Cyber-Security Report 2017 Teil 1: Handlungsauftrag an Politik und Gesellschaft

Größe: px
Ab Seite anzeigen:

Download "Cyber-Security Report 2017 Teil 1: Handlungsauftrag an Politik und Gesellschaft"

Transkript

1 Cyber-Security Report 2017 Teil 1: Handlungsauftrag an Politik und Gesellschaft

2

3 Cyber-Security Report 2017 Teil 1 Handlungsauftrag an Politik und Gesellschaft Vorwort 05 Executive Summary Einschätzung der Gefährdung Fake News? Mehr als einfach Lüge? Verantwortlichkeit staatlicher Stellen Zentralität der staatlichen Verantwortung Kompetenz staatlicher Stellen Was fordern die Unternehmen? Organisationsbereich Cyber- und Informationsraum 24 Handlungsempfehlungen 26 Ansprechpartner 28 03

4 04

5 Cyber-Security Report 2017 Teil 1 Handlungsauftrag an Politik und Gesellschaft Vorwort Die erfolgreiche Digitalisierung von Wirtschaft und Gesellschaft zählt zu den wichtigsten Schlüsselfaktoren, um Deutschland als Wirtschaftsstandort auch in Zukunft wettbewerbsfähig und innovativ zu gestalten und somit den erreichten Wohlstand zu sichern. Wichtiger Treiber ist dabei vor allem die Steigerung der Produktivität bei gleichzeitiger Individualisierung von Produkten und Services. Im Grunde betrifft diese große Umwandlung alle Lebensbereiche und Geschäftsprozesse. In der Produktion wird dies unter dem Schlagwort Industrie 4.0 zusammengefasst. Ein wesentlicher Bestandteil im Gesamtkontext von digitaler Produktion, integrierten Lieferketten und individualisierten Services für End- und Businesskunden ist die umfassende Vernetzung der IT-Systeme und Anwendungen. Damit einher geht auch eine neue Bedrohungs- und Gefährdungslage, die durch adäquate Cyber-Security-Maßnahmen adressiert werden muss. Nur so können Vertraulichkeit, Integrität und Verfügbarkeit der Systeme und Prozesse gewährleistet und somit letztendlich der unternehmerische Erfolg gesichert werden. Viele Unternehmen haben bereits umfassende Investitionen getätigt und betreiben spezielle Sicherheitsprogramme, um so der rasanten Entwicklung der Gefährdungspotenziale entgegenzutreten. Im Rahmen unserer Cyber-Security-Projekte beobachten wir diese Entwicklung seit vielen Jahren und begleiten unsere Kunden bei der Umsetzung von Lösungen. Im politisch-regulatorischen Umfeld sind in Deutschland in den vergangenen Jahren Strukturen aufgebaut worden, die bereits erfolgreich Initiativen zur Sicherung der deutschen Infrastruktur, der öffentlichen Verwaltung und der Wirtschaft umgesetzt haben. So spielt bspw. das Bundesamt für Sicherheit in der Informationstechnik (BSI) als ein wesentlicher Eckpfeiler an der Schnittstelle zwischen öffentlicher Verwaltung und der Wirtschaft eine wesentliche Rolle im Zusammenhang mit der Umsetzung des IT-Sicherheitsgesetzes, das die Absicherung der kritischen Infrastruktur für Deutschland im Fokus und für alle wichtigen Sektoren individuelle Verordnungen mit speziellen Maßnahmen erarbeitet hat. Gemeinsam mit dem Institut für Demoskopie Allensbach hat Deloitte in diesem Jahr eine insgesamt zum siebten Mal erscheinende repräsentative Trendstudie durchgeführt, um den Stand der Cyber- Security in Deutschland zu erheben. Es wurden Führungskräfte aus großen und mittleren Unternehmen sowie Abgeordnete aus Länderparlamenten, Deutschem Bundestag und Europaparlament befragt. Die Ergebnisse der Untersuchung zeigen auf, wie Abgeordnete und Führungskräfte die Gefährdungslage einschätzen, welche Handlungsfelder in Unternehmen und staatlichen Einrichtungen bearbeitet werden und wie Entscheider in Deutschland den Stand der getroffenen Maßnahmen einschätzen. Wie bislang bilden Schwerpunkte der Studie die Einschätzung der Bedrohung durch Cyber- und IT-Risiken und der daraus folgenden Gefahren für Unternehmen. Unternehmen geben Auskunft über die Zahl der erfolgten Angriffe, die Art der daraus folgenden Schäden und die von ihnen ergriffe nen Maßnahmen. Wir haben den Fokus der Studie in diesem Jahr um wesentliche Punkte der aktuellen Situation in den Unternehmen und wichtige Fragestellungen aus der gesellschaftlichen und politischen Debatte ergänzt: Institutionelle Verantwortung: Wie greifen Verantwortung von Staat, Wirtschaft und Gesellschaft für Cyber-Security zusammen? Schlagwort Fake News : Wie groß ist die Gefahr der Manipulation der Meinungsbildung durch falsche Nachrichten oder verfälschte Fakten? Cyber Board Awareness: Wie stark ausgeprägt ist das Bewusstsein und die Verantwortung der Führungsgremien in Unternehmen für Cyber-Security? Wir haben in dem hier vorliegenden Teil 1 der Studie auf die Verantwortlichkeit staatlicher Stellen abgestellt, während Teil 2 die Gefährdungen und Gegenmaßnahmen in Unternehmen beleuchten wird. 05

6 Executive Summary Die Ergebnisse der Befragung führen zu den folgenden Kernaussagen: Einschätzung der Gefährdung Viele der mit Vernetzung und Nutzung des Internets im Zusammenhang stehenden Gefahren werden von der Mehrheit der Befragten als großes Risiko für die Menschen in Deutschland eingestuft. Es wird eine hohe Gefährdung von Unternehmen und Infrastruktur durch Cyber-Angriffe bei gleichzeitig nicht ausreichender Vorbereitung wahrgenommen. Nahezu alle Risikokategorien werden von mehr Entscheidern aus der Wirtschaft als großes Risiko eingestuft als von Politikern. Fake News Manipulation der Meinungsbildung als Gefahr Entscheider halten Versuche die Meinungsbildung zu beeinflussen z.b. im Vorfeld der Bundestagswahl für mehrheitlich wahrscheinlich und fordern Gegenmaßnahmen. Eine Gefahr gravierender Folgen hieraus wird aber nur von ca. der Hälfte derer gesehen, die diese Versuche befürchten. Handlungsauftrag an staatliche Stellen Eine Mehrheit von Entscheidungsträgern aus Politik und Wirtschaft (60%) plädiert gleichermaßen dafür, dass für die Abwehr von Angriffen, z.b. auf die Infrastruktur eine zentrale staatliche Stelle verantwortlich sein sollte. Eine gute Mehrheit der Wirtschaftsführer hält eine Unterstützung durch den Staat bei der Abwehr von Cyber-Attacken grundsätzlich für möglich. Den Einsatz eines übergeordneten Warnsystems oder Informationen über neue Angriffsrisiken und Schutzmöglichkeiten sowie direkte Unterstützung im Angriffsfall empfänden sie als einen wertvollen Beitrag der staatlichen Stellen zur Unterstützung der Unternehmen. Im Widerspruch dazu steht, dass 72 Prozent der Befragten aus der Wirtschaft an der entsprechenden Kompetenz dieser staatlichen Stellen zweifeln und nur rund jeder dritte Politiker die Kompetenzen als ausreichend bewertet. In der Konsequenz hieraus stimmen Politiker dafür, diese Eigenkompetenzen der staatlichen Stellen aufzubauen, während die Wirtschaftsvertreter diese auch gerne in Kooperation zwischen Staat und Wirtschaft erweitern wollen. Regulatorische Anforderungen und Kompetenzen Trotz der Einführung der Datenschutzgrundverordnung (DSGVO) und des IT- Sicherheitsgesetzes gibt die Mehrheit der Unternehmensführer an, dass es für ihre Organisation keine regulatorischen Anforderungen im Bereich der Informationssicherheit gäbe. Gleichzeitig wird von über drei Vierteln der befragten Unternehmensführer die Kompetenz von Politik und Verwaltung angezweifelt, den regulatorischen Rahmen setzen zu können. Selbst Politiker sind von den Kompetenzen der staatlichen Stellen nicht immer überzeugt und stimmen überwiegend in den Kanon der Zweifler ein. Es bleibt zu untersuchen, woher diese Zweifel rühren. Bundeswehr und Cyber-Abwehr Die Gründung des Organisationsbereiches Cyber- und Informationsraum der Bundeswehr wird nahezu einstimmig begrüßt. In diesem Zusammenhang wird auch die Ausbildung der Fähigkeit, eigene Cyber-Operationen durchführen zu können, von einer knappen Mehrheit der Befragten befürwortet. 06

7 Cyber-Security Report 2017 Teil 1 Handlungsauftrag an Politik und Gesellschaft 07

8 1. Einschätzung der Gefährdung Generell lässt sich sagen, dass die Wahrnehmung der Gefährdung gegenüber den Vorjahren gestiegen ist. Viele der hinterfragten Risiken werden von einer Mehrheit der Studienteilnehmer als großes Risiko eingestuft. Hierzu zählen neben individuellen Unsicherheiten, die sich auf den Missbrauch von Daten beziehen, auch kollektive Risiken wie zum Beispiel solche durch den Ausfall wichtiger Infrastruktureinrichtungen oder die Manipulation der öffentlichen Meinung. Nahezu alle Risiken werden von mehr Entscheidern aus der Wirtschaft als großes Risiko eingestuft als von Politikern. Jeweils drei Viertel der Befragten sehen insgesamt ein großes Risiko durch Angriffe auf wichtige Infrastruktureinrichtungen wie z.b. Krankenhäuser oder Stromnetze und durch Computerviren. Die Bewertung von Computerviren und Malware als großes Risiko ist dabei von 57 Prozent 2013 auf 75 Prozent 2017 kontinuierlich gestiegen. Bemerkenswert ist auch, dass im vergangenen Jahr nur 27 Prozent der Entscheider einen Zusammenbruch des Stromnetzes als großes Risiko für die Menschen eingestuft hatten. Aktuell steht die mögliche Beeinträchtigung von Infrastruktureinrichtungen durch einen Cyber-Angriff gleichauf mit den Computerviren auf Platz eins der am häufigsten genannten Risiken. Ein möglicher Blackout im Kontext eines Cyber-Angriffs auf Infrastruktureinrichtungen insgesamt lässt für die Befragten daraus das Top-Risiko werden. Weitere Risikobereiche bilden Datenmissbrauch und Überwachung. Die Einschätzung der Gefährdung differiert hier je nachdem, von wem die Gefährdung ausgeht. Der Missbrauch persönlicher Daten wird generell mehrheitlich als großes Risiko gewertet. Jeweils rund zwei Drittel der Befragten sehen dies bei dem Diebstahl privater Dateien, dem Datenbetrug im Internet oder der missbräuchlichen Nutzung von persönlichen Daten durch andere Nutzer in sozialen Medien wie z.b. Facebook. Insgesamt sehen 57 Prozent der Studienteilnehmer Probleme, die sich aus der unerlaubten Weitergabe von Daten durch Unternehmen ergeben. Politiker schätzen dies mit 66 Prozent in deutlich höherem Anteil als großes Risiko für die Menschen in Deutschland ein als Entscheider aus Unternehmen (55%). Relativ hohes Vertrauen haben die Befragten in den deutschen Staat: Nur 21 Prozent sehen große Risiken in einer Überwachung z.b. der Internet- oder Telefonverbindungen. Wesentlich problembehafteter wird dagegen eine mögliche Überwachung der Bürger durch andere Staaten, wie USA oder China eingeschätzt: 54 Prozent der Umfrageteilnehmer sehen hierin ein großes Risiko. 08

