Eine Befragung des Bitkom e. V. kam jüngst zu dem Ergebnis, dass im Jahr 2020/21 neun von zehn Unternehmen von Cyberangriffen betroffen waren. Insgesamt betrifft der durch Diebstahl, Spionage und Sabotage entstandene Schaden übers Jahr etwa 223 Mrd. Euro; eine glatte Verdopplung zum Jahr davor.

Ein deutliches Zeichen auch für KMU, über den Dreiklang aus Hardware, Software und Nutzendem nachzudenken, der die Sicherheit eines IKT-Systems weitgehend bestimmt. Dabei gilt wie in vielen anderen Bereichen: Alles hat seinen Preis. Denn je stärker der Schutz, desto höher die Anforderungen und der Preis, sowie mögliche Einschränkungen im Betriebsablauf. Produktivitätsgewinne durch IT einerseits und Maßnahmen zur Sicherung der IT andererseits führen damit zu einem Spannungsverhältnis, mit dem sich Unternehmen im Rahmen der digitalen Transformation zunehmend auseinandersetzen müssen.

Noch kein Mitglied?

Werden Sie Teil des RKW-Netzwerks und stärken Sie gemeinsam mit uns den Mittelstand in Baden-Württemberg.
Hier informieren.

Zielgruppe RKW-Mitglieder
Inhaltliches Ziel

Die TeilnehmerInnen kennen die Relevanz der Thematik und wissen um die Notwendigkeit der aktiven Gestaltung einer sicheren IT-Infrastruktur - auch in KMU. 

Unterrichtende

Dr. Matthias Geissler (Leiter des Fachbereiches „Digitalisierung und Innovation“ am RKW Kompetenzzentrum)

Programm

Ein in der IT-Sicherheit wie auch dem Technologietransfer zwischen Wissenschaft und Wirtschaft wichtiger Aspekt ist die Interessensharmonisierung.  IT-Sicherheitssysteme funktionieren umso besser, je besser sie von den Nutzenden akzeptiert, und für deren inhaltliche Kernaufgaben nicht allzu hinderlich sind. Im besten Falle ergeben sich sogar Synergien. Ein kluges IKT-Sicherheitskonzept setzt deshalb auf einen Dreiklang aus Hardware, Software und Nutzendem, mit letzterem im Fokus.

  • Thema „Hardware“: Die physische Absicherung eines IKT-Systems (IKT = Informations- und Kommunikationstechnologie). Diese reicht von Zugangskontrollen, die Standorte der eigentlichen Hardware schützen bis hin zu speziellen Schlössern, die USB-Anschlüsse versiegeln oder Chip-Design, das einen Zugriff auf Daten und Software erschwert. Außerdem gehören normale Ausstattungen (Endgeräte, Server) natürlich ebenfalls in diesen Bereich.
  • Thema „Software“: Schutz der Systeme, sobald und solange mit diesen gearbeitet wird. Dies können aktive Programme (z. B. Virenscanner), Verschlüsselungstechniken oder auch Konfigurationen (z. B. Nutzer-Konten) sein.
  • Thema „Nutzender“: Sensibilität und Verhaltensanpassungen bezogen auf die Arbeit mit IKT-Systemen. Nutzende haben häufig ein Dilemma, da hohe IKT-Sicherheit den Arbeitskomfort einschränken kann. Außerdem sinkt die Produktivität für die Kernaufgaben, für die Ziele erreicht werden müssen, möglicherweise. Nutzende sind durch ihr Verhalten nach wie vor die größte Schwachstelle in IKT-Systemen.
Die Veranstaltung liegt in der Vergangenheit