Viele Unternehmen ohne IT-Notfallplan

Nach Angaben des Bitkom haben 1018 KMUs zwischen Mitte Oktober und Anfang März den Check durchgeführt. Ergebnis ist, dass drei Viertel der Mittelständler auf regelmäßige Schulungen und Informationen ihrer Mitarbeiter verzichten. Ein knappes Drittel (32 Prozent) hat überhaupt keine organisatorischen Maßnahmen zu Datenschutz und IT-Sicherheit getroffen.


August-Wilhelm Scheer, Bild: Bitkom

“Technische Lösungen wie Virenscanner, Firewall und Spamfilter gehören mittlerweile bei KMUs zum Standard, bei der Umsetzung von IT-Sicherheit in der Organisation der Unternehmen gibt es aber noch große Defizite”, sagte Bitkom-Präsident Prof. Dr. August-Wilhelm Scheer. Scheer begrüßte die Einrichtung einer ‘Taskforce IT-Sicherheit’ durch das BMWi. Zwar leisteten präventive Web-Informationsangebote zu IT-Sicherheit gute Arbeit, im Schadensfall fehle Unternehmen jedoch eine zentrale Plattform mit Tipps und Vorgehensweisen. “Wir unterstützen das Ziel der Sicherheits-Taskforce, die verschiedenen Informations- und Hilfsangebote in Deutschland zu bündeln”, sagte Scheer.

Studien zeigten, wie stark die Wirtschaft bereits von ITK-Kriminalität betroffen sei: Mehr als die Hälfte der Unternehmen, die 2010 Opfer von Wirtschaftskriminalität wurden, verzeichneten Schäden durch ITK-Kriminalität. 2006 lag der Wert noch bei 23 Prozent. Der durchschnittliche Schaden lag bei 300.000 Euro. Das habe eine Studie von KPMG ergeben.

Die Dunkelziffer sei jedoch hoch, so Scheer. Viele betroffene Unternehmen scheuten den Gang in die Öffentlichkeit, oft aus Angst vor Imageverlust. “Viel zu wenige Unternehmen sind bereit, über Schadensfälle wie Erpressung oder Spionage mit ITK zu berichten und Anzeige zu erstatten.” Das erschwere den Kampf gegen die ITK-Kriminalität.

Silicon-Redaktion

Recent Posts

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.

7 Stunden ago
Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

2 Tagen ago
Galeria will Einkaufserlebnis in der Filiale und Online steigern

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

3 Tagen ago
Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

3 Tagen ago
IT-Chaos sicher reduzieren

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

3 Tagen ago
Sandboxing: Von der Prävention zur forensischen Analyse

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

6 Tagen ago