9 Cyber-Security Report 2017 Teil 1 Handlungsauftrag an Politik und Gesellschaft Abb. 1 Cyber-Risiken für die Gesellschaft nach Risikoeinschätzung von Wirtschaftsführern und Abgeordneten Lahmlegung wichtiger Infrastruktureinrichtungen durch Cyber-Angriffe 75 Computerviren 75 Datenbetrug im Internet 68 Manipulation der öffentlichen Meinung durch Fake News 67 Missbrauch persönlicher Daten durch andere Nutzer in sozialen Netzwerken 65 Diebstahl von privaten Informationen durch Cyber-Angriffe 64 Missbrauch persönlicher Daten durch Unternehmen 57 Überwachung der deutschen Bürger durch andere Staaten 54 Gefährdung der Privatsphäre durch die Vernetzung von Haustechnik 51 Cyber-Angriffe auf die Bundeswehr 46 Gefährdung der Privatsphäre durch die Verbreitung von Drohnen Überwachung der Bürger durch den deutschen Staat

10 Abb. 2 Sorge um Infrastruktureinrichtungen Starke Zweifel an der Vorbereitung auf die Abwehr von Cyber-Angriffen. 75% 12% der Entscheidungsträger sehen die Gefährdung der deutschen Infrastruktur als großes Risiko. der Entscheidungsträger halten die Vorbereitung auf Cyber-Angriffe auf die Infrastruktur für bestmöglich. Bezogen auf den Schutz der Privatsphäre empfindet eine knappe Mehrheit (51%) die Vernetzung der Haustechnik als großes Risiko, demgegenüber erkennen dies nur 25 Prozent in der zunehmenden Verbreitung von Drohnen. Dieser Einschätzung der Gefährdungslage steht ein geringes Vertrauen in den Stand der Vorbereitung zur Abwehr entsprechender Attacken gegenüber. Nur eine Minderheit der Entscheider aus Politik und Wirtschaft ist überzeugt, dass Deutschland bestmöglich auf Cyber-Angriffe gegen die kritische Infrastruktur (12%) bzw. staatliche Stellen (14%) vorbereitet ist. Politiker haben dabei wesentlich weniger Zweifel als Wirtschaftsführer, dass Deutschland optimal oder zumindest einigermaßen vorbereitet ist auf mögliche Cyber-Angriffe gegen die kritische Infrastruktur (24% vs. 39%) bzw. staatliche Stellen (28% vs. 50%). Die Gefahr, die von groß angelegten Hackerangriffen ausgeht, bewerten 57 Prozent der Befragten als sehr groß und weitere 40 Prozent als groß. Auch hier gibt es Abweichungen in der Einschätzung der Befragten aus Politik bzw. Wirtschaft, ob sich Computernetzwerke wirksam schützen lassen: 62 Prozent der Politiker, aber nur 37 Prozent Entscheider aus der Wirtschaft denken, ein wirksamer Schutz ist möglich. 10

11 Cyber-Security Report 2017 Teil 1 Handlungsauftrag an Politik und Gesellschaft Bei hoher Gefährdungseinschätzung ist das Vertrauen in die Schutzmöglichkeiten und in den Stand der Vorbereitung gering. 11

12 2. Fake News? Mehr als einfach Lüge? In der Zeit vor der Bundestagswahl wurde die Frage, wie wahrscheinlich und Erfolg versprechend Desinformationskampagnen umgangssprachlich Fake News sind, intensiv diskutiert. Dabei wurde deutlich, dass unter diesem Schlagwort viele Phänomene verstanden werden: faktisch falsche Nachrichten, die einseitige oder verkürzte Darstellung von Fakten oder die gefälschte Darstellung des vermeintlichen Absenders einer Nachricht. Dazu kommt die sekundenschnelle Verbreitung durch soziale Medien, die Gegenreaktion und Richtigstellung erschwert. Die Ergebnisse der Befragung spiegeln den Stand dieser öffentlichen Debatte wider. So sehen 67 Prozent der Befragten in der Manipulation der öffentlichen Meinung durch gefälschte oder irreführende Informationen eine große Gefahr für die Menschen in Deutschland, 27 Prozent sehen darin ein weniger großes und 6 Prozent ein nur geringes oder kein Risiko. Von den insgesamt Befragten halten es rund 60 Prozent für wahrscheinlich, dass es Versuche geben wird, die Bundestagswahl durch Falschinformationen oder Hackerangriffe zu beeinflussen. Die Einschätzung variiert aber zwischen Politikern und Vertretern aus der Wirtschaft: 72 Prozent aus ersterer Gruppe halten dies für wahrscheinlich, aber lediglich 58 Prozent der Teilnehmer aus dem privaten Sektor. Nur von ca. der Hälfte der Befragten, die annehmen, dass es entsprechende Versuche geben wird, wird darin auch eine Gefahr erkannt so sehen nur 55 Prozent der Politiker hierin eine große Gefahr, die Mehrheit der Führungskräfte aus der Wirtschaft (52%) schätzt die Gefahr hingegen als gering ein. Trotzdem fordern rund zwei von drei Befragten, dass mehr gegen Falschmeldungen getan wird, nur ein Drittel ist der Ansicht, dass das bisher Unternommene ausreichend ist. Die Debatte zu diesem Thema zeigt viele offene Fragen auf: So ist zum Bespiel die wirkliche Auswirkung auf die Meinungsbildung durch Fake News sehr schwer messbar. Wichtig ist es, das Bewusstsein dafür zu stärken, dass Nachrichten im Zweifel anhand verlässlicher Quellen auf ihren Wahrheitsgehalt überprüft werden sollten. Die Falschmeldungen werden jedoch häufig direkt in den sozialen Netzwerken verbreitet, ohne dass die Quelle überprüft werden kann. Deshalb ist es erforderlich, die Verbreitung dieser Informationen durch eine Social-Media-Analyse genau im Auge zu behalten. Katrin Rohmann, Public Sector Leader Deloitte 12

13 Cyber-Security Report 2017 Teil 1 Handlungsauftrag an Politik und Gesellschaft Abb. 3 Versuche der Einflussnahme auf Bundestagswahl wahrscheinlich Versuche, auf die Bundestagswahl durch Desinformation und Hackerangriffe Einfluss zu nehmen, werden für wahrscheinlich gehalten aber die Gefahr wird unterschiedlich bewertet. Politiker Führungskräfte in Unternehmen Sehr unwahrscheinlich Eher unwahrscheinlich Eher wahrscheinlich Sehr wahrscheinlich In Prozent der Nennungen; Nicht abgebildet: Antworten unentschieden und keine Angabe. 55% 48% der Politiker, die Versuche der Einflussnahme als wahrscheinlich betrachten, sehen auch eine große Gefahr daraus erwachsen. der Führungskräfte, die Versuche der Einflussnahme befürchten, sehen darin eine große Gefahr. Abb. 4 Es müsste mehr gegen Fake News unternommen werden 64% Politik und Wirtschaft im Einklang: um einer Manipulation der öffentlichen Meinung durch Fake News vorzubeugen, müsste mehr getan werden. 13

14 3. Verantwortlichkeit staatlicher Stellen 3.1. Zentralität der staatlichen Verantwortung Die Verantwortlichkeit für die verschiedenen Aspekte der Cyber-Sicherheit Deutschlands ist gegenwärtig entsprechend der regulatorisch zugeschriebenen Aufgabenfelder auf verschiedene staatliche Akteure verteilt. Für die jeweiligen Verantwortungsbereiche wurden Strategien erarbeitet und Programme implementiert, die die jeweiligen Aufgaben und Ziele der verschiedenen Akteure zur Gewährleistung der Cyber-Sicherheit in Deutschland festschreiben. Die Digitale Agenda der Bundesregierung 1 legt die Grundlagen für die Verwaltung der Zukunft. Mit der Umsetzung der Digitalen Agenda sollen Sicherheit und Schutz im Netz so hergestellt werden, dass die Digitalisierung ihr volles Potenzial für Gesellschaft und Wirtschaft in Deutschland entfalten kann. Das Regierungsprogramm Digitale Verwaltung zielt darauf ab, die Potenziale der Digitalisierung zu steigern sowie effektiver, transparenter, effizienter, barrierefreier, bürger- und unternehmensfreundlicher zu machen. Das Programm soll langfristig die Agilität der Verwaltung, die Finanzierbarkeit und auch die Sicherheit der Informationstechnik des Bundes sichern. Die IT-Strategie der Bundesverwaltung 3 definiert ressortübergreifende strategische Ziele und Handlungsfelder für die IT der Bundesverwaltung. Diese strategischen Ziele wirken auf die IT-Steuerung und -Konsolidierung des Bundes. Zur Erreichung derselben wurden zentrale Handlungsfelder definiert, darunter der Ausbau der Informationssicherheit und die Verbesserung von Datenschutz in bestehenden und neuen IT-Systemen der Bundesverwaltung. Die Cyber-Sicherheitsstrategie für Deutschland schreibt die Sicherheitsstrategie von 2011 fort und setzt ressortübergreifende Rahmenbedingungen für die Aktivitäten der Bundesregierung mit Verbindung zur Cyber-Sicherheit. Bundesländer und Wirtschaft wurden bei der Entwicklung mit einbezogen. Die Strategie gibt Handlungsfelder vor, die den ressortgemeinsamen, gesamtstaatlichen Ansatz betonen: 1. Sicheres und selbstbestimmtes Handeln in einer digitalisierten Umgebung 2. Gemeinsamer Auftrag Cyber-Sicherheit von Staat und Wirtschaft 3. Leistungsfähige und nachhaltige gesamtstaatliche Cyber-Sicherheitsarchitektur 4. Aktive Positionierung Deutschlands in der europäischen und internationalen Cyber-Sicherheitspolitik 14 1 BMWi, BMI, BMVI (2014): Digitale Agenda , August BMI (2014): Digitale Verwaltung 2020, September Der Beauftragte der Bundesregierung für Informationstechnik (2017): IT-Strategie der Bundesverwaltung, und IT-Rat (2017): Beschluss Nr. 2017/6, BMI (2016): Cyber-Sicherheitsstrategie für Deutschland 2016, November 2016.

