openPR Recherche & Suche
Presseinformation

4 von 10 Unternehmen sehen sich nicht als Ziele von Onlinekriminellen

19.12.201218:02 UhrIT, New Media & Software

(openPR) G Data veröffentlicht Small Business Security Studie 2012

(ddp direct) Die Absicherung der eigenen IT-Infrastruktur ist für Unternehmen jeglicher Größe von elementarer Bedeutung – denn: Datendiebe und Malware-Schreiber haben es längst nicht mehr nur auf Großunternehmen abgesehen, sondern nehmen zunehmend auch kleinere Firmen ins Fadenkreuz. Doch wie schützen sich kleine Unternehmen und wer ist dort mit der IT-Security beauftragt? G Data klärt diese Fragen in seiner aktuellen Small Business Security Studie 2012. Die gute Nachricht: Die meisten Firmenbesitzer schützen sich mit einer Sicherheitslösung. Die weniger gute Nachricht: Obwohl Smartphones und Tablet-PCs zum Standardwerkzeug gehören, verzichten aber 75 Prozent der Befragten darauf, diese entsprechend vor Schadcode-Apps, Datendiebstahl und Geräteverlust abzusichern. Generell fühlen sich die kleinen Unternehmen nicht im Schussfeld von Cyber-Spionen oder Datendieben und vier von zehn Betrieben sehen hier nur ein geringes Risiko. Wie die G Data SBS Studie 2012 außerdem aufzeigt: die Administration der IT-Infrastruktur ist in kleinen Unternehmen nicht selten eine Teilzeitaufgabe. Das bedeutet, dass SmallBusiness Sicherheitslösungen entsprechend einfach in der Handhabung sein und zugleich auch Mobile-Geräte im Blick haben sollten. Die G Data Small Business Studie 2012 ist online erhältlich.




Online-Kriminalität: Kleine Unternehmen unterschätzen die Risiken
Die meisten kleinen Unternehmen fühlen sich sicher, daher gehen nur vier von zehn Betrieben von einem geringen Risiko von Schäden durch Schadprogramme und Online-Attacken aus. Jede sechste Firma hält die Schadenwahrscheinlichkeit für hoch.

Nach Einschätzung von G Data werden im nächsten Jahr gerade kleine Unternehmen im Fokus von Cyber-Kriminellen stehen, denn auch kleine Betriebe sind lohnende Ziele für die Cyber-Täter.


Mobile Geräte sind nur selten geschützt
Nur etwa ein Viertel der eingesetzten Smartphones und Tablets sind mit einer Sicherheitssoftware ausgestattet. Bei diesem Ergebnis reiben sich Cyber-Kriminelle die Hände, denn Mobilgeräte rücken immer häufiger ins Fadenkreuz der Täter, ein nicht ausreichender Schutz kann für die Betriebe daher schnell fatale Folgen haben. Firmen-Geräte sind für die Kriminellen besonders lukrative Ziele, da auf ihnen vertrauliche Daten, z.B. Geschäftskontakte, E-Mails und Dokumente gespeichert sind, darüber hinaus können die Kriminellen eventuell sogar Zugang zur IT-Infrastruktur des Unternehmens erhalten.


Administration ist in der Regel ein Teilzeitjob
Die Faktoren Kosten und Aufwand sind zentral für kleine Firmen, daher wird die Administration der IT-Infrastruktur in sechs von zehn Betrieben als Teilaufgabe von einem oder mehreren Mitarbeitern übernommen. In den meisten kleinen Unternehmen sind dabei der Geschäftsführer und der Administrator dieselbe Person. 40 Prozent vertrauen auf einen externen IT-Dienstleister. Die wenigsten Firmen verfügen über eine eigene IT-Abteilung.


Über die G Data Small Business Security Studie 2012
Für die Studie wurden insgesamt 304 kleine Firmen aus Deutschland und aus verschiedenen Branchen befragt. Die meisten Betriebe hatten bis zu 25 Mitarbeiter. Durchgeführt wurde die Umfrage durch die BRCG consulting.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 687890
 625

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „4 von 10 Unternehmen sehen sich nicht als Ziele von Onlinekriminellen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von G Data Software AG

TRUST IN GERMAN SICHERHEIT
TRUST IN GERMAN SICHERHEIT
Kompromissloser Schutz ohne Hintertüren (Mynewsdesk) Wer sich effektiv gegen Cyberangriffe schützen will, muss sich für eine Security-Lösung entscheiden, die wirksam vor Angriffen durch Computerschädlinge und Spionagesoftware schützt. Eine immens wichtige Rolle spielt hier das Vertrauen in die Integrität der eingesetzten Sicherheitslösung. Kunden müssen sich darauf verlassen können, dass der Anbieter in seiner Software keine Hintertüren für Geheimdienste oder andere staatlichen Behörden implementiert hat. G Data bietet seinen Privat- und Unt…
Android-Schadcode-Pegel: G Data zählt fast 1,2 Millionen neue Schädlinge in 2013
Android-Schadcode-Pegel: G Data zählt fast 1,2 Millionen neue Schädlinge in 2013
Deutscher IT-Security-Hersteller veröffentlicht Mobile MalwareReport (Mynewsdesk) Im vergangen Jahr wurden laut einer Marktstudie von Gartner mehr als 877 Millionen Android-Smartphones und Tablets verkauft. Analog zu dieser Entwicklung stieg auch die Anzahl neuer Schadprogramme für Android-Mobilgeräte im zweiten Halbjahr auf fast 673.000 an. Für das gesamte Jahr summierte sich die Anzahl neuer Schädlinge auf einen neuen Rekord von 1,2 Millionen – so ein Ergebnis des G Data Mobile MalwareReports. Die Täter setzten insbesondere auf Trojanische…

Das könnte Sie auch interessieren:

