IT-Dienstleister und IT-Sicherheit in KMU. Fakten Perspektiven Handlungsoptionen

Größe: px
Ab Seite anzeigen:

Download "IT-Dienstleister und IT-Sicherheit in KMU. Fakten Perspektiven Handlungsoptionen"

Transkript

1 IT-Dienstleister und IT-Sicherheit in KMU Fakten Perspektiven Handlungsoptionen

2 Impressum Herausgeber it-sa Benefiz - Gemeinnütziger Verein zur Förderung der IT-Sicherheit e.v. Lise-Meitner-Str. 4 D Gau-Algesheim Lehrstuhl Wirtschaftsinformatik I Informationssysteme (Prof. Dr. Günther Pernul) Universität Regensburg Universitätsstraße 31 D Regensburg www-ifs.uni-regensburg.de Durchführung der Studie und Autoren der Langfassung Anna Klemeschov, Universität Regensburg Daniel Lohninger, Universität Regensburg Thomas Schulz, Universität Regensburg Autoren der Kurzfassung (auf Basis der Langfassung) Harald Kesberg, Kesberg Consulting/it-sa Benefiz Michael Weber, Universität Regensburg Beratung und Expertise Hans-Jürgen Herrmann, DLR Birgit Jacobs, qskills/it-sa Benefiz Harald Kesberg, Kesberg Consulting/it-sa Benefiz Michael Weber, Universität Regensburg Dank für die tatkräftige Unterstützung: Kesberg Consulting (Harald Kesberg) qskills GmbH & Co. KG (Birgit Jacobs) Dank für den Support bei der Online-Befragung: IHK München und Oberbayern Die Mitarbeit von Michael Weber wurde ermöglicht durch Regionale Wettbewerbsfähigkeit und Beschäftigung, Bayern, (EFRE) im Rahmen des Security, Education and Competence for Bavarian IT (SECBIT) Projektes. Oktober 2014 II

3 Inhaltsverzeichnis Inhaltsverzeichnis Impressum... II Inhaltsverzeichnis... III Abbildungsverzeichnis... IV Abkürzungsverzeichnis... V Management Summary... 1 IT-Dienstleister Schlüssel für die IT-Sicherheit in KMU... 1 Zusammenfassung der Studienergebnisse... 2 Schlaglichter und Handlungsempfehlungen Marktpotential stärker ausschöpfen Markttransparenz verbessern Umsetzungslücke bei KMU schließen... 5 IT-Dienstleister und IT-Sicherheit in KMU... 6 IT-Dienstleister und ihre Kunden - Bestandsaufnahme... 6 Qualifikationen der IT-Dienstleister... 9 IT-Sicherheits-Produktportfolio der Dienstleister Marketing und Zusammenarbeit mit Kunden Einschätzung der Situation bei KMU Bedeutung von IT-Sicherheit in den KMU Umsetzungsgrad von IT-Sicherheitsmaßnahmen Investitionsbereitschaft in IT-Sicherheitslösungen Bedeutung der Branchenzugehörigkeit Anteil Sicherheitsvorfälle bei KMU Ursachen für Sicherheitsvorfälle Hemmnisse bei der Verbesserung der IT-Sicherheit Ausblick Literaturverzeichnis Über die Herausgeber it-sa Benefiz - Gemeinnütziger Verein zur Förderung der IT-Sicherheit e.v Lehrstuhl für Wirtschaftsinformatik I Informationssysteme III

4 Abbildungsverzeichnis Abbildungsverzeichnis Abb. 1: Aktuelle Mitarbeiterzahl... 6 Abb. 2: Umsatzanteil IT-Dienstleistungen am Gesamtumsatz... 6 Abb. 3: Umsatzanteil IT-Sicherheitslösungen am Gesamtumsatz... 7 Abb. 4: Anteil der Kunden nach Branchenzugehörigkeit... 7 Abb. 5: Anteil der Kunden nach Mitarbeiterzahl... 8 Abb. 6: Erwerb grundlegender Mitarbeiter-Qualifikationen im Bereich IT-Sicherheit... 9 Abb. 7: Weiterbildung der Mitarbeiter im Bereich IT-Sicherheit... 9 Abb. 8: Mitarbeiter-Informationsquellen zum Themenbereich IT-Sicherheit Abb. 9: Angebot IT-Sicherheitsdienstleistungen Abb. 11: Grundlage für den Einsatz von Sicherheitslösungen Abb. 12: Grundlage der Zusammenarbeit mit Kunden Abb. 13: Werbeargumente für den Bereich IT-Sicherheit Abb. 14: Faktoren einer erfolgreichen Akquise Abb. 15: Eingesetzte Instrumente zur Kundenwerbung Abb. 16: Bedeutung IT-Sicherheit nach Mitarbeiterzahl (Einschätzung durch IT-Dienstleister) Abb. 17: Bedeutung IT-Sicherheit (Selbsteinschätzung der KMU nach [Bund12, S. 17]) Abb. 18: Umsetzungsgrad IT-Sicherheit nach Mitarbeiterzahl (Einschätzung IT-Dienstleister) Abb. 19: Investitionsbereitschaft in IT-Sicherheit nach Mitarbeiterzahl (Einschätzung IT-Dienstleister) Abb. 20: Geplante Investitionen in IT-Sicherheit (Hochrechnung auf Basis von [Bund12, S. 33]) Abb. 21: Bedeutung IT-Sicherheit nach Branchen (Einschätzung durch IT-Dienstleister) Abb. 22: Umsetzungsgrad der IT-Sicherheit nach Branchen (Einschätzung durch IT-Dienstleister) Abb. 23: Investitionsbereitschaft in IT-Sicherheit nach Branchen (Einschätzung durch IT-Dienstleister) Abb. 24: Anteil Sicherheitsvorfälle bei Kunden der befragten IT-Dienstleister Abb. 25: Hauptursachen für Sicherheitsvorfälle Abb. 26: Hemmnisse bei der Verbesserung der IT-Sicherheit Abb. 27: Aktuelle und zukünftige Nachfrage nach IT-Sicherheitslösungen Abb. 28: Mittelfristige Zunahme von IT-Sicherheitsrisiken Abb. 29: Nachfrage IT-Sicherheitsstandards Abb. 30: Verschärfung gesetzlicher Regelungen IV

5 Abkürzungsverzeichnis Abkürzungsverzeichnis Abb. ASP IEC IKT ISMS ISO IT KMU SPAM VPN Abbildung Application Service Provider International Electrotechnical Commission Informations- und Kommunikationstechnik Information Security Management System International Organization for Standardization Informationstechnik Kleine und mittlere Unternehmen Send phenomenal amounts of mail Virtual Private Network V

6

7 Management Summary Management Summary IT-Dienstleister Schlüssel für die IT-Sicherheit in KMU IT-Sicherheit in kleinen und mittleren Unternehmen (KMU) ist ein Thema, das Politik, Wirtschaft und Sicherheitsexperten seit langem beschäftigt und mehr denn je topaktuell ist. KMU sind eine wesentliche Säule der deutschen Wirtschaft, das Thema IT-Sicherheit ein Wirtschaftsfaktor mit steigender Bedeutung. Bisherige Untersuchungen haben jedoch gezeigt, dass insbesondere kleine Unternehmen noch einen Nachholbedarf im Bereich IT-Sicherheit haben. In der Regel verfügen sie nicht über qualifizierte IT-Sicherheitsexperten oder IT- Abteilungen, wie dies beispielsweise bei Konzernen meist der Fall ist. Umso wichtiger ist die Rolle externer IT-Dienstleister als vertrauensvolle Partner der KMU in puncto IT-Sicherheit. Ein Großteil der KMU arbeitet mehr oder weniger regelmäßig mit entsprechenden Dienstleistern zusammen. Die IT-Dienstleister sind somit ein Schlüssel zu den KMU und können einen entscheidenden Beitrag leisten, das Sicherheitsniveau in KMU auf eine solide Basis zu stellen. Bislang lagen allerdings kaum belastbare Fakten über die IT- Dienstleister und deren Zusammenarbeit mit KMU in Fragen der IT-Sicherheit vor. Die vorliegende Untersuchung, basierend auf der Befragung von IT-Dienstleistern, gibt einen Einblick in das Marktgeschehen, zeigt Erfolgsfaktoren für die Zusammenarbeit von KMU und IT-Dienstleistern auf und weist auf Optimierungspotentiale hin. Die der Untersuchung zugrunde liegende Online-Befragung von IT-Dienstleistern fand im Juni 2014 statt. Es wurde ein elektronischer Fragenkatalog online bereitgestellt und in Kooperationen mit den süddeutschen Industrie- und Handelskammern beworben. Die Ergebnisse basieren auf der Analyse der Antworten von 99 (bereinigt 85 bzw. mit Expertise im Bereich IT-Sicherheit 82) IT-Dienstleistern. Obwohl die Untersuchung keinen Anspruch auf Repräsentativität erhebt, kann sie für Politik, KMU und IT-Dienstleister wichtige Hinweise bei der Verbesserung des IT-Sicherheitsniveaus in KMU geben. Themen könnten z.b. sein: Welche Rolle können IT-Dienstleister bei der Sensibilisierung von KMU spielen? Wie, mit welchen Lösungen und mit welchen Themen können IT-Dienstleister ihre Kunden adressieren, ihre Produkte vermarkten? Wie können KMU die Zusammenarbeit mit IT-Dienstleister im Bereich von IT-Sicherheit verbessern bzw. optimieren? Die Untersuchung wurde in Zusammenarbeit von it-sa Benefiz e.v. und der Universität Regensburg durchgeführt und im Rahmen einer Seminararbeit (Langfassung) durchgeführt und aufgearbeitet. Die vorliegende Kurzfassung stellt eine überarbeitete, kommentierte und gekürzte Version der Langfassung dar. Die vorliegende Kurzfassung kann ebenso wie die Langfassung der Studie kostenlos aus dem Internet heruntergeladen werden. Link zur Kurzfassung: Link zur Langfassung: www-honors.uni-r.de/public/studie-it-dienstleister-lang.pdf 1

8 Management Summary Zusammenfassung der Studienergebnisse Der überwiegende Anteil der befragten IT-Dienstleister hat bis zu 10 Mitarbeiter und arbeitet für Kunden mit weniger als 50 Mitarbeitern. Rund 65% aller befragten IT-Dienstleister bewerten den Anteil von Sicherheitslösungen an ihrem Umsatz als gering. Dies eröffnet für die Zukunft Potenzial auf dem Markt der IT- Sicherheit. Bei mehr als 8 der IT-Dienstleister haben die Mitarbeiter Kenntnisse im Bereich IT-Sicherheit durch Berufserfahrung, Schulungen oder Veranstaltungen / Workshops erworben bzw. ausgebaut. Zur Informationsbeschaffung spielt hauptsächlich das Internet eine große Rolle. Das Produktportfolio lässt sich unterteilen in Basisleistungen und erweiterte Leistungen. Erweiterte Leistungen, wie der Aufbau eines Managementsystems für Informationssicherheit, digitale forensische Untersuchungen und Penetrationstests, bieten nur die wenigsten Dienstleistungsunternehmen an. Bei KMU sind aus Sicht der IT-Dienstleister die Bedeutung, der Umsetzungsgrad und die Investitionsbereitschaft von IT-Sicherheit höher, je größer das Unternehmen ist. Jedoch sind alle drei Bereiche in den KMU stark ausbaufähig. Hemmnisse für die Erreichung eines entsprechenden IT-Sicherheitsniveaus stellen oft die Faktoren Kosten, fehlende Akzeptanz bei den Mitarbeitern, kein direkt erkennbarer Vorteil oder Nutzen, fehlende Qualifikation der Mitarbeiter, fehlendes Personal oder Zeitaufwand dar. Die größten Gefahrenquellen und somit die Hauptursachen für IT-Sicherheitsvorfälle stellen Irrtum, Nachlässigkeit oder Unwissenheit der Mitarbeiter und der Ausfall der Technik dar. Es entstehen oft Sicherheitsvorfälle, vorrangig durch Spam oder Virenangriffe. Betrachtet man die Geschäftsbeziehung zwischen IT-Dienstleister und KMU so fällt auf, dass IT-Dienstleister glauben, dass Vertrauen und persönlicher Kontakt die wichtigsten Faktoren bei der Akquise und späteren Zusammenarbeit zwischen beiden Geschäftspartnern sind. Ebenso gehen IT-Dienstleister davon aus, dass für die Auswahl der Fachexperten durch die KMU persönliche Faktoren eine größere Rolle wie Kosten oder die Qualifikation des IT- Dienstleisters (fachliche Ausbildung, Zertifizierung, Vorgehen nach einem bestimmten Standard) spielen. Die von IT-Dienstleistern meist eingesetzten Instrumente zur Kundenbewerbung bilden dabei die persönliche Ansprache und das Internet. Die IT-Dienstleistungsunternehmen prognostizieren einen starken Anstieg der Nachfrage im Bereich IT-Sicherheit und mittelfristig eine Zunahme an IT-Sicherheitsrisiken. Knapp die Hälfte der Befragten spricht sich für eine Verschärfung der gesetzlichen Anforderungen aus. 2

9 Management Summary Schlaglichter und Handlungsempfehlungen 1. Marktpotential stärker ausschöpfen Die Vermarktung von Sicherheitsdienstleistungen scheint noch Potential nach oben zu haben. Das bezieht sich sowohl auf die aktive Vermarktung von IT-Sicherheitslösungen als auch die Kundenfreundlichkeit der angebotenen Lösungen sowie die verständliche und transparente Information des Kunden. Immerhin 26% der Befragten gaben an, Dienstleistungen im Bereich IT-Sicherheit überhaupt nicht aktiv zu bewerben. Ein nicht unerheblicher Anteil der Aufträge beruhte zudem auf Kundenanforderungen und Anforderungen durch Partnerunternehmen und somit nicht auf aktive Akquisition seitens der IT-Dienstleister. 65% der Befragten bezeichneten ihren Umsatzanteil mit Sicherheitslösungen als gering. Unter Umständen können hier verstärkte Vermarktungsanstrengungen sinnvoll sein. 65% der IT-Dienstleister erwarten mittelfristig eine starke bis sehr starke Zunahme von IT-Sicherheitsrisiken in KMU, gleichzeitig gehen die IT-Dienstleister von einer deutlich erhöhten Nachfrage aus. Die mittelfristige Zunahme von Sicherheitsrisiken erfordert von IT-Dienstleistern den Bereich IT-Sicherheit stärker zu fokussieren. 24% der befragten IT-Dienstleister bieten keine kundenfreundlichen Managed Security Services 1 an. Insbesondere kundenfreundliche Lösungen werden jedoch gefordert. Immerhin erfolgen die meisten Sicherheitsvorfälle durch Versehen oder Unwissen, also menschliches Versagen. Zu den größten Hemmnissen für die Einführung von Sicherheitslösungen zählt auch die mangelnde Akzeptanz bei den Mitarbeitern. Hilfreich könnte es sein, IT-Dienstleister zu unterstützen, verstärkt argumentativ auf ihre Kunden zuzugehen und IT-Sicherheitsleistungen aktiv zu bewerben. Dazu zählt sicherlich auch eine transparentere und nachvollziehbare Gestaltung der Zusammenarbeit. Diese ist lediglich bei der Hälfte der befragten IT-Dienstleister vertraglich vereinbart. 1 Unter Managed Security Services werden im Rahmen dieser Studie IT-Sicherheitsdienste verstanden, die nicht beim Kunden umgesetzt werden, sondern deren Betrieb und Verwaltung der IT-Dienstleister übernimmt. 3