15 Cyber-Security Report 2017 Teil 1 Handlungsauftrag an Politik und Gesellschaft Das Weißbuch zur Sicherheitspolitik Deutschlands und zur Zukunft der Bundeswehr 5 formuliert die sicherheitspolitischen Leitlinien der nahen Zukunft. Darin werden insbesondere der Ausbau von Fähigkeiten zur Konsolidierung und Härtung der Sicherheitsarchitektur des IT-Systems der Bundeswehr und die Stärkung der Resilienz gefordert. Weitere strategische Dokumente 6 des Geschäftsbereichs ergänzen das Weißbuch und nennen Leitlinien zur Entwicklung und Umsetzung der Cyber-Verteidigung. Die Cyber-Sicherheit Deutschlands wird durch verschiedene staatliche Akteure gesteuert. Die folgende Abbildung zeigt einige dieser Akteure die staatlichen Institutionen auf Bundesebene. Der Deutsche Bundestag hat mit dem Ausschuss Digitale Agenda ein ständiges Gremium geschaffen, welches sich netzpolitischen Themen widmet. Fachübergreifend werden hier die Digitalisierung und Vernetzung diskutiert sowie die Weichen für den digitalen Wandel gestellt. Das Bundeskanzleramt und die Bundesministerien gestalten als oberste Bundesbehörden die digitalen Leitlinien in ihrem Ressort und teils auch ressortübergreifend. Die Bundesregierung hat das Thema Cyber-Sicherheit zur Chefsache gemacht. BMI, BMVI sowie BMWi spielen hierbei eine zentrale Rolle, unter anderem teilten sie sich die gemeinsame Federführung für die Umsetzung der Digitalen Agenda. Abb. 5 Auswahl staatlicher Akteure zur Cyber-Sicherheit auf Bundesebene Bundestag und Ausschuss Deutscher Bundestag Ausschuss Digitale Agenda Bundeskanzleramt und -ministerien Bundeskanzleramt Bundesministerium für Verkehr und digitale Infrastruktur Auswärtiges Amt Bundesministerium der Justiz und für Verbraucherschutz Bundesministerium des Innern Bundesministerium für Bildung und Forschung Bundesministerium der Verteidigung Bundesministerium der FInanzen Bundesministerium für Wirtschaft und Energie Behörden mit Aufgabenbereich Cyber-Sicherheit Bundesamt für Sicherheit in der Informationstechnik Zentrale Stelle für Informationstechnik im Sicherheitsbereich Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Kommando Cyberund Informationsraum Nachrichtendienste des Bundes Bundesamt für Verfassungsschutz Bundesnachrichtendienst Militärischer Abschirmdienst Polizeien des Bundes und ZKA Bundeskriminalamt Bundespolizei Zollkriminalamt 5 BMVg (2016): Weißbuch zur Sicherheitspolitik Deutschlands und zur Zukunft der Bundeswehr, Juni Strategische Leitlinie Cyber Verteidigung, IT-Strategie für den Geschäftsbereich BMVg, Strategische Leitlinie Digitalisierung im Geschäftsbereich BMVg. 15

16 Bei Fragen der Cyber-Sicherheit sind verschiedene Akteure auf Bundesebene mit Aufgabenstellungen betraut. Daneben kümmern sich z.b. in den Bundesländern Polizei, Landesämter für Verfassungsschutz und Landeskriminalämter um Cyber-Kriminalität. Bundesministerium des Innern (BMI) Das Bundesministerium des Innern ist für Cyber-Sicherheit zuständig und setzt hier einen wesentlichen Schwerpunkt. Mit zahlreichen Maßnahmen hat es den Schutz und die Sicherheit im Netz gestärkt. Die Verantwortung über die Bekämpfung von Cyber-Kriminalität, -Spionage und -Terrorismus liegen im Geschäftsbereich des BMI. Bundesministerium für Verkehr und digitale Infrastruktur (BMVI) Das Bundesministerium für Verkehr und digitale Infrastruktur verantwortet die flächendeckende Verfügbarkeit moderner Breitbandnetze und somit auch die Gewährleistung ihrer Sicherheit. Bundesministerium für Wirtschaft und Energie (BMWi) Das Bundesministerium für Wirtschaft und Energie verantwortet konkrete Maßnahmen zur Stärkung der digitalen sowie der vernetzten Wirtschaft und Gesellschaft. Es treibt die Stärkung der IT-Sicherheitswirtschaft voran und fördert das Bewusstsein für IT-Sicherheit bei Unternehmen. Die ressortübergreifende Zusammenarbeit innerhalb der Bundesregierung und zwischen Staat und Wirtschaft wird auch durch die Arbeit des Cyber-Sicherheitsrats deutlich. Seine Arbeit ist ein wichtiger Beitrag zur Cyber-Sicherheitsstrategie für Deutschland, seine Aufgabe ist es, auf einer politisch-strategischen Ebene zwischen Staat und Wirtschaft präventive Maßnahmen und übergreifende politische Ansätze für Cyber-Sicherheit zu betrachten. Der Cyber-Sicherheitsrat tagt dreimal jährlich unter dem Vorsitz des Beauftragten der Bundesregierung für die Informationstechnik (BfIT). Behörden mit Aufgabenbereich Cyber-Sicherheit (BSI, ZITiS, BBK, Kdo CIR) bündeln das technische Know-how mit Cyber-Bezug und haben die Aufgabe, IT-Sicherheitsvorfälle schnell und umfassend zu bewerten, Handlungsempfehlungen zu erarbeiten sowie die ressortübergreifende nationale und internationale Zusammenarbeit sicherzustellen. Bundesamt für Sicherheit in der Informationstechnik (BSI) Das Bundesamt für Sicherheit in der Informationstechnik gehört zum Geschäftsbereich des BMI und ist die nationale Cyber-Sicherheitsbehörde. Sie ist unabhängige und neutrale Stelle für Fragen der Cyber-Sicherheit aus Wirtschaft, Gesellschaft und Bundesverwaltung. Ziel des BSI ist die präventive Förderung der Cyber-Sicherheit. Die Aufgaben des BSI sind komplex und vielschichtig. Dazu zählen: Schutz der Netze des Bundes, Erkennung und Abwehr von Angriffen auf die Regierungsnetze Prüfung, Zertifizierung und Akkreditierung von IT-Produkten und -Dienstleistungen Warnung vor Schadprogrammen oder Sicherheitslücken in IT-Produkten und -Dienstleistungen IT-Sicherheitsberatung für die Bundesverwaltung und andere Zielgruppen Information und Sensibilisierung der Bürger für das Thema IT- und Internet- Sicherheit Entwicklung einheitlicher und verbindlicher IT-Sicherheitsstandards Entwicklung von Kryptosystemen für die IT des Bundes Das BSI ist federführend für das Nationale Cyber-Abwehrzentrum (NCAZ). Dieses Zentrum ist eine Kooperationseinrichtung deutscher Sicherheitsstellen auf Bundesebene und hat die Abwehr elektronischer Angriffe auf die IT-Infrastrukturen der Bundesrepublik Deutschland als auch der Wirtschaft als zentrale Aufgabe. Das Bundesamt für Verfassungsschutz (BfV) sowie das Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe (BBK) sind direkt beteiligt. Das Bundeskriminalamt (BKA), der Bundesnachrichtendienst (BND), die Bundespolizei (BPol), der Militärische Abschirmdienst der Bundeswehr und das Zollkriminalamt wirken indirekt mit. 16

17 Cyber-Security Report 2017 Teil 1 Handlungsauftrag an Politik und Gesellschaft Zentrale Stelle für Informationstechnik in Sicherheitsbereichen (ZITiS) Die Zentrale Stelle für Informationstechnik in Sicherheitsbereichen gehört zum Geschäftsbereich des BMI. Die Behörde versteht sich als Dienstleister der Sicherheitsbehörden in Deutschland und bündelt das technische Know-how. Sie handelt auf Bedarf der Sicherheitsbehörden und entwickelt Werkzeuge und Lösungen, die für die Aufgabenerfüllung derselben unverzichtbar sind. Die Polizeien des Bundes (BPol, BKA) und das Zollkriminalamt haben leistungsfähige Analyse- und Auswertesysteme aufgebaut. Sie befassen sich mit den Erscheinungsformen der Cyber-Kriminalität, führen Ermittlungsverfahren durch und koordinieren nationale sowie internationale Aktivitäten. Kommando Cyber- und Informationsraum (Kdo CIR) Das Kommando Cyber- und Informationsraum ist eine höhere Kommandobehörde und trägt die operationelle Durchführungsverantwortung für die Informationssicherheit in der Bundeswehr. Mit einem gemeinsamen Lagezentrum CIR stellt das Kommando ein fusioniertes Lagebild des Cyber- und Informationsraums für die Bundeswehr und auch für weitere Ressorts zur Verfügung. Die Nachrichtendienste des Bundes (BfV, BND, MAD) haben die Befugnis und die technischen Möglichkeiten, Datenverkehre strategisch zu erfassen und dadurch Gefahren für und Angriffe auf deutsche Netzwerke und Computer rechtzeitig zu erkennen und erfolgreich zu verhindern. 17

18 Abb. 6 Wunsch nach Zentralisierung 60% Politik und Wirtschaft im Einklang: Wunsch nach einer zentralen Stelle zur Abwehr von Cyber-Angriffen. Politiker 62 Führungskräfte in Unternehmen 60 In Prozent der Nennungen, Antwort Eine zentrale Stelle Sowohl die befragten Politiker als auch Wirtschaftsführer plädieren mehrheitlich für eine zentrale Stelle, bei der die Verantwortung für die Abwehr von Cyber-Angriffen, z.b. auf die Infrastruktur gebündelt ist. Der Wunsch nach Zentralität und Bündelung scheint daher trotz aller bereits begonnenen und umgesetzten Maßnahmen weiterhin zu bestehen. In Gesprächen mit Wirtschaftsvertretern wird häufig der Wunsch geäußert, dass es eine klar definierte Anlaufstelle geben sollte, wenn im Unternehmen eine Cyber-Attacke festgestellt wird. In der Regel sind die Motivation des Angreifers und die Kritikalität eines Angriffs im ersten Moment nicht ersichtlich. Von dieser Einschätzung hängt aber häufig ab, welche staatlichen Stellen eingebunden werden sollten. Peter J. Wirnsperger, Cyber Risk Leader Deloitte 18

