Skip to main content

17.04.2014 | Rechnungswesen | Schwerpunkt | Online-Artikel

Unternehmen unterschätzen Cyber-Risiken

verfasst von: Sylvia Meier

1 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche um passende Fachinhalte oder Patente zu finden.

search-config
print
DRUCKEN
insite
SUCHEN
loading …

Obwohl bereits viele Unternehmen bereits Opfer einer Cyber-Attacke wurden, ist die Präventionsstrategie häufig nicht ausreichend.

Eine aktuelle Studie der Wirtschaftsprüfungs- und Beratungsgesellschaft PwC zeigt, dass mittelständische Unternehmen auf Hackerangriffe, Datendiebstahl und andere Formen der Cyber-Kriminalität nur unzureichend vorbereitet sind.

Jedes fünfte Unternehmen war laut Studie bereits Opfer eines Cyber-Angriffs. Davon entstand bei jedem dritten Unternehmen ein Schaden von bis zu 100.000 Euro. Erstaunlich ist, dass trotzdem nur die Hälfte aller befragten Unternehmen in IT-Sicherheit investieren will.

Weitere Artikel zum Thema

Für die Studie wurden die Unternehmen auch gefragt, welche sicherheitsrelevante IT-Trends in den kommenden fünf Jahren als wichtig erachtet werden. Dabei sticht vor allem Cloud Computing (47 Prozent) hervor. Doch auch wenn private Endgeräte (z. B. Mailabruf per Smartphone oder Tablet) betrieblich genutzt werden, fürchten die Umfrageteilnehmer Sicherheitsrisiken.

Mitarbeiter schlecht geschult

Erschreckend ist zudem das Ergebnis, dass in den meisten Unternehmen die Mitarbeiter hinsichtlich IT-Risiken kaum geschult werden. Was nutzt das sicherste Netzwerk, wenn Mitarbeiter wichtige Unternehmensdaten unverschlüsselt auf einem USB-Stick abspeichern?

Springer-Autor Hans-Peter Königs stellt in seinem Buch „IT-Risikomanagement mit System“ die verschiedenen IT-Risiken vor. Anhand eines beispielhaften Risikomanagement-Prozesses erklärt er, wie die Informations-Risiken zusammen mit anderen wichtigen Risiken in die Management-Prozesse des Unternehmens einbezogen werden können. Eine besondere Aufmerksamkeit kommt dabei dem Thema Risikomanagement bei Cloud Computing zu. Auch hier zeigt Königs einen beispielhaften Ansatz. 

print
DRUCKEN

Weiterführende Themen

Die Hintergründe zu diesem Inhalt