Nach Angaben des Bitkom haben 1018 KMUs zwischen Mitte Oktober und Anfang März den Check durchgeführt. Ergebnis ist, dass drei Viertel der Mittelständler auf regelmäßige Schulungen und Informationen ihrer Mitarbeiter verzichten. Ein knappes Drittel (32 Prozent) hat überhaupt keine organisatorischen Maßnahmen zu Datenschutz und IT-Sicherheit getroffen.
“Technische Lösungen wie Virenscanner, Firewall und Spamfilter gehören mittlerweile bei KMUs zum Standard, bei der Umsetzung von IT-Sicherheit in der Organisation der Unternehmen gibt es aber noch große Defizite”, sagte Bitkom-Präsident Prof. Dr. August-Wilhelm Scheer. Scheer begrüßte die Einrichtung einer ‘Taskforce IT-Sicherheit’ durch das BMWi. Zwar leisteten präventive Web-Informationsangebote zu IT-Sicherheit gute Arbeit, im Schadensfall fehle Unternehmen jedoch eine zentrale Plattform mit Tipps und Vorgehensweisen. “Wir unterstützen das Ziel der Sicherheits-Taskforce, die verschiedenen Informations- und Hilfsangebote in Deutschland zu bündeln”, sagte Scheer.
Studien zeigten, wie stark die Wirtschaft bereits von ITK-Kriminalität betroffen sei: Mehr als die Hälfte der Unternehmen, die 2010 Opfer von Wirtschaftskriminalität wurden, verzeichneten Schäden durch ITK-Kriminalität. 2006 lag der Wert noch bei 23 Prozent. Der durchschnittliche Schaden lag bei 300.000 Euro. Das habe eine Studie von KPMG ergeben.
Die Dunkelziffer sei jedoch hoch, so Scheer. Viele betroffene Unternehmen scheuten den Gang in die Öffentlichkeit, oft aus Angst vor Imageverlust. “Viel zu wenige Unternehmen sind bereit, über Schadensfälle wie Erpressung oder Spionage mit ITK zu berichten und Anzeige zu erstatten.” Das erschwere den Kampf gegen die ITK-Kriminalität.
Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…