Firewall und Virenschutz sind zum Standard geworden

Sicherheits­richtlinien werden oft nicht wahrgenommen

28.10.2004
Von Detlef Scholz

Vier von fünf Verantwortlichen favorisieren eine Änderung der Sicherheitsstrategie. Für Timekontor spiegelt sich darin ein verändertes Problembewusstsein. Den Schutz des Unternehmens-Know-how sehen mehr als zwei Drittel als notwendig an, um im Tagesgeschäft erfolgreich sein zu können. Doch auch die persönliche Haftung des Verantwortlichen sowie sicherheitsrelevante Vorfälle im Unternehmen (je knapp ein Drittel) haben das Problembewusstsein geschärft.

Die Prioritäten im Umgang mit sicherheitsspezifischen Komponenten haben sich der Umfrage zufolge deutlich verschoben. Nunmehr liegt für jedes zweite Unternehmen das Augenmerk auf der Analyse von Risiken und Schwachstellen. Die Optimierung von Organisationsstrukturen hat für 45 Prozent Vorfahrt. Bei der Vorjahresbefragung bildeten Investitionen in sichere Kommunikation und Ausfallsicherheit den Schwerpunkt. Die Prioritätenliste sieht im Einzelnen wie folgt aus:

Diese Änderung in den Prioritäten erklärt sich Timekontor-Vorstand Ywes Israel so: "IT-Sicherheit funktioniert in einem Unternehmen wie ein Regelkreislauf. Nach der Implementierung von IT-Sicherheitslösungen stehen jetzt die Feinjustierung der vorhandenen Applikationen sowie deren Abstimmung mit den Organisationsstrukturen im Vordergrund."

In kleinen und mittelgroßen Unternehmen treffen zu knapp 75 Prozent Geschäftsführer und Vorstandsmitglieder Entscheidungen zum Thema IT-Sicherheit. In großen Unternehmen haben diese Aufgabe vorwiegend die IT-Manager und IT-Abteilungsleiter inne.

Timekontor befragte 744 Entscheidungsträger und IT-Verantwortliche kleiner und mittelgroßer Unternehmen im Zeitraum April bis Juni 2004. Knapp ein Viertel der Firmen kamen aus den Bereichen Pharma, GesundheitGesundheit und Dienstleistungswesen. Top-Firmen der Branche Gesundheit

Weitere Meldungen:

Firmen fehlen ganzheitliche Sicherheitskonzepte
Sicherheit unter "ferner liefen" bei IT-Chefs
Kontrollsysteme im Visier von Cyberattacken

Bücher zum Thema:

IT-Sicherheit mit System
Grundlagen für den Informatikeinsatz

Zur Startseite