DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
|
|
- Louisa Fertig
- vor 7 Jahren
- Abrufe
Transkript
1 DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
2 SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN War Ihr Unternehmen innerhalb der letzten 2 Jahre von Datendiebstahl, Wirtschaftsspionage oder Sabotage? Gesamt Mitarbeiter Mitarbeiter ab 500 Mitarbeiter 51 % 47 % 61 % 54 % 28 % Vermutlich 21 % Nicht 29 % Vermutlich 24 % Nicht 25% Vermutlich 14 % Nicht 38% Vermutlich 8 % Nicht Basis: Alle befragten Unternehmen (n=1.074), Quelle: Bitkom Research Seite 2
3 INDUSTRIE UND FINANZWESEN AM STÄRKSTEN BETROFFEN Innerhalb der letzten 2 Jahre von Datendiebstahl, Wirtschaftsspionage oder Sabotage e Branchen* Automobilbau 68 % Chemie und Pharma 66 % Finanz- und Versicherungswesen 60% Gesundheit 58 % Medien und Kultur 58 % Handel 52 % IT und Telekommunikation 52 % Gesamt 51 % Transport und Verkehr 48 % Energie- und Wasserversorger 45 % Maschinen- und Anlagenbau 44% Ernährung 44% Basis: Alle befragten Unternehmen (n=1.074) *ohne sonstige Industrie- und Dienstleistungsbranchen, Quelle: Bitkom Research Seite 3
4 HÄUFIGSTES DELIKT IST DER DIEBSTAHL VON DATEN UND DATENTRÄGERN Von welchen der folgenden Handlungen war Ihr Unternehmen innerhalb der letzten 2 Jahre? Diebstahl von IT- oder Telekommunikationsgeräten 28 % 12 % Social Engineering (z. B. Beeinflussung von Mitarbeitern) 19 % 14 % Diebstahl von sensiblen elektronischen Dokumenten 17 % 19 % Sabotage von IT-Systemen oder Betriebsabläufen 16 % 12 % Diebstahl sensibler physischer Dokumente, Teile o.ä. 14 % 7 % Ausspähen von elektronischer Kommunikation * 8 % 20 % Abhören von Besprechungen oder Telefonaten ** 8 % 5 % * > 500 MA: 15 % Betroffen ** > 500 MA: 10 % Betroffen Betroffen Vermutlich Basis: Alle befragten Unternehmen (n=1.074), Quelle: Bitkom Research Seite 4
5 IT-ANGRIFFE GEHÖREN ZUM ALLTAG VIELER UNTERNEHMEN Wie häufig ist Ihr Unternehmen IT-Angriffen ausgesetzt? Alle Unternehmen Mitarbeiter ab 500 Mitarbeiter Täglich 9 % 11 % 12 % Mindestens einmal pro Woche 19 % Mindestens einmal pro Monat 17 % 75 % 17 % 16 % 74 % 13 % 26 % 83 % Seltener 30 % 30 % 32 % Nie 18% 18% 10% Weiß nicht / k.a. 8 % 8 % 6 % Basis: Alle befragten Unternehmen (n=1.074), Quelle: Bitkom Research Seite 5
6 51 MILLIARDEN EURO SCHADEN PRO JAHR Bitte schätzen Sie den Schaden Ihres Unternehmens in Deutschland innerhalb der letzten 2 Jahre durch den jeweiligen aufgetretenen Delikttyp ein. Umsatzeinbußen durch nachgemachte Produkte (Plagiate) Patentrechtsverletzungen (auch vor der Anmeldung) Umsatzeinbußen durch Verlust von Wettbewerbsvorteilen 23,0 Mrd. 18,8 Mrd. 14,3 Mrd. Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen 13,0 Mrd. Imageschaden bei Kunden oder Lieferanten / Negative Medienberichterstattung 12,8 Mrd Kosten für Rechtsstreitigkeiten 11,8 Mrd. Datenschutzrechtliche Maßnahmen (z.b. Information von Kunden) 3,9 Mrd. Erpressung mit gestohlenen Daten 2,9 Mrd. Höhere Mitarbeiterfluktuation / Abwerben von Mitarbeitern 1,7 Mrd. Sonstige Schäden 0,2 Mrd. Gesamtschaden innerhalb der letzten 2 Jahre 102,4 Mrd. Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage waren (n=550), Quelle: Bitkom Research Seite 6
