Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Cyber Attacken ReportIn dieser Umfrage von F-Secure bestätigen IT-Entscheidungsträger klar, dass der Schutz der Vertraulichkeit ihrer Unternehmensdaten einen hohen Stellenwert hat. Dennoch setzen noch nicht einmal größere Unternehmen moderne Werkzeuge und Methoden flächendeckend ein. Diese Umfrage deckt auf, in welchen Bereichen Unternehmen die größten Sicherheitslücken riskieren.

Download für registrierte Leser und für Gastleser

Cyber-Attacken: Umfrage zu Bewusstsein, Herausforderungen und Datenschutz in Unternehmen
Deutsch, 23 Seiten, PDF ca. 1,5 MB, kostenlos 

Download für registrierte Leser

Download für Gastleser  

F-Secure führte 2015 eine Onlinestudie in Frankreich, Deutschland, UK, Polen und den Nordics durch. Jeder der über 1.700 Befragten war ein IT-Verantwortlicher in verschiedenen Positionen in verschieden großen Unternehmen. Kernpunkt des Reports ist die Frage, wie Unternehmen sich auf die sich stetig ändernde Bedrohungslage vorbereiten, die aus immer hochentwickelteren Gefahren besteht.

Die Studie fand heraus, dass das Bewusstsein für IT- und Cyber-Sicherheit in europäischen Unternehmen hochentwickelt ist. In den meisten Fällen spiegelt sich das auch in der Einstellung und sogar in der Sprache in den Unternehmen wider. Leider spiegeln sich das Bewusstsein und die Einstellung nicht immer in den Taten der Befragten wider. 

Die Kosten von Sicherheitsverletzungen sind heute so hoch wie nie zuvor und werden weiter steigen. Die zunehmende Menge und Vielfalt von Malware erhöht das Risiko, Ziel eines Angriffs zu werden. Und laut der Ponemon-Umfrage „Cost of Data Breach“ 2015 stiegen die durch Sicherheitsverletzungen verursachten Kosten im Durchschnitt auf 3,79 Mio. USD pro betroffenem Unternehmen. Dieser Report liefert wichtige Hinweise darauf, wo Unternehmen derzeit Gefahr laufen, Sicherheitsverletzungen einzugehen.

GRID LIST
EU-DSGVO: Zentrale Verwaltung strukturierter und unstrukturierter Daten

EU-DSGVO: Zentrale Verwaltung strukturierter und unstrukturierter Daten | Whitepaper

Die EU-Datenschutz-Grundverordnung (EU-DSGVO) ist die strengste Datenschutzverfügung…
Dateiübertragung nach der DSGVO

Dateiübertragung und die DSGVO | Whitepaper

Externe Datenübertragungen von personenbezogenen Daten erfordern in der…
ERP-Software: 10 wesentliche Faktoren für die Auswahl

ERP-Software: 10 wesentliche Faktoren für die Auswahl | Whitepaper

Ein ERP-System sollte die Erschließung neuer Märkte, die Zusammenarbeit mit neuen…
SAP

SAP-Lizenzvermessung ohne Schrecken | Whitepaper

Alle Jahre wieder kündigt sich SAP zur Lizenzvermessung an. Aber wie lassen sich…
Projekte und Wissen steuern

Projekte und Wissen steuern mit MindManager und SharePoint | Whitepaper

Dieses Whitepaper stellt zwei der wesentlichen Anwendungsbereiche heraus, bei denen der…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet