Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Heimische Energieversorger schenken IT-Sicherheit wenig Beachtung

23.08.11

Die Mehrheit der Bundesbürger betrachtet die Energieversorger mit Skepsis. Laut einer aktuellen Umfrage der Technologie-Beratung Steria Mummert Consulting sorgen sich fast 80 Prozent der Deutschen, dass Computerhacker die Stromversorgung zeitweise lahmlegen könnten, und diese Bedenken sind laut der Unternehmensberatung nicht unbegründet. Steria Mummert Consulting verweist in diesem Zusammenhang auf eine Mahnung des Bundesamtes  für Sicherheit in der Informationstechnik in Richtung Energieversorger, die Lücken in der Absicherung von Prozessen und Infrastrukturen zu schließen. Für Dr. Gerald Spiegel, Experte für IT-Sicherheit bei Steria Mummert Consulting, ist das Bewusstsein für IT-Sicherheit in vielen Versorgungsunternehmen wenig ausgeprägt. „Dies bedeutet nicht nur ein hohes Geschäftsrisiko für die Unternehmen, sondern stellt auch eine Verletzung der Sorgfaltspflichten der Geschäftsführung dar“, urteilt er. „So zeigt sich bei der großen Mehrheit der Versorger beispielsweise eine Verantwortungslücke: Die IT-Sicherheitsbeauftragten fühlen sich oft für Sicherheitsvorgänge in den Anlagen nicht zuständig.“

Das Beratungsunternehmen empfiehlt diesen Unternehmen den Aufbau eines Informationssicherheitsmanagement. Fest definierte und formulierte Sicherheitsziele sowie eine umfassende und strukturierte Bestandsaufnahme der IT-Infrastruktur und Organisation bilden hierfür die notwendige Grundlage. Sind entsprechende Maßnahmen eingeleitet, muss deren Wirksamkeit regelmäßig überprüft und notwendige Anpassungen müssen vorgenommen werden.

„Nur mit dem Aufbau eines solch umfassenden Kontrollsystems für die Informationssicherheit schaffen es die Versorger, sich bestmöglich gegen externe Angriffe zu wappnen. Gleichzeitig können sie damit bei ihren Kunden punkten. Denn die Informationssicherheit ist ein wichtiger Wettbewerbsfaktor“, so Spiegel.  (BD)

Weitere Meldungen

Whitepaper zur Evolution der Desktop-Services zu einem Cloud-Reifegrad

Angesichts der immer vielfältigeren Abbildung von IT-Anforderungen über Cloud-Dienste gerä

...
Bei CRM-Strategien in der Konsumgüterindustrie sind oft Anforderungen und Produktentscheidung nicht im Einklang

Die Unternehmen in der Konsumgüterindustrie stehen nach den Einschätzungen des Beratungsha

...
Kroll Ontrack Studie zum Umgang mit gespeicherten Informationen

Laut Kroll Ontrack wird es für die Unternehmen zunehmend wichtig bei gerichtlichen oder be

...
Software erstellt Ranking von angreifbaren Netzkomponenten

Den Forschern an der US-amerikanischen Universität von Massachusetts ist es gelungen, ein

...
Microsoft-Chef Ballmer sieht Deutschland in der Führungsrolle beim Cloud Computing

Im Rahmen der internationalen Cloud Computing-Konferenz des Branchenverbandes BITKOM beton

...
DMS Expo 2013: Vielfältige Business-Ideen für den ECM-Einsatz

Der Messeauftritt des d.velop competence network (d.cn) wird auf der DMS Expo 2013 ganz im

...
Continum: Servicequalität schlägt Preis beim Web-Hosting

In dem sehr wettbewerbsintensiven Markt für das Web-Hosting haben die Service Levels nach

...
Outsourcing: Osteuropa macht bei der Akzeptanz Boden gut

Die Auslagerung von Geschäftsprozessen nach Osteuropa gewinnt deutlich an Zustimmung: Rund

...
10 Tipps für die Planung von NAC-Projekten

Allein schon weil zunehmend Personen aus dem Kunden-, Lieferanten- und Partnerkreis Zugang

...
BSI und ASW planen Studie zur IT-Gefährdung im Mittelstand

Das Bundesamt für Sicherheit in der Information (BSI) und die Arbeitsgemeinschaft für Sich

...