zurück Blog
mod IT Blog Deutschlands Gretchenfrage

Deutschlands Gretchenfrage

Sicherheit ist nicht „sexy“. So ist es doch. Wer kauft schon mit Wonne einen Fahrradhelm? Das setzt in etwa so viel Dopamin frei wie die Suche nach einem fehlenden Scharnier für den PAX-Kleiderschrank am Samstagvormittag bei Ikea.

Sicherheit hat noch nie Spaß gemacht. Nicht einmal, wenn sie sich bewährt hat. Denn selten erleben wir, wie es ohne unsere intuitiven physischen Sicherheitsvorkehrungen um uns herum ausgesehen hätte. Wir haben dieses Schutzbedürfnis in unserem persönlichen Umfeld verinnerlicht, oftmals gleich von Kindesbeinen an. 2014 stellt sich Schutz anders dar, er ist nicht mehr rein physischer Natur. Seit etwa 10 Jahren müssen wir uns bezüglich des digitalen Schutzes regelrecht konditionieren. Denn wir sehen die Bedrohung erst, wenn sich bereits einhundert Pop-up-Fenster zeitgleich mit unserem Browser öffnen. Und das wäre erst der Anfang.

IT-Sicherheitslage in Deutschland 2014: schlechter als vor vier Jahren
Betrachten Sie vor diesem Hintergrund die Ergebnisse des diesjährigen Sicherheitsmonitors des Vereins Deutschland sicher im Netz e. V. Das Ergebnis der im Juni veröffentlichten Studie zur IT-Sicherheitslage in Deutschland 2014: Die Vernetzung in kleinen und mittelständischen Unternehmen nimmt zu, das Sicherheitsbewusstsein jedoch ab.

So wird die E-Mail für die geschäftliche Kommunikation immer wichtiger. Geschäftsbriefe, Termine sowie Protokolle und Präsentationen werden etwa 16 Prozent häufiger per E-Mail verschickt. Über die Hälfte der befragten Unternehmen ergreifen jedoch keine Maßnahmen und dieser Anteil erfährt auch noch Zuwachs. Die Zahl der Firmen, die Sicherheitsmaßnahmen implementiert haben, nahm entsprechend ab und liegt bei 43 Prozent – sieben Prozent weniger als noch vor vier Jahren, als der DsiN e.V. die Studie erstmalig durchführte.

Im Cloud Computing sieht es nicht anders aus: Cloud-Dienste nutzen ein Viertel der befragten Unternehmen. Doch 70 Prozent der Nutzer kennen die Sicherheitsanforderungen und rechtlichen Rahmenbedingungen nur teilweise oder überhaupt nicht. Von jenen Befragten, die noch nicht auf die Cloud setzen, gaben 90 Prozent an, keine oder nur teilweise Kenntnis der Sicherheitsanforderungen zu besitzen.

Was bleibt? – Der Appell an Hilfe zur Selbsthilfe
Schlussendlich stellen die Herausgeber der Studie fest, es mangele an ganzheitlichen Sicherheitskonzepten. Ja, Sicherheitsbewusstsein ist tatsächlich ein Lernprozess. Gut lässt sich das auch an den Späh-Affären-gebeutelten öffentlichen Institutionen verfolgen. Während Medienberichten zufolge bereits auch das neue Krypto-Handy der Kanzlerin abgehört werden soll, appelliert Innenminister Thomas de Maizière in Sachen End-to-End-Verschlüsselung an die „Selbstorganisation von Wirtschaft und Gesellschaft im Sinne einer Hilfe zur Selbsthilfe“. Verständlich ist diese sehr laxe Einstellung zur Datensicherheit in der obersten Politikebene nicht. Viel mehr würde ich mir wünschen, dass nur noch „deutsche/europäische“ Sicherheitstechnologien in öffentlichen-IT Infrastrukturen eingesetzt würden.

Mit der Frage an Politik, Wirtschaft und Gesellschaft, „Sag, wie hältst du’s mit der Sicherheit?“ offenbaren wir unsere Lücken. Diese Frage ist notwendig und legt den Finger in die Wunde. Ernsthaftes Lernen ist immer mit Aufwand, manchmal sogar Schmerzen verbunden. Das vor allem, wenn wie zur jetzigen Zeit niemand vorbildartig voranschreitet, sondern jedes Unternehmen als pari inter paris für seinen eigenen Schutz verantwortlich ist. Rauchmelder in der Wohnung sind in einigen Bundesländern gesetzliche Pflicht. Um die End-to-End-Verschlüsselung und Cloud-Sicherheit müssen Unternehmen sich mit Ihren Partnern selbst kümmern.

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog On Premise war gestern – das neue Arbeiten in der Cloud

On Premise war gestern – das neue Arbeiten in der Cloud

Office 365 stellt Technik und Mitarbeiter auf die Probe. Lohnt sich der Aufwand? Seit gut fünf Jahren bietet Microsoft seinen bestehenden und potentiellen Kunden die Office-Lösungen als Cloud-Variante an. Die Vorteile eines Umstiegs auf Office […]

mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr
Windows 10: Wie Sie die Datenschutz-Einstellungen ändern können mehr
In den Unternehmen ist Blackberry wieder eine Macht mehr
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen mehr

AKTUELLE ARTIKEL

IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
IT-ServiceDesk Agent m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr