Contact
QR code for the current URL

Story Box-ID: 65044

IDC Central Europe GmbH Hanauer Landstraße 182 D 60314 Frankfurt am Main, Germany http://www.idc.de
Contact Martin Haas 069/90502-103
Company logo of IDC Central Europe GmbH
IDC Central Europe GmbH

Mittelstand hat Optimierungsbedarf bei IT-Sicherheit erkannt, konstatiert IDC in aktueller Studie

Die meisten mittelständischen Unternehmen in Deutschland haben bereits Erfahrungen mit Angriffen auf die IT-Sicherheit gemacht und einen entsprechenden Optimierungsbedarf erkannt

(PresseBox) (Frankfurt am Main, )
82% der 200 von IDC im Februar und März 2006 zum Thema IT-Sicherheit befragten mittelständischen Unternehmen haben bereits leidvolle Erfahrungen mit Angriffen auf die IT-Infrastruktur machen müssen. Die Bedrohungspotenziale sind im wesentlichen die "üblichen Verdächtigen" wie zum Beispiel Viren, Spam, Trojaner und der Datenverlust durch unbeabsichtigtes Löschen. Einige Unternehmen waren aber durchaus auch schon Denial-of-Service-Attacken, Zugangsversuchen zum IT-System durch unberechtigte externe Nutzer oder auch mit Manipulationsversuchen bei Informationen und Systemeinstellungen konfrontiert.

Lediglich 18% der Befragten haben angegeben, dass sie in dieser Hinsicht noch keinerlei Erfahrungen gemacht haben. Die wenigsten dieser Unternehmen mögen sich in der glücklichen Lage befinden, tatsächlich noch keine Probleme mit Angriffen auf die IT-Sicherheit gehabt zu haben. "Auch diese Unternehmen werden irgendwann mit den sich stetig verändernden Bedrohungspotenzialen konfrontiert und sollten für den Tag X entsprechend vorbereitet sein", rät Martin Haas, Consulting Director bei IDC in Frankfurt und Projekteiter der Studie.

Der wesentlich größere Teil dieser vermeintlich unangegriffenen Unternehmen wird allerdings vermutlich eher unbemerkt mit derartigen Problemen konfrontiert worden sein. In diesen Fällen ist zwar die Antwort korrekt, die Konsequenzen sind aber umso dramatischer: "Nichts ist gravierender als ein IT-System, dass Bedrohungspotenzialen ausgesetzt ist, die unbemerkt real werden", stellt Haas fest. "Insbesondere der Verlust von Daten oder das Ausspionieren von Kundendaten kann zu umfassenden betriebswirtschaftlichen Schäden führen."

Vor diesem Hintergrund ist der Aufbau einer ganzheitlichen Sicherheitsinfrastruktur dringend zu empfehlen. Eine solche Lösung basiert auf den zuvor definierten Zielen einer Sicherheitslösung, die idealerweise mit den strategischen Unternehmenszielen verknüpft wird. Hieraus ergeben sich die individuellen Sicherheitsanforderungen des Unternehmens, die über eine Kombination aus Hardware- und Software-Produkten sowie Dienstleistungen und Sicherheitsrichtlinien erfüllt werden sollten.

Zahlreiche Unternehmen haben in dieser Hinsicht einen entsprechenden Optimierungsbedarf erkannt und wollen in den nächsten zwei bis drei Jahren das aktuellen Niveau ihrer IT-Sicherheit verbessern. Offensichtlich ist das nicht nur ein Lippenbekenntnis der Interviewpartner, sondern für diese Aufgabe sollen auch entsprechende finanzielle Mittel bereitgestellt werden", zeigt sich Haas positiv überrascht. Lediglich 7% der Befragten geben an, dass ihre Ausgaben für die Gewährleistung der IT-Sicherheit in den nächsten zwei bis drei Jahren sinken werden.

Mit der Verbesserung des Sicherheitsniveaus ist auch eine zunehmende Komplexität der Gesamtlösung in den Unternehmen verbunden. "Deshalb ist davon auszugehen, dass zumindest Teile der Sicherheitslösung in Form von Managed Services in Anspruch genommen werden", so Haas. „Die Anbieter von Produkten und Dienstleistungen im Umfeld der IT-Sicherheit dürften in den nächsten Jahren von den lukrativen Marktpotenzialen profitieren“.

Eine Zusammenfassung der für Endanwender relevanten Projektergebnisse sowie Fallstudien und Unternehmensdarstellungen der Projektteilnehmer sind unter www.idc.de erhältlich.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.