VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

SecurityFehleinschtzung OnlineVon der Fehleinschätzung zum mangelhaften Schutz.

Das Fazit vorab: Ein Großteil der deutschen Mittelständler ist gegen gängige Bedrohungen ihrer Unternehmens-IT nicht ausreichend geschützt. Dieses unzureichende Schutzniveau geht in der Regel einher mit einer niedrigen Einschätzung des Gefährdungspotentials, das von den einzelnen Bedrohungsszenarien ausgeht.

Die Mehrheit der befragten Mittelständler schreibt den einzelnen Bedrohungsszenarien maximal „eher geringes“ Gefährdungspotential zu, so bewerten über 60 Prozent der Unternehmen Schadsoftware wie Viren oder Würmer als mäßig relevante Bedrohung für die unternehmenseigene IT. Gleichzeitig gibt über die Hälfte der Unternehmen an, dass die eigenen Schutzmaßnahmen gegen Schadsoftware aktuell unzureichend sind.

TechConsult Security Klein

Subjektive Gefährdungseinschätzung

Dass die Einschätzung der Bedrohungslage und die Umsetzung entsprechender Schutzmaßnahmen einen signifikanten Zusammenhang aufweisen, ist keine Überraschung, dass aber fast ausschließlich die Unternehmen eine gute Umsetzung von Schutzmaßnahmen berichten, die dem jeweiligen Bedrohungsszenario auch ein hohes Gefährdungspotential zuschreiben, zeigt deutlich, wie sehr die subjektive Gefährdungseinschätzung das reale Schutzniveau eines Unternehmens bestimmt.

Festzuhalten bleibt, dass aktuell mehr als die Hälfte der Mittelständler nur unzureichend gegen gängige Bedrohungsszenarien geschützt sind. Zwar sind den Unternehmen die einzelnen Bedrohungen bekannt, doch stellt sich häufig die Frage, was konkret unternommen werden muss, um die IT- und Informationssicherheit im eigenen Unternehmen zu verbessern. Um eine passgenaue IT-Security-Strategie zu entwickeln, gilt es den eigenen Bedarf zu analysieren und ihm den Status Quo der Schutzmaßnahmen gegenüber zu stellen. Nichts anderes geschieht im Rahmen eines IT-Security-Audits, doch ist dies auch mit hohem Aufwand verbunden, zeitlich, finanziell, wie auch personell.

www.techconsult.de

GRID LIST
KI

Die führenden Einsatzgebiete von Künstlicher Intelligenz

Eine weltweite Umfrage von IFS unter rund 1.400 IT-Entscheidern identifiziert drei…
Router Security

Schlecht gesicherte Router öffnen Malware die Tür

Deutsche Anwender vernachlässigen die Sicherheit ihres Routers und setzen sich damit…
Data Protection Businessman

Unternehmen beklagen Mangel an Datenschutzexperten

Gute Jobaussichten für Datenschutzexperten: Auf dem Arbeitsmarkt sind sie derzeit gefragt…
Tb W190 H80 Crop Int 447340acf4eea4119c910514fc4f7e99

Sicherheitsrisiko: Junge Generation von Arbeitskräften

Jeder zweite junge Angestellte hat am Arbeitsplatz schon einmal fragwürdiges…
Cloud und Security

Cloud-Nutzung: Wer trägt das Sicherheitsrisiko?

Etwa drei Viertel (73 Prozent) der Unternehmen mit bis zu 249 Mitarbeitern nutzen…
Tb W190 H80 Crop Int 6b64bffb97b18fb0e4a32a82c0f0263d

KI in Unternehmen

Erst rund 17 Prozent der befragten Unternehmen setzen Methoden der Künstlichen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security