Letzte News:

P&I Personal & Informatik AG setzt auf ein Informationssicherheitsmanagementsystem

TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA unterstützte das Zertifizierung

... [mehr]
Impulse zur Digitalisierung der Produktion

8. Best Practice Day der FELTEN Group am 15. November 2016 in Höxter (Niedersach

... [mehr]
Silo-Denken in der IT-Sicherheit erzeugt Schwächen und steigert die Kosten

CARMAO-Studie: Kein ganzheitlicher Umgang mit den zahlreichen Teilbereichen vom

... [mehr]
Atos und Felten entwickeln Data Analytics Use Cases für Produktionsbetriebe

Atos Codex Cloud-Plattform unterstützt Manufacturing Execution System (MES) PILO

... [mehr]
iCONOMY ePaper
Suchen & Finden  
erweiterte Suche  

Informationssicherheit und Compliance scheitern meist am begrenzten Budget

Weltweit werden Unternehmen immer häufiger Opfer von Computerangriffen auf ihre Informationstechnologie (IT). Effektive Sicherheitsmaßnahmen scheitern jedoch häufig an begrenztem Budget (61 Prozent), Zeitmangel (44 Prozent), Personalmangel (41 Prozent), geschultem Personal (34 Prozent) oder fehlender Autorität zur Durchsetzung (28 Prozent) - und das, obwohl nur 27 Prozent der Unternehmen keine finanziellen Einbußen durch Sicherheitsprobleme verzeichnen. In Deutschland waren für die Hälfte der IT-Ausfälle Hacker verantwortlich.

Die eigenen Mitarbeiter der Unternehmen verursachten 34 Prozent der IT-Probleme (weltweit: 32 Prozent), gefolgt von ehemaligen Mitarbeitern mit 13 Prozent (weltweit: 19 Prozent). Zu diesen Ergebnissen kommt die neueste Studie "The Global State of Information Security 2006" der Wirtschaftsprüfungs- und Beratungsgesellschaft PricewaterhouseCoopers (PwC). Gemeinsam mit den US-Magazinen CIO und CSO hat PwC weltweit 7.791 IT-Verantwortliche in mehr als 50 Ländern zum Thema IT-Sicherheit befragt, in Deutschland nahmen 350 Unternehmen an der Umfrage teil.

"Auch wenn es Anzeichen dafür gibt, dass Informationssicherheit in den Unternehmen einen gewissen Reifegrad erreicht, so bleibt noch eine beachtliche Wegstrecke zu gehen", stellt Kurt Glasner, Partner bei PwC fest. Noch immer investieren viele Unternehmen vorwiegend in rein technische Komponenten wie Datensicherung und Firewalls. Danach erst folgen Prozesskontinuität und Mitarbeitertraining auf der Investitionsrangliste.

Glasner: "Doch erst die Gesamtheit aus Strategie, Prozessbetrachtung und eingesetzter Technologie versetzt Unternehmen in die Lage, ein gutes und konsistentes Ergebnis zu liefern. Genau dies wird unter den Begriffen Corporate Compliance beziehungsweise IT-Governance immer stärker erwartet", sagt der Experte für den Bereich Information Technology. Unternehmen, die sich vor Angriffen auf ihre Informationstechnik durch Outsourcing schützen wollten, müssen sorgfältig prüfen, welchem Provider sie ihre Systeme und Anwendungen anvertrauen.

Weitere Backgrounder

Datenflut zwingt deutsche Unternehmen

Fast jedes zweite deutsche Unternehmen (44 Prozent) rechnet in den nächsten Jahren mit exp

...
Lünendonk-Studie untersucht Standard-Software-Markt

Die führenden Standard-Software-Unternehmen blicken positiv in die Zukunft. Nachdem das Ja

...
Stiefkind Risikovorsorge - Business Continuity-Strategien verhindern Geschäftsausfälle

Gravierende Störungen in der technischen Infrastruktur unterbrechen den Geschäftsbetrieb,

...
Application Management hat die Liebe zu ITIL entdeckt

Die IT-Services scheinen sich auf eine längere Erfolgsgeschichte vorbereitet zu haben. Den

...
Es wird viel IT-Investitionsgeld versenkt

Die Kostenoptimierung bleibt weiterhin das zentrale Motiv der Unternehmen für IT-Investiti

...
Frameworks helfen bei den vielfältigen Compliance-Anforderungen

Aufgrund unzureichender Prozesse entsprechen erst wenige Unternehmen den vielfältigen gese

...
Good Practice-Empfehlungen für Outsourcing-Verträge

Bei der Gestaltung von Outsourcing-Verträgen sollten nach Auffassung von Ardour Consulting

...
ITIL entwickelt sich zum Renner - Kostenreduzierung und Produktivitätssteigerung

ITIL (IT Infrastructure Library) für das Management der IT-Services soll innerhalb der näc

...
eco legt E-Mail-Marketing-Richtlinie neu auf

Der Verband der deutschen Internetwirtschaft e.V. (eco) hat seine Richtlinie zu rechtssich

...
Standardisierte IT-Prozesse im Visier

Nachdem sich Standardsoftware in den Unternehmen etabliert hat, heißt der logische Folgesc

...