10 Management Summary 2. Markttransparenz verbessern Die beauftragenden KMU sind in der Regel überfordert, die Qualifikation und das Leistungsangebot eines IT-Dienstleisters zu beurteilen. Die Vertragsgestaltung bei KMU gestaltet sich wenig transparent. Die Zusammenarbeit zwischen IT-Dienstleister und KMU findet bei 62% bzw. 6 aller Dienstleister nach Bedarf (ad hoc) bzw. in Absprache mit den Verantwortlichen der KMU statt. Bei nur 57% aller Dienstleister beruht die Zusammenarbeit auf Basis vertraglicher Vereinbarungen. Eine Verbesserung der Zusammenarbeit kann durch eine spezifischere Vertragsgestaltung erzielt werden; dadurch entsteht eine höhere Transparenz der Leistungen und Kosten für die KMU. Ein Großteil der befragten IT-Dienstleister gab an, dass die Zusammenarbeit mit KMU auf Vertrauensbasis und Empfehlung erfolgt. Die Kunden scheinen keine belastbaren Kriterien für die Auswahl der IT-Dienstleister, wie etwa Kenntnisse über Zertifikate oder Ausbildungen, zu kennen und zu fordern. Derartige Kriterien sind somit auch nicht entscheidungsrelevant. Zusätzliche Entscheidungshilfen für KMU hinsichtlich erforderlicher Qualifikationen oder Herangehensweisen der IT-Dienstleister könnten hier hilfreich sein. Derartige Informationen könnten über die IT-Dienstleister selber bzw. im Rahmen von Informationsveranstaltungen oder -kampagnen erfolgen. Die Ausbildung der IT-Dienstleister ist sehr uneinheitlich und für Kunden nicht bewertbar. Abhilfe könnte die Ausbildung von IT-Dienstleistern nach einem gewissen Standard und das Agieren nach einem einheitlichen und professionellen Vorgehen sein. Die Vorgehensweise der IT-Dienstleister im Bereich IT-Sicherheit ist sehr unterschiedlich und orientiert sich an uneinheitlichen Kriterien und Methoden. Dies erschwert ein einheitliches, professionelles Vorgehen in den beauftragenden KMU. Bestehende Standards wie z.b. ISO/IEC werden derzeit nur von 23% aller IT-Dienstleister als Entscheidungsgrundlage für das Angebot an KMU genutzt. Die Nachfrage nach entsprechenden Sicherheitsstandards ist bei KMU die Ausnahme und kommt nur in Einzelfällen vor. Das könnte ein Indiz sein, dass diese Standards und Frameworks für den Bedarf der KMU weniger geeignet sind. Benötigt werden kompakte, leicht verständliche und transparente Regelwerke und Lösungen, die KMU bei den täglichen Aufgaben im Bereich IT-Sicherheit unterstützen und ermutigen. Denkbar wäre ein auf die Belange von KMU angepasster Grundschutz als strukturierte Handlungsanleitung. 4

11 3. Umsetzungslücke bei KMU schließen Management Summary Aus Sicht der IT-Dienstleister besteht in Sachen IT-Sicherheit bei KMU starker Nachholbedarf. Insbesondere KMU mit weniger als 50 Mitarbeitern messen IT-Sicherheit nach Einschätzung der IT-Dienstleister mit nur 32% große Bedeutung bei. Bei den Unternehmen mit 100 bis 500 Mitarbeitern liegen diese Werte bei 87%. Auffällig ist insbesondere bei den kleinen KMU, dass die Selbsteinschätzung der KMU erheblich von denen der IT-Dienstleister abweichen. In früheren Untersuchungen haben rund zwei Drittel der befragten KMU unter 50 Mitarbeiter die Bedeutung von IT-Sicherheit mit sehr hoch oder hoch bewertet. Die Investitionsbereitschaft für IT-Sicherheit ist aus Sicht der IT-Dienstleister insbesondere in kleinen KMU mit weniger als 50 Mitarbeitern niedrig (lediglich 23% sehr hoch oder hoch). Die Vergleichswerte für KMU mit mehr als 100 Mitarbeitern liegen dagegen bei 77%. Das heißt verkürzt, die meisten KMU halten IT-Sicherheit für wichtig, investieren allerdings nicht in entsprechendem Maße. Dies sollte bei der Ausgestaltung von Sensibilisierungsmaßnahmen für KMU berücksichtigt werden. 41% der befragten IT-Dienstleister sprechen sich für staatliche Auflagen wie etwa Sicherheitsrichtlinien für KMU aus. Die Erstellung von unternehmensinternen Sicherheitsrichtlinien könnte einen verpflichtenden Charakter für KMU bekommen. Diese Beurteilung könnte im Zusammenhang stehen mit den Schwierigkeiten von IT- Dienstleistern, ihre Kunden argumentativ zu erreichen und zu Investitionsentscheidungen zu bewegen. 61% der IT-Dienstleister bewerteten Irrtum, die Nachlässigkeit oder Unwissenheit einzelner Mitarbeiter von KMU mit einer hohen oder sehr hohen Auftrittshäufigkeit. Menschliches Versagen ist die Nr. 1 der Gefahrenquellen. Um dieses Sicherheitsrisiko zu mindern, ist eine kontinuierliche Aufklärung und Informationsvermittlung seitens der betreuenden IT-Dienstleister über die gesamte Dauer der Zusammenarbeit mit den KMU notwendig. KMU sollten über aktuelle IT- Sicherheitsrisiken informiert und über geeignete Gegenmaßnahmen aufgeklärt werden. Dies kann über planmäßige und außerplanmäßige Informationsveranstaltungen und Schulungen realisiert werden. Haupthemmnisse für die Durchführung von IT-Sicherheitsmaßnahmen sind nach Einschätzung der IT-Dienstleister Kosten, fehlende Akzeptanz bei den Mitarbeitern und nicht wahrnehmbarer Nutzen. Offenbar sehen die Mitarbeiter von KMU derartige Maßnahmen als Einschränkung der Flexibilität und Benutzerfreundlichkeit der IT- Systeme an. Hilfreich könnten verstärkte qualifizierte Beratungen hinsichtlich Kosten- Nutzen-Aspekte und kundenfreundliche Lösungen seitens der IT-Dienstleister sein. 5

12 IT-Dienstleister und IT-Sicherheit in KMU IT-Dienstleister und ihre Kunden - Bestandsaufnahme 69% der IT-Dienstleister, die an dieser Umfrage teilgenommen haben, beschäftigten weniger als zehn Mitarbeiter und 27% der Teilnehmer haben 10 bis 49 Mitarbeiter. Größere IT- Dienstleister mit 50 bis 99 Mitarbeitern sind nur zu 2% vertreten, sehr große IT-Dienstleister mit mehr als 500 Mitarbeitern machen nur 1% der befragten Unternehmen aus (vgl. Abb. 1) Basis n = % 27% 2% 1% < > 500 Abb. 1: Aktuelle Mitarbeiterzahl Es fällt auf, dass insbesondere hinsichtlich der Mitarbeiterzahl kleine IT-Dienstleister an der Befragung teilgenommen haben. Basierend auf den Zahlen des Statistischen Bundesamtes [Stat13, S. 26] waren im Jahr 2010 durchschnittlich 10,2 Mitarbeiter pro Unternehmen 2 beschäftigt, die IKT-Dienstleistungen anbieten. Die beobachtete Verteilung der befragten IT- Dienstleister bestätigt die Vermutung, dass IT-Dienstleister oftmals als (sehr) kleine Unternehmen gruppiert sind. Abb. 2 illustriert, dass mehr als 7 der Befragten einen hohen bis fast ausschließlichen Anteil ihres Umsatzes durch das Angebot von IT-Dienstleistungen erwirtschaften Basis n = % % kein Anteil geringer Anteil in etwa die Hälfte hoher Anteil fast ausschließlich Abb. 2: Umsatzanteil IT-Dienstleistungen am Gesamtumsatz 2 Eigene Berechnungen wurden auf der Grundlage der offiziellen Daten angestellt. 6

13 Ausschlaggebend für die Charakterisierung der IT-Dienstleister ist die Frage, welchen Anteil des Umsatzes das Unternehmen durch das Angebot von IT-Sicherheitslösungen erzielt (vgl. Abb. 3). Für 65% der befragten IT-Dienstleister bildet das Angebot von IT-Sicherheitslösungen nur einen geringen Anteil am Umsatz. Für 16% macht es in etwa die Hälfte aus, für 11% einen hohen Anteil und nur 5% generieren Ihren Umsatz fast ausschließlich durch IT- Sicherheitslösungen Basis n = 85 65,4% 3,6% 15,5% 10,7% 4,8% kein Anteil geringer Anteil in etwa die Hälfte hoher Anteil fast ausschließlich Abb. 3: Umsatzanteil IT-Sicherheitslösungen am Gesamtumsatz Abb. 4 gibt eine Übersicht der Branchenzugehörigkeit der Kunden der IT-Dienstleister. Ca. 75% aller IT-Dienstleister betreuen Kunden aus dem Handel oder dem verarbeitenden Gewerbe, gefolgt von 65% Kunden aus dem Handwerk. Ungefähr die Hälfte der Befragten betreuen Freiberufler (Wirtschaftsprüfer, Steuerberater, Rechtsanwälte, Ingenieure), Kunden aus dem Gesundheits- und Sozialwesen sowie Finanz- und Versicherungsdienstleister. Nur jeder fünfte IT-Dienstleister zählt Unternehmen aus dem Gastgewerbe zu seinen Kunden. 28% der IT- Dienstleister geben weitere Branchen an und nennen u.a. Behörden, die Automobilindustrie sowie die Logistikbranche. Hervorzuheben ist, dass IT-Dienstleister mehr Kunden in Handwerksbetrieben zu haben scheinen als in IT-affineren Branchen, wie dem Gesundheitsund Sozialwesen oder den Wirtschaftsprüfern, Steuerberatern, Rechtsanwälten und Ingenieuren. Handel 75% Verarbeitendes Gewerbe 74% Handwerksbetriebe Wirtschaftsprüfer, Steuerberater, Rechtsanwälte, Ingenieure 65% 56% Gesundheits- & Sozialwesen 55% Finanz- & Versicherungsdienstleister 45% Andere Branchen 28% Gastgewerbe 2 Basis n = Abb. 4: Anteil der Kunden nach Branchenzugehörigkeit 7

14 Um ein abschließendes Bild über die Kunden der IT-Dienstleister zu erhalten, wurde nach der Mitarbeiterzahl der Mehrheit Ihrer Kunden gefragt. Wie in Abb. 5 dargestellt, haben 2 der Kunden in der Regel unter 10 Mitarbeiter, 38% haben 10 bis 49 Mitarbeiter, 2 haben 50 bis 99 Mitarbeiter, 11% haben 100 bis 249 Mitarbeiter, 5% haben 250 bis 500 Mitarbeiter und 7% haben mehr als 500 Mitarbeiter. 4 35% 3 25% 2 15% 1 5% Basis n = 85 37,6% 20, 20, 10,6% 4,7% 7,1% < > 500 Abb. 5: Anteil der Kunden nach Mitarbeiterzahl 8

15 Qualifikationen der IT-Dienstleister Wie Mitarbeiter von IT-Dienstleistern grundlegende Qualifikationen im Bereich der IT- Sicherheit erwerben zeigt Abb % der Befragten geben Berufserfahrung an, 77% bzw. 59% qualifizieren sich durch externe bzw. interne Schulungen und 52% profitieren von einer Berufsausbildung. In 42% der Unternehmen basiert die Qualifikation auf einem Hochschulabschluss. 15% verfolgen einen sonstigen Kenntniserwerb, wobei keine weiteren Nennungen vorliegen. Jedes der befragten Unternehmen weist mindestens eine der genannten Qualifikationen vor. Berufserfahrung 81% Externe Schulungen Interne Schulungen Berufsausbildung Hochschulabschluss Sonstiger Kenntniserwerb Keine grundlegende Qualifikation 77% 59% 52% 42% 15% Abb. 6: Erwerb grundlegender Mitarbeiter-Qualifikationen im Bereich IT-Sicherheit Abb. 7 zeigt die eingesetzten Weiterbildungsmaßnahmen im Bereich der IT-Sicherheit für Mitarbeiter der IT-Dienstleister. Rund 8 aller befragten IT-Dienstleister nutzen Schulungen sowie Veranstaltungen und Workshops. Arbeitsgruppen dienen zu 27% als Instrument der Weiterbildung. Jedes fünfte IT-Dienstleistungsunternehmen stellt neue Mitarbeiter ein, ebenso viele erlangen Mitarbeiter-Zertifikate durch Berufsverbände. Unter den 15% andere Möglichkeiten wurden das Selbststudium mit Testsystemen oder Web-Seminaren und aktuelle Forschungsprojekte genannt. Nur 11% der IT-Dienstleister nutzen ein berufsbegleitendes Studium, um im Bereich IT-Sicherheit Kenntnisse zu erwerben. Sogar 5% der IT- Dienstleister bilden ihre Mitarbeiter nicht weiter, obwohl sie IT-Sicherheitslösungen anbieten. Schulungen 79% Veranstaltungen / Workshops Teilnahme an Arbeitsgruppen Einstellen neuer Mitarbeiter Mitarbeiter-Zertifikate durch Berufsverbände Andere Möglichkeiten Berufsbegleitendes Studium Keine Weiterbildungen 78% 27% % 11% 5% Abb. 7: Weiterbildung der Mitarbeiter im Bereich IT-Sicherheit 9

16 Als beliebteste Informationsquellen der IT-Dienstleister im Bereich IT-Sicherheit werden mit 93% das Internet bzw. Online-Medien genutzt (vgl. Abb. 8). Darauf folgen Fachliteratur (72%), Netzwerke mit anderen IT-Dienstleistern (7) und Herstellerinformationen (66%). Rund die Hälfte aller Befragten informiert sich auf Fachmessen sowie durch Newsletter. Die Tagespresse, die in der Regel eher unspezifisch über das Thema IT-Sicherheit berichtet, ist für 29% eine Informationsquelle. Überraschend ist die geringe Bedeutung der wissenschaftlichen Literatur (18%) und öffentlicher Einrichtungen (16%). Alle Befragten haben mindestens eine genutzte Informationsquelle angegeben. Internet bzw. Online-Medien 93% Fachliteratur 72% Netzwerke mit anderen IT-Dienstleistern 7 Herstellerinformationen 66% Fachmessen 52% Newsletter 45% Tagespresse 29% Wissenschaftliche Literatur 18% Öffentliche Einrichtungen 16% Andere Quellen 2% Keine Informationsquellen Abb. 8: Mitarbeiter-Informationsquellen zum Themenbereich IT-Sicherheit Insgesamt kann festgehalten werden, dass die Mitarbeiter der meisten IT-Dienstleister über eine grundlegende Qualifikation im Bereich IT-Sicherheit verfügen. Daneben hat die Weiterbildung insbesondere durch Schulungen einen festen Stellenwert. Schnelllebigen Entwicklungen wird insbesondere mit dem Internet, Online-Medien und Fachliteratur Rechnung getragen. 10

17 IT-Sicherheits-Produktportfolio der Dienstleister IT-Dienstleister und IT-Sicherheit in KMU Analysiert wird in diesem Abschnitt das IT-Sicherheits-Produktportfolio der befragten IT- Dienstleister. Virenschutz, Firewall, Spamfilter 88% Backup-Konzepte 87% Benutzer-Rechteverwaltung 78% Verschlüsselungskonzepte (z.b. ) Erstellung Sicherheitsrichtlinie / IT- Sicherheitskonzeption IT-Sicherheitsanalyse / Risikoanalyse 77% 7 62% Notfallplanung 55% IT-Security Schulungen & Trainings 38% Penetrationtests Aufbau Managementsystem für Informationssicherheit (ISMS) Digitale forensische Untersuchungen 28% 27% 11% Sonstige 2% Keine IT-Sicherheitsangebote Abb. 9: Angebot IT-Sicherheitsdienstleistungen Abb. 9 illustriert die angebotenen IT-Sicherheitsdienstleistungen der befragten IT-Dienstleister. Mit knapp 9 werden Virenschutz, Firewall, Spamfilter und Backup-Konzepte von nahezu jedem IT-Dienstleister angeboten. Bei knapp 8 sind Benutzer-Rechteverwaltung und Verschlüsselungskonzepte im Produktportfolio enthalten. Weiterhin werden die Erstellung von Sicherheitsrichtlinien (7), die Durchführung von IT-Sicherheitsanalysen oder Risikoanalysen (62%), Notfallplanungen (55%), IT-Security Schulungen und Trainings (38%), Penetrationstests (28%), der Aufbau eines Managementsystems für Informationssicherheit (ISMS) (27%) und digitale forensische Untersuchungen (11%) angeboten. Als sonstige IT- Sicherheitsleistungen wurden gemanagte Standortvernetzungen und Secure Software Development genannt. 11