7 MITARBEITER WERDEN ZU TÄTERN Von welchem Täterkreis gingen diese Handlungen in den letzten zwei Jahren aus? Aktuelle oder ehemalige Mitarbeiter 52 % Unternehmerisches Umfeld: Wettbewerber, Kunden, Lieferanten, Dienstleister 39 % Hobby-Hacker 17 % Organisierte Kriminalität 11 % Ausländischer Nachrichtendienst 3 % Unbekannte Täter / Weiß nicht / k. A. 18 % Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage waren (n=550), Quelle: Bitkom Research Seite 7
8 NUR JEDER FÜNFTE BETROFFENE WENDET SICH AN STAATLICHE STELLEN Wer wurde mit der Untersuchung dieser Vorfälle beauftragt? Interne Untersuchung 53% Untersuchung durch externe Spezialisten 30% Untersuchung durch staatliche Stellen 20 % Niemand wurde mit der Untersuchung beauftragt 10 % Weiß nicht / keine Angabe 13 % Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage waren (n=550), Quelle: Bitkom Research Seite 8
9 OHNE POLIZEI! ANGST VOR NEGATIVEN KONSEQUENZEN Aus welchen der folgenden Gründe hat Ihr Unternehmen keine staatlichen Stellen eingeschaltet? Angst vor negativen Konsequenzen, z. B. Beschlagnahmung 35 % Zu hoher Aufwand 31 % Aus Angst vor Imageschäden 23 % Die Täter werden ohnehin nicht erwischt 23 % Staatliche Stellen kennen sich damit nicht aus 9 % Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage waren und keine staatliche Stellen bei der Untersuchung eingeschaltet haben (n=440), Quelle: Bitkom Research Seite 9
10 STUDIENDESIGN _ Telefonische Befragung von Unternehmen in Deutschland ab 10 Mitarbeiter _ Befragte: Führungskräfte, die für das Thema Wirtschaftsschutz verantwortlich sind. Dazu zählen Geschäftsführer sowie Führungskräfte aus den Bereichen Unternehmenssicherheit, IT-Sicherheit, Risikomanagement oder Finanzen. _ Die Umfrage ist repräsentativ für die deutsche Gesamtwirtschaft ab 10 Mitarbeiter _ Erhebungszeitraum: 5. Januar bis 20. Februar 2015 Seite 10
11 Hessisches Ministerium für Wirtschaft, Energie, Verkehr und Landesentwicklung Referat Presse, Öffentlichkeitsarbeit Kaiser-Friedrich-Ring Wiesbaden Telefon
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrWirtschaftsschutz in der digitalen Welt
Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite
Mehrbürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild
bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:
MehrSpezialstudie Wirtschaftsschutz. Berlin, 19. Januar 2016
Spezialstudie Wirtschaftsschutz Berlin, 19. Januar 2016 Inhalt 1 Untersuchungsdesign 03 2.1 Digitalisierungsniveau 05 2.2 Betroffene Unternehmen 09 2.3 Täterkreis und Aufklärung 18 2.4 Sabotage und Social
MehrAbsicherung von Cyber-Risiken
Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Daten sind Werte Kundenadressen, Verkaufszahlen, Produktionsabläufe,
MehrCyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.
Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und
MehrSpionage, Sabotage und Datendiebstahl Wirtschaftsschutz in der Industrie
Spionage, Sabotage und Datendiebstahl Wirtschaftsschutz in der Industrie Studienbericht www.bitkom.org Herausgeber Bitkom e.v. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.
MehrPressekonferenz. Berlin, 16. April 2015 Seite 1. Guten Tag, meine Damen und Herren!