19 Cyber-Security Report 2017 Teil 1 Handlungsauftrag an Politik und Gesellschaft Abb. 7 Zweifel an staatlicher Kompetenz zur Abwehr von Angriffen 37% 72% Nur rund jeder dritte Politiker bewertet die staatliche Kompetenz zur Abwehr von Angriffen als ausreichend. der Führungskräfte bezweifelt das. Ausreichende Fachkompetenz Habe Zweifel Politiker Führungskräfte in Unternehmen In Prozent der Nennungen 3.2. Kompetenz staatlicher Stellen Von der Kompetenz in den staatlichen Stellen, die für den Schutz vor Cyber-Angriffen zuständig sind, sind die Befragten nicht überzeugt. Fast zwei Drittel der Politiker und fast drei Viertel der Führungskräfte aus der Wirtschaft haben Zweifel daran, dass die staatlichen Stellen, die derzeit für den Schutz vor Cyber-Angriffen zuständig sind, über ausreichend Fachkompetenz verfügen. Neben der Unterstützung bei der Abwehr konkreter Attacken besteht eine wesentliche Aufgabe des Staates und seiner Institutionen auch in der Schaffung eines effektiven regulatorischen Rahmens. Auffallend ist, dass die befragten Entscheidungsträger aus der Wirtschaft überwiegend davon ausgehen, dass es für ihr Unternehmen keine regulatorischen Anforderungen an die IT-Sicherheit gibt. 58 Prozent dieser Gruppe sind dieser Meinung. 19

20 Abb. 8 Mangelndes Wissen um den regulatorischen Rahmen Gesetzliche Anforderungen im Bereich IT-Sicherheit sind überwiegend nicht bekannt. Viele bestehende Einzelregelungen wie z.b. zum Datenschutz oder das IT-Sicherheitsgesetz werden anscheinend durch die Entscheidungsträger nicht als regulatorischer Gesamtrahmen wahrgenommen. Führungskräfte in Unternehmen Auch wenn es um die Schaffung dieser gesetzlichen Rahmenbedingungen geht, bestehen Zweifel an der Kompetenz staatlicher Stellen. Gut drei Viertel der Wirtschaftsführer, aber auch fast zwei Drittel der Politiker zeigen sich hier skeptisch. Insgesamt mit Zuständigkeit für IT-Bereich unter 250 Mitarbeiter ab 250 Mitarbeiter aus produzierendem Gewerbe Unter denjenigen, die Zweifel an staatlicher Kompetenz zur Abwehr von Cyber-Attacken hegen, gehen die Lösungsvorschläge auseinander. 75 Prozent der Politiker plädieren für eine Stärkung der staatlichen Kompetenzen in diesem Bereich. Eine Mehrheit der Führungskräfte der Wirtschaft setzt demgegenüber auf verstärkte Kooperation zwischen Unternehmen und staatlichen Stellen. aus Dienstleistungssektor aus Handel Weiß nicht Es gibt keine Es gibt gesetzliche regulatorische Anforderungen In Prozent der Nennungen 20

21 Cyber-Security Report 2017 Teil 1 Handlungsauftrag an Politik und Gesellschaft Abb. 9 Fachkompetenz für regulatorische Rahmenbedingungen Fachkompetenz von Politik und Verwaltung für die Schaffung regulatorischer Rahmenbedingungen wird bezweifelt. 77% 62% der Führungskräfte in der Wirtschaft halten die Fachkompetenz in Politik und Verwaltung für die Schaffung gesetzlicher Rahmenbedingungen für nicht ausreichend. der Politiker teilen diese Meinung. Abb. 10 Stärkung der staatlichen Kompetenz zur Abwehr von Cyber-Attacken Wirtschaft und Politik haben einen unterschiedlichen Blick auf die Lösung des Problems. 56% der Führungskräfte setzen auf Kooperation zur Stärkung und Ergänzung der staatlichen Kompetenz. Politiker Führungskräfte in Unternehmen Fachkompetenz in staatlichen Stellen aufbauen In Prozent der Nennungen Kooperation mit Unternehmen der freien Wirtschaft Sowohl als auch 21

22 3.3. Was fordern die Unternehmen? Dass der Staat Unternehmen wirkungsvoll bei der Abwehr von Cyber-Angriffen unterstützen kann, wird dagegen von einer Mehrheit sowohl der Politiker als auch der Führungskräfte in den Unternehmen für wahrscheinlich gehalten. Unter denen, die hier wirkungsvolle Möglichkeiten sehen, würden rund drei Viertel ein staatliches Warnsystem vor Cyber-Angriffen für ein gutes Instrument halten. Knapp zwei Drittel wünschen Informationen, um über neue IT-Risiken und Schutzmöglichkeiten auf dem Laufenden zu bleiben, und 60 Prozent der Unternehmen wollen unmittelbar bei der Abwehr eines Cyber-Angriffs unterstützt werden. Diese konkrete Hilfe wünschen sich überdurchschnittlich häufig Unternehmen mit weniger als 1000 Mitarbeitern, die oftmals über eine knappere Ausstattung an Mitarbeitern im Bereich der IT-Security verfügen. Die gewünschte Hilfe staatlicher Stellen soll also genau in die Bereiche fließen, in denen die Unternehmen bislang Schwachstellen in der eigenen Aufstellung beim Schutz vor Cyber-Attacken sehen. So gaben beispielsweise 58 Prozent der Führungskräfte an, nicht genau zu wissen, welche Arten von Angriffen es aktuell in ihrer Branche gibt. 74 Prozent wünschen sich Warnungen im Falle eines Angriffs. Einige Befragte nennen neben den vorgegebenen Antwortmöglichkeiten spontan auch, dass der Staat gesetzliche Vorschriften erlassen sowie Standards und Pflichten verbindlich definieren solle. Abb. 11 Praktische Hilfe durch den Staat Knappe Mehrheit hält Unterstützung des Staates beim Schutz vor IT-Angriffen für möglich. Schutz vor Cyber-Angriffen Vertrauen in die Möglichkeit staatlicher Unterstützung bei Politikern stärker als in der Wirtschaft. Politiker Führungskräfte in Unternehmen In Prozent der Nennung Unterstützung möglich Zweifel an Unterstützungsmöglichkeit 22

23 Cyber-Security Report 2017 Teil 1 Handlungsauftrag an Politik und Gesellschaft Abb. 12 Möglichkeiten staatlicher Hilfe Staatliche Unterstützung beim Schutz vor Cyber-Angriffen auf mehreren Ebenen sinnvoll. Schutz vor Cyber-Angriffen Wenn eine wirkungsvolle Unterstützung durch den Staat möglich erachtet wird, sollte sie sich auf folgende Bereiche beziehen: Staatliches Warnsystem bei Cyber-Angriffen 74 Informationen über neue IT-Risiken oder Schutzmöglichkeiten Unterstützung bei der Abwehr eines Cyber-Angriffs Andere Angaben 11 In Prozent der Nennung, die eine wirkungsvolle Unterstützung für möglich halten. Aus den Ergebnissen der Studie lässt sich ableiten, dass der Schutz der Infrastruktur, aber auch die Unterstützung der Unternehmen bei der Abwehr von Cyber-Attacken von den Befragten auch als hoheitliche Aufgabe verstanden wird. Sowohl die Entscheidungsträger aus der Wirtschaft als auch Politiker wünschen mehrheitlich, dass diese Aufgabe zentralisiert wahrgenommen wird. Nach Meinung der Befragten muss die Kompetenz der staatlichen Stellen für diese Aufgaben weiter ausgebaut werden. Dies betrifft sowohl die Schaffung regulatorischer Rahmenbedingungen als auch die Unterstützung bei der Abwehr von Angriffen. Die Unternehmen sehen Kooperationen zwischen privater Wirtschaft und staatlichen Stellen als wichtigen Beitrag zur Stärkung der Kompetenz und letztlich zur Erhöhung der Sicherheit. Aufgabe der Politik wird es sein, hierfür effektive und sichere Rahmenbedingungen zu schaffen. Neben den Forderungen zur Zusammenarbeit mit staatlichen Stellen muss das Thema Cyber- Sicherheit noch intensiver in der Führungsebene von Unternehmen verankert werden. Die Geschäftsleitung beschäftigt sich zwar mit den Risiken aus Cyber- Angriffen, dies aber häufig anlassbezogen. Oftmals fehlt eine Strategie und das ausreichende Verständnis für die Kritikalität und der möglichen Auswirkung für ihr Unternehmen. Peter J. Wirnsperger, Cyber Risk Leader Deloitte 23

24 4. Organisationsbereich Cyber- und Informationsraum Die Bundeswehr hat zum April 2017 einen neuen Bereich aufgestellt. Der Organisationsbereich Cyber- und Informationsraum (OrgBer CIR) ergänzt die bisherigen militärischen Organisationsbereiche und ist gleichberechtigt zur Streitkräftebasis, dem Zentralen Sanitätsdienst sowie zu den drei Teilstreitkräften Heer, Marine und Luftwaffe. Die Aufgaben des OrgBer CIR gehen über den Schutz der IT-Systeme der Bundeswehr hinaus und umfassen auch die Beteiligung am Schutz kritischer Infrastrukturen, den Aufbau eines Cyber-Lagebildes, die Durchführung von Cyber-Operationen, das Erkennen von Propaganda und Desinformation sowie die Teilhabe an der Meinungsbildung im Informationsraum. Neben den eingangs beschriebenen allgemeinen Risiken erkennen die Befragten auch eine Gefährdung der Bundeswehr. So sehen 46 Prozent der Studienteilnehmer es als ein großes Risiko an, dass durch einen Cyber-Angriff militärische Geheimnisse gestohlen werden oder die Einsatzfähigkeit der Bundeswehr beeinträchtigt wird. Die überwiegende Mehrheit der Befragten aus Politik und Wirtschaft findet die Gründung des Organisationsbereiches CIR sehr wichtig. In der Frage, ob Deutschland selbst in der Lage sein sollte, Cyber-Angriffe durchzuführen, zeigen sich Politiker und Wirtschaftsführer gespalten. Nur jeweils knappe Mehrheiten votieren für die Schaffung solcher Fähigkeiten. Bei den Politikern gehen die Meinungen entlang der Parteizugehörigkeit auseinander. Diejenigen, die sich für die Schaffung von Angriffsfähigkeiten aussprechen, halten deren Einsatz mit jeweils großer Mehrheit für gerechtfertigt, um Gruppen zu attackieren, die ihrerseits Cyber- Angriffe gestartet haben, zur allgemeinen Auf deckung von Straftaten wie organi sierter Kriminalität und Terrorismus, aber auch, um im Ausland Informationen zu beschaffen, die für die Sicherheit und den Schutz des Landes wichtig sind. Auf große Zustimmung stößt die Simulation von Cyber-Angriffen durch staatliche Stellen, um die Sicherheit der Computernetzwerke im Land zu überprüfen. Das Meinungsbild der Umfrage und unsere Diskussionen mit Entscheidungsträgern in staatlichen Institutionen zeigen viele offene Fragen: Das betrifft Bereiche des nationalen und internationalen rechtlichen Rahmens, aber auch die Frage der Zuordnung von Verantwortlichkeiten und die Legitimation für die Durchführung eigener Cyber-Operationen innerhalb unserer demokratischen gesellschaftlichen Struktur. Katrin Rohmann, Public Sector Leader Deloitte 24

