlüsseln fehlt, weichen Anwender bei der Weitergabe der Daten auf andere Verfahren aus. Im Durchschnitt vertraut dann nur noch ein Drittel auf den Mail-Verkehr. Zu diesem Ergebnis kommt eine Umfrage der Net at Work GmbH. Der Paderborner Spezialist für E-Mail-Verschlüsselung führte die Umfrage unter Besuchern der IT-Security-Messe it-sa im Oktober 2011 durch. Befragt wurden insgesamt 411 Vertreter von Dienstleistungs- und Anwenderunternehmen. Ein weiteres richtungsweisendes Ergebnis der Umfrage: Bei der Weitergabe von Geschäfts- und Kundendaten nutzen immerhin noch 27 Prozent digitale Datenträger. Sobald allerdings E-Mail-Verschlüsselungslösungen installiert sind, steigt die Bereitschaft, auch sensible Daten via E-Mail zu versenden. Liegt der Wert bei Anwenderunternehmen ohne Verschlüsselung bei nur etwa 21 Prozent, verdoppelt er sich auf 42 Prozent mit E-Mail-Verschlüsselung.

Den größten Nachholbedarf bei der Sicherheitstechnologie E-Mail-Verschlüsselung haben vor allem kleine und mittelständische Unternehmen. Bei 48 Prozent hat sie noch nicht Einzug gehalten, wenn auch etwa die Hälfte von ihnen den Bedarf erkennt. Net at Work stellte auch die Frage nach den Hindernissen, die Unternehmen bei der Einführung von E-Mail-Verschlüsselung sehen. Die meisten Teilnehmer der Umfrage nannten die zu erwartete komplizierte Implementierung solcher Lösungen als K.O.-Kriterium. Wird diese psychologische Hürde durch eine umfassende Beratung allerdings aus dem Weg geräumt und denken Unternehmen über die Einführung nach, steht bei der Auswahl einer E-Mail-Sicherheitslösung besonders die Nutzerfreundlichkeit im Vordergrund. Für 43 Prozent ist dann eine zentrale Schlüsselverwaltung das wichtigste Kriterium– wodurch sich der Installations- und Administrationsaufwand deutlich verringert. Eine weitere Forderung ist die Lösung sofort gemeinsam mit den Kommunikationspartnern einsetzen zu können.
 

Newsletter

NewsletterLesen Sie kostenlos Fachartikel, Analysen und White Paper. Jederzeit mit einem Klick abzubestellen.

- 2 Ausgaben it management gratis dazu -

Newsletter anfordern

Aktuelle Meldungen

  • Applause erweitert Portfolio um Test Automation für Anwendungen +

    Applause baut sein Angebot weiter aus: Mit Test Automation sollen Applause-Kunden ab sofort ihr gesamtes App-Testing-Portfolio abdecken und neben manuellen Weiterlesen...
  • WMF verlässt sich beim Projektmanagement auf InLoox +

    Der Münchner Softwarehersteller InLoox zählt ab sofort die WMF AG zu seinen Kunden. Weiterlesen...
  • Wirtschaftsschutz in Deutschland gestärkt +

    Absichtserklärung unterzeichnet: Das Bundesamt für Verfassungsschutz (BfV) und der Bundesverband der Sicherheitswirtschaft (BDSW) kooperieren beim Know-how-Schutz. Weiterlesen...
  • Progress aktualisiert Telerik Platform für Unternehmen +

    Die Telerik Platform für die Entwicklung mobiler Anwendungen erfordert nur wenig Programmcode und unterstützt professionelle Entwickler ebenso wie technisch versierte Weiterlesen...
  • Huawei lanciert Agile Campus 3.0-Lösungen +

    Huawei hat seine Agile Campus 3.0-Lösungen mit bedeutenden Highlights vorgestellt, wie unter anderem dem Ethernet Network Processor (ENP)-basierten WLAN-Beschleunigungsalgorithmus, einer Weiterlesen...
  • Cybersicherheitskonferenz thematisiert wachsende Verunsicherung der Nutzer +

    Mit der zunehmenden Verunsicherung von Nutzern der Informations- und Kommunikationstechnik wird sich die dritte Potsdamer Konferenz für nationale Cyber-Sicherheit beschäftigen. Weiterlesen...
  • Hacker nutzen SAP-Exploit für Angriff auf US Investigations Services +

    Hacker haben sich über einen externen Dienstleister Zugang zu geheimen Informationen des regierungsnahen Rechercheinstituts US Investigations Services (USIS) verschafft. Weiterlesen...
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

White Paper zum Download

  • 1
  • 2
  • 3