{"id":930,"date":"2012-08-11T03:03:51","date_gmt":"2012-08-11T01:03:51","guid":{"rendered":"http:\/\/it-news-blog.com\/?p=930"},"modified":"2019-04-30T16:16:12","modified_gmt":"2019-04-30T14:16:12","slug":"bsi-bewertet-it-sicherheit-in-kleinen-und-mittleren-unternehmen-kmu","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=930","title":{"rendered":"BSI bewertet IT-Sicherheit in kleinen und mittleren Unternehmen (KMU)"},"content":{"rendered":"<p><a href=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/08\/BSI.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"alignright size-medium wp-image-931\" src=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/08\/BSI-300x147.jpg\" alt=\"\" width=\"300\" height=\"147\" srcset=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/08\/BSI-300x147.jpg 300w, https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/08\/BSI.jpg 526w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Wie das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) im Rahmen einer Studie zur IT-Sicherheit in kleinen und mittelgro\u00dfen Unternehmen (KMU) festegestellt hat, ist das Bewusstsein f\u00fcr IT-Sicherheitsthemen hoch, die Umsetzung konkreter Ma\u00dfnahmen aber immernoch verbesserungsw\u00fcrdig.<\/p>\n<p>Auch in technischer Hinsicht sind viele Unternehmen gbereits gegen Gefahren und Angriffe auf ihre IT ger\u00fcstet. Die Ergebnisse der Studie zeigen aber auch einen Nachholbedarf insbesondere im geordneten Management des IT-Sicherheitsprozesses und hinsichtlich pr\u00e4ventiver IT-Sicherheitsma\u00dfnahmen. Auch wird die Durchg\u00e4ngigkeit der und Wirkung der eingef\u00fchrten Prozesse und Vorgaben bem\u00e4gelt.<\/p>\n<p>Die Studie macht deutlich, dass die kleinen und mittleren Unternehmen im Bereich der IT-Sicherheit grunds\u00e4tzlich geeignet aufgestellt sind. Im Durchschnitt werden rund zwei Drittel der in Anlehnung an den IT-Grundschutz abgefragten IT-Sicherheitsma\u00dfnahmen in den Unternehmen umgesetzt. \u00dcberdurchschnittlich viele Sicherheitsma\u00dfnahmen werden beispielsweise in den Bereichen Datensicherung und Absicherung der Netzwerke umgesetzt. In anderen Teilbereichen gibt es jedoch erheblichen Nachholbedarf. Insbesondere bei den gesch\u00e4ftskritischen IT-Sicherheitsprozessen wie etwa dem Umgang mit Sicherheitsvorf\u00e4llen oder dem Notfallmanagement zeigen sich deutliche Schw\u00e4chen. Hier vertrauen die Unternehmen zumeist auf die eigene F\u00e4higkeit, im Fall des Falles geeignet reagieren zu k\u00f6nnen \u2013 ein offensichtlicher Trugschluss der IT-Sicherheit.<\/p>\n<p><strong>Nur jedes zweite Unternehmen hat einen IT-Sicherheitsbeauftragten ernannt<\/strong><\/p>\n<p>Auch im Bereich der personellen Ma\u00dfnahmen gibt es in vielen Unternehmen noch Nachholbedarf. Nur jedes zweite Unternehmen benennt beispielsweise einen IT-Sicherheitsverantwortlichen.<\/p>\n<p>In den Firmen gibt es zmeist hohen Abstimmungsbedarf zwischen der Gesch\u00e4ftsf\u00fchrung und ihrer IT-Abteilung. Die Bereitschaft, die jeweils eigenen Interessen im Hinblick auf den Erfolg des Unternehmens zusammen zu f\u00fchren ist grunds\u00e4tzlich vorhanden, an der Koordination fehlt hier aber oft, da kein Sicherheitsbeuftragter mit dieser Aufgabe betraut wurde. Die Studie zeigt auch, dass eine neutrale Moderation der hierzu erforderlichen Gespr\u00e4che der erfolgreichste Weg ist.<\/p>\n<p>Ziel der Studie war es, den Ist-Zustand des IT-Sicherheits- und Krisenmanagements sowie der Sicherheit kritischer IT-Infrastrukturen im Bereich der KMU zu ermitteln. An der Studie waren 30 kleine und mittlere Unternehmen aus den Branchen Maschinenbau, Handel und Dienstleistung beteiligt. Die Datenerhebung erfolgte in Form von Interviews sowohl mit der IT-Leitung als auch der Gesch\u00e4ftsleitung, die ebenso wie die anschlie\u00dfende Auswertung von IT-Sicherheitsexperten durchgef\u00fchrt wurden. Die Ergebnisse wurden in einer zweiten Befragung mit den Unternehmen diskutiert, verifiziert und vertieft. Durch dieses Erhebungsverfahren konnte das BSI jedem Untersuchungsgebiet der Studie konkrete, praxisnahe Handlungsempfehlungen hinzuf\u00fcgen, die den Mittelstand anschaulich bei der Optimierung der IT-Sicherheit unterst\u00fctzen.<\/p>\n<p>Wir beraten Sie gerne zur Einf\u00fchrung eines Informations-Sicherheits-Management-Systems nach ISO 27001 und zur Umsetzung der des IT-Grundschutz nach den Vorgaben des BSI.<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<p>EDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-<\/p>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<p>Informationen zur ISO 27001<br \/>\n<a href=\"http:\/\/www.tec4net.com\/web\/0000009c6d0162a2c\/f360249505024ef0c\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com\/web\/0000009c6d0162a2c\/f360249505024ef0c\/index.html<\/a><\/p>\n<p>Studie des BSI<br \/>\n<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Studien\/KMU\/Studie_IT-Sicherheit_KMU.pdf?