TTS Studie: Informationssicherheit bei Betreibern kritischer Infrastrukturen

StartseiteNewsTTS Studie: Informationssicherheit bei Betreibern kritischer Infrastrukturen

Wie Betreiber kritischer Infrastrukturen die Bedeutung und Umsetzung entsprechender Informationssicherheits-Maßnahmen bewerten und welche Aktivitäten anstehen, zeigt jetzt die Auswertung einer Befragung, die durch die BSP Business School Berlin in 2016 in Kooperation mit der TTS durchgeführt wurde.

Es wird deutlich, dass gesetzliche und regulatorische Anforderungen die Bedeutung der Informationssicherheit in den Unternehmen maßgeblich beeinflusst hat.

Kurzübersicht:

  • Gesetzliche und regulatorische Anforderungen haben die Bedeutung der Informationssicherheit in den Unternehmen maßgeblich beeinflusst.
  • Die befragten Unternehmen schätzen Bedrohungen sehr differenziert ein, eine allgemeine große Verunsicherung ist nicht abzuleiten.
  • Nur die Hälfte der befragten Unternehmen schätzt die Bedrohungen durch Schwachstellen in Standardsoftware als hoch ein – Wannacry demonstrierte gut den Zusammenhang zwischen Standardsoftware und Ransomware.
  • Das betriebliche Notfall-Management für kritische Systeme wird überwiegend (noch) nicht aus Sicht der Informationssicherheit betrachtet.
  • In Aufbau und Betrieb eines ISMS haben die wenigsten Unternehmen Erfahrungen, aber nur 1/3 haben geeignete Qualifikationsmaßnahmen bereits vorgesehen.

Aus der in 2016 durchgeführten Befragung bei über 600 Ansprechpartnern aus Unternehmen, die zu den Sektoren der kritischen Infrastrukturen zählen, kamen rund 90 ausgefüllte Fragebögen und Interviews zur Auswertung; die Beteiligung ist also als sehr gut einzustufen.

Ziele der Untersuchung waren die Darstellungen der bisherigen Wirksamkeit – Durchdringung – Akzeptanz der neuen politischen Regelungen auf die Unternehmen sowie der konkreten fachlichen Auswirkungen in den Unternehmen. Diese Informationen sind einerseits als Vergleichsmaßstab zwischen den Unternehmen hilfreich, als auch zur Ableitung von notwendigen Hilfestellungen für die Unternehmen.

Die Ergebnisse zeigen auf, wie die Unternehmen zwei Jahre nach der Verabschiedung des IT-Sicherheitsgesetzes mit den daraus resultierenden Anforderungen umgehen und welche Maßnahmen und Herausforderungen sie künftig im Sinne angemessener IT-Sicherheit ins Auge fassen.

HIER ist der Downloadlink zur Kurzversion der Ergebnisdarstellung.

Archive

Leistungen

Informationssicherheitsmanagement
Informations­sicherheits­management Gewährleistung der Sicherheitsziele
Identity and Access Management Verwaltung von Identitäten
Identity and Access Management Verwaltung von Identitäten
Risikomanagement
Risikomanagement Bewusster Umgang mit Risiken
Business Continuity Management
Business Continuity Management Absicherung von Geschäftsprozessen
SAP-Sicherheit
SAP-Sicherheit
Dienstleistungen im SAP-Umfeld
tts trax
TTS trax
Das smarte ISMS Tool