Aktueller Channel Fokus:

IT-Security

IDC-Studie

Konzeptionelle IT-Security-Ansätze in Deutschland 2013

| Redakteur: Katrin Hofmann

Die Nutzung zahlreicher Regelwerke ist üblich oder geplant.
Die Nutzung zahlreicher Regelwerke ist üblich oder geplant. (IDC)

IDC hat deutsche Unternehmen danach gefragt, an welchen Regelwerken, beispielsweise ISO-Normen, sich diese bei der Ausgestaltung ihrer IT-Security-Strategie orientieren.

Für die Studie „Vor dem Sturm: IT-Security in Deutschland 2013“ hat das Marktforschungs- und Beratungsunternehmen International Data Corporation (IDC) im März 2013 eine Befragung unter 305 deutschen Unternehmen mit mehr als 100 Mitarbeitern durchgeführt. Ziel es war, eine Bestandsaufnahme der Bewertung neuer und komplexer Angriffsszenarien durch IT- und Business-Verantwortliche vorzunehmen und den Status sowie die Planungen technischer und konzeptioneller Ansätze zur Gewährleistung der IT-Sicherheit zu untersuchen. Dabei wurde besonderes Augenmerk auf die Bedrohungen, Angriffsziele und Abwehrmaßnahmen gelegt.

Jedes Unternehmen hat seine ganz spezifischen Sicherheitsanforderungen. Diese Anforderungen müssen so umgesetzt werden, dass sie die Vielschichtigkeit und Variantenvielfalt der möglichen Angriffe auf die IT-Sicherheit effektiv beherrschen. Dabei müssen insbesondere die individuellen Gefährdungspotenziale der Unternehmen berücksichtigt werden. Es ist sehr empfehlenswert, diese Umsetzung auf Basis gängiger Standards, Richtlinien und Regelwerke durchzuführen.

Grundlegendes Wissen ist in den meisten Unternehmen vorhanden. Der Umsetzungs- und Durchdringungsgrad ist aber höchst unterschiedlich. Regelwerke werden auch in den Beziehungen der Unternehmen untereinander an Bedeutung gewinnen, entweder als Voraussetzung für die Aufnahme einer Geschäftsbeziehung oder sie unterstützen das Eingehen einer „geschützten“ Geschäftsbeziehung.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 40333820 / Zahlen)