25 Cyber-Security Report 2017 Teil 1 Handlungsauftrag an Politik und Gesellschaft Abb. 13 Organisationsbereich Cyber- und Informationsraum der Bundeswehr Klare Mehrheit für die Gründung eines eigenen Organisationsbereichs, der sich mit Cyber-Attacken und deren Abwehr beschäftigt. Wichtig 27% Weniger wichtig 4% Gar nicht wichtig 1% 95% halten CIR für einen wichtigen bis sehr wichtigen Schritt. Sehr wichtig 68% In Prozent der Nennung Abb. 14 Offensiven Operationen gegen Cyber-Angriffe Zustimmung zu offensiven Operationen abhängig von deren Zielsetzung. 89% sind Cyber-Angriffe seitens des deutschen Staates gerechtfertigt, wenn Gruppen attackiert werden, die selbst Cyber-Angriffe starten. Attackieren von Gruppen, die selbst Cyber-Angriffe starten Aufdeckung von Straftaten wie organisierter Kriminalität und Terrorismus Beschaffung von Informationen aus dem Ausland zum Schutz und zur Sicherheit Deutschlands Beschaffung anderer Informationen aus dem Ausland 26 In Prozent der Nennung Antwort Wirkungsvolle Unterstützung möglich 25

26 Handlungsempfehlungen 1. Bisherige begriffliche Abgrenzungen wie innere und äußere Sicherheit, zwischen kriminellen Handlungen, Radikalismus, Terrorismus und Krieg greift im Cyber- Raum nicht mehr. Besonders vor dem Hintergrund ist das Verständnis über die Verteilung zwischen privater und staatlicher Verantwortung bei Schutz und Abwehr von Cyber-Angriffen zu schärfen. Denn auch Angriffen kann eine Motivation zugrunde liegen, die über die wirtschaftliche Schädigung des Angegriffenen hinaus geht. Für diese Abgrenzungen müssen in der nationalen Debatte Positionen gefunden und in die internationale Diskussion dieser Fragen eingebracht werden. 2. Einem Großteil der befragten Führungskräfte sind die jeweiligen Aufgaben und bestehenden Maßnahmen der verschiedenen staatlichen Stellen, die sich mit Cyber-Abwehr beschäftigen, nicht klar. Die Aufgabenzuordnung innerhalb des öffentlichen Sektors wird nicht erkannt. Eine fortgesetzte gezielte Aufklärung über den Status quo der staatlichen Cyber-Abwehr erscheint notwendig. Eine zentrale Anlaufstelle wird gewünscht und erachten wir ebenfalls als zielführend. Dabei könnten die vorhandenen Strukturen genutzt und ausgebaut werden. 3. Angesichts einer von den Befragten wahrgenommenen steigenden Gefährdung bei gleichzeitig schnell veränderlichen Risiken ist ein umfassenderer und effizienterer Austausch zwischen privatem und öffentlichem Sektor über Cyber-Security in Deutschland unerlässlich. Ziel sollte es sein, die strategischen Weichenstellungen aber auch operative Abwehrmaßnahmen schnell und wirksam auf die aktuellen Bedrohungen anzupassen. 4. Die Kompetenzen zur Organisation der Cyber-Security aus Wirtschaft und staatlichen Stellen sollte gebündelt werden. Die Wirtschaft signalisiert die Bereitschaft, sich hierbei aktiv einzubringen. Neue flexible und innovative Formen dieser Kooperation müssen entwickelt werden. 5. Die Weiterentwicklung von Regulierung sollte Aspekte der Selbstregulierung der Wirtschaft und einzelner Branchen mit regulatorischen staatlichen Vorgaben kombinieren. Standardisierungen von Sicherheitsmaßnahmen sollten in ein europäisches oder globales Rahmenwerk eingebettet sein und mit Bezug auf die Einschätzung der Kritikalität von Bedrohungen und erfolgreichen Cyber-Attacken den Austausch und die Einleitung von Abwehrmaßnahmen unterstützen. 26

27

28 Ansprechpartner Katrin Rohmann Public Sector Leader Tel: +49 (0) Peter J. Wirnsperger Cyber Risk Leader Tel: +49 (0) Diese Veröffentlichung enthält ausschließlich allgemeine Informationen, die nicht geeignet sind, den besonderen Umständen des Einzelfalls gerecht zu werden, und ist nicht dazu bestimmt, Grundlage für wirtschaftliche oder sonstige Entscheidungen zu sein. Weder die Deloitte GmbH Wirtschaftsprüfungsgesellschaft noch Deloitte Touche Tohmatsu Limited, noch ihre Mitgliedsunternehmen oder deren verbundene Unternehmen (insgesamt das Deloitte Netzwerk ) erbringen mittels dieser Veröffentlichung professionelle Beratungs- oder Dienstleistungen. Keines der Mitgliedsunternehmen des Deloitte Netzwerks ist verantwortlich für Verluste jedweder Art, die irgendjemand im Vertrauen auf diese Veröffentlichung erlitten hat. Deloitte bezieht sich auf Deloitte Touche Tohmatsu Limited ( DTTL ), eine private company limited by guarantee (Gesellschaft mit beschränkter Haftung nach britischem Recht), ihr Netzwerk von Mitgliedsunternehmen und ihre verbundenen Unternehmen. DTTL und jedes ihrer Mitgliedsunternehmen sind rechtlich selbstständig und unabhängig. DTTL (auch Deloitte Global genannt) erbringt selbst keine Leistungen gegenüber Mandanten. Eine detailliertere Beschreibung von DTTL und ihren Mitgliedsunternehmen finden Sie auf UeberUns. Deloitte erbringt Dienstleistungen in den Bereichen Wirtschaftsprüfung, Risk Advisory, Steuerberatung, Financial Advisory und Consulting für Unternehmen und Institutionen aus allen Wirtschaftszweigen; Rechtsberatung wird in Deutschland von Deloitte Legal erbracht. Mit einem weltweiten Netzwerk von Mitgliedsgesellschaften in mehr als 150 Ländern verbindet Deloitte herausragende Kompetenz mit erstklassigen Leistungen und unterstützt Kunden bei der Lösung ihrer komplexen unternehmerischen Herausforderungen. Making an impact that matters für rund Mitarbeiter von Deloitte ist dies gemeinsames Leitbild und individueller Anspruch zugleich. Stand 10/2017

Umbau oder Neubau? Was Energieversorger tun, um Kunden zu überzeugen Januar 2018

Umbau oder Neubau? Was Energieversorger tun, um Kunden zu überzeugen Januar 2018 Umbau oder Neubau? Was Energieversorger tun, um Kunden zu überzeugen Januar 2018 Informationen zur Umfrage Gemeinsam mit der BDEW-Landesgruppe NRW hat Monitor Deloitte eine Umfrage zum Umgang von Energieversorgern

Mehr

BFW Bundesverband Freier Immobilien- und Wohnungs-unternehmen e.v. 37. Berliner Steuerforum 2018

BFW Bundesverband Freier Immobilien- und Wohnungs-unternehmen e.v. 37. Berliner Steuerforum 2018 BFW Bundesverband Freier Immobilien- und Wohnungs-unternehmen e.v. 37. Berliner Steuerforum 2018 Berlin, 22. November 2018 Martin Görlitz Deloitte GmbH Überlegungen der Bundesländer zur Reform der Grunderwerbsteuer

Mehr

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Ganzheitliche Lösungen im Bereich Vereinbarkeit von konformität und Wettbewerbsfähigkeit Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

Virtual Reality. Hype oder Content-Revolution? Berlin, 26. Januar 2017

Virtual Reality. Hype oder Content-Revolution? Berlin, 26. Januar 2017 Virtual Reality Hype oder Content-Revolution? Berlin, 26. Januar 2017 Status Quo Mit Virtual Reality etabliert sich eine völlig neue Gerätekategorie 10% der Deutschen haben bereits Virtual Reality ausprobiert

Mehr

* Stand Mitte Deloitte Quelle: Venture scanner, Juni 2018; FINTECH Global März 2018

* Stand Mitte Deloitte Quelle: Venture scanner, Juni 2018; FINTECH Global März 2018 PropTech und der digitale Wandel Petra Rösner The rise of Proptech Ein globaler Überblick 1.664 Real Estate technology startups Mitte 2018, Kurs Wachstum Herkunftsland Das Finanzierungsvolumen beträgt

Mehr

Hotel-Investment Index 2017 CEO Survey (Hotel-)Immobilieninvestoren. Michael Müller, Jennifer Carolin Dugornay Hamburg,

Hotel-Investment Index 2017 CEO Survey (Hotel-)Immobilieninvestoren. Michael Müller, Jennifer Carolin Dugornay Hamburg, Hotel-Investment Index 2017 CEO Survey (Hotel-)Immobilieninvestoren Michael Müller, Jennifer Carolin Dugornay Hamburg, 16.11.2017 Hintergrund und Zielsetzung der Umfrage Hintergrund Basierend auf der letzten

Mehr

Umbau oder Neubau. Was Energieversorger tun, um Kunden zu überzeugen. Dr. Thomas Schlaak,

Umbau oder Neubau. Was Energieversorger tun, um Kunden zu überzeugen. Dr. Thomas Schlaak, Umbau oder Neubau Was Energieversorger tun, um Kunden zu überzeugen Dr. Thomas Schlaak, 24.01.2018 Kundenerwartungen Kunden erwarten Veränderung Produkt Kampagnen Entwicklungszyklen Neue Kategorien Kundenerwartungen

Mehr

AML & Sanctions Compliance

AML & Sanctions Compliance Risiko hoher Strafzahlungen bei non-compliance In einer sich schnell verändernden und global vernetzten Welt steigt für Unternehmen sowohl innerhalb als auch außerhalb des Finanzsektors die Gefahr, für

Mehr

EU Referendum Brexit und die Folgen für deutsche Unternehmen. Juni 2016

EU Referendum Brexit und die Folgen für deutsche Unternehmen. Juni 2016 EU Referendum Brexit und die Folgen für deutsche Unternehmen Juni 2016 Hintergrund 2 Hintergrund Der Brexit wird das Umfeld für deutsche Unternehmen deutlich verändern Der Austritt des Vereinigten Königreichs

Mehr

Seminar. 18. Januar Stuttgart. Home Office Risiken und Nebenwirkungen. 7. Februar München. 22. Februar Stuttgart. 23.