18 Eine weitere produktspezifische Frage beschäftigt sich mit dem Angebot von Managed Security Services (vgl. Abb. 10). Ca. 6 der IT-Dienstleister bieten ein Remote Perimeter Management (z.b. Managed Firewall, VPN, Intrusion Detection) sowie Backup und Datenarchivierung an. SPAM Filter als Managed Security Service können die Kunden von 54% der IT- Dienstleister erwarten. Darüber hinaus werden von 48% Security Monitoring (z.b. Managed Monitoring, Alerting), von 18% Compliance Monitoring und von 17% Penetration and Vulnerability Testing angeboten. Hervorzuheben ist, dass ein Viertel aller IT-Dienstleister keine Managed Security Services anbietet. Dies könnte auf zusätzliche Absatzmöglichkeiten für IT-Dienstleister hinweisen. Remote Perimeter Management 59% Backup / Datenarchivierung 59% SPAM Filter 54% Security Monitoring 48% Kein Managed Security Service 24% Compliance Monitoring 18% Penetration and Vulnerability Testing 17% Sonstige 2% Abb. 10: Angebot Managed Security Services 12

19 Marketing und Zusammenarbeit mit Kunden Die Untersuchung der Kundenbeziehung basiert auf Fragen zum Eigen- und Kundenprofil, Produktportfolio und dem Marketing der IT-Dienstleister. In Abb. 11 wird untersucht, nach welchen Grundlagen IT-Dienstleister entscheiden, welche Sicherheitslösungen sie ihren Kunden anbieten. 88% bzw. 68% der Befragten stehen im unmittelbaren Austausch mit der Geschäftsleitung bzw. den IT-Fachexperten des Kunden. Für 55% der IT-Dienstleister ist eine qualitative Risikoanalyse beim Kunden durch Selbsteinschätzung des Kunden in Verbindung mit der Expertenmeinung des IT-Dienstleisters maßgeblich. Bei 23% der KMU sind standardisierte Vorgehensweisen wie beispielsweise der ISO/IEC Grundlage eines Angebotes. Nur jeder zehnte IT-Dienstleister nutzt als Entscheidungsgrundlage für das Angebot von Sicherheitslösungen eine Risikoanalyse auf Basis statistischer Bewertungsmethoden. Hervorzuheben ist, dass 6% der befragten IT-Dienstleister keine Entscheidungsgrundlagen bei Ihrem Vorgehen verwenden. Es fällt auf, dass das Angebot an Sicherheitslösungen hauptsächlich durch persönliche Gespräche und die damit korrespondierenden Bedürfnisse der KMU bestimmt wird. Strukturiertes Vorgehen nach bestimmten Standards bzw. existierenden Methoden spielt als Entscheidungsgrundlage für das Angebot von IT-Sicherheitslösungen nur eine untergeordnete Rolle. Gespräche mit Geschäftsleitung 88% Austausch mit IT-Fachexperten des Kunden Risikoanalyse durch Selbsteinschätzung und Expertenmeinung (qualitativ) 68% 55% Risikoanalyse nach Standards (z.b. ISO 27001) In Kooperation mit einem externen IT- Sicherheitsdienstleister Risikoanalyse auf Basis statistischer Bewertungsmethoden (quantitativ) 23% 23% 11% Keine speziellen Entscheidungsgrundlagen 6% Abb. 11: Grundlage für den Einsatz von Sicherheitslösungen 13

20 Wichtig für die Einschätzung und Bewertung der Zusammenarbeit mit KMU ist die Kenntnis, nach welchen Vereinbarungen die Zusammenarbeit zwischen IT-Dienstleister und KMU geregelt wird (vgl. Abb. 12). 62% der IT-Dienstleister regeln die Zusammenarbeit mit ihren Kunden nach Bedarf und 6 besprechen IT-Sicherheitsthemen mit den Verantwortlichen der KMU. Knapp über die Hälfte, nämlich 57% der IT-Dienstleister, regeln die Zusammenarbeit über strikte vertragliche Vereinbarungen wie beispielsweise Service Level Agreements. Es ist auffällig, dass das persönliche Verhältnis zum Kunden vorrangig ist und viele Themen spontan nach Bedarf mit den Firmeneigentümern besprochen werden. Dies zeigt sich auch durch die Tatsache, dass bei 12% der IT-Dienstleister die Zusammenarbeit nicht geregelt wird. Nach Bedarf (ad hoc) 62% In Absprache mit Verantwortlichen der KMU Vertragliche Vereinbarungen (z.b. Service Level Agreements) 6 57% Zusammenarbeit wird nicht geregelt Andere Möglichkeiten 12% 2% Abb. 12: Grundlage der Zusammenarbeit mit Kunden Im Bereich des Marketing und der Kundenakquise wird zunächst untersucht mit welchen Werbeargumenten IT-Dienstleister ihr Leistungsangebot im Bereich IT-Sicherheit bewerben (vgl. Abb. 13). 76% der IT-Dienstleister bewerben Ihre IT-Sicherheitslösungen mit dem Schutz vor Verlust unternehmensrelevanter Daten. Bei 62% der Befragten ist der Ausfall der Produktion ein wichtiges Werbeargument. Weitere Punkte, die für die Kundenwerbung eine wichtige Rolle spielen, sind gesetzliche Anforderungen (56%), Haftungsgefahren (46%), Kundenanforderungen (4) und Anforderung durch Partnerunternehmen (22%). 26% der IT- Dienstleister geben an IT-Sicherheitsdienstleistungen nicht aktiv zu bewerben. Ein markantes Ergebnis ist, dass jeder vierte IT-Dienstleister keine aktive Werbung für Sicherheitsleistungen betreibt. Hierbei lässt sich nur vermuten, dass IT-Dienstleister erwarten, dass Werbemaßnahmen in diesem Bereich nur geringe Aufmerksamkeit bei KMU hervorrufen und kein profitabler Nutzen aus den getätigten Aufwendungen entsteht. Für eine detaillierte Analyse sind weitere Untersuchungen notwendig. Gefahr des Verlustes unternehmensrelevanter Daten 76% Gefahr eines Produktionsausfalls Gesetzliche Anforderungen Haftungsgefahren (z.b. Geschäftsführerhaftung) Kundenanforderungen Ich bewerbe nicht aktiv Anforderung durch Partnerunternehmen Andere Argumente 62% 56% 46% 4 26% 22% Abb. 13: Werbeargumente für den Bereich IT-Sicherheit

Universität Regensburg Fakultät für Wirtschaftswissenschaften Lehrstuhl für Wirtschaftsinformatik I Informationssysteme

Universität Regensburg Fakultät für Wirtschaftswissenschaften Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Universität Regensburg Fakultät für Wirtschaftswissenschaften Lehrstuhl für Wirtschaftsinformatik I Informationssysteme IT-Dienstleister und IT-Sicherheit in KMU Fakten - Perspektiven - Handlungsoptionen

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

Fachkräfte sichern. Jugendliche mit Migrationshintergrund in der Ausbildung

Fachkräfte sichern. Jugendliche mit Migrationshintergrund in der Ausbildung Fachkräfte sichern Jugendliche mit Migrationshintergrund in der Ausbildung Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit 1119 Berlin www.bmwi.de Redaktion

Mehr

Fachkräfte sichern. Sozial benachteiligte Jugendliche in der Ausbildung

Fachkräfte sichern. Sozial benachteiligte Jugendliche in der Ausbildung Fachkräfte sichern Sozial benachteiligte Jugendliche in der Ausbildung Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit 119 Berlin www.bmwi.de Redaktion

Mehr

Die Bedeutung von Datenqualität

Die Bedeutung von Datenqualität Die Bedeutung von Datenqualität Unabhängige Anwenderbefragung von TDWI und emagixx, März 2013 Inhaltsverzeichnis Vorwort...3 1. Executive Summary...4 2. Klassifizierung...5 2.1. Branche...5 2.2. Unternehmensgröße...5

Mehr

STUDIENERGEBNISSE TALENTMANAGEMENT IM MITTELSTAND. FOM Hochschule für Oekonomie & Management in Essen DER BEFRAGUNG ZUM THEMA.

STUDIENERGEBNISSE TALENTMANAGEMENT IM MITTELSTAND. FOM Hochschule für Oekonomie & Management in Essen DER BEFRAGUNG ZUM THEMA. FOM Hochschule für Oekonomie & Management in Essen STUDIENERGEBNISSE DER BEFRAGUNG ZUM THEMA TALENTMANAGEMENT IM MITTELSTAND Verfasser: Prof. Dr. Anja Seng Professorin für Betriebswirtschaftslehre, insb.

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Fachkräfte sichern. Jugendliche ohne Schulabschluss in der Ausbildung

Fachkräfte sichern. Jugendliche ohne Schulabschluss in der Ausbildung Fachkräfte sichern Jugendliche ohne Schulabschluss in der Ausbildung Impressum Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit 1119 Berlin www.bmwi.de Redaktion

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Digital Switzerland 2015 #Abstract

Digital Switzerland 2015 #Abstract Digital Switzerland 2015 #Abstract 1. Management Summary Welchen Stellenwert hat die digitale Transformation bei Unternehmen und Organisationen in der Schweiz? Wie schätzen Unternehmen und Organisationen

Mehr

ZUR BEDEUTUNG VON TRENDS IM INNOVATIONSMANAGEMENT

ZUR BEDEUTUNG VON TRENDS IM INNOVATIONSMANAGEMENT April 2013 ZUR BEDEUTUNG VON TRENDS IM INNOVATIONSMANAGEMENT von Maren Weiß & Prof. Dr. Michael Durst Welche Rolle spielen Trends in den Frühen Phasen im Innovationsmanagement? Wie setzen Unternehmen Trends

Mehr

X[iks] Institut für Kommunikation und ServiceDesign

X[iks] Institut für Kommunikation und ServiceDesign Erfolgsfaktoren in der Kundenkommunikation von Dirk Zimmermann Kunden möchten sich, ihre Wünsche, Bedürfnisse und Anliegen in der Kommunikation wiederfinden. Eine Kommunikation nach Kundenzuschnitt ist

Mehr

Vorstellung der Studienergebnisse: IT-Sicherheitsstandards und ITCompliance 2010

Vorstellung der Studienergebnisse: IT-Sicherheitsstandards und ITCompliance 2010 Seite 1 Vorstellung der Studienergebnisse: IT-Sicherheitsstandards und ITCompliance 2010 IT-Grundschutz-Tag / it-sa 2010 Nürnberg, 20.10.2010 Dr. Stefan Kronschnabl, Research Director ibi research an der

Mehr

Online-Marketing in deutschen KMU

Online-Marketing in deutschen KMU Online-Marketing in deutschen KMU - April 2009-1 - Vorwort Liebe Leserinnen und Leser, Rezzo Schlauch Mittelstandsbeauftragter der Bundesregierung a.d. Die Käuferportal-Studie gibt einen Einblick in die

Mehr

Arbeitsmarktberichterstattung, Juni 2014. Der Arbeitsmarkt in Deutschland Menschen mit Migrationshintergrund auf dem deutschen Arbeitsmarkt

Arbeitsmarktberichterstattung, Juni 2014. Der Arbeitsmarkt in Deutschland Menschen mit Migrationshintergrund auf dem deutschen Arbeitsmarkt Arbeitsmarktberichterstattung, Juni 2014 Der Arbeitsmarkt in Menschen mit auf dem deutschen Arbeitsmarkt Menschen mit auf dem deutschen Arbeitsmarkt Impressum Herausgeber: Zentrale Arbeitsmarktberichterstattung

Mehr

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart.

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart. AutoScout24 Werkstattbarometer 1. Halbjahr 2014 54 Punkte 61 Werkstatt-Index Punkte 53 Punkte 76 Punkte Rückblick Gegenwart Ausblick Zufriedenheit mit der Entwicklung des Umsatzes im 2. Halbjahr 2013 Zukünftige

Mehr

Datenschutz in deutschen Unternehmen Einstellung zum Datenschutz, Stand der Umsetzung und Rolle des Datenschutzbeauftragten

Datenschutz in deutschen Unternehmen Einstellung zum Datenschutz, Stand der Umsetzung und Rolle des Datenschutzbeauftragten Datenschutz in deutschen Unternehmen Einstellung zum Datenschutz, Stand der Umsetzung olle des Datenschutzbeauftragten 1 Einführung - Datenschutz in deutschen Unternehmen Die UIMCert führte in den vergangenen

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Fördermaßnahmen zur Verbesserung der IT-Sicherheit bei KMU im Freistaat Sachsen

Fördermaßnahmen zur Verbesserung der IT-Sicherheit bei KMU im Freistaat Sachsen Fördermaßnahmen zur Verbesserung der IT-Sicherheit bei KMU im Freistaat Sachsen Management Summary Studie im Auftrag des Staatsministeriums für Wirtschaft, Arbeit und Verkehr Sachsen 10. Juni 2014 Dr.

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Was 2012 zählt: Zahlen, Daten, Analysen.

Was 2012 zählt: Zahlen, Daten, Analysen. www.barketing.de Was 2012 zählt: Zahlen, Daten, Analysen. ausführliche Ergebnisse. VORWORT Liebe Leserinnen und Leser, die Internetwelt ist schnelllebig. Neue Trends, neue Innovationen und Veränderung

Mehr

Auswertung des Fragebogens "Stuttgarter Sportvereine im Internet und in der digitalen Informationsgesellschaft"

Auswertung des Fragebogens Stuttgarter Sportvereine im Internet und in der digitalen Informationsgesellschaft !!!!!! Auswertung des Fragebogens "Stuttgarter Sportvereine im Internet und in der digitalen Informationsgesellschaft" Rücklauf der Befragung An der Befragung beteiligten sich 96 Stuttgarter Sportvereine.

Mehr

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden:

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: PR-Gateway Studie Zukunft der Unternehmenskommunikation violetkaipa Fotolia.com November 2012 Adenion GmbH/PR-Gateway.de Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: ADENION GmbH

Mehr

Ausbau des Unternehmergeistes an badenwürttembergischen. Ziel A 3.1.2 des badenwürttembergischen

Ausbau des Unternehmergeistes an badenwürttembergischen. Ziel A 3.1.2 des badenwürttembergischen Ausbau des Unternehmergeistes an badenwürttembergischen Hochschulen im spezifischen Ziel A 3.1.2 des badenwürttembergischen ESF-OP Aktualisierte Ergebnisse aus der Programmevaluation Fassung vom 28.10.2013

Mehr

AHK-Kundenbefragung. Management Report

AHK-Kundenbefragung. Management Report AHK-Kundenbefragung Management Report INHALT 1 Vorbemerkungen... 3 2 Key Results... 4 3 Kontakt der Unternehmen mit AHKs... 5 Anzahl der jährlichen Kontakte mit einer AHK... 5 Mitgliedschaft bei einer

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Big Data: großes Potenzial und hohes Risiko IT-Sicherheit bestimmt die technologischen Trends

Big Data: großes Potenzial und hohes Risiko IT-Sicherheit bestimmt die technologischen Trends Big Data: großes Potenzial und hohes Risiko IT-Sicherheit bestimmt die technologischen Trends Dipl.-Ing. Dieter Westerkamp, Bereichsleiter Technik und Wissenschaft im VDI Dr. Ina Kayser, Arbeitsmarktexpertin

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Beschwerdemanagement. DGQ-Arbeitsgruppe 182 11.2013. Beschwerdemanagement

Beschwerdemanagement. DGQ-Arbeitsgruppe 182 11.2013. Beschwerdemanagement DGQ-Arbeitsgruppe 182 Beschwerdemanagement 11.2013. Ergebnisse des Webinars Kennzahlen im Beschwerdemanagement Auswertung der Webinare der DGQ-Arbeitsgruppe Beschwerdemanagement vom 3., 11. und 12. September

Mehr

Umzug - von Offline zu Online? Wie sich umziehende Privatpersonen heute informieren

Umzug - von Offline zu Online? Wie sich umziehende Privatpersonen heute informieren Immostudie 2013 Umzug - von Offline zu? Wie sich umziehende Privatpersonen heute informieren Prof. Dr. Thomas Hess Anna Horlacher, M.Sc. Überblick Dieser Bericht enthält die Kernergebnisse der Immostudie

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Kundenbindung und Neukundengewinnung im Vertriebskanal Selbstbedienung

Kundenbindung und Neukundengewinnung im Vertriebskanal Selbstbedienung ibi research Seite 1 In Kooperation mit Kundenbindung und Neukundengewinnung g im Vertriebskanal Selbstbedienung Status quo, Potenziale und innovative Konzepte bei Banken und Sparkassen Management Summary

Mehr

Trendmonitor Interne Kommunikation 2011

Trendmonitor Interne Kommunikation 2011 Kurzversion Trendmonitor Interne Kommunikation 2011 Inhalt > Aufgabenstellung > Wichtigste Schlussfolgerungen aus der Umfrage 2011 > Zusammenfassung der Ergebnisse: Allgemeine Angaben und Hintergrund der

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Pitch-Honorar ist Pflicht! Oder nicht?

