SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

SecurityFehleinschtzung OnlineVon der Fehleinschätzung zum mangelhaften Schutz.

Das Fazit vorab: Ein Großteil der deutschen Mittelständler ist gegen gängige Bedrohungen ihrer Unternehmens-IT nicht ausreichend geschützt. Dieses unzureichende Schutzniveau geht in der Regel einher mit einer niedrigen Einschätzung des Gefährdungspotentials, das von den einzelnen Bedrohungsszenarien ausgeht.

Die Mehrheit der befragten Mittelständler schreibt den einzelnen Bedrohungsszenarien maximal „eher geringes“ Gefährdungspotential zu, so bewerten über 60 Prozent der Unternehmen Schadsoftware wie Viren oder Würmer als mäßig relevante Bedrohung für die unternehmenseigene IT. Gleichzeitig gibt über die Hälfte der Unternehmen an, dass die eigenen Schutzmaßnahmen gegen Schadsoftware aktuell unzureichend sind.

TechConsult Security Klein

Subjektive Gefährdungseinschätzung

Dass die Einschätzung der Bedrohungslage und die Umsetzung entsprechender Schutzmaßnahmen einen signifikanten Zusammenhang aufweisen, ist keine Überraschung, dass aber fast ausschließlich die Unternehmen eine gute Umsetzung von Schutzmaßnahmen berichten, die dem jeweiligen Bedrohungsszenario auch ein hohes Gefährdungspotential zuschreiben, zeigt deutlich, wie sehr die subjektive Gefährdungseinschätzung das reale Schutzniveau eines Unternehmens bestimmt.

Festzuhalten bleibt, dass aktuell mehr als die Hälfte der Mittelständler nur unzureichend gegen gängige Bedrohungsszenarien geschützt sind. Zwar sind den Unternehmen die einzelnen Bedrohungen bekannt, doch stellt sich häufig die Frage, was konkret unternommen werden muss, um die IT- und Informationssicherheit im eigenen Unternehmen zu verbessern. Um eine passgenaue IT-Security-Strategie zu entwickeln, gilt es den eigenen Bedarf zu analysieren und ihm den Status Quo der Schutzmaßnahmen gegenüber zu stellen. Nichts anderes geschieht im Rahmen eines IT-Security-Audits, doch ist dies auch mit hohem Aufwand verbunden, zeitlich, finanziell, wie auch personell.

www.techconsult.de

GRID LIST
KI

Deutsche geben Künstlicher Intelligenz große Chancen

Selbstfahrende Autos, genauere medizinische Diagnosen oder Unterstützung bei der…
Roboter vor Tafel

CIOs liefern echten Mehrwert mit Machine Learning

ServiceNow veröffentlicht eine neue Studie, bei der weltweit 500 Chief Information…
Fragezeichen

Kunden in der digitalen Welt bleiben vielen Unternehmen fremd

Praktisch alle Unternehmen versuchen, online ihre Kunden zu erreichen – aber jedes dritte…
Hacker

Bürger sehen wachsende Bedrohung durch Cyberkriminelle

Der flächendeckende Angriff der Erpressersoftware WannaCry oder regelmäßige Berichte über…
Mobile Devices

BYOD: Zugriff oft nur mittels Kennwort geschützt

Wie eine aktuelle Umfrage von Bitglass zeigte, setzt noch ein Viertel der Unternehmen auf…
Tb W190 H80 Crop Int 7ceb45dfeb572cea64bcd3de8f0db39e

Was sind Ihre Daten wert?

Die europäischen Verbraucher haben den Eindruck, mehr Macht über die Unternehmen zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet