Kaspersky for Business. In punkto Geld: Wachsende IT-Sicherheitsbudgets zum Schutz von digitalen Transformationsinitiativen.

Größe: px
Ab Seite anzeigen:

Download "Kaspersky for Business. In punkto Geld: Wachsende IT-Sicherheitsbudgets zum Schutz von digitalen Transformationsinitiativen."

Transkript

1 Kaspersky for Business In punkto Geld: Wachsende IT-Sicherheitsbudgets zum Schutz von digitalen Transformationsinitiativen Kaspersky Lab

2 Inhalt Einleitung Methodik Wichtigste Erkenntnisse Die durchschnittlichen Kosten von Datenschutzverletzungen Warum steigen die Kosten? Die teuersten Angriffe: Alles über "data on the go" IT-Sicherheit als fester Tagesordnungspunkt bei der Vorstandssitzung Motivationen für Investitionen in die IT-Sicherheit Schlussfolgerung

3 Einleitung Unternehmen befinden sich derzeit in einer Phase großer Herausforderungen. Die Welt wird kleiner und wir leben in einem neuen Zeitalter, in dem für den Kunden das Jetzt im Vordergrund steht und sofortige Ergebnisse gefordert werden. Der Wettbewerb ist schneller als je zu vor und 70 % der Kunden stimmen zu, dass die Technologie sie dabei unterstützt, Anbieter zu wechseln. 47 % der CEOs werden von ihren Vorständen zur digitalen Transformation gedrängt Vor diesem Hintergrund, verfolgen mehrere Unternehmen Strategien zur digitalen Transformation. Tatsächlich hat Gartner festgestellt, dass fast die Hälfte (47 %) der CEOs von ihren Vorständen dazu gedrängt werden, eine digitale Transformation voranzubringen, um die Wachstumsperspektiven und die Kundenverhältnisse zu verbessern. Viele verschieben eine zunehmende Menge ihrer Plattformen und Daten in die Cloud, um Skalierbarkeit zuzulassen oder auf Markttrends reagieren zu können. So schaffen sie Agilität, um Mitbewerber fernzuhalten. Diese Daten bilden tatsächlich den Grundpfeiler der digitalen Transformation. Datengesteuerte Initiativen spielen eine führende Rolle in Unternehmen jeglicher Größe und bieten den Geschäftsführern Einblicke, die zur erfolgreichen Ausführung kurz- und langfristiger Strategien notwendig sind. Während die Unternehmen die digitale Transformation durchleben, muss die Cybersicherheit eine strategischere Rolle im Unternehmen spielen. Die Cybersicherheit ist derzeitiges Thema in Debatten um die CISO-Berichtsstrukturen und dem oft gehörten Ruf nach mehr Aufmerksamkeit für die Informationssicherheit. 2

4 Die treibenden Faktoren für Cybersicherheit in der Geschäftswelt sind eindeutig: Da Unternehmen zunehmend auf digitale Plattformen angewiesen sind, sind etwaige Sicherheitsvorfälle auf diesen Plattformen wirtschaftlich einfach nicht vertretbar. Und genau hier liegt das Problem: Die Sicherheitsrisiken im IT-Bereich befinden sich im fortwährenden Wandel. Täglich kommen neue Bedrohungen hinzu, und mit jeder Anpassung der Unternehmensinfrastrukturen entstehen gleichzeitig neue Schwachstellen. Unser Ziel ist es, die Komplexität und den Druck von IT-Sicherheit zu verstehen, damit Unternehmen dabei helfen können, ihr wichtigstes Gut zu schützen. Mit der Fortsetzung unserer jährlichen Untersuchungen zur Wirtschaftlichkeit der IT-Sicherheit bauen wir aus Umfragedaten aus den Vorjahren auf, um zu ermitteln, wie Unternehmen, auf Veränderungen in der Bedrohungslandschaft reagieren, und um die Ausgabengewohnheiten für IT-Sicherheit zu verstehen, die für Unternehmen auf der ganzen Welt über Erfolg oder Misserfolg entscheiden können. Dieses Dokument ist eine Übersicht unserer Ergebnisse. Angriffe werden immer ausgeklügelter und immer verheerender Unternehmen aller Branchen sehen sich der unerwünschten Tatsache gegenüber, dass die finanziellen Auswirkungen von Cyberangriffen und die nachfolgenden Wiederherstellungskosten unerbittlich ansteigen. Für liegen die durchschnittlichen Kosten einer Datenschutzverletzung mittlerweile bei knapp über 1,2 Mio. USD, was einem Anstieg von 24 % im Vergleich zu und 38 % im Vergleich zu entspricht. Dasselbe gilt für kleine und mittlere Unternehmen, für die die Kosten von Datenschutzverletzungen in den letzten 12 Monaten um 37 % von USD im Jahr auf USD im Jahr gestiegen sind. +24 % 1,2 Mio. USD +37 % 120 Tsd. USD KMUs Die Verbesserung von Software und Infrastruktur ist heute die teuerste Konsequenz einer Sicherheitsverletzung für und insgesamt die kostenintensivste Konsequenz für KMUs. Daraus wird deutlich, wie viel Schaden verschiedene Ransomware-Epidemien, schädliche Exploits und Supply Chain-Angriffe in den letzten 12 Monaten an Unternehmensinfrastruktur angerichtet haben, und vermittelt ein Bild davon, wie viel zu tun ist, um diese Systeme zu erneuern und resistenter gegenüber Angriffen zu machen. Für Unternehmen weltweit geht die Infrastrukturverbesserung nach einer Datenschutzverletzung heute mit einem Rückschlag von durchschnittlich USD einher, also über 46 % mehr als im Jahr, in dem diese Kosten bei etwa USD lagen. Tatsächlich ist diese Zahl die höchste bzw. insgesamt höchste für Unternehmen in allen Regionen außer Lateinamerika. Sie veranschaulicht, wie sich die Mehrheit aller Unternehmen demselben Problem gegenüber sehen, wenn es um die finanziellen Folgen einer Datenschutzverletzung geht. Unsere Studie unterstreicht auch, wie Cybersicherheitsvorfälle durch Schädigung von Kredit-Ratings/Versicherungsprämien ( USD) und Geschäftsverluste ( USD) beide Konsequenzen gehören zu den 5 teuersten Folgen bei Datenschutzverletzungen direkt das Geschäftsmodell eines Unternehmens schädigen können. Eine erhebliche Menge an Geld wird auch auf die Verbesserung von Wissen und Know-how, auf das die Unternehmen Zugang haben, aufgewendet. Dies geschieht entweder durch die Schulung ihrer ( USD), den Einsatz externer Fachleute ( USD) oder die Einstellung neuer ( USD). Die Herausforderung für alle Unternehmen ist, angesichts des kontinuierlichen, branchenweiten Fachkräftemangels die richtigen Talente zu einem erschwinglichen Preis zu finden. Dies ist wahrscheinlich der Grund, warum Unternehmen sich mehr auf die Schulung ihrer gegenwärtigen Belegschaft konzentrieren und weniger auf die Rekrutierung. 3