Seminar. 18. Januar Stuttgart. Home Office Risiken und Nebenwirkungen. 7. Februar München. 22. Februar Stuttgart. 23. Global Employer Services Veranstaltungen 1. Halbjahr 2018 Veranstaltung - Thema Datum - Ort Seminar Home Office Risiken und Nebenwirkungen 18. Januar Stuttgart 7. Februar München 22. Februar Stuttgart

Mehr

HR Softwarestrategie. Erhöhen Sie die Wirksamkeit Ihrer HR Instrumente durch optimalen Einsatz von HR Software 37 % 62 % 70 %

HR Softwarestrategie. Erhöhen Sie die Wirksamkeit Ihrer HR Instrumente durch optimalen Einsatz von HR Software 37 % 62 % 70 % HR Softwarestrategie Erhöhen Sie die Wirksamkeit Ihrer HR Instrumente durch optimalen Einsatz von HR Software Wir analysieren Ihre derzeitige Softwarelandschaft,...... zeigen durch Best-Practice Vergleiche

Mehr

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung Deloitte Österreich 2 Ein breites Leistungsportfolio Deloitte Professional Services Wirtschaftsprüfung Steuerberatung Jahresabschlussund Konzernabschlussprüfung

Mehr

Christmas Survey Zentrale Ergebnisse für Deutschland

Christmas Survey Zentrale Ergebnisse für Deutschland Christmas Survey 2016 Zentrale Ergebnisse für Deutschland Oktober 2016 Christmas Survey 2016 Weihnachtsgeschäft kurbelt Wirtschaft an Deutsche bleiben dem stationären Handel treu Die aktuelle Ausgabe des

Mehr

Veranstaltung - Thema Datum Ort

Veranstaltung - Thema Datum Ort Global Employer Services Veranstaltungen 2. Halbjahr 2018 Veranstaltung - Thema Datum Ort Basisschulung Internationale Mitarbeiterentsendung 6.-7. September Hannover Seminar Ausländische Mitarbeiter bei

Mehr

50 % aller Unternehmen scheitern daran Ihre Strategie auf die Straße zu bringen.

50 % aller Unternehmen scheitern daran Ihre Strategie auf die Straße zu bringen. Ihr Navigationspartner auf dem Weg zu einer integrierten HR Strategie Rund 50 % aller Unternehmen scheitern daran Ihre Strategie auf die Straße zu bringen. Nutzen Sie unsere Erfahrung Verknüpfung mit der

Mehr

Voice of the Workforce in Europe Ergebnisse Deutschland

Voice of the Workforce in Europe Ergebnisse Deutschland Voice of the Workforce in Europe Ergebnisse Deutschland Inhaltsverzeichnis Nutzung der Vorteile längeren Arbeitens Ansprache von mehr und unterschiedlicheren Arbeitnehmern 09 Entwicklung alternativer Karrieremodelle

Mehr

München, Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht

München, Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht München, 17.08.2011 Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht Am 04.08.2011 in Ulm wurde das Themengebiet als der zentrale Anknüpfungspunkt für Abschlussarbeiten definiert

Mehr

CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace

CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace CIR, Weißbuch und Sicherheitsstrategie - Planung der Bundeswehr für den Cyberspace Institute for Peace Research and Security Policy Hamburg IFSH.de Aktuelle Cyberkapazitäten der Bundeswehr IT-Kräfte bei

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April

Mehr

Deloitte Austrian Tax Survey Fragen zum Steuerstandort Österreich

Deloitte Austrian Tax Survey Fragen zum Steuerstandort Österreich Deloitte Austrian Tax Survey 2018 10 Fragen zum Steuerstandort Österreich Wie ist die Stimmung unter Österreichs Unternehmen hinsichtlich der aktuellen Lage sowie neuen Entwicklungen in der österreichischen

Mehr

4 Manufacturing Trends Ausblick Herbst 2014

4 Manufacturing Trends Ausblick Herbst 2014 4 Manufacturing Trends Ausblick Herbst 2014 4 Markttrends für die 1. 2. 3. 4. Geopolitische Risiken bedrohen Wachstum CFOs der setzen auf Sicherheit Umsatz- und Investitionsfokus auf USA und Asien CFOs

Mehr

Christmas Survey Zentrale Ergebnisse für Deutschland

Christmas Survey Zentrale Ergebnisse für Deutschland Christmas Survey 2017 Zentrale Ergebnisse für Deutschland Oktober 2017 Christmas Survey 2017 Weihnachtsgeschäft kurbelt Wirtschaft an Deutsche bleiben dem stationären Handel weiterhin treu doch Online

Mehr

Marco Engelmann, Susan Lange

Marco Engelmann, Susan Lange Aktuelle Entwicklungen aus dem Immobilienrecht Marco Engelmann, Susan Lange Mietpreisbremse und aktuelle Entwicklungen Mietrechtsanpassungsgesetz 2018 Deloitte 2 Mietpreisbremse und aktuelle Entwicklungen

Mehr

Österreichischer Alpenverein Sektion Graz Darstellung Jahresabschluss 2016 und Budget 2017

Österreichischer Alpenverein Sektion Graz Darstellung Jahresabschluss 2016 und Budget 2017 Österreichischer Alpenverein Sektion Graz Darstellung Jahresabschluss 2016 und Budget 2017 Agenda Jahresabschluss Sektion Graz 2016 3 Bilanz 4 Gewinn- und Verlustrechnung 5 Mitgliederstatistiken 6 Budget

Mehr

Kompetenzen für eine digitale Souveränität Abschlussbericht

Kompetenzen für eine digitale Souveränität Abschlussbericht Kompetenzen für eine digitale Souveränität Abschlussbericht Zentrale Ergebnisse der Online-Umfrage Kompetenzen für eine digitale Souveränität (Auswertung 1. Befragungswelle 20.01. 01.02.2017) Die aktuell

Mehr

Finance Advisory Effektivität und Effizienz im Einklang

Finance Advisory Effektivität und Effizienz im Einklang Finance Advisory Effektivität und Effizienz im Einklang Smart Administration Effektivität und Effizienz im Einklang Bei der Entwicklung der Finanzfunktion eines Unternehmens stehen zunächst Effizienz und

Mehr

NewTV Summit 2015 Video-on-Demand: Start frei für Premium-TV

NewTV Summit 2015 Video-on-Demand: Start frei für Premium-TV Berlin, 29. Januar 2015 If you have a client logo or other co-branding to include, this should go here. It should never be larger than the Deloitte logo. NewTV Summit 2015 Video-on-Demand: Start frei für

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Online bewerben - so funktioniert's

Online bewerben - so funktioniert's Online bewerben - so funktioniert's Die wichtigsten Informationen auf einen Blick Für die Online-Bewerbung sollten Sie sich ca. 10-15 Minuten Zeit nehmen. Zusätzlich zu den Angaben im Online-Bewerbungsbogen

Mehr

Einladung. Kaufpreise bei M&A-Transaktionen Ermittlung, Strukturierung und Absicherung

Einladung. Kaufpreise bei M&A-Transaktionen Ermittlung, Strukturierung und Absicherung Einladung Kaufpreise bei M&A-Transaktionen Ermittlung, Strukturierung und Absicherung Dem Kauf oder Verkauf eines Unternehmens gehen oftmals langwierige Verhandlungen voraus, bis sich die Vertragsparteien

Mehr

Cybersicherheit aus Sicht des BMI

Cybersicherheit aus Sicht des BMI Cybersicherheit aus Sicht des BMI Münchner Cyber Dialog 2017 Peter Batt * Abteilungsleiter I T 29. Juni 2017 2005 2011 2016 03.07.2017 1 ~ 60 strategische Ziele und Maßnahmen in vier Handlungsfeldern Sicheres

Mehr

Der neue Cyber-Bereich der Bundeswehr Pläne, Strukturen, Fähigkeiten und offene Fragen

Der neue Cyber-Bereich der Bundeswehr Pläne, Strukturen, Fähigkeiten und offene Fragen Der neue Cyber-Bereich der Bundeswehr Pläne, Strukturen, Fähigkeiten und offene Fragen Thomas Reinhold - reinhold@ifsh.de - cyber-peace.org Institut für Friedensforschung und Sicherheitspolitik an der

Mehr

Wann Ihnen Deloitte Finance Advisory helfen kann 7x7 Schlüsselfragen zur Identifizierung von Optimierungspotenzial in Ihrer Finanzfunktion

Wann Ihnen Deloitte Finance Advisory helfen kann 7x7 Schlüsselfragen zur Identifizierung von Optimierungspotenzial in Ihrer Finanzfunktion Wann Ihnen Deloitte Finance Advisory helfen kann 7x7 Schlüsselfragen zur Identifizierung von Optimierungspotenzial in Ihrer Finanzfunktion Stefan Helm Service Line Finance Advisory Unser Ziel ist es, Ihre

Mehr

EY-Studie Digitaler Wandel in österreichischen Mittelstandsunternehmen

EY-Studie Digitaler Wandel in österreichischen Mittelstandsunternehmen EY-Studie Digitaler Wandel in österreichischen Mittelstandsunternehmen Befragungsergebnisse März 2018 Design der Studie Repräsentative Befragung von 900 mittelständischen Unternehmen in Österreich Befragt

Mehr

Ihr Schlüssel zur Simulation einer praxisnahen Abschlussprüfung

Ihr Schlüssel zur Simulation einer praxisnahen Abschlussprüfung Ihr Schlüssel zur Simulation einer praxisnahen Abschlussprüfung Workshop zur Prüfung einer Kapitalgesellschaft 08./09. Mai 2014 Lehrstuhl Accounting & Auditing Prof. Dr. Manuela Möller Die Menschen hinter

Mehr

HERZLICH WILLKOMMEN! RESSOURCENMANAGEMENT

HERZLICH WILLKOMMEN! RESSOURCENMANAGEMENT HERZLICH WILLKOMMEN! RESSOURCENMANAGEMENT Unternehmensberatertag 2015 OPENING UND BEGRÜSSUNG KR Hans-Georg Göttling, CMC CSE Berufsgruppensprecher Unternehmensberatung Dipl.-Ing. Alexander Kainer Partner

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Interaktiver Mehrwert Das Deloitte Lab für SAP S/4HANA Finance

Interaktiver Mehrwert Das Deloitte Lab für SAP S/4HANA Finance Interaktiver Mehrwert Das Deloitte Lab für SAP S/4HANA Finance Visualisieren Sie Ihre Ziele. Suchen Sie nach Möglichkeiten. Transformieren Sie Ihr Business. Kern unserer Zusammenarbeit Die Finanzorganisation

Mehr

ZWM-Thementag > Risikomanagement und Compliance < Juni 2012, Leibniz-Institut IFW Dresden