Bild: Zielerreichung - ohne Umwege unter kompetenter AnleitungBild: Zielerreichung - ohne Umwege unter kompetenter Anleitung
Zielerreichung - ohne Umwege unter kompetenter Anleitung
… erreichen die besondere Herausforderung", erläutert Monika Frick-Becker, Geschäftsführerin der MFB Resultants GmbH, Wiesbaden. Immer wieder werden die Wiesbadener zum Gespräch gebeten, wenn in Unternehmen die vorgegebenen Ziele nicht erreicht werden. "Zunächst steigen wir in solchen Fällen in eine Zielanalyse sein, denn oftmals sind es die Ziele, die …
Bild: Alle 20 Sekunden ein neuer Angriff auf Windows-Rechner +++Bild: Alle 20 Sekunden ein neuer Angriff auf Windows-Rechner +++
Alle 20 Sekunden ein neuer Angriff auf Windows-Rechner +++
… ausgeklügelter verlaufen. Insbesondere Nutzer von Web 2.0-Anwendungen, wie Facebook, Twitter oder MySpace, könnten in den kommenden Monaten verstärkt ins Visier der Onlinekriminellen geraten. „Onlinekriminalität ist ein Profigeschäft und die Akteure handeln nach streng ökonomischen Gesichtspunkten. 2009 hat wieder alle Rekorde in puncto Schadcode-Verbreitung, …
Bild: G Data Generation 2011: Einfach – Sicher – SchnellBild: G Data Generation 2011: Einfach – Sicher – Schnell
G Data Generation 2011: Einfach – Sicher – Schnell
… Die in der Generation 2011 integrierten proaktiven Erkennungsmethoden, wie Behaviour Blocking und Cloud-Security-Technologie, schützen den PC schnell vor unbekannten Viren und lassen Onlinekriminellen keine Chance. +++ Einfachste Bedienung Dank intuitiver Oberfläche Die G Data Generation 2011 ist vom Einsteiger bis zum Profi problemlos zu bedienen. Die …
Weihnachten 2009: Cyberbanden in den Startlöchern
Weihnachten 2009: Cyberbanden in den Startlöchern
… Computerspielehersteller sind dabei sehr beliebte Vorlagen für diese E-Mails. „In der vorweihnachtlichen Zeit rechnen wir wieder mit einer verstärkten Aktivität von Onlinekriminellen, die gezielt Jagd auf Kreditkarten oder Benutzerdaten machen. Eine der beliebtesten Maschen sind fingierte Rechnungen oder Zahlungsaufforderungen. Hierdurch versuchen die …
Bild: Java rückt stärker in den Fokus von Cyber-KriminellenBild: Java rückt stärker in den Fokus von Cyber-Kriminellen
Java rückt stärker in den Fokus von Cyber-Kriminellen
… Zunahme politisch motivierter Angriffe auf Unternehmen, Parteien, Staaten und Behörden kommen. Soziale Netzwerke und deren Nutzer werden 2011 weiter ins Visier von Onlinekriminellen geraten. Die enorme Informationsdichte und die Verknüpfung bisher getrennter Dienste, ermöglicht es den Tätern, zukünftig noch effektivere Angriffe auf Privatpersonen und …
Bild: Cybercrime 2.0 - Kriminelle lieben Social NetworksBild: Cybercrime 2.0 - Kriminelle lieben Social Networks
Cybercrime 2.0 - Kriminelle lieben Social Networks
Facebook & Co bei Onlinekriminellen hoch im Kurs ++ Bochum (Deutschland), 20. November 2008 – Soziale Netzwerke bieten Menschen weltweit vielfältige Möglichkeiten, neue Kontakte zu knüpfen oder bestehende Verbindungen zu pflegen. Nicht von ungefähr sind daher eingefleischte Networker von Plattformen, wie Facebook, My Space, XING, StudiVZ oder Linkedin …
E-Mail-Security-Trends 2012 und 2013: Verschärfte Bedrohungslage trotz Spam-Rückgang
E-Mail-Security-Trends 2012 und 2013: Verschärfte Bedrohungslage trotz Spam-Rückgang
… des Spear Phishing. Nachdem diese Attacken 2012 aus der Erprobungsphase herausgetreten sind, werden sie 2013 zu einer wichtigen Waffe im Arsenal der Onlinekriminellen werden. Es steht zu erwarten, dass insbesondere sensible Bereiche, beispielsweise Regierungsbehörden, ins Visier der Spear-Phisher geraten werden. 3. Voraussetzung für erfolgreiches Spear …
Bild: Aprilscherze locken in die Schadcode-FalleBild: Aprilscherze locken in die Schadcode-Falle
Aprilscherze locken in die Schadcode-Falle
… Aprilscherze oder Grußkarten. Die Betrüger setzen vor allem auf die Neugier der Empfänger. „Der erste April ist mittlerweile ein gesetztes Datum im Kalender der Onlinekriminellen. In der Vergangenheit waren die Spam-Mails häufig in Englisch gehalten und enthielten Betreffzeilen wie „April’s fool“ oder „Fool’s Day“. Aprilscherz-E-Mails von unbekannten Absendern …
Bild: Webseite des US- Finanzministeriums gehacktBild: Webseite des US- Finanzministeriums gehackt
Webseite des US- Finanzministeriums gehackt
Duisburg, 04.05.2010 - Onlinekriminellen ist es gelungen, in die Webseite des US-Finanzministeriums einen iFrame einzubetten. Er dient dazu, im Verborgenen eine der wesentlichen URLs des Eleonore Exploit Kit zu laden. Das Kit fasst verschiedenen Exploits für unterschiedliche Browser oder andere populäre Anwendungen zusammen und liefert die beste Methode, …
Bild: G DATA: 2008 wird das Jahr der Wegwerftrojaner und Daten-HijackerBild: G DATA: 2008 wird das Jahr der Wegwerftrojaner und Daten-Hijacker
G DATA: 2008 wird das Jahr der Wegwerftrojaner und Daten-Hijacker
… Malware-Autoren und Security-Herstellern geht 2008 in die nächste Runde. Internetbasierte Malware wird weiter zunehmen. Die neuen Möglichkeiten des Web 2.0 werden verstärkt von Onlinekriminellen genutzt. Besonderes Augenmerk liegt hier auf Sicherheitslücken in Webanwendungen, über die man Schadcode in die resultierenden Webseiten einschleusen kann. Es ist davon …
Sie lesen gerade: 4 von 10 Unternehmen sehen sich nicht als Ziele von Onlinekriminellen