5 Digitale Transformationsstrategien in Gefahr Die Ergebnisse dieses Jahr haben gezeigt, dass die teuersten Vorfälle im Zusammenhang mit der Cloud-Infrastruktur stehen. Es ist offensichtlich, dass der rasant zunehmende Cloud- und mobile Trend eine Unmenge an Chancen für Cyberkriminelle bietet. Auch menschliches Versagen wird für Unternehmen zunehmend zu einem Risiko, weil die Bereitstellung über Cloud-Infrastrukturen eine komplexe Verwaltung mit sich bringt. Die Nutzung von Cloud Computing-Plattformen nimmt seit Längerem bei und KMUs zu. Obwohl es den Unternehmen zahlreiche Vorteile bringt, bedeutet es jedoch auch ein Risiko für die Unternehmensdaten. Ein Blick auf die drei kostspieligsten Bedrohungen zeigt, dass Sicherheitsvorfälle, die die von Dritten gehostete IT-Infrastruktur betreffen, bei KMUs die größte Auswirkung ( USD) und bei die zweitgrößte Auswirkung (1,11 Mio. USD) haben. Vorfälle bei von Unternehmen genutzten Cloud-Diensten von Drittanbietern haben außerdem beachtliche finanzielle Auswirkungen auf KMUs ( USD). Das bedeutet, dass die Strategien zur digitalen Transformation von Unternehmen (und als Teil davon somit auch die Cloud) von IT-Vorfällen bedroht sind, wenn die Unternehmen keinen Weg finden, diese Risiken zu vermeiden. Bei der Sicherheit ist zunehmend Strategie gefragt 23 % des IT-Budgets wird für Cybersicherheit eingesetzt Zur Bekämpfung dieser Bedrohungen wird dem Bereich der Sicherheit eine kräftige Stimme verliehen. Die Unternehmen beginnen, die wahren Auswirkungen der Cybersicherheit auf ihre Geschäfte zu spüren. Das führt dazu, dass sich die Führungskräfte laut Studie aus Angst vor einem Vorfall gezwungen fühlen, einen größeren Teil des IT-Budgets für die Cybersicherheit (23 %) bereitzustellen und das Thema bei Vorstandssitzungen mehr Beachtung findet als in den vergangenen Jahren. Die Unternehmen gehen davon aus, dass die Budgets für die IT-Sicherheit in den nächsten drei Jahren um 15 % zunehmen werden. Dies gilt auch für Kleinstunternehmen mit einer beachtlichen Investition für Unternehmen mit weniger als 50 n, in denen die Ressourcen meist knapp sind. Bei KMUs wird für 2021 ein Anstieg der Ausgaben für die Cybersicherheit um 14 % erwartet. Unternehmen im Mittleren Osten, der Türkei und Afrika erwarten, dass ihre Budgets für die IT-Sicherheit um nahezu ein Fünftel (19 %) in den nächsten drei Jahren wachsen werden. Dies ist ein großer Unterschied zu den Unternehmen in Japan (12 %) und Nordamerika (11 %) am anderen Ende der Skala. Ein möglicher Grund dafür ist, dass die zunehmenden behördlichen Kontrollen, zum Beispiel durch die Einführung der DSGVO in der EU, an Wichtigkeit in Bezug auf die IT-Sicherheit zunehmen. Die Verordnung zieht Unternehmen in die Verantwortung, die persönlichen Daten ihrer Kunden zu schützen, und fordert strikte Gebühren im Fall einer Nicht-Einhaltung. Es ist daher überraschend, dass Unternehmen in Europa lediglich ein Wachstum ihrer IT-Sicherheitsbudgets von nur 13 % in den nächsten drei Jahren erwarten, was im Vergleich zu anderen Regionen eher schwach ausfällt. Diese Ergebnisse zeigen nicht nur die wachsenden Kosten in Bezug auf den Schutz vor Cyberangriffen auf, sie stellen auch den Wert und die Wichtigkeit dar, die Geschäftsführer der Möglichkeit zusprechen, ihre Unternehmen gegen die Bedrohungen zu schützen. Die IT-Sicherheit erhält ihre Hauptantriebskraft also von oben und zieht sich dann durch das gesamte Unternehmen. Tatsächlich weist die Beteiligung des obersten Managements in der Debatte zur Bereitstellung von Cybersicherheit eindeutig darauf hin, dass das Thema Sicherheit in der Geschäftsstrategie einen zunehmend höheren Stellenwert gewinnt. Ein Faktor kristallisiert sich besonders in unserer Studie heraus: Die Reaktion auf und die Wiederherstellung nach Sicherheitsvorfällen und Datenschutzverletzungen haben eine größere Bedeutung als je zuvor. 4

6 Methodik Die weltweite Studie zu IT-Sicherheitsrisiken von Kaspersky Lab wird seit 2011 jährlich unter IT-Entscheidungsträgern in Unternehmen durchgeführt. Insgesamt wurden 6614 Personen aus 29 Ländern zu den Ausgaben ihres Unternehmens für die IT-Sicherheit, zu den Bedrohungsarten, denen sie bereits gegenüberstanden, und zu den Kosten einer Wiederherstellung nach Angriffen befragt. Zu den beteiligten Regionen gehörten Lateinamerika, Europa, Nordamerika, APAC mit China, Japan, Russland und der Mittlere Osten, die Türkei und Afrika. In dem gesamten Bericht werden die Unternehmensgrößen entweder als Kleinstunternehmen (sehr kleine Betriebe mit weniger als 50 n), kleine und mittlere Unternehmen (KMUs mit 50 bis 999 n) oder (Unternehmen mit mehr als 1000 n) bezeichnet. Nicht alle Ergebnisse der Studie sind in diesem Bericht enthalten. 5