Pressekonferenz Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Seite 1 Guten Tag, meine Damen und Herren! Wer die Berichterstattung zum Thema Sicherheit verfolgt, kennt die spektakulären Fälle
MehrIoT in Industrie und Wirtschaft Industrie 4.0: Mehr als ein Hype
IoT in Industrie und Wirtschaft Industrie 4.0: Mehr als ein Hype Barbara Engels @BarEngels engels@iwkoeln.de Brühl, 27.06.2017 30 Minuten mit diesen Themen Digitalisierung und Industrie 4.0 Status Quo
MehrSpionage, Sabotage und Datendiebstahl Wirtschaftsschutz im digitalen Zeitalter
Spionage, Sabotage und Datendiebstahl Wirtschaftsschutz im digitalen Zeitalter Studienbericht www.bitkom.org Spionage, Sabotage und Datendiebstahl Wirtschaftsschutz im digitalen Zeitalter Impressum Herausgeber
MehrSocial Media in Unternehmen
Social Media in Unternehmen BVDW Studienergebnisse Carola Lopez, Bundesverband Digitale Wirtschaft (BVDW) e.v. Zielsetzung & Methodik Allgemeines Ziel der Studie ist es, allen Marktteilnehmern einen besseren
MehrWirtschaftsspionage Abgehört und Ausspioniert
Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich
MehrCyber-Sicherheits-Umfrage Ergebnisse, Stand
Cyber-Sicherheits-Umfrage 2016 Ergebnisse, Stand 10.10.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik,
MehrAuf dem Weg zum digitalen Büro: Bitkom Digital Office Index 2016
Auf dem Weg zum digitalen Büro: Bitkom Digital Office Index 2016 Jürgen Biffar, Vorstandsvorsitzender Kompetenzbereich ECM Hannover, 15. März 2016 Melanie Kintz / Stocksy United Bitkom Digital Office Index
MehrENERGIEWENDE IN HESSEN EINE STUDIE VON TNS INFRATEST POLITIKFORSCHUNG IM AUFTRAG DER IFOK GMBH. TNS Infratest 2015
ENERGIEWENDE IN HESSEN EINE STUDIE VON TNS INFRATEST POLITIKFORSCHUNG IM AUFTRAG DER IFOK GMBH TNS Infratest 2015 METHODENSTECKBRIEF Grundgesamtheit Stichprobe / Erhebungsverfahren Fallzahl Wahlberechtigte
MehrCyberkriminalität Auswirkungen für die (Medien-) Wirtschaft
Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)
MehrCyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?
Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage
Mehr12601/J. vom (XXV.GP) Anfrage
12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrBig Data im Personalmanagement
Big Data im Personalmanagement Ergebnisse Unternehmensbefragung Bitkom Research GmbH im Auftrag von LinkedIn Deutschland, Österreich, Schweiz München/Berlin, 18. Mai 2015 Inhalt 01 01 Zusammenfassung 3
MehrIT-Sicherheit in Unternehmen
IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrSicherheitsgefühl österreichischer
Sicherheitsgefühl österreichischer Unternehmen Projektleiter: Studien-Nr.: ppa. Dr. David Pfarrhofer F.9.P.T Diese Studie wurde im Auftrag der Wirtschaftskammer Österreich durchgeführt. Dokumentation der
MehrIT-Sicherheit im Rahmen der Digitalisierung
STUDIE IT-Sicherheit im Rahmen der Digitalisierung Eine empirische Untersuchung in deutschen Unternehmen Erstellt von der Bundesdruckerei GmbH in Zusammenarbeit mit Bitkom Research Sichere Organisation
MehrEY Jobstudie 2016 Ergebnisse einer Befragung von Beschäftigten in der Schweiz
Ergebnisse einer Befragung von 1.000 Beschäftigten in der Schweiz Mai 2016 Design der Studie Ihr Ansprechpartner Für die wurden 1.000 ArbeitnehmerInnen in der Schweiz befragt. Telefonische Befragung durch
MehrAbsicherung von Cyber-Risiken
Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrIndustriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
MehrDaten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.
Daten- und Sicherheitspannen vermeiden. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Cyber Security geht jedes Unternehmen an Laut einer Forsa-Umfrage ist jedes vierte kleine bis
MehrDer SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.
Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrCloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre
MehrStatus Quo der Sicherheitslage
Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem
MehrReadiness Check Digitalisierung. Ergebnisse der Online-Selbstbewertung Januar Kaiserslautern Viola Hellge
Readiness Check Digitalisierung Ergebnisse der Online-Selbstbewertung Januar 2017 Kaiserslautern 03.03.2017 Viola Hellge Readiness Check Digitalisierung Überblick: Online-Check zur Selbsteinschätzung für
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrWirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
Mehr[IT-RESULTING IM FOKUS]
[IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655
MehrDigitale Kundenbeziehung
Digitale Kundenbeziehung Wie Unternehmen auf ihre Kunden in der digitalen Welt eingehen und wie sie davon profitieren Georg Klassen Vorsitzender Bitkom-Arbeitskreis Digital Analytics & Optimization Berlin,
MehrCyber-Bedrohung, - Risiken und Informationssicherung
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes
MehrGenerationenkonflikt Digitalisierung Januar 2018
www.pwc.de/familienunternehmen Generationenkonflikt Digitalisierung Digitalisierung bleibt nach wie vor der wichtigste Trend des Jahres Mehr als acht von zehn befragten Familienunternehmen sind der Meinung,
MehrInformatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel
MehrPressekonferenz Cloud Monitor 2014
Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung
MehrEY Jobstudie 2016 Zufriedenheit und Motivation Ergebnisse einer Befragung von Beschäftigten in der Schweiz
Zufriedenheit und Motivation Ergebnisse einer Befragung von 1.000 Beschäftigten in der Schweiz März 2016 Design der Studie Ihr Ansprechpartner Für die wurden 1.000 ArbeitnehmerInnen in der Schweiz befragt.
MehrWie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009
Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung
MehrAusgewählte Grunddaten für die hessischen Landkreise und kreisfreien Städte
Hessisches Ministerium für Wirtschaft, Energie, Verkehr und Landesentwicklung Ausgewählte Grunddaten für die hessischen Landkreise und kreisfreien Städte Stand: Mai 2015 Hessisches Ministerium für Wirtschaft,
MehrT.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund
T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der
MehrEuroCloud Deutschland Confererence
www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie
MehrPotenzialanalyse: Wie digital sind die deutschen Mittelständler? Januar 2017
www.pwc.de/familienunternehmen Potenzialanalyse: Wie digital sind die deutschen Mittelständler? Management Summary Potenzialanalyse: Wie digital sind deutsche Mittelständler 2017 ist die Digitalisierung
MehrWirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort
6. April 2011 Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort Was soll man schon von unserem kleinen Unternehmen abgreifen? In diesem gefährlichen Irrglauben leben leider immer noch viele Betriebschefs,
MehrTrends und Prognosen zur IT-Sicherheit. Online-Ausstellerbefragung zur it-sa 2016
Trends und Prognosen zur IT-Sicherheit Online-Ausstellerbefragung zur it-sa 2016 Ergebnisse der Online-Ausstellerbefragung Angeschriebene Aussteller: 348 Befragungszeitraum: 26.07. bis 16.08.2016 Rücklaufquote:
MehrAwareness-Umfrage Ergebnisse, Stand
Awareness-Umfrage 2015 Ergebnisse, Stand 05.04.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik, die 2012
MehrDATENSICHERHEIT IM UNTERNEHMEN Referat im Rahmen von VDWF- voll wild am
DATENSICHERHEIT IM UNTERNEHMEN Referat im Rahmen von VDWF- voll wild am 27.09.2016 Jürgen Reinhard Betrieblicher Datenschutzbeauftragter der BIKAR-METALLE GmbH DATENSCHUTZ - DATENSICHERHEIT Grundlagen
MehrIWEX Studie. Realisierung der Lean Company
IWEX Studie zur Realisierung der Lean Company Status der Implementierung von Lean Management in Unternehmen in Deutschland Fragebogen Bochum, 2015 Inhalt 1. Lean Anwender 2. Stand der Lean Implementierung
MehrAktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen
Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015
Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt
MehrIm Unternehmen IT-Sicherheit entwickeln. Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016
Im Unternehmen IT-Sicherheit entwickeln Sascha Wilms 4. GELSEN-NET Security Day 08. September 2016 Über Deutschland sicher im Netz e.v. Mission von DsiN Sensibilisierung und Befähigung von Unternehmen
MehrDie Bedeutung von Facebook für Unternehmen. Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter)
Die Bedeutung von Facebook für Unternehmen Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter) Inhaltsübersicht Untersuchungsdesign und -methode F3 Kernbotschaften und Zitate F5 Studienergebnisse
MehrDatenaustausch über öffentliche Netze aber nur verschlüsselt!
it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Datenaustausch über öffentliche Netze aber nur verschlüsselt! Marieke Petersohn, TeleTrusT (Projektkoordinatorin) Peter Hansemann,
MehrMEDIENINFORMATION. Zürich,
MEDIENINFORMATION Zürich, 6.11. 2013 Emotionale Barrieren im Umgang mit Social Media: Die persönliche Einstellung von Führungskräften zu Social Media ist der relevante Treiber für die Nutzung in Unternehmen.
MehrIT Security / Mobile Security
lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,
MehrBedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld
Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf
MehrDie Kunst des (informellen-) Krieges
Die Kunst des (informellen-) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Diplom-Kaufmann Thomas Pütz 07. Mai 2009 Iserlohn Universität Siegen Europäische Fachhochschule Brühl Erkennen Folie
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
MehrNCP ENGINEERING GMBH SEITE 3
SEITE 2 NCP ENGINEERING GMBH SEITE 3 ÜBER 30 JAHRE SECURE COMMUNICATIONS EXPERTISE NÜRNBERG - DEUTSCHLAND SUNNYVALE- KALIFORNIEN Gründung 2010 CLEARWATER - FLORIDA Gründung 2015 Hauptsitz Gründung 1986
MehrWirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW
MehrInstitut für Fertigungstechnik und Hochleistungslasertechnik
Institut für Fertigungstechnik und Hochleistungslasertechnik Vorstand Univ.Prof.DI.Dr. F. Bleicher Studie Supply Chain 4.0 Univ.Prof.DI.Dr.techn. Friedrich Bleicher Projektass. DI.Dr.techn. Farhang Akhavei
MehrSicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH
Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security
MehrSmart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland
Euler Hermes Deutschland Vertrauensschadenversicherung Smart Kurzinformation zur Absicherung gegen Schäden durch E-Crime, Veruntreuung und mehr Schutz vor Veruntreuung Betrug, Untreue und E-Crime kosten
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrDie größte Sicherheitslücke: Mensch
Die größte Sicherheitslücke: Mensch Dariush Ansari Network Deutschland GmbH Sales Director Copyright Network Deutschland GmbH 2014. No part of this document or any of its contents may be reproduced, copied,
MehrFachzeitschriften und Online-Medien im B2B
Fachzeitschriften und Online-Medien im B2B Empirische Untersuchung zum Informations- und Leseverhalten von Entscheidungsträgern in deutschen Unternehmen Ziel der Studie Analyse des Mediennutzungsverhaltens
MehrBYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
MehrWirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Industrie-
MehrErgebnisse der Befragung der Softwareindustrie in RMN in Zusammenarbeit mit der TU Darmstadt Sascha A. Peters Cluster Manager IT FOR WORK
Ergebnisse der Befragung der Softwareindustrie in RMN in Zusammenarbeit mit der TU Darmstadt Sascha A. Peters Cluster Manager IT FOR WORK IT&Media 0 0. Mai 0 Teilnehmende Unternehmen nach Mitarbeiterzahlen
MehrTrends und Prognosen zur IT-Sicherheit. Ausstellerbefragung zur it-sa 2015
Trends und Prognosen zur IT-Sicherheit Ausstellerbefragung zur it-sa 2015 Ergebnisse der Online-Ausstellerbefragung Angeschriebene Aussteller: 360 Befragungszeitraum: 19.08. bis 04.09.2015 Rücklaufquote:
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Diebe von heute brechen keine Türen mehr auf. Sie kommen per Mausklick
MehrWettbewerbsvorteil Vertrauen
www.pwc.de Wettbewerbsvorteil Vertrauen Die Stärke deutscher Familienunternehmen 2016 Agenda 1. Hintergrund und Untersuchungsansatz 2. Key Facts 3. Ergebnisse Bevölkerungsbefragung 4. Ansprechpartner Hintergrund
MehrWirtschaftliche Kosten der Cyberspionage für deutsche Unternehmen
IW policy paper 6/2017 Wirtschaftliche Kosten der Cyberspionage für deutsche Unternehmen Cybersicherheit als Grundvoraussetzung der digitalen Transformation Autoren: Barbara Engels Telefon: 0221 4987-703
MehrIndustrie 4.0. Potenziale am Standort Hamburg. Prof. Dr. Henning Vöpel. Handelskammer Hamburg, 4. November 2015
Industrie 4.0 Potenziale am Standort Hamburg Prof. Dr. Henning Vöpel Handelskammer Hamburg, 4. November 2015 Inhalt der Studie 1. Ökonomische Einordnung 2. Chancen und Herausforderungen für Hamburg 3.
MehrDÖIM-Dachorganisation Österreichisches Interim Management DIE Interessenvertretung für Interim Management in Österreich hat viel vor!
2015 DÖIM Dachorganisation Österreichisches Interim Management 1 DÖIM-Dachorganisation Österreichisches Interim Management! Interim Management und seine wichtige Stellung 2. Teil:! Case 1: Susanne Stissen,
MehrWirtschaftsspionage in Deutschland!?