ZWM-Thementag > Risikomanagement und Compliance < Juni 2012, Leibniz-Institut IFW Dresden ZWM-Thementag > Risikomanagement und Compliance < 18.-19. Juni 2012, Leibniz-Institut IFW Dresden Wissenschaftsspionage ein Risiko für die Forschung? Dr. h.c. Dipl.-Finw. Rolf Pfrengle, Kaufmännischer

Mehr

Aufgabenstellung und Herausforderungen der Bundeswehr im Cyber-und Informationsraum

Aufgabenstellung und Herausforderungen der Bundeswehr im Cyber-und Informationsraum Aufgabenstellung und Herausforderungen der Bundeswehr im Cyber-und Informationsraum Politisches Bildungsforum Thüringen 18. Oktober 2017 Generalmajor Michael Vetter Stellvertretender Inspekteur CIR und

Mehr

Steuerung der IT in der öffentlichen Verwaltung

Steuerung der IT in der öffentlichen Verwaltung Steuerung der IT in der öffentlichen Verwaltung 12. Ministerialkongress 13. und 14. September 2007 Ernst Bürger Bundesministerium des Innern www.bmi.bund.de Agenda Bedeutung der IT IT-Steuerung im Bund

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

Unterstützung bei Kartellverfahren

Unterstützung bei Kartellverfahren Wettbewerbsbehörden intensivieren ihre Aktivitäten deutlich Geschäftsleute des gleichen Gewerbes kommen selten, selbst zu Festen und zu Zerstreuungen, zusammen, ohne dass das Gespräch in einer Verschwörung

Mehr

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit Digital aber sicher Unternehmen wirksam schützen Allianz für Cyber-Sicherheit Cyber-Sicherheit ist Chefsache Unternehmen sehen sich heute vielfältigen Risiken durch Cyber-Bedrohungen ausgesetzt. Diese

Mehr

Digitalisierung in der öffentlichen Verwaltung in Österreich. Oktober 2017

Digitalisierung in der öffentlichen Verwaltung in Österreich. Oktober 2017 Digitalisierung in der öffentlichen Verwaltung in Österreich Oktober 2017 Design der Studie Ihre Ansprechpartner Umfrage unter 31 Verantwortlichen österreichischer Verwaltungseinrichtungen 65 Prozent der

Mehr

Projekt E-Beschaffung

Projekt E-Beschaffung Projekt E-Beschaffung Herr Frank Schmitz, Projektgruppe E-Beschaffung Bonn, 05.05.2015 Agenda Das Beschaffungsamt des BMI Das Regierungsprogramm Digitale Verwaltung 2020 Das Projekt E-Beschaffung e-vergabe

Mehr

Wirtschaftspolitische Positionen der IHK-Organisation 2017 VERANTWORTUNG VON UNTERNEHMEN: Ehrbar handeln, erfolgreich wirtschaften

Wirtschaftspolitische Positionen der IHK-Organisation 2017 VERANTWORTUNG VON UNTERNEHMEN: Ehrbar handeln, erfolgreich wirtschaften Wirtschaftspolitische Positionen der IHK-Organisation 2017 VERANTWORTUNG VON UNTERNEHMEN: Ehrbar handeln, erfolgreich wirtschaften Die wirtschaftspolitischen Positionen der IHK-Organisation (WiPos) zeigen

Mehr

Powerful Connections Nominierungsformular Technology Fast 500. Technology, Media & Telecommunications

Powerful Connections Nominierungsformular Technology Fast 500. Technology, Media & Telecommunications Powerful Connections Nominierungsformular Technology Fast 500 Technology, Media & Telecommunications Powerful Connections EMEA Technology Fast 500 Das EMEA Fast 500 Programm Neue Technologien als Erfolgsbasis

Mehr

lt / .;; t. MärZ 2018

lt / .;; t. MärZ 2018 Ministerium für Wirtschaft, Innovation, Digitalisierung und Energie des Landes Nordrhein-Westfalen. Der Minister Ministerium für Wirtschaft, Innovation. Digitalisierung und Energie des Landes Nordrhein-Westfalen,

Mehr

auf die Kleine Anfrage des Abgeordneten Dr. Anton Friesen und der Fraktion der AfD Drucksache 19/1004

auf die Kleine Anfrage des Abgeordneten Dr. Anton Friesen und der Fraktion der AfD Drucksache 19/1004 Deutscher Bundestag Drucksache 19/1431 19. Wahlperiode 26.03.2018 Antwort der Bundesregierung auf die Kleine Anfrage des Abgeordneten Dr. Anton Friesen und der Fraktion der AfD Drucksache 19/1004 Geplantes

Mehr

auf die Kleine Anfrage der Abgeordneten Petra Pau, Jan Korte, Dr. Petra Sitte, weiterer Abgeordneter und der Fraktion DIE LINKE. Drucksache 17/5560

auf die Kleine Anfrage der Abgeordneten Petra Pau, Jan Korte, Dr. Petra Sitte, weiterer Abgeordneter und der Fraktion DIE LINKE. Drucksache 17/5560 Deutscher Bundestag Drucksache 17/5694 17. Wahlperiode 02. 05. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Petra Pau, Jan Korte, Dr. Petra Sitte, weiterer Abgeordneter und

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

Grenzen zulässiger Rechtsberatung. Rechtsanwalt Dr. Nicolai von Holst 23. September 2015

Grenzen zulässiger Rechtsberatung. Rechtsanwalt Dr. Nicolai von Holst 23. September 2015 Grenzen zulässiger Rechtsberatung Rechtsanwalt Dr. Nicolai von Holst 23. September 2015 Grenzen zulässiger Rechtsberatung Aktuelle Rechtsprechung BGH, Urteil vom 05.10.2006 I ZR 7/04 Rechtsberatung im

Mehr

CFO Survey Herbst 2018 Ausblick Maschinenbau. CFOs unter Druck: Fachkräftemangel und indirekte Kosten

CFO Survey Herbst 2018 Ausblick Maschinenbau. CFOs unter Druck: Fachkräftemangel und indirekte Kosten CFO Survey 2018 Ausblick Maschinenbau CFOs unter Druck: Fachkräftemangel und indirekte Kosten November 2018 CFO Survey 2018 Deloitte CFO Survey Insights zur Lage des deutschen Maschinenbaus Über den Deloitte

Mehr

Plattform Industrie 4.0. Digitale Transformation Made in Germany

Plattform Industrie 4.0. Digitale Transformation Made in Germany Plattform Industrie 4.0 Digitale Transformation Made in Germany Industrie 4.0 Made in Germany Digitalisierung der Wirtschaft bietet globale Chancen Die rasant zunehmende Digitalisierung von Wirtschaft

Mehr

KMU-Beratermonitor Digitalisierung 2016. Auswertung der Ergebnisse. Inhaltsverzeichnis

KMU-Beratermonitor Digitalisierung 2016. Auswertung der Ergebnisse. Inhaltsverzeichnis Seite 1 von 13 KMU- Auswertung der Ergebnisse Inhaltsverzeichnis 1... 2 2 Zusammenfassung der Ergebnisse... 2 3 Die Digitalisierung im Geschäft der Unternehmensberater... 3 3.1 Nutzung von Software im

Mehr

SICHERHEITSREPORT ENTSCHEIDER 2016 ERGEBNISSE EINER REPRÄSENTATIVEN UMFRAGE

SICHERHEITSREPORT ENTSCHEIDER 2016 ERGEBNISSE EINER REPRÄSENTATIVEN UMFRAGE SICHERHEITSREPORT ENTSCHEIDER 2016 ERGEBNISSE EINER REPRÄSENTATIVEN UMFRAGE SicherheitsReport 2016 Inhalt Inhalt VORBEMERKUNG 3 GESELLSCHAFTLICHE RISIKEN 4 CYBER-ATTACKEN 12 STELLENWERT DER IT-SICHERHEIT

Mehr

Arbeitswelten der Zukunft Flexibles Arbeiten

Arbeitswelten der Zukunft Flexibles Arbeiten Arbeitswelten der Zukunft Flexibles Arbeiten Mag. Barbara Kellner, MIM Workshop der Forschung Austria Alpbach, 26. August 2015 Wie Unternehmen häufig mit neuen Arbeitsrealitäten umgehen Wir wollen in Besprechungen

Mehr

Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016

Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016 Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016 Inhalte Wie sah das Konzept noch einmal aus? Wie ist die Akzeptanz im Markt? Welche praktischen Erkenntnisse ergeben sich? Was

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

Deloitte Christmas Survey 2015 Belebung für das Weihnachtsgeschäft. Oktober 2015

Deloitte Christmas Survey 2015 Belebung für das Weihnachtsgeschäft. Oktober 2015 Deloitte Christmas Survey 2015 Belebung für das Weihnachtsgeschäft Oktober 2015 Christmas Survey 2015 Vorfreude unter Verbrauchern wie Einzelhändlern Die achtzehnte Deloitte Christmas Survey bietet Ihnen

Mehr

EY-Umfrage Digitalisierung in österreichischen Mittelstandsunternehmen

EY-Umfrage Digitalisierung in österreichischen Mittelstandsunternehmen EY-Umfrage Digitalisierung in österreichischen Mittelstandsunternehmen Befragungsergebnisse März 2017 Design der Studie Repräsentative Befragung von 900 mittelständischen Unternehmen in Österreich Befragt

Mehr

GetInSites. Flüchtlingsnetzwerk von Deloitte. Simon Schön, Marie Mühlmann März 2017

GetInSites. Flüchtlingsnetzwerk von Deloitte. Simon Schön, Marie Mühlmann März 2017 GetInSites Flüchtlingsnetzwerk von Deloitte Simon Schön, Marie Mühlmann März 2017 GetInSites ist eine Netzwerkinitiative von Deloitte, die Flüchtlinge nachhaltig in Deutschland integrieren will beruflich

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

Ernst & Young Best Practice Survey Risikomanagement 2005

Ernst & Young Best Practice Survey Risikomanagement 2005 RISIKO IST DIE BUGWELLE DES ERFOLGS Risk Advisory Services Carl Amery (dt. Schriftsteller) Ernst & Young Best Practice Survey Risikomanagement 2005 Quality In Everything We Do 1. Design der Studie 2 Design

Mehr

IT-Steuerung in der öffentlichen Verwaltung

IT-Steuerung in der öffentlichen Verwaltung IT-Steuerung in der öffentlichen Verwaltung Forum Kommune auf der CeBIT, 06. März 2008 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Agenda Bedeutung der IT IT-Steuerung im Bund IT-Steuerung

Mehr

Global Investment & Innovation Incentives (Gi 3 ) Sichern Sie sich Ihre Förderung

Global Investment & Innovation Incentives (Gi 3 ) Sichern Sie sich Ihre Förderung Global Investment & Innovation Incentives (Gi 3 ) Sichern Sie sich Ihre Förderung Global Investment & Innovation Incentives Nutzen Sie Ihre Chance Unternehmen in Österreich profitieren von einer Vielzahl