7 Wichtigste Erkenntnisse Die Kosten für Datenschutzverletzungen sind sowohl für als auch für KMUs um mehr als ein Fünftel gestiegen. Durchschnittlich müssen Unternehmen mittlerweile finanzielle Einbußen in Höhe von 1,23 Mio. USD einstecken, also 24 % mehr als, wo sie bei rund USD lagen. Dasselbe gilt für kleine und mittlere Unternehmen, deren Kosten von USD im letzten Jahr auf USD im Jahr gestiegen sind. Das entspricht einem Anstieg von 37 %. Unternehmen im asiatisch-pazifischen Raum, Japan und Nordamerika verzeichneten die höchsten Wiederherstellungskosten. Eine Datenschutzverletzung ist für Unternehmen in Japan am teuersten (1,7 Mio. USD), gefolgt von Nordamerika (1,6 Mio. USD) und dem asiatisch-pazifischen Raum, einschließlich China (1,5 Mio. USD). Bei KMUs steht Nordamerika an der Spitze ( USD). Sowohl für als auch für KMUs mit Hauptsitz in Russland sind die durchschnittlichen finanziellen Verluste bei einer Datenschutzverletzung mit USD bzw USD am geringsten. Die durchschnittlichen Sicherheitsbudgets sind bei Unternehmen aller Größen gestiegen. geben heute durchschnittlich 8,9 Mio. USD für Cybersicherheit aus, während das Sicherheitsbudget bei KMUs von 201 Mio. USD im Jahr auf 246 Mio. USD im Jahr gestiegen ist. Den größten Kostenanstieg verzeichneten Kleinstunternehmen, bei denen die Sicherheitsbudgets in den letzten 12 Monaten von USD auf USD erhöht wurden. Das ist ein klarer Hinweis darauf, dass IT-Sicherheit heute selbst von kleinsten Unternehmen sehr ernst genommen wird. Die kostspieligsten Bedrohungen beziehen sich auf Daten, die die Geschäftsräume verlassen. Vorfälle bei von Drittanbietern gehosteten IT-Infrastrukturen gehören im Hinblick auf die Wiederherstellungkosten zu den teuersten Bedrohungen für (1,09 Mio. USD) und KMUs ( USD), dicht gefolgt von unangemessener Datenfreigabe durch mobile Geräte und Vorfällen bei genutzten Cloud-Diensten von Drittanbietern. Die Komplexität der Infrastruktur und mangelnde Fachkenntnis treiben die Investitionen in die IT-Sicherheit an. Mehr als ein Drittel aller Unternehmen nennen die erhöhte Komplexität der IT-Infrastruktur (34 %) und die Notwendigkeit zur Verbesserung der Sicherheitsexpertise (34 %) als Motivation für die Investition in Cybersicherheit. 6

8 Die durchschnittlichen Kosten von Datenschutzverletzungen Große und kleine Unternehmen müssen nach einer Datenschutzverletzung eine Reihe von Kostenfaktoren berücksichtigen, dazu gehören Personalkosten, die Zahlung von Strafen und die Kompensationskosten. Aber wie sieht eine typische Datenschutzverletzung aus finanzieller Sicht aus? Für belaufen sich die durchschnittlichen Kosten einer Datenschutzverletzung im Moment auf 1,23 Mio. USD, dies übersteigt die USD aus dem Jahr. Der größte Kostenanteil entfällt auf die Verbesserung der Software und Infrastruktur ( USD). Schäden durch beispielsweise Minderung der Kreditwürdigkeit/Erhöhung der Versicherungsprämien ( USD) und Schulungen ( USD) haben ebenfalls eine große finanzielle Auswirkung. Dies gilt auch für KMUs mit durchschnittlichen Kosten nach einer Datenschutzverletzung von USD, im Jahr waren es noch USD. KMUs müssen oftmals dieselben Kosten stemmen wie. Sie müssen genauso externe Fachleute beschäftigen, erleiden Minderungen der Kreditwürdigkeit und es entgehen ihnen Aufträge (), was ihren Umsatz enorm schmälert. Schaut man sich bekannt gewordene teure Zwischenfälle des letzten Jahres an, scheint es, als würden stark in die Verbesserung des Schutzes und in einen stärkeren Versicherungsschutz investieren Einstellung externer Fachleute Minderung der Kreditwürdigkeit/Erhöhung der Versicherungsprämien Entgangene Aufträge Zusätzliche PR (zur Behebung des Markenschadens) Zusatzlöhne für interne Entschädigungen Strafen und Bußgelder (NEU) Verbesserung von Software und Infrastruktur Schulungen Neue 6000 USD 4000 USD Durchschnittliche Belastung gesamt: USD Kleine und mittlere Unternehmen Minderung der Kreditwürdigkeit/ Erhöhung der Versicherungsprämien Zusätzliche PR (zur Behebung des Markenschadens) Entgangene Aufträge Einstellung externer Fachleute Zusatzlöhne für interne Entschädigungen Strafen und Bußgelder (NEU) Verbesserung von Software und Infrastruktur Schulungen Neue USD USD USD USD USD USD USD USD USD USD Durchschnittliche Belastung gesamt: 1,23 Mio. USD Kleine und mittlere Unternehmen Kleine und mittlere Unternehmen Schäden und direkte Kosten aufgrund von Datenschutzverletzungen Reaktive Ausgaben zum Schutz vor zukünftigen Angriffen Abbildung 1: Die durchschnittlichen finanziellen Folgen einer weltweiten Datenschutzverletzung 7

9 Interessanterweise variieren die Kosten in Zusammenhang mit der Wiederherstellung nach einer Datenschutzverletzung in den verschiedenen Regionen beachtlich. Für KMUs stiegen die durchschnittlichen Kosten in allen von der Studie berücksichtigten Regionen. In Nordamerika ( USD) und APAC mit China ( USD) stiegen sie am höchsten, in Russland ( USD) am wenigsten. Dies ist auch auf übertragbar. Die durchschnittlichen Kosten einer Datenschutzverletzung sind in Japan 1,7 Mio. USD, 1,6 Mio. USD in Nordamerika und 1,5 Mio. in APAC mit China. Bei KMUs haben Datenschutzverletzungen in Russland ( USD) die niedrigste finanzielle Auswirkung auf, dort sind die Kosten lediglich um 6000 USD im Vergleich zu gestiegen. Kleine und mittlere Unternehmen USD 1,3 Mio. USD 1,7 Mio. USD 1,2 Mio. USD 1,3 Mio. USD 1,6 Mio. USD 1,2 Mio. USD 1,4 Mio. USD 1,5 Mio. USD USD USD 1,1 Mio. USD USD USD 1,0 Mio. USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD Nordamerika APAC mit China Europa META Lateinamerika Japan Russland++ Japan Nordamerika APAC mit China Lateinamerika Europa META Russland++ Abbildung 2: Die durchschnittlichen finanziellen Folgen einer Datenschutzverletzung nach Region Unabhängig vom Grund ist klar, dass die Kosten durchweg steigen und große und kleine Unternehmen finanziell ernsthaft unter Druck setzen. Dies zeigt, wie wichtig die Sicherheit ist und welche bedeutende Rolle sie bei der Transformation der Unternehmen spielt. Aber an welcher Stelle wird zusätzlich Geld ausgegeben? 8

10 Warum steigen die Kosten? Da die Kosten nach einer Datenschutzverletzung so viele Bereiche lähmen können, ist es schwer für Unternehmen zu erkennen, an welcher Stelle das Geld ausgegeben wird. Unsere Studie zeigt, dass technische Verbesserungen nach einem Vorfall eine besonders hohe finanzielle Belastung für und KMUs bedeuten. Sie werden begleitet von Erhöhungen der Versicherungsprämien und kostspieligen Aktivitäten zur Verbesserung der internen Kompetenz. Für Unternehmen macht mit USD die Verbesserung der Software und Infrastruktur den größten Kostenfaktor nach einer Datenschutzverletzung aus, die Minderung der Kreditwürdigkeit/Erhöhung der Versicherungsprämien fordert Kosten von USD und Schulungskosten in Höhe von USD. So sieht es auch bei KMUs aus, bei denen es vier wichtige Kostenfaktoren gibt: Infrastrukturverbesserungen, die Beschäftigung von externen Fachleuten, die Minderung der Kreditwürdigkeit und entgangene Aufträge kosten KMUs im Durchschnitt. Finanzielle Gesamtauswirkungen USD 9920 USD 1,234 Mio. USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD 92 Tsd. USD USD USD USD Verbesserung Minderung der von Software Kreditwürdigkeit/ und Infrastruktur Schulungen Zusätzliche PR (zur Behebung des Markenschadens) Entgangene Aufträge Einstellung externer Fachleute Zusätzliche interne Neue Entschädigungen Strafen und Bußgelder (NEU) Abbildung 1: Finanzielle Auswirkungen einer Datenschutzverletzung für 9

11 Finanzielle Gesamtauswirkungen USD USD 120 Tsd. USD USD 9000 USD USD 6000 USD 4000 USD Verbesserung von Software und Infrastruktur Einstellung externer Fachleute Minderung der Kreditwürdigkeit/ Erhöhung der Versicherungsprämien Entgangene Aufträge Zusatzlöhne für interne Zusätzliche PR (zur Behebung des Markenschadens) Schulungen Neue Entschädigungen Strafen und Bußgelder (NEU) Abbildung 2: Finanzielle Auswirkungen einer Datenschutzverletzung für KMUs Es gibt außerdem ein paar interessante regionale Abweichungen, die es wert sind, erwähnt zu werden. Die Beschäftigung externer Fachleute ist beispielsweise eine der kostspieligsten Posten einer Sicherheitsverletzung für KMUs in Nordamerika, Lateinamerika und Europa, was darauf hinweist, dass diese Regionen eher auf zusätzliche Kompetenz angewiesen sind. Nordamerika Finanzielle Gesamtauswirkungen USD 117 Tsd. USD USD USD 23 Tsd. USD USD USD USD USD USD USD USD USD USD 9000 USD USD 9000 USD Einstellung externer Fachleute Verbesserung von Software und Infrastruktur Minderung der Kreditwürdigkeit/ Erhöhung der Versicherungsprämien Zusatzlöhne für interne Entgangene Aufträge Schulungen Zusätzliche PR (zur Behebung des Markenschadens) Neue Entschädigungen Strafen und Bußgelder (NEU) Abbildung 3: Finanzielle Auswirkungen einer Datenschutzverletzung für KMUs in Nordamerika 10

12 Lateinamerika Finanzielle Gesamtauswirkungen USD 64 Tsd. USD USD USD USD USD 9000 USD USD 9000 USD USD USD USD 9000 USD 6000 USD USD 6000 USD 6000 USD 3000 USD 6000 USD USD 4000 USD USD USD 6000 USD 6000 USD 4000 USD 6000 USD USD 9000 USD 3000 USD Einstellung externer Fachleute Verbesserung von Software Minderung der Kreditwürdigkeit/ Erhöhung der Schulungen und Versicherungsprämien Infrastruktur Entgangene Aufträge Zusätzliche PR (zur Behebung des Markenschadens) Neue Zusatzlöhne für interne Entschädigungen Strafen und Bußgelder (NEU) Abbildung 4: Finanzielle Auswirkungen einer Datenschutzverletzung für KMUs in Lateinamerika Europa Finanzielle Gesamtauswirkungen USD USD USD Verbesserung von Software und Infrastruktur Einstellung externer Fachleute Minderung der Kreditwürdigkeit/ Erhöhung der Versicherungsprämien Entgangene Aufträge Schulungen Zusätzliche PR (zur Behebung des Markenschadens) Zusatzlöhne für interne Neue Entschädigungen Strafen und Bußgelder (NEU) Abbildung 5: Finanzielle Auswirkungen einer Datenschutzverletzung für KMUs in Europa 11

13 Weiterhin gibt es bestimmte Regionen, in denen die Begrenzung oder die Wiederherstellung des beschädigten Rufs eine höhere Priorität hat. Zusätzliche PR zur Behebung des Markenschadens ist in Japan mit der zweitgrößte Kostenfaktor, in Unternehmen im Mittleren Osten, der Türkei und Afrika ist dies der dritthöchste Kostenfaktor mit 1 und in KMUS in Russland macht dies USD aus. Japan Finanzielle Gesamtauswirkungen USD USD USD 6000 USD USD 9000 USD USD USD 2000 USD Minderung der Zusätzliche PR Kreditwürdigkeit/ (zur Behebung Erhöhung der des Versicherungsprämien Markenschadens) Neue Verbesserung von Software und Infrastruktur Schulungen Einstellung externer Fachleute Entgangene Aufträge Zusatzlöhne für interne Entschädigungen Strafen und Bußgelder (NEU) Abbildung 6: Finanzielle Auswirkungen einer Datenschutzverletzung für KMUs in Japan META Finanzielle Gesamtauswirkungen USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD USD 92 Tsd. USD USD USD USD USD USD USD 23 Tsd. USD Verbesserung Minderung der Zusätzliche PR Schulungen von Software und Kreditwürdigkeit/ Erhöhung der (zur Behebung des Markenschadens) Infrastruktur Versicherungsprämien Entgangene Aufträge Zusatzlöhne für interne Einstellung externer Neue Entschädigungen Strafen und Bußgelder (NEU) Abbildung 7: Finanzielle Auswirkungen einer Datenschutzverletzung für im Mittleren Osten, der Türkei und Afrika 12

14 Russland Finanzielle Gesamtauswirkungen USD USD USD 3000 USD 3000 USD 3000 USD 3000 USD 3000 USD 3000 USD 2000 USD 3000 USD 6000 USD 2000 USD 9000 USD 1000 USD 1000 USD 3000 USD 2000 USD 4000 USD 2000 USD 2000 USD 1000 USD Verbesserung von Software und Infrastruktur Minderung der Kreditwürdigkeit/ Erhöhung der Versicherungsprämien Zusätzliche PR (zur Behebung des Markenschadens) Schulungen Entgangene Aufträge Neue Einstellung externer Fachleute Zusatzlöhne für interne Entschädigungen Strafen und Bußgelder (NEU) Abbildung 8: Finanzielle Auswirkungen einer Datenschutzverletzung für KMUs in Russland KMUs in der Region APAC mit China kämpfen mit Geschäftsverlusten nach einer Datenschutzverletzung in Höhe von durchschnittlich USD und es zeigt sich, dass sich lokale Kunden besonders enttäuscht von Unternehmen zeigen, die eine Datenschutzverletzung erlitten. APAC mit China Finanzielle Gesamtauswirkungen USD USD USD USD USD USD USD USD USD USD USD USD USD 9000 USD USD 9000 USD 4000 USD Verbesserung von Software und Infrastruktur Entgangene Aufträge Minderung der Kreditwürdigkeit/ Erhöhung der Versicherungsprämien Einstellung externer Fachleute Zusätzliche PR (zur Behebung des Markenschadens) Zusatzlöhne für interne Schulungen Neue Entschädigungen Strafen und Bußgelder (NEU) Abbildung 9: Finanzielle Auswirkungen einer Datenschutzverletzung für KMUs in APAC mit China 13