Wirtschaftsschutz Prävention durch Dialog und Information Wirtschaftsspionage in Deutschland!? Amt für Verfassungsschutz beim Thüringer Ministerium für Inneres und Kommunales ThAFF Dialogforum Fachkräftesicherung
MehrAktuelle Angriffsmuster was hilft?
Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt
MehrInformation Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst
Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und
MehrAIMP-Providerumfrage 2012
AIMP-Providerumfrage 202 Interim Management in Deutschland: Auf dem Weg zur Commodity? Interessenvertretung professioneller Dienstleister im Interim Management WWW.AIMP.DE Agenda Motive, Methode und Vorgehen
MehrInterim Management in Deutschland 2012
Interim Management in Deutschland 2012 Studie zur Entwicklung 2011 / Prognose 2012 Die Studie der Exklusive Fassung für die Teilnehmer der Umfrage Ludwig Heuse GmbH interim-management.de Bewertung der
MehrWirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten
Wirtschaftsschutz mit System Ausbildung zum Wirtschaftsschutzbeauftragten Industrie und Wirtschaftsspionage eine leise, aber mächtige Bedrohung Industrie- und Wirtschaftsspionage, IT-Angriffe sowie Sabotageakte
Mehrix-edition Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären von Alexander Geschonneck 5., akt. u. erw. Aufl. dpunkt.
ix-edition Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären von Alexander Geschonneck 5., akt. u. erw. Aufl. dpunkt.verlag 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 89864
MehrIndustrie 4.0 in Deutschland - Statista-Dossier
Statista-Dossier Industrie 4.0 in Deutschland - Statista-Dossier Statista GmbH, Hamburg Industrie 4.0 in Deutschland - Statista-Dossier Inhaltsverzeichnis Potenziale für Deutschland 06 Industrie 4.0 -
MehrKünstliche Intelligenz
Künstliche Intelligenz Achim Berg Bitkom-Präsident Berlin, 15. November 2017 Goldmund-Lukic Stocksy United Künstliche Intelligenz ist Mehrheit der Bundesbürger ein Begriff Haben Sie schon einmal von dem
Mehr3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.
3. Klausurtagung Studiengang Automatisierungstechnik - AuTec Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing. Frank Gillert Logistik im Kontext der Sicherheit Prozessinhärente Vulnerabilitäten
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist
MehrPersonalmanagement im medialen Wandel - Der ADP Social Media Index (ASMI)
Personalmanagement im medialen Wandel - Der ADP Social Media Index (ASMI) Prof. Dr. Walter Gora Leiter der Forschungsgruppe Digitaler Mittelstand am Institute of Electronic Business (IEB) Geschäftsführer
MehrENERGIEBILANZ HESSEN 2014 SCHÄTZPROGNOSE DES LEIPZIGER INSTITUTS FÜR ENERGIE
ENERGIEBILANZ HESSEN 2014 SCHÄTZPROGNOSE DES LEIPZIGER INSTITUTS FÜR ENERGIE PRIMÄRENERGIEVERBRAUCH IN HESSEN Entwicklung des Primärenergieverbrauchs 2000 2014 Veränderung in PJ in % 10 1.150 1.032 1.050
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrPharmahauptstadt Berlin Standort mit einzigartiger Forschungslandschaft
Pharmahauptstadt Berlin Standort mit einzigartiger Forschungslandschaft Dr. Jasmina Kirchhoff Forschungsstelle Pharmastandort Deutschland, Institut der deutschen Wirtschaft Köln Pharmastandort Deutschland
MehrAngst vor Straftaten zurückgegangen
Angst vor Straftaten zurückgegangen Diebstahl im Urlaub und Vandalismus am meisten gefürchtet Wiesbaden, 20. September 2001. Die Bundesbürger fürchten sich in diesem Jahr so wenig vor Kriminalität wie
MehrFachkräftegewinnung und -bindung mit. Michael Werner, Key Account Manager, XING AG
Fachkräftegewinnung und -bindung mit Social Media Michael Werner, Key Account Manager, XING AG Unternehmen haben es immer schwerer, ihre Stellen zu besetzen 70 68 66 64 62 60 58 56 54 1992 1993 1994 1995
MehrEinsatz und Nutzung von Social Media in Unternehmen
Einsatz und Nutzung von Social Media in Unternehmen BVDW Studienergebnisse der 2. Erhebungswelle (2012) Carola Lopez, Bundesverband Digitale Wirtschaft (BVDW) e.v. Zielsetzung & Methodik Aufgrund des großen
Mehr