11.05.2013 Aufrufe

IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...

IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...

IT-Sicherheit in NRW - Horst Görtz Institut für IT-Sicherheit - Ruhr ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Allerd<strong>in</strong>gs hat sich im Rahmen dieser Analyse auch gezeigt, dass <strong>für</strong> e<strong>in</strong>e<br />

funktionierende <strong>IT</strong>-<strong>Sicherheit</strong>slandschaft e<strong>in</strong> möglichst breites Vorkommen an den<br />

hier genannten Akteuren jedoch nur die h<strong>in</strong>reichende Bed<strong>in</strong>gung ist. Notwendig ist<br />

darüber h<strong>in</strong>aus die Vernetzung der Akteure. Hierbei geht es um vielfältige<br />

Beziehungen, dazu gehören unter anderem:<br />

• der Wissenstransfer von Hochschulen und weiteren Forschungse<strong>in</strong>richtungen zu<br />

den Unternehmen sowie umgekehrt die Aufnahme von Anforderungen aus der<br />

Industrie seitens der Hochschulen,<br />

• der Austausch zwischen Anbietern von <strong>IT</strong>-<strong>Sicherheit</strong>sleistungen und<br />

nachfragenden Unternehmen (potentiellen Kunden),<br />

• die Identifikation und Schließung von Wissens- und Vernetzungsdefiziten bei<br />

Unternehmen durch Verbände, Kammern und Initiativen,<br />

• die Abstimmung der Verbände und Initiativen untere<strong>in</strong>ander sowie mit den<br />

Hochschulen und Forschungse<strong>in</strong>richtungen.<br />

Prof. Claudia Eckert, Leiter<strong>in</strong> des Fraunhofer-<strong>Institut</strong>s <strong>für</strong> sichere Informationstechnik<br />

(S<strong>IT</strong>) hat dies <strong>in</strong> ihrem Urteil „stark zersplittert“ über die deutsche <strong>IT</strong>-<strong>Sicherheit</strong>sszene<br />

plakativ auf den Punkt gebracht. Als Hauptproblem wird von ihr identifiziert, dass die<br />

unterschiedlichen Akteure nicht „an e<strong>in</strong>em Strang ziehen“, wodurch e<strong>in</strong>e Bündelung<br />

der Kräfte derzeit „nicht stattf<strong>in</strong>det“. 76<br />

Dies kann als Fazit des vorliegenden Berichtes nur unterstrichen werden.<br />

Insbesondere bei kle<strong>in</strong>eren und mittleren Unternehmen (KMU) zeigten auch andere<br />

Untersuchungen <strong>in</strong> der Vergangenheit immer wieder, dass e<strong>in</strong>e Vernetzung nicht <strong>in</strong><br />

ausreichendem Maße stattf<strong>in</strong>det. Grund ist hier die ger<strong>in</strong>ge Kapital- und<br />

Personalausstattung der KMU, der <strong>für</strong> strategische Projekte leider zu wenig Raum<br />

lässt. Volkswirtschaftlich bedenklich ist, dass darunter sowohl der Wissenstransfer<br />

leidet wie auch der Schutz vor <strong>IT</strong>-<strong>Sicherheit</strong>sbedrohungen. Durch die Förderung des<br />

Auf- und Ausbaus e<strong>in</strong>er breiten und vernetzten <strong>IT</strong>-<strong>Sicherheit</strong>slandschaft von Seiten<br />

der Regierung oder auch durch andere <strong>Institut</strong>ionen können so ganze Regionen oder<br />

e<strong>in</strong>zelne Länder den Wandel der Informationsgesellschaft beschleunigen und<br />

dadurch <strong>in</strong> höherem Maße an den potentiellen Wohlfahrtseffekten partizipieren.<br />

76 Vgl. Seiler (2006).<br />

52

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!