15 Die teuersten Angriffe: Alles über "data on the go" Es reicht nicht aus, zu wissen, was eine Datenschutzverletzung kosten würde. Zusätzliche Erkenntnisse können gewonnen werden, wenn man die verschiedenen Typen der Bedrohungen für die Unternehmen versteht und weiß, welche davon im schlimmsten Fall am teuersten werden können. Dies sind die Top Fünf der Datenschutzverletzungen mit der größten finanziellen Auswirkung auf : Gezielte Angriffe 1,64 Mio. USD Vorfälle bei von Dritten gehosteter IT-Infrastruktur 1,47 Mio. USD Physischer Verlust firmeneigener Geräte oder Medien 1,42 Mio. USD Vorfälle mit nicht rechnenden, angeschlossenen Geräten 1,41 Mio. USD Vorfälle bei Cloud-Diensten von Drittanbietern, die wir nutzen 1,38 Mio. USD Dies waren die Top Fünf für KMUs: Vorfälle bei von Dritten gehosteter IT-Infrastruktur USD Vorfälle mit nicht rechnenden, angeschlossenen Geräten USD Angriffe, die virtualisierte Umgebungen beeinträchtigen USD Vorfälle bei Cloud-Diensten von Drittanbietern, die wir nutzen USD Vorfälle bei Lieferanten, denen wir Daten freigeben USD 14

16 Zielgerichtete Angriffe 1,640 Mio. USD Vorfälle bei von Dritten gehosteter IT-Infrastruktur 1,474 Mio. USD Physischer Verlust firmeneigener Geräte oder Medien Vorfälle mit nicht rechnenden, angeschlossenen Geräten Vorfälle bei Cloud-Diensten von Drittanbietern, die wir nutzen Angriffe, die virtualisierte Umgebungen beeinträchtigen DDoS-Angriffe Malware-Infektion firmeneigener Geräte Vorfälle bei Lieferanten, denen wir Daten freigeben Elektronischer Datenverlust aus internen Systemen 1,416 Mio. USD 1,405 Mio. USD 1,380 Mio. USD 1,363 Mio. USD 1,304 Mio. USD 1,244 Mio. USD 1,163 Mio. USD 1,151 Mio. USD Unangemessene Nutzung der IT-Ressourcen durch 1,057 Mio. USD Vorfälle bei von Dritten gehosteter IT-Infrastruktur USD Kleine und mittlere Unternehmen Vorfälle mit nicht rechnenden, angeschlossenen Geräten Angriffe, die virtualisierte Umgebungen beeinträchtigen Vorfälle bei Cloud-Diensten von Drittanbietern, die wir nutzen Vorfälle bei Lieferanten, denen wir Daten freigeben Zielgerichtete Angriffe Malware-Infektion firmeneigener Geräte DDoS-Angriffe Elektronischer Datenverlust aus internen Systemen Physischer Verlust firmeneigener Geräte oder Medien USD USD USD USD USD USD USD USD USD Unangemessene Nutzung der IT-Ressourcen durch USD Abbildung 9: Arten von Datenschutzverletzungen und deren finanzielle Auswirkungen 15

17 Bei der Durchführung von Strategien zur digitalen Transformation arbeiten Unternehmen oft mit Drittanbietern zusammen, um die Datenmigration zu bewältigen oder den Zugriff auf ihre Infrastruktur zu ändern. Dabei müssen die Unternehmen darauf vertrauen, dass die externen Anbieter die notwendigen Sicherheitsvorkehrungen treffen. Allerdings zeigen die Kosten, die durch von Drittanbietern verursachte Datenschutzverletzungen entstehen, dass dieses Vertrauen oftmals enttäuscht wurde, da jedes Fehlverhalten des Anbieters auch direkt auf den Kunden zurückfällt. Die Betrachtung aller Cybersicherheitsvorfälle zeigt ein ähnliches Bild, da Drittanbieter der kostspieligste Grund für Vorfälle sind. Die Top Fünf der Vorfälle, von denen am häufigsten betroffen waren: Gezielte Angriffe 1,11 Mio. USD Vorfälle bei von Dritten gehosteter IT-Infrastruktur 1,09 Mio. USD Vorfälle mit nicht rechnenden, angeschlossenen Geräten USD Vorfälle bei Cloud-Diensten von Drittanbietern, die wir nutzen USD Elektronischer Datenverlust aus internen Systemen USD Dies waren die Top Fünf bei KMUs: Vorfälle bei von Dritten gehosteter IT-Infrastruktur USD Vorfälle mit nicht rechnenden, angeschlossenen Geräten USD Vorfälle bei Cloud-Diensten von Drittanbietern, die wir nutzen USD Gezielte Angriffe USD Vorfälle bei Lieferanten, denen wir Daten freigeben USD 16

18 Zielgerichtete Angriffe Vorfälle bei von Dritten gehosteter IT-Infrastruktur Vorfälle mit nicht rechnenden, angeschlossenen Geräten Vorfälle bei Cloud-Diensten von Drittanbietern, die wir nutzen Elektronischer Datenverlust aus internen Systemen Angriffe, die virtualisierte Umgebungen beeinträchtigen Vorfälle bei Lieferanten, denen wir Daten freigeben DDoS-Angriffe Unangemessene Freigabe von Daten über Mobilgeräte Physischer Verlust firmeneigener Geräte oder Medien Malware-Infektion firmeneigener Geräte Malware-Infektion mitarbeitereigener Geräte Unangemessene Nutzung der IT-Ressourcen durch Physischer Verlust firmeneigener Geräte, was dem Unternehmen Risiken aussetzt Physischer Verlust mitarbeitereigener Geräte 1,109 Mio. USD 1,086 Mio. USD USD USD USD USD USD USD USD USD USD USD USD Vorfälle bei von Dritten gehosteter IT-Infrastruktur Vorfälle mit nicht rechnenden, angeschlossenen Geräten USD USD Kleine und mittlere Unternehmen Vorfälle bei Cloud-Diensten von Drittanbietern, die wir nutzen Zielgerichtete Angriffe Vorfälle bei Lieferanten, denen wir Daten freigeben Angriffe, die virtualisierte Umgebungen beeinträchtigen Elektronischer Datenverlust aus internen Systemen DDoS-Angriffe Malware-Infektion firmeneigener Geräte Physischer Verlust firmeneigener Mobilgeräte oder Medien Malware-Infektion mitarbeitereigener Geräte Physischer Verlust mitarbeitereigener Geräte Unangemessene Freigabe von Daten über Mobilgeräte Physischer Verlust firmeneigener Geräte, was dem Unternehmen Risiken aussetzt Unangemessene Nutzung der IT-Ressourcen durch USD USD USD USD USD USD USD USD USD USD USD USD USD Abbildung 10: Arten von Cybersicherheitsvorfällen und deren finanzielle Auswirkungen 17