Mehr

DAS IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung

Mehr

Management-Summary der Onlinekonsultation

Management-Summary der Onlinekonsultation Management-Summary der Onlinekonsultation Potenziale und Herausforderungen der Digitalisierung für die Dienstleistungswirtschaft Konferenz, 28. April 2015, Berlin Teilnehmer und Firmengröße der Studienteilnehmer

Mehr

Informationsveranstaltung Systemteilnehmerprüfungen

Informationsveranstaltung Systemteilnehmerprüfungen Informationsveranstaltung Systemteilnehmerprüfungen Stefan Merl Deloitte Audit Wirtschaftsprüfungs GmbH 17. Mai 2018 Inhaltsverzeichnis Wer sind wir? 3 Wie wird geprüft? 6 Ablauf der Prüfung 7 Prüfungshandlungen

Mehr

Bevölkerungsschutz in Deutschland

Bevölkerungsschutz in Deutschland Bevölkerungsschutz in Deutschland Informationen für Betreiber Kritischer Infrastrukturen Managementfassung Verantwortung Strukturen Ansprechpartner Kompetenz im Bevölkerungsschutz Verantwortung von Wirtschaft

Mehr

Generationenkonflikt Digitalisierung Januar 2018

Generationenkonflikt Digitalisierung Januar 2018 www.pwc.de/familienunternehmen Generationenkonflikt Digitalisierung Digitalisierung bleibt nach wie vor der wichtigste Trend des Jahres Mehr als acht von zehn befragten Familienunternehmen sind der Meinung,

Mehr

Frauen im Top-Management in der Schweizer Wirtschaft

Frauen im Top-Management in der Schweizer Wirtschaft Frauen im Top-Management in der Schweizer Wirtschaft Befragungsergebnisse März 2018 Design der Studie Robin Errico EY Schweiz Chief Risk Officer und Lead for Diversity & Inclusiveness Robin.errico@ch.ey.com

Mehr

TÜV Rheinland-Studie zur Sicherheit autonomer Fahrzeuge: Fahrer wollen jederzeit eingreifen können

TÜV Rheinland-Studie zur Sicherheit autonomer Fahrzeuge: Fahrer wollen jederzeit eingreifen können TÜV Rheinland-Studie zur Sicherheit autonomer Fahrzeuge: Fahrer wollen jederzeit eingreifen können 15.02.2018 Köln Wie schätzen Autofahrer die Sicherheit autonomer Fahrzeuge ein? Das wollte TÜV Rheinland

Mehr

Bezirksamt Treptow-Köpenick von Berlin Abteilung Soziales und Gesundheit Sozialamt Juli 2011

Bezirksamt Treptow-Köpenick von Berlin Abteilung Soziales und Gesundheit Sozialamt Juli 2011 Bezirksamt Treptow-Köpenick von Berlin Abteilung Soziales und Gesundheit Sozialamt 1 Juli 2011 Leitlinien für die Förderung des Bürgerschaftlichen Engagements des Bezirksamtes Treptow-Köpenick von Berlin

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Das IT-Investitionsprogramm des Bundes:

Das IT-Investitionsprogramm des Bundes: Thema Führungskräfte Forum: Das IT-Investitionsprogramm des Bundes: schnelle Unterstützung nachhaltige Wirkung Peter Batt Ständiger Vertreter des IT-Direktors Bundesministerium des Innern 1 Ausgangslage

Mehr

EY-Umfrage Flüchtlinge in österreichischen Mittelstandsunternehmen

EY-Umfrage Flüchtlinge in österreichischen Mittelstandsunternehmen EY-Umfrage Flüchtlinge in österreichischen Mittelstandsunternehmen Befragungsergebnisse Jänner 2017 Design der Studie Repräsentative Befragung von 900 mittelständischen Unternehmen in Österreich Befragt

Mehr

WIE S/4 HANA DIE UNTERNEHMEN BEWEGT

WIE S/4 HANA DIE UNTERNEHMEN BEWEGT WIE S/4 HANA DIE UNTERNEHMEN BEWEGT Eine Studie von LINKIT Consulting zur aktuellen Relevanz von SAP S/4HANA in Unternehmen Januar 2018 ÜBER DIE STUDIE Mit der Einführung von S/4HANA im Jahr 2015 leitete

Mehr

Haben Sie einen Plan?

Haben Sie einen Plan? Haben Sie einen Plan? Karriereplanung und berufliche Entwicklung Eine Studie von FlemmingFlemming im Auftrag der econnects GmbH 1 Über diese Studie Die Arbeitswelt verändert sich. Die Anforderungen an

Mehr

Hotel-Investment Survey 2015 CEO Survey (Hotel-)Immobilieninvestoren. Kay Strobl, Matthias Niemeyer Berlin, 11. November 2015

Hotel-Investment Survey 2015 CEO Survey (Hotel-)Immobilieninvestoren. Kay Strobl, Matthias Niemeyer Berlin, 11. November 2015 CEO Survey (Hotel-)Immobilieninvestoren Kay Strobl, Matthias Niemeyer Berlin, 11. November 2015 Hintergrund und Zielsetzung der Umfrage Hintergrund und Zielsetzung Gründe für und gegen Hotelinvestments

Mehr

Automatisierung und die Angst vor Arbeitslosigkeit. 1956, New York Times

Automatisierung und die Angst vor Arbeitslosigkeit. 1956, New York Times Zukunft der Arbeit Folgen der Automatisierung auf die Beschäftigung Bjørnar Jensen Managing Partner Deloitte Consulting PolitTalk Digitales Zürich 24.01.2017 Automatisierung und die Angst vor Arbeitslosigkeit

Mehr

CFO Survey Frühjahr 2016 Ausblick Mid Market. Deloitte Research April 2016

CFO Survey Frühjahr 2016 Ausblick Mid Market. Deloitte Research April 2016 CFO Survey Frühjahr 2016 Ausblick Mid Market Deloitte Research April 2016 Deloitte CFO Survey Frühjahr 2016 Ergebnisse für den gehobenen Mittelstand Über den Deloitte CFO Survey Der Deloitte CFO Survey

Mehr

Digitalisierung bei mittelständischen

Digitalisierung bei mittelständischen Digitalisierung bei mittelständischen Unternehmen Ergebnisse Kurzumfrage Februar 2016 Design der Kurzumfrage Repräsentative Befragung von 700 Unternehmen in der Schweiz Befragt wurden nicht börsennotierte

Mehr

Mit der Aufstellung eines bundeswehrgemeinsamen Fachdienstes zur Bearbeitung geowissenschaftlicher Inhalte im Geschäftsbereich des Bundesministeriums

Mit der Aufstellung eines bundeswehrgemeinsamen Fachdienstes zur Bearbeitung geowissenschaftlicher Inhalte im Geschäftsbereich des Bundesministeriums Mit der Aufstellung eines bundeswehrgemeinsamen Fachdienstes zur Bearbeitung geowissenschaftlicher Inhalte im Geschäftsbereich des Bundesministeriums der Verteidigung (BMVg) im Jahre 2003 wurde der Forderung

Mehr

Verordnung über die elektronische Kriegführung und die Funkaufklärung

Verordnung über die elektronische Kriegführung und die Funkaufklärung Verordnung über die elektronische Kriegführung und die Funkaufklärung (VEKF) 510.292 vom 17. Oktober 2012 (Stand am 1. November 2012) Der Schweizerische Bundesrat, gestützt auf die Artikel 4a Absätze 2

Mehr

CFO Survey Frühjahr 2018 Ausblick Mittelstand. Investitionsziel: Deutschland

CFO Survey Frühjahr 2018 Ausblick Mittelstand. Investitionsziel: Deutschland CFO Survey Frühjahr 2018 Ausblick Mittelstand Investitionsziel: Deutschland Mai 2018 CFO Survey Frühjahr 2018 Deloitte CFO Survey Insights zur Lage des deutschen Mittelstands Über den Deloitte CFO Survey

Mehr

Gesamtstaatliche Cyber- Security-Initiativen

Gesamtstaatliche Cyber- Security-Initiativen Gesamtstaatliche Cyber- Security-Initiativen Der österreichische Weg zur Umsetzung der Strategie Roland Ledinger Wien, April 2014 Komplexität steigt in der digitalen Welt und das digitale Leben findet

Mehr

Kurzübersicht der Kernergebnisse Onlinekonsultation der Dienstleistungswirtschaft März 2015

Kurzübersicht der Kernergebnisse Onlinekonsultation der Dienstleistungswirtschaft März 2015 Kurzübersicht der Kernergebnisse Onlinekonsultation der Dienstleistungswirtschaft März 2015 Die vorliegenden Ergebnisse der Onlinekonsultation geben einen Einblick in bestehende Potenziale und aktuelle

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Energiewirtschaft und Digitalisierung

Energiewirtschaft und Digitalisierung Energiewirtschaft und Digitalisierung KRITIS und IT-Sicherheitsgesetz Dr. Söntje Hilberg LL.M., Deloitte Legal Inhalt Worum geht es? Welche Gesetze sind für die IT-Sicherheit von KRITIS im Energiesektor

Mehr

Digitale Transformation von Non-Profits wie digital fit ist der Dritte Sektor?

Digitale Transformation von Non-Profits wie digital fit ist der Dritte Sektor? Digitale Transformation von Non-Profits wie digital fit ist der Dritte Sektor? Eine Blitzlicht-Umfrage der kopf.consulting unter Non-Profit Entscheidern August 2016 1. Einleitung kopf.consulting begleitet

Mehr

Cyber-Bedrohung, - Risiken und Informationssicherung

Cyber-Bedrohung, - Risiken und Informationssicherung Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes

Mehr

Stadt Oberhausen: Digitalisierung - Digitalisierungsstrategien von Unternehmen und Anforderungen an die Kommune

Stadt Oberhausen: Digitalisierung - Digitalisierungsstrategien von Unternehmen und Anforderungen an die Kommune Stadt Oberhausen: Digitalisierung - Digitalisierungsstrategien von Unternehmen und Anforderungen an die Kommune Dies ist die Kurzfassung des Abschlussberichts zum Forschungsprojekts Stadt Oberhausen: Digitalisierung

Mehr

Verordnungsvorschlag der EU-Kommission zur ENISA ( Cybersecurity Act )

Verordnungsvorschlag der EU-Kommission zur ENISA ( Cybersecurity Act ) Stellungnahme BDEW Bundesverband der Energie- und Wasserwirtschaft e.v. Reinhardtstraße 32 10117 Berlin Verordnungsvorschlag der EU-Kommission zur ENISA ( Cybersecurity Act ) Vorschlag für eine Verordnung

Mehr

Auf Nummer Sicher im Netz -

Auf Nummer Sicher im Netz - Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das

Mehr