Pitch-Honorar ist Pflicht! Oder nicht? Umfrage der INVERTO AG Pitch-Honorar ist Pflicht! Oder nicht? Köln, Januar 2014 Inhaltsverzeichnis Ziele der Umfrage 3 Management Summary 4 Studiendesign 6 Praxis im Marketing-Pitch 11 INVERTO AG Umfrage

Mehr

Usability in Germany - Gebrauchstauglichkeit von Anwendungssoftware im Mittelstand

Usability in Germany - Gebrauchstauglichkeit von Anwendungssoftware im Mittelstand Usability in Germany - Gebrauchstauglichkeit von Anwendungssoftware im Mittelstand Prof. Dr. Alexander Mädche Lehrstuhl für Wirtschaftsinformatik IV und Institut für Enterprise Systems, Universität Mannheim

Mehr

IT-Sourcing-Management-Studie 2014/2015

IT-Sourcing-Management-Studie 2014/2015 IT-Sourcing-Management-Studie 2014/2015 Vom Kosten- zum Erfolgsfaktor. Crossing Borders. Ergebnisse einer qualitativen Studie von Oliver Christ, Matthias Litzke, Ulrich Emanuel Gysel, Claudia Pedron, Oliver

Mehr

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2014 Agenda und Rahmenbedingungen der Studie Ziel und Inhalte der Studie: Gewinnung

Mehr

Agenturen/Wirtschaft/Public Relations. Wien, 15. November 2006

Agenturen/Wirtschaft/Public Relations. Wien, 15. November 2006 Agenturen/Wirtschaft/Public Relations Wien, 15. November 2006 PR-Markt nähert sich Milliardengrenze PR macht Unternehmen erfolgreich - Positive Einstellung zur Öffentlichkeitsarbeit in Österreich Zweite

Mehr

Iudex@Internet. Rechtsmarkt 2015: Online-Dienstleistungen für Rechtsanwälte. Jan Simon Raue Alexander Kihm. Eine AdvoAssist-Studie

Iudex@Internet. Rechtsmarkt 2015: Online-Dienstleistungen für Rechtsanwälte. Jan Simon Raue Alexander Kihm. Eine AdvoAssist-Studie Iudex@Internet Jan Simon Raue Alexander Kihm Rechtsmarkt 2015: Online-Dienstleistungen für Rechtsanwälte Eine AdvoAssist-Studie 1 Service für Anwälte Impressum Jan Simon Raue, Alexander Kihm Rechtsmarkt

Mehr

Führungskräfte in der schwäbischen Wirtschaft viele Wege zum Erfolg

Führungskräfte in der schwäbischen Wirtschaft viele Wege zum Erfolg Führungskräfte in der schwäbischen Wirtschaft viele Wege zum Erfolg Ergebnisse der Umfrage Qualifizierungsniveau der Führungskräfte in schwäbischen Unternehmen Stand: 06.05.2015 Seite 1 von 12 www.schwaben.ihk.de

Mehr

6. Bayerisches Anwenderforum egovernment Wie bringt man IT-Sicherheit in die Fläche?

6. Bayerisches Anwenderforum egovernment Wie bringt man IT-Sicherheit in die Fläche? 6. Bayerisches Anwenderforum egovernment Wie bringt man IT-Sicherheit in die Fläche? Donnerstag, 22. Mai 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim

Mehr

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Reachlocal hat mehr als 400 kleine und mittlere Unternehmen aus Deutschland, Großbritannien und den Niederlanden befragt, um mehr

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Infrastrukturinvestments bei institutionellen Investoren

Infrastrukturinvestments bei institutionellen Investoren RESEARCH CENTER FOR FINANCIAL SERVICES Infrastrukturinvestments bei institutionellen Investoren - Analysebericht - München, im September 2013 Steinbeis Research Center for Financial Services Rossmarkt

Mehr

Fakten, Analysen, Positionen 39 Sparkassen sind in der Finanzmarktkrise noch wichtiger geworden

Fakten, Analysen, Positionen 39 Sparkassen sind in der Finanzmarktkrise noch wichtiger geworden S Finanzgruppe Deutscher Sparkassen- und Giroverband Fakten, Analysen, Positionen 39 Sparkassen sind in der Finanzmarktkrise noch wichtiger geworden Die Stabilität der Sparkassen angesichts der Finanzmarktkrise

Mehr

FOM-Umfrage für Studierende

FOM-Umfrage für Studierende FOM-Umfrage für Studierende Was tun Sie für Ihre Rente? Job, Karriere und Altersvorsorge FOM Hochschule für Oekonomie & Management University of Applied Sciences Prof. Dr. Thomas Heupel KCS KompetenzCentrum

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

Studie: Zufriedenheit Dresdner Unternehmen mit der Stadt und dem Wirtschaftsservice 2015

Studie: Zufriedenheit Dresdner Unternehmen mit der Stadt und dem Wirtschaftsservice 2015 Studie: Zufriedenheit Dresdner Unternehmen mit der Stadt und dem Wirtschaftsservice 2015 Präsentation der Ergebnisse Modus, Ausschöpfung, Befragte, Themenschwerpunkte DIE BEFRAGUNG Befragung Telefonbefragung

Mehr

Cluster Monitor Deutschland

Cluster Monitor Deutschland Cluster Monitor Deutschland Trends und Perspektiven von Unternehmen in regionalen Netzwerken und Clustern Redaktion Dr. Sonja Kind, Dr. Gerd Meier zu Köcker, Michael Nerger Geschäftsstelle Kompetenznetze,

Mehr

Geprüfter Betriebswirt als Kammer-Fortbildung staatlich geregelt

Geprüfter Betriebswirt als Kammer-Fortbildung staatlich geregelt Geprüfter Betriebswirt als Kammer-Fortbildung staatlich geregelt Die Fortbildung zum Geprüften Betriebswirt mit Prüfung an der IHK oder der Handwerkskammer ist berufsbegleitend oder in Kompaktform möglich

Mehr

Inventurdifferenzen 2012. Daten, Fakten, Hintergründe aus der empirischen Forschung

Inventurdifferenzen 2012. Daten, Fakten, Hintergründe aus der empirischen Forschung Inventurdifferenzen 2012 Daten, Fakten, Hintergründe aus der empirischen Forschung Forschung Kongresse Medien Messen Inhalt 5 Vorwort... 7 Zusammenfassung... 8 Inventurverluste: 3,8 Milliarden Euro...