19 IT-Sicherheit als Tagesordnungspunkt bei der Vorstandssitzung Da Datenschutzverletzungen und Sicherheitsvorfälle die Unternehmen jedes Jahr mehr kosten, nehmen Tools und Prozesse zur Verteidigung gegen cyberkriminelle Aktivitäten eine immer größere Rolle ein. Dieser Trend spiegelt sich in der Höhe der Beträge wieder, die und KMUs für die IT-Sicherheit ausgeben. In der Tat haben sich die Budgets für die IT-Sicherheit bei Unternehmen aller Größenordnungen in den letzten 12 Monaten erhöht. Bei den stieg der Anteil des gesamten IT-Budgets, welches für die Sicherheit ausgegeben wurde, von 23 % in um ein Viertel (26 %) in, was im Durchschnitt 8,9 Mio. USD ausmacht. Ähnliches ist bei KMUs und Kleinstunternehmen festzustellen. KMUs geben im Durchschnitt USD jährlich für die IT-Sicherheit aus, das sind 23 % des gesamten IT-Budgets, waren es nur 20 %. Bei Kleinstunternehmen ist der größte Anstieg zu verzeichnen. Bei ihnen stiegen die Sicherheitsbudgets von 16 % (2 000 USD) auf 20 % (4 000 USD) der gesamten IT-Ausgaben. 20 % 17 % 23 % 13 % 20 % 16 % 17 % 23 % 20 % 26 % 23 % 21 % Alle Unternehmen Kleinstunternehmen (1 bis 49 ) Kleine und mittlere Unternehmen (50 bis 999 ) (über 1000 ) Abbildung 11: Der Anteil der IT-Budgets für die Sicherheit Diese Ergebnisse stimmen nahezu in allen Regionen überein. Allerdings ist es interessant zu erwähnen, dass es ein paar Anomalien gibt, besonders in den Unternehmen in Nordamerika und im Mittleren Osten, der Türkei und Afrika. Dort weisen die Anteile des IT-Budgets für die Sicherheit die größten Anstiege seit 2107 auf. Die Budgets von in Nordamerika sind um 9 Prozentpunkte auf 28 % des gesamten IT-Budgets gestiegen, im Mittleren Osten, der Türkei und Afrika um 8 Prozentpunkte auf 27 %. 18

20 Nordamerika 18 % 16 % 26 % 13 % 14 % 22 % 16 % 19 % 25 % 19 % 19 % 28 % Alle Unternehmen Kleinstunternehmen (1 bis 49 ) Kleine und mittlere Unternehmen (50 bis 999 ) (über 1000 ) Abbildung 12: Der Anteil der IT-Budgets für die Sicherheit in Nordamerika META 27 % 21 % 19 % 24 % 22 % 20 % 18 % 24 % 23 % 19 % Alle Unternehmen Kleinstunternehmen (1 bis 49 ) Kleine und mittlere Unternehmen (50 bis 999 ) (über 1000 ) Abbildung 13: Der Anteil der IT-Budgets für die Sicherheit im Mittleren Osten, der Türkei und Afrika Im Vergleich dazu blieb der Anteil der IT-Budgets von KMUs und in der APAC-Region mit China (23 % bzw. 26 %) und in Japan (26 %) gleich. Dies kann damit erklärt werden, dass in Japan im Durchschnitt 31,1 Mio. USD ausgeben, dieser Betrag ist also im Vergleich zu anderen Regionen viel höher. 19

21 APAC mit China 26 % 26 % 24 % 22 % 23 % 19 % 21 % 23 % 23 % 23 % Alle Unternehmen Kleinstunternehmen (1 bis 49 ) Kleine und mittlere Unternehmen (50 bis 999 ) (über 1000 ) Abbildung 14: Der Anteil der IT-Budgets für die Sicherheit in APAC mit China Japan 26 % 26 % 17 % 21 % 21 % 14 % 18 % 16 % 20 % 19 % Alle Unternehmen Kleinstunternehmen (1 bis 49 ) Kleine und mittlere Unternehmen (50 bis 999 ) (über 1000 ) Abbildung 15: Der Anteil der IT-Budgets für die Sicherheit in Japan Darüber hinaus gehen Unternehmen von wachsenden Budgets für die IT-Sicherheit aus. Weltweit sagen sowohl Kleinstunternehmen als auch voraus, dass die Beträge, die für die Cybersicherheit ausgegeben werden, in den nächsten drei Jahren um 15 % steigen, bei KMUs werden 14 % vorausgesagt. Wie bereits erwähnt, gibt es regionale Unterschiede. So wird für KMUs in Japan lediglich ein kleiner Anstieg von 7 % für deren Budgets für die IT-Sicherheit vorausgesagt. Dem gegenüber stehen Kleinstbetriebe in Lateinamerika, für die ein Anstieg von 22 % vorausgesagt wird, gefolgt von KMUs im Mittleren Osten, der Türkei und Afrika mit 19 % und Russland mit 18 %. 20

22 Russland 15 % 17 % 22 % 15 % 15 % 19 % 13 % 17 % 22 % 21 % 18 % 23 % Alle Unternehmen Kleinstunternehmen (1 bis 49 ) Kleine und mittlere Unternehmen (50 bis 999 ) (über 1000 ) Abbildung 16: Der Anteil der IT-Budgets für die Sicherheit in Russland Europa 15 % 18 % 21 % 12 % 15 % 19 % 18 % 16 % 21 % 22 % 19 % 23 % Alle Unternehmen Kleinstunternehmen (1 bis 49 ) Kleine und mittlere Unternehmen (50 bis 999 ) (über 1000 ) Abbildung 17: Der Anteil der IT-Budgets für die Sicherheit in Europa 21

23 Lateinamerika 21 % 18 % 26 % 17 % 12 % 22% 18 % 22 % 26 % 25 % 23 % 30 % Alle Unternehmen Kleinstunternehmen (1 bis 49 ) Kleine und mittlere Unternehmen (50 bis 999 ) (über 1000 ) Abbildung 18: Der Anteil der IT-Budgets für die Sicherheit in Lateinamerika 22

24 Motivationen für Investitionen in IT-Sicherheit Mit verschiedenen Unternehmensgrößen, verschiedenen Branchen und unterschiedlichen Anforderungen, die zu berücksichtigen waren, wollten wir den Unternehmen die entscheidende Frage stellen, was sie genau dazu motiviert, in die Cybersicherheit zu investieren. Da davon auszugehen ist, dass die IT-Budgets in den nächsten drei Jahren flächendeckend weiter zunehmen werden, sind sich die Unternehmen im Klaren darüber, dass es einen deutlichen Bedarf für Investitionen in die jetzige und zukünftige IT-Sicherheit gibt. Wie unsere Umfrage ergab, gibt es einige klare Faktoren, die die Unternehmen dazu motivieren, ihr Geld an der Stelle zu investieren, wo es gebraucht wird. 23