__blob=publicationFile\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Studien\/KMU\/Studie_IT-Sicherheit_KMU.pdf?__blob=publicationFile<\/a><\/p>\n<p><strong>tec4net Ihr Starker IT-Partner<\/strong><\/p>\n<p>&nbsp;<\/p>\n<div style=\"width: 1px; height: 1px; overflow: hidden;\">vorformulierten Vertrag<strong><a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-759 alignleft\" src=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/01\/logo_symantec_336x280_google_c.jpg\" alt=\"\" width=\"336\" height=\"280\" \/><\/a><\/strong><\/div>\n<div style=\"width: 1px; height: 1px; overflow: hidden;\">Das Urteil des Arbeitsgerichts Dessau-Ro\u00dflau (Az. 1 Ca 148\/11)<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Bewusstsein f\u00fcr IT-Sicherheitsthemen hoch, Umsetzung konkreter Ma\u00dfnahmen aber immernoch verbesserungsw\u00fcrdig. Nur jedes zweite Unternehmen benennt beispielsweise einen IT-Sicherheitsverantwortlichen.<\/p>\n","protected":false},"author":2,"featured_media":1652,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[73,49,81,71,70,72,15,68,78,75,82,74,69,79,77,80,76,38],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>BSI bewertet IT-Sicherheit in kleinen und mittleren Unternehmen (KMU) - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=930\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BSI bewertet IT-Sicherheit in kleinen und mittleren Unternehmen (KMU) - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Bewusstsein f\u00fcr IT-Sicherheitsthemen hoch, Umsetzung konkreter Ma\u00dfnahmen aber immernoch verbesserungsw\u00fcrdig. Nur jedes zweite Unternehmen benennt beispielsweise einen IT-Sicherheitsverantwortlichen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=930\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2012-08-11T01:03:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-30T14:16:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/08\/110812.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=930\",\"url\":\"https:\/\/it-news-blog.com\/?p=930\",\"name\":\"BSI bewertet IT-Sicherheit in kleinen und mittleren Unternehmen (KMU) - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2012-08-11T01:03:51+00:00\",\"dateModified\":\"2019-04-30T14:16:12+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=930#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=930\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=930#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"BSI bewertet IT-Sicherheit in kleinen und mittleren Unternehmen (KMU)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"BSI bewertet IT-Sicherheit in kleinen und mittleren Unternehmen (KMU) - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=930","og_locale":"de_DE","og_type":"article","og_title":"BSI bewertet IT-Sicherheit in kleinen und mittleren Unternehmen (KMU) - IT-NEWS-BLOG","og_description":"Bewusstsein f\u00fcr IT-Sicherheitsthemen hoch, Umsetzung konkreter Ma\u00dfnahmen aber immernoch verbesserungsw\u00fcrdig. Nur jedes zweite Unternehmen benennt beispielsweise einen IT-Sicherheitsverantwortlichen.","og_url":"https:\/\/it-news-blog.com\/?p=930","og_site_name":"IT-NEWS-BLOG","article_published_time":"2012-08-11T01:03:51+00:00","article_modified_time":"2019-04-30T14:16:12+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/08\/110812.jpg","type":"image\/jpeg"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=930","url":"https:\/\/it-news-blog.com\/?p=930","name":"BSI bewertet IT-Sicherheit in kleinen und mittleren Unternehmen (KMU) - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2012-08-11T01:03:51+00:00","dateModified":"2019-04-30T14:16:12+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=930#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=930"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=930#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"BSI bewertet IT-Sicherheit in kleinen und mittleren Unternehmen (KMU)"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/930"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=930"}],"version-history":[{"count":3,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/930\/revisions"}],"predecessor-version":[{"id":1654,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/930\/revisions\/1654"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/1652"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=930"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=930"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}