IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...
IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...
IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Allerd<strong>in</strong>gs hat sich im Rahmen dieser Analyse auch gezeigt, dass <strong>für</strong> e<strong>in</strong>e<br />
funktionierende <strong>IT</strong>-<strong>Sicherheit</strong>slandschaft e<strong>in</strong> möglichst breites Vorkommen an den<br />
hier genannten Akteuren jedoch nur die h<strong>in</strong>reichende Bed<strong>in</strong>gung ist. Notwendig ist<br />
darüber h<strong>in</strong>aus die Vernetzung der Akteure. Hierbei geht es um vielfältige<br />
Beziehungen, dazu gehören unter anderem:<br />
• der Wissenstransfer von Hochschulen und weiteren Forschungse<strong>in</strong>richtungen zu<br />
den Unternehmen sowie umgekehrt die Aufnahme von Anforderungen aus der<br />
Industrie seitens der Hochschulen,<br />
• der Austausch zwischen Anbietern von <strong>IT</strong>-<strong>Sicherheit</strong>sleistungen und<br />
nachfragenden Unternehmen (potentiellen Kunden),<br />
• die Identifikation und Schließung von Wissens- und Vernetzungsdefiziten bei<br />
Unternehmen durch Verbände, Kammern und Initiativen,<br />
• die Abstimmung der Verbände und Initiativen untere<strong>in</strong>ander sowie mit den<br />
Hochschulen und Forschungse<strong>in</strong>richtungen.<br />
Prof. Claudia Eckert, Leiter<strong>in</strong> des Fraunhofer-<strong>Institut</strong>s <strong>für</strong> sichere Informationstechnik<br />
(S<strong>IT</strong>) hat dies <strong>in</strong> ihrem Urteil „stark zersplittert“ über die deutsche <strong>IT</strong>-<strong>Sicherheit</strong>sszene<br />
plakativ auf den Punkt gebracht. Als Hauptproblem wird von ihr identifiziert, dass die<br />
unterschiedlichen Akteure nicht „an e<strong>in</strong>em Strang ziehen“, wodurch e<strong>in</strong>e Bündelung<br />
der Kräfte derzeit „nicht stattf<strong>in</strong>det“. 76<br />
Dies kann als Fazit des vorliegenden Berichtes nur unterstrichen werden.<br />
Insbesondere bei kle<strong>in</strong>eren und mittleren Unternehmen (KMU) zeigten auch andere<br />
Untersuchungen <strong>in</strong> der Vergangenheit immer wieder, dass e<strong>in</strong>e Vernetzung nicht <strong>in</strong><br />
ausreichendem Maße stattf<strong>in</strong>det. Grund ist hier die ger<strong>in</strong>ge Kapital- und<br />
Personalausstattung der KMU, der <strong>für</strong> strategische Projekte leider zu wenig Raum<br />
lässt. Volkswirtschaftlich bedenklich ist, dass darunter sowohl der Wissenstransfer<br />
leidet wie auch der Schutz vor <strong>IT</strong>-<strong>Sicherheit</strong>sbedrohungen. Durch die Förderung des<br />
Auf- und Ausbaus e<strong>in</strong>er breiten und vernetzten <strong>IT</strong>-<strong>Sicherheit</strong>slandschaft von Seiten<br />
der Regierung oder auch durch andere <strong>Institut</strong>ionen können so ganze Regionen oder<br />
e<strong>in</strong>zelne Länder den Wandel der Informationsgesellschaft beschleunigen und<br />
dadurch <strong>in</strong> höherem Maße an den potentiellen Wohlfahrtseffekten partizipieren.<br />
76 Vgl. Seiler (2006).<br />
52