25 (n = 3518) (n = 4411) 39 % 34 % Erhöhte Komplexität der IT-Infrastruktur Erhöhte Komplexität der IT-Infrastruktur 38 % Verbesserung der Sicherheitsexpertise Verbesserung der Sicherheitsexpertise 34 % 32 % Oberstes Management will die Abwehr verbessern Oberstes Management will die Abwehr verbessern 29 % 32 % Neue Geschäftsaktivitäten/Expansion Neue Geschäftsaktivitäten/Expansion 25 % 30 % Rechtliche Vorschriften/Compliance-Anforderungen Rechtliche Vorschriften/Compliance-Anforderungen 25 % 28 % Reaktion auf Vorfälle in anderen Unternehmen Reaktion auf Vorfälle in anderen Unternehmen 24% 24 % Nachfrage durch Kunden Jüngste im Unternehmen aufgetretene Sicherheitsvorfälle 21 % 22 % Höhere Gewinne (mehr Geld verfügbar) Höhere Gewinne (mehr Geld verfügbar) 20 % 20 % Jüngste im Unternehmen aufgetretene Sicherheitsvorfälle Nachfrage durch Kunden 20 % 17 % Ausgabenerhöhung durch einen Berater empfohlen Aufgrund von neuen Standorten unseres Unternehmens 16 % 15 % Nachfrage durch Aktionäre und Investoren Ausgabenerhöhung durch einen Berater empfohlen 16 % Nachfrage durch Aktionäre und Investoren 14 % Abbildung 20: Die wichtigsten drei Motivationsfaktoren für die Investition in die IT-Sicherheit in allen Regionen Wie die Abbildung oben zeigt, behält die Komplexität der IT-Infrastruktur ihre Position an oberster Stelle und wird gemeinsam eingestuft mit der Verbesserung der Erfahrung der Sicherheitsexperten (beides 34 %) als größte Motivatoren für die Investition in die IT-Sicherheit in allen Regionen. Dicht gefolgt vom Druck, den das oberste Management ausübt (29 %) (was daraufhin weist, dass die Geschäftsführer mehr an der Cybersicherheit interessiert sind), dem Einfluss neuer Geschäftsaktivitäten sowie den Anforderungen zur Einhaltung gesetzlicher Vorschriften (beide 25 %). Forderungen von Aktionären und Investoren (14 %) wurden als der kleinste Motivator für die Investitionen in die IT-Sicherheit identifiziert, dicht gefolgt von den Unternehmen, die von einem Berater dazu angehalten wurden, in die Sicherheit zu investieren (16 %). Da dies ein Bereich sein kann, in dem regionale Einflüsse eine entscheidende Rolle spielen, haben wir uns auch die Top-Drei-Motivatoren für jede einzelne Region angeschaut, um Gemeinsamkeiten und Unterschiede herauszufinden, anhand derer man erklären kann, wie wichtig unterschiedliche Unternehmen Cybersicherheit empfinden. Es ist keine Überraschung, dass die zunehmende Komplexität der IT-Infrastruktur in den Top-Drei-Motivatoren aller Regionen zu finden ist, in Nordamerika (34 %), Lateinamerika (33 %) und in Europa (29 %) ist sie sogar der größte Motivator. Die Verbesserung der Kompetenz der Sicherheitsexperten zeigt sich gleich stark und ist der größte Motivator für Investitionen in vier der von der Studie beobachteten Regionen: Japan (48 %), APAC mit China (41 %), Mittlerer Osten, Türkei und Afrika (37 %) und Russland (36 %). Dies ist sicher auf den vieldiskutierten Fachkräftemangel in der Cybersicherheitsbranche zurückzuführen. Sicherheitsexperten sind noch immer Mangelware, was bedeutet, dass Unternehmen in allen Sektoren damit zu kämpfen haben, Personal mit den Fertigkeiten zu finden, das in der Lage ist, gegen die raffinierten Cyberangriffe vorzugehen. 24

26 Russland ++ Nordamerika META ACAP mit China Japan Lateinamerika Europa TOP-1 Verbesserung der Sicherheitsexpertise (36 %) Erhöhte Komplexität der IT-Infrastruktur (34 %) Verbesserung der Sicherheitsexpertise (37 %) Verbesserung der Sicherheitsexpertise (41 %) Verbesserung der Sicherheitsexpertise (48 %) Erhöhte Komplexität der IT-Infrastruktur (33 %) Erhöhte Komplexität der IT-Infrastruktur (29 %) TOP-2 Erhöhte Komplexität der IT-Infrastruktur (33 %) Verbesserung der Sicherheitsexpertise (31 %) Das Top-Management will unsere Abwehr verbessern (29 %) Erhöhte Komplexität der IT-Infrastruktur (41 %) Erhöhte Komplexität der IT-Infrastruktur (34 %) Verbesserung der Sicherheitsexpertise (28 %) Verbesserung der Sicherheitsexpertise (27 %) TOP-3/4 Das Top-Management will unsere Abwehr verbessern (29 %) Das Top-Management will unsere Abwehr verbessern (30 %) Erhöhte Komplexität der IT-Infrastruktur (29 %) Reaktion auf Vorfälle in anderen Unternehmen (28 %) Das Top-Management will unsere Abwehr verbessern (35 %) Rechtliche Vorschriften/ Compliance- Anforderungen (26 %) Neue Geschäftsaktivitäten/ Expansion (26 %) Das Top-Management will unsere Abwehr verbessern (25 %) Rechtliche Vorschriften/ Compliance- Anforderungen (25 %) Das Top-Management will unsere Abwehr verbessern (24 %) Abbildung 13: Der Anteil der IT-Budgets für die Sicherheit in der META-Region Die wachsende Bedeutung der IT-Sicherheit in den Vorstandssitzungen ist ebenso klar ersichtlich. Der Druck des obersten Managements ist der zweitgrößte Motivator für Unternehmen des Mittleren Ostens, der Türkei und Afrika (29 %) und der dritt- oder viertgrößte Motivator in fünf anderen Regionen: APAC mit China (35 %), Nordamerika (30 %), Russland (29 %), Lateinamerika (25 %) und Europa (24 %). Die Ergebnisse zeigen außerdem, dass gesetzliche Regelungen eine finanzielle Auswirkung für Unternehmen in bestimmten Regionen haben. Ein Viertel (25 %) der europäischen Unternehmen identifizierten rechtliche Vorschriften/Compliance-Anforderungen als einen Hauptmotivator für Investitionen in die Cybersicherheit, was nach der Einführung der DSGVO im Mai keine Überraschung ist. Unternehmen in Europa betrachten die Compliance-Anforderungen eher langfristig. Da die Strafen der DSGVO bis 20 Mio oder 4 % des globalen jährlichen Umsatzes ausmachen können, kann die Investition in die IT-Sicherheit den Unternehmen langfristig viel Geld sparen. Das Gleiche gilt für Unternehmen in Japan. Die japanische Regierung hat kürzlich ihr Gesetz über den Schutz der persönlichen Daten aktualisiert, eines der ältesten Datenschutzgesetze Asiens, und eine neue Kommission zum Schutz persönlicher Daten (PPC) gebildet. 25

