Studie Netz- und Informationssicherheit in …...Studie Netz- und Informationssicherheit in...

Preview:

Citation preview

Netz- und Informationssicherheit in Unternehmen 2010

Inhaltsverzeichnis

Inhaltsverzeichnis

Die Studie „Netz- und Informations-sicherheit in Unternehmen 2010“: Informationen von KMU – für KMU

Die Leistungen des Verbundprojekts „Sichere E-Geschäftsprozesse in KMU und Handwerk“ (I)

Verbundprojekt „Sichere E-Geschäfts-prozesse in KMU und Handwerk“ Erfahrung und Kompetenz für Ihre IT- und Informationssicherheit

Andreas Gabriel

Andreas Duscha

Dagmar Lange

(Konsortialführung)

Ekkehard Diedrich

Sebastian Spooren

Inhaltsverzeichnis

Kurzzusammenfassung (I)

Kurzzusammenfassung (II)

Kurzzusammenfassung (III)

Kurzzusammenfassung (IV)

Kurzzusammenfassung (V)

Inhaltsverzeichnis

Wirtschaftszweige der teilnehmenden Unternehmen

Breit gefächerte Branchenzugehörigkeit

Studie erreicht Unternehmen in allen Bundesländern

9,0%

29,1% 3,5%

3,0

2,5%

5,5%

4,0% 35,2%

4,0%

4,0%

Insbesondere KMU sowie Kleinstunternehmen haben die Studie als Teilnehmer unterstützt

n = 207 * Zur Definition von KMU siehe www.bmwi.de unter der Rubrik „Mittelstand“.

Ausstattung der Arbeitsplätze mit Computern

Unternehmensbereiche der teilnehmenden Personen

Inhaltsverzeichnis

2/3 der Unternehmen informieren und schulen die eigenen Mitarbeiter zum Thema Sicherheit

Quelle: ECC Handel: Netz-und Informationssicherheit in Unternehmen 2010, n = 296

Nicht mal die Hälfte der Unternehmen überprüfen das Wissen ihrer Mitarbeiter zum Thema Sicherheit

n = 252

Jedes zweite Unternehmen schult Mitarbeiter zumindest einmal im Jahr zum Thema Sicherheit

n = 70 n = 149

2008 2009

n = 296

2010

Schulung der Mitarbeiter zum Thema Sicherheit bleibt konstant

2007

n = 115

Die Betreuung technischer Komponenten wird häufig ausgelagert

Schriftlich fixierte Sicherheitsrichtlinien: Meist nicht vorhanden

Fehlende Zugriffsbeschränkungen in KMU eröffnen Sicherheitslücken

Verwendung und Aufbewahrung von Backup-Datenträgern: Bei 14,3% der Befragten nicht an einem sicheren Ort

Sicherung der Geschäftsdaten auf Datenträgern

Überprüfung der Wiederherstellung des Datenbestandes: Nur bei der Hälfte der Unternehmen der Fall – Tendenz steigend

Existenz von unternehmens-spezifischen IT-Notfallplänen: Immer noch Mangelware

Inhaltsverzeichnis

Internetpräsenz: Jedes fünfte Unternehmen verfügt über einen eigenen Online-Shop

Auch KMU generieren mittlerweile nennenswerte Umsätze über den eigenen Online-Shop

Zertifizierung des Online-Shops: Wenn, dann meist mit Gütesiegel von Trusted Shops oder dem EHI

Verwendung einer Verschlüsselungs-technik im Online-Shop ist mittlerweile Standard

Jedes zehnte Unternehmen ist bereits Opfer eines erfolgreichen Angriffs auf die eigene Website geworden

In jedem vierten Fall konnte die Ursache des Website-Angriffs nicht ergründet werden

Inhaltsverzeichnis

Länge der Aufrechterhaltung des Betriebs ohne folgende Dienste (I): Meist nur bis zu 4 Stunden bei IT-Ausfällen

Länge der Aufrechterhaltung des Betriebs ohne folgende Dienste (II)

Schätzung der Schadenshöhe bei einem IT-Totalausfall (I): Bereits nach vier Stunden häufig im vierstelligen Bereich

Schätzung der Schadenshöhe bei einem IT-Totalausfall (II)

Dokumentation von Sicherheits-vorfällen: In jedem vierten Unternehmen komplett erfasst

Inhaltsverzeichnis

Wirtschaftliche Risiken durch Computerkriminalität nehmen zu

Bedeutung des Themas Datensicherheit für die Unternehmen

Ehemalige Mitarbeiter stellen für jedes vierte Unternehmen ein hohes Sicherheitsrisiko dar

Mobile Datenträger mit besonders hohem Sicherheitsrisiko

Besonders hohes Schadenspotential im Bereich der Kundendaten

Zutritt betriebsfremder Personen zu den Räumlichkeiten: In jedem vierten Unternehmen zeitweise ohne Aufsicht

Ansprache unbekannter Personen durch Mitarbeiter: Regelung durch Sicherheitsrichtlinie nimmt zu

Umgang mit betriebsfremden Personen

Inhaltsverzeichnis

Zertifizierung im Bereich der Informationssicherheit sind meist weder vorhanden noch geplant

Aufforderungen zum Beleg der eigenen Sicherheitsaktivitäten nehmen in Geschäftsbeziehungen zu

Inhaltsverzeichnis

Fazit (I)

Fazit (II)

Ihr Kontakt bei Rückfragen zur Studie „Netz- und Informationssicherheit in Unternehmen 2010“

Recommended