Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

SecurityFehleinschtzung OnlineVon der Fehleinschätzung zum mangelhaften Schutz.

Das Fazit vorab: Ein Großteil der deutschen Mittelständler ist gegen gängige Bedrohungen ihrer Unternehmens-IT nicht ausreichend geschützt. Dieses unzureichende Schutzniveau geht in der Regel einher mit einer niedrigen Einschätzung des Gefährdungspotentials, das von den einzelnen Bedrohungsszenarien ausgeht.

Die Mehrheit der befragten Mittelständler schreibt den einzelnen Bedrohungsszenarien maximal „eher geringes“ Gefährdungspotential zu, so bewerten über 60 Prozent der Unternehmen Schadsoftware wie Viren oder Würmer als mäßig relevante Bedrohung für die unternehmenseigene IT. Gleichzeitig gibt über die Hälfte der Unternehmen an, dass die eigenen Schutzmaßnahmen gegen Schadsoftware aktuell unzureichend sind.

TechConsult Security Klein

Subjektive Gefährdungseinschätzung

Dass die Einschätzung der Bedrohungslage und die Umsetzung entsprechender Schutzmaßnahmen einen signifikanten Zusammenhang aufweisen, ist keine Überraschung, dass aber fast ausschließlich die Unternehmen eine gute Umsetzung von Schutzmaßnahmen berichten, die dem jeweiligen Bedrohungsszenario auch ein hohes Gefährdungspotential zuschreiben, zeigt deutlich, wie sehr die subjektive Gefährdungseinschätzung das reale Schutzniveau eines Unternehmens bestimmt.

Festzuhalten bleibt, dass aktuell mehr als die Hälfte der Mittelständler nur unzureichend gegen gängige Bedrohungsszenarien geschützt sind. Zwar sind den Unternehmen die einzelnen Bedrohungen bekannt, doch stellt sich häufig die Frage, was konkret unternommen werden muss, um die IT- und Informationssicherheit im eigenen Unternehmen zu verbessern. Um eine passgenaue IT-Security-Strategie zu entwickeln, gilt es den eigenen Bedarf zu analysieren und ihm den Status Quo der Schutzmaßnahmen gegenüber zu stellen. Nichts anderes geschieht im Rahmen eines IT-Security-Audits, doch ist dies auch mit hohem Aufwand verbunden, zeitlich, finanziell, wie auch personell.

www.techconsult.de

GRID LIST
Tb W190 H80 Crop Int C8f3ffdc3a280c786644ccb7e47b3b08

Fast jeder Zweite bildet sich online weiter

Smartphone-Apps, Online-Vorlesungen und Webinare sind für viele eine praktische…
Tb W190 H80 Crop Int 9c242ef5a5fad7dbf328a783a1d35090

IT-Manager kapitulieren vor Passwortsicherheit

Mit 73 Prozent knapp drei Viertel der europäischen IT-Führungskräfte haben keine…
Tb W190 H80 Crop Int 24d766b81b29f67867ac92ced7156db1

Banken müssen Mehrwertdienste bieten und neue Geschäftsmodelle entwickeln

CGI (TSX: GIB.A) (NYSE: GIB) stellt die Ergebnisse der globalen Bankkundenumfrage von…
Tb W190 H80 Crop Int 8de1ae23fa36a406ebdedce198e81408

Mit diesen Tipps schützen Nutzer ihr Handy im Winter

Es ist Winter. Smartphone-Nutzer haben ihr Gerät jedoch auch bei tiefen Temperaturen fast…
Tb W190 H80 Crop Int Cd0be40bdc3132e8a43ff79e9c10dc12

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden…
Tb W190 H80 Crop Int D325500e0595642e9afa32fcc4da2986

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security