27 Fazit Unsere Studie hat gezeigt, dass die IT-Sicherheit eine strategischere Rolle in der modernen Geschäftswelt übernimmt. Einer der Gründe dafür ist, dass die Kosten, die durch Datenschutzverletzungen und sicherheitsrelevante Vorfälle entstanden sind, immer weiter steigen. Derzeit sind sie auf einem Höchststand für mit 1,23 Mio. USD und USD für KMUs. Dies allein sollte ausreichen, um jedem Unternehmen den finanziellen Wert von Tools zur Cybersicherheit aufzuzeigen. Unsere Forschung hat jedoch gezeigt, dass drohende Kosten nicht der einzige Faktor dafür sind, dass die Cybersicherheit immer häufiger auf der Tagesordnung von Vorstandssitzungen steht. Die IT spielt eine zunehmende Rolle im Geschäft, da die Unternehmen immer häufiger Strategien der digitalen Transformation im Visier haben, um wettbewerbsfähig zu bleiben und Kundenerwartungen erfüllen zu können. In dieser Umgebung kann ein Systemausfall oder ein IT-Vorfall eine direkte Auswirkung auf den Umsatz haben. Die Führungskräfte verstehen zunehmend öfter, dass ihre Strategie zur digitalen Transformation nicht ganz risikofrei ist, sei es durch den Umzug in die Cloud, die Migration auf eine neue Plattform oder ein Umbruch der vorhandenen Arbeitsweisen. Letztendlich stellt sich für viele Unternehmen eine einzige einfache Frage: Wird sich eine strategischere Investition in die IT-Sicherheit im Endeffekt langfristig für das Unternehmen auszahlen? Die Antwort ist ein ganz klares Ja. 26

Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security

Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security www.pwc.com/cybersecurity Management von Cyber- Risiken in einer vernetzten Welt Ergebnisse der Umfrage The Global State of Information Security 2015 11. März 2015 Bei der Umfrage eingesetzte Methoden

Mehr

Verpassen Sie nicht den Anschluss!

Verpassen Sie nicht den Anschluss! Ein August 2015 Zusammenfassung Die Einführung der Cloud nimmt zu, aber nur relativ wenige Unternehmen verfügen über Cloud-Strategien. Eine verstärkte Auslagerung in die Cloud führt zu rasanten Umsatzsteigerungen,

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

INNOVATIVE TECHNOLOGIEN UND IHR UNTERNEHMEN

INNOVATIVE TECHNOLOGIEN UND IHR UNTERNEHMEN INNOVATIVE TECHNOLOGIEN UND IHR UNTERNEHMEN Studie: Einstellung Europäischer Unternehmen zu transformativen Tech Adaptionen Transformative Technologien revolutionieren unternehmerisches Handeln weltweit.

Mehr

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf

Mehr

Notiz. Vier von fünf KMUs fürchten die Auswirkungen des Klimawandels auf ihr Unternehmen

Notiz. Vier von fünf KMUs fürchten die Auswirkungen des Klimawandels auf ihr Unternehmen Notiz Vier von fünf KMUs fürchten die Auswirkungen des Klimawandels auf ihr Unternehmen Starker Regen (22%) und Dürren (20%) werden von kleinen und mittleren Unternehmen als die wichtigsten Risiken des

Mehr

Global State of Information Security Survey 2017

Global State of Information Security Survey 2017 www.pwc.at/gsiss Global State of Information Security Survey 2017 Herausforderungen für österreichische Unternehmen Einleitung von PwC die Österreichische Unternehmen hinken bei IT-Sicherheit hinterher

Mehr

Nachhaltigkeitsberichterstattung von Schweizer Unternehmen

Nachhaltigkeitsberichterstattung von Schweizer Unternehmen Nachhaltigkeitsberichterstattung von Schweizer Unternehmen Eine Studie über den Stand der Nachhaltigkeitsberichterstattung von Schweizer Unternehmen im internationalen Vergleich Bachelorarbeit Institut

Mehr

Worauf es bei der Führung von kleinen und mittelständischen Unternehmen ankommt

Worauf es bei der Führung von kleinen und mittelständischen Unternehmen ankommt Marktführer 2020: der nächsten Generation Worauf es bei der Führung von kleinen und mittelständischen Unternehmen ankommt Ein ideal auf die digitale Wirtschaft eingestelltes Unternehmen ist hochgradig

Mehr

2015 Zürich. Willkommen!

2015 Zürich. Willkommen! 2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander

Mehr

DIE ZUKUNFT DER BESCHAFFUNG

DIE ZUKUNFT DER BESCHAFFUNG DIE ZUKUNFT DER BESCHAFFUNG Eine Umfrage, zwei Sichtweisen Führungskräfte Oxford Economics und SAP haben weltweit über 1.000 Führungskräfte und Anwender aus dem Bereich Beschaffung befragt, um festzustellen,

Mehr

Big Data Governance eine Reifegrad-Analyse in Deutschland Ergebnisbericht zur Studie

Big Data Governance eine Reifegrad-Analyse in Deutschland Ergebnisbericht zur Studie Big Data Governance eine Reifegrad-Analyse in Deutschland Ergebnisbericht zur Studie Juni 2015 Durchgeführt von: Copyright 2015 NTT DATA Deutschland GmbH Inhalte des Ergebnisberichts Management Summary

Mehr

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery!

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! EBOOK 4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! RTO EINLEITUNG: WARUM BUSINESS CONTINUITY? Als Geschäftsführer wollen

Mehr

Kompetenzen für eine digitale Souveränität Abschlussbericht

Kompetenzen für eine digitale Souveränität Abschlussbericht Kompetenzen für eine digitale Souveränität Abschlussbericht Zentrale Ergebnisse der Online-Umfrage Kompetenzen für eine digitale Souveränität (Auswertung 1. Befragungswelle 20.01. 01.02.2017) Die aktuell

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery!

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! EBOOK 4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! RTO EINLEITUNG: WARUM BUSINESS CONTINUITY? Als Geschäftsführer wollen

Mehr

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 2017 VERITAS GDPR REPORT Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 1 25 Mai 2018 25. Mai 2018: Das ist der Stichtag, an dem die Europäische

Mehr

Unzureichende IT-Infrastruktur verursacht bei 3 von 5 Unternehmen Schäden

Unzureichende IT-Infrastruktur verursacht bei 3 von 5 Unternehmen Schäden ZUSAMMENFASSUNG Die Geschäftswelt bietet heute viele Gelegenheiten, ist aber auch mit Risiken behaftet. Wie nie zuvor tritt dieser Zwiespalt in der IT-Welt und in Führungsetagen auf der ganzen Welt