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Mitarbeiter über ihre Unternehmen

Mitarbeiter über ihre Unternehmen Mitarbeiter über ihre Unternehmen Einstellungen und Wahrnehmungen der Mitarbeiter größerer Unternehmen in Deutschland Short-Summary 2000 Ziele der Studie Diese unternehmensübergreifende Studie zeichnet

Mehr

Investorenumfrage zum Markt für Bonds kleiner und mittlerer Unternehmen 2014

Investorenumfrage zum Markt für Bonds kleiner und mittlerer Unternehmen 2014 Investorenumfrage zum Markt für Bonds kleiner und mittlerer Unternehmen 2014 Deutsche Börse AG, in Zusammenarbeit mit Better Orange IR & HV AG, März 2014 Investorenumfrage 1 Zusammenfassung Die Umfrage

Mehr

Evaluation der Abschlussprüfung in den vier Ausbildungsberufen der Informations- und Telekommunikationstechnik

Evaluation der Abschlussprüfung in den vier Ausbildungsberufen der Informations- und Telekommunikationstechnik Evaluation der Abschlussprüfung in den vier Ausbildungsberufen der Informations- und Telekommunikationstechnik Ergebnisse aus einer Erhebung von Grunddaten bei den zuständigen Stellen Bonn, August 2003

Mehr

Marktstudie 2013 WERBE- UND MEDIENNUTZUNGSVERHALTEN VON UNTERNEHMEN

Marktstudie 2013 WERBE- UND MEDIENNUTZUNGSVERHALTEN VON UNTERNEHMEN Marktstudie 2013 WERBE- UND MEDIENNUTZUNGSVERHALTEN VON UNTERNEHMEN Inhalt Die Studie - Hintergründe Die Teilnehmer Bisheriges Werbeverhalten Zukünftiges Werbeverhalten Crossmediales Werben Zusammenarbeit

Mehr

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management. Prof. Dr. Carola Jungwirth. Seminararbeit (Master, SS 2011)

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management. Prof. Dr. Carola Jungwirth. Seminararbeit (Master, SS 2011) Universität Passau Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth Seminararbeit (Master, SS 2011) Wettbewerbsfaktor Talentbindung die Vernetzung als nachhaltige

Mehr

Hamburger Kreditbarometer

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer Konjunkturumfrage, 1. Quartal 2010 Der Aufwärtstrend in der Hamburger Wirtschaft hält insgesamt an, so das Ergebnis der Handelskammer

Mehr

CITIES AGAINST RACISM RESPONSIBILITIES OF CITIES IN COUNTERACTING RACISM SUSTAINABILITY. Evaluation der Plakatkampagne der Stadt Graz gegen Rassismus

CITIES AGAINST RACISM RESPONSIBILITIES OF CITIES IN COUNTERACTING RACISM SUSTAINABILITY. Evaluation der Plakatkampagne der Stadt Graz gegen Rassismus CITIES AGAINST RACISM RESPONSIBILITIES OF CITIES IN COUNTERACTING RACISM SUSTAINABILITY Evaluation der Plakatkampagne der Stadt Graz gegen Rassismus Durchgeführt durch das ETC Graz März 2013 - 2 - Inhalt

Mehr

Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing

Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing Umfrage zur Anbieterauswahl & Markttransparenz im Cloud Computing durchgeführt am 4. IT Operations Day 12. Mai 2011 in Berlin veranstaltet von: unterstützt durch: 4. IT Operations Day - 12. Mai 2011, Berlin

Mehr

Online-Werbung in Österreich 2012 Zahlen. Daten. Fakten. Hermann Wasserbacher (IFES) 20. September 2012, Wien

Online-Werbung in Österreich 2012 Zahlen. Daten. Fakten. Hermann Wasserbacher (IFES) 20. September 2012, Wien Online-Werbung in Österreich 2012 Zahlen. Daten. Fakten. Hermann Wasserbacher (IFES) 20. September 2012, Wien 1 Studiendesign Thema der Studie Online-Werbung in Österreich 2012 Zahlen. Daten. Fakten. Stichprobe

Mehr

Die unterschätzte Bedrohung: Öffentliche Wahrnehmung zur Fettleibigkeit in Europa

Die unterschätzte Bedrohung: Öffentliche Wahrnehmung zur Fettleibigkeit in Europa Die unterschätzte Bedrohung: Öffentliche Wahrnehmung zur Fettleibigkeit in Europa ZUSAMMENFASSUNG FÜR DEUTSCHLAND Durchgeführt von der unabhängigen Strategieberatung Opinium in Zusammenarbeit mit der Europäischen

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Eine Studie zur Informationssicherheit in deutschen, österreichischen und Schweizer Unternehmen und Organisationen. Im Rahmen der

Mehr

Corporate Publishing in der Schweiz

Corporate Publishing in der Schweiz Corporate Publishing in der Schweiz Instrumente, Strategien und Perspektiven Eine Studie des IPMZ der Universität Zürich im Auftrag des 1 Überblick über die Stichprobenziehung Befragungszeitraum: Juni

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Innovationen im Retail Banking

Innovationen im Retail Banking ibi research Seite 1 Innovationen im Retail Banking Ausgewählte Ergebnisse einer Expertenbefragung ibi research an der Universität Regensburg GmbH Competence Center Retail Banking Juni 2015 ibi research

Mehr

Stimmt der Weg noch immer?

Stimmt der Weg noch immer? Imageanalyse des Verbundstudiengangs Technische Betriebswirtschaft Verbun MASTER VOLLZEIT B sbegleitend Stimmt der Weg noch immer? NGEBÜHREN B A C H E L O R 1 Inhaltsverzeichnis Inhalt: Ziele der Imageanalyse

Mehr

Ergebnisse der Online-Fundraising-Studie 2014

Ergebnisse der Online-Fundraising-Studie 2014 Altruja GmbH I Augustenstraße 62 I 80333 München I E-Mail: info@altruja.de I Tel.: +49 (0)89 700 9619 0 Ergebnisse der Online-Fundraising-Studie 2014 Online-Fundraising-Studie 2014 Im Folgenden stellen

Mehr

BVDW: Trend in Prozent

BVDW: Trend in Prozent BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft

Mehr

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I.

Hamburger Kreditbarometer Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I. Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, I. Quartal 2015 Zugang zu Fremdkapital für Unternehmen weitgehend problemlos Nur 6,4 % der Hamburger Unternehmen

Mehr

White-Paper zur Studie Lean-IT

White-Paper zur Studie Lean-IT White-Paper zur Studie Lean-IT Riesiges Verbesserungspotential in der Durchführung von IT-Projekten In Zusammenarbeit der Universität Hohenheim mit mm1 Consulting & Management Königstraße 10c D-70173 Stuttgart

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

KFW-RESEARCH. Akzente. KfW-BlitzBEFRAgung: Entspannung in der

KFW-RESEARCH. Akzente. KfW-BlitzBEFRAgung: Entspannung in der KFW-RESEARCH Akzente KfW-BlitzBEFRAgung: Entspannung in der UnternehmenSFINANZIERUNG Nr. 31, Oktober 2010 Herausgeber KfW Bankengruppe Palmengartenstraße 5-9 60325 Frankfurt am Main Telefon 069 7431-0

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Mitarbeitermotivation in Forschung und Entwicklung

Mitarbeitermotivation in Forschung und Entwicklung Mitarbeitermotivation in Forschung und Entwicklung Ergebnisse einer Befragung von Unternehmen, Sommer 2012 Auswertung FuE-Führungskräfte Zusammenfassung Die Mitarbeiterinnen und Mitarbeiter der betrieblichen

Mehr

Studie Serviceorientierte Architektur (SOA) in Deutschland - Branchen im Vergleich: Banken & Versicherungen,, Transport & Logistik Stellenwert der IT im Unternehmen Strategisch 21.4 27.6 35.6 64.0 W ertbeitrag

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Kundenzentrierte Geschäftsprozesse sicher gestalten

Kundenzentrierte Geschäftsprozesse sicher gestalten Platzhalter für Logo Agenda 1.Vorstellung des MECK Kundenzentrierte Geschäftsprozesse sicher gestalten 2.Aufbau und Konzeption einer IT- Sicherheits-Strategie 3.Wie erkenne ich die relevanten Geschäftsprozesse?

Mehr

randstad-ifo-flexindex Ergebnisse 3. Quartal 2014

randstad-ifo-flexindex Ergebnisse 3. Quartal 2014 randstad-ifo-flexindex Ergebnisse 3. Quartal 214 ifo Personalleiterbefragung Flexibilität im Personaleinsatz Ergebnisse im 3. Quartal 214 Das ifo Institut befragt im Auftrag der Randstad Deutschland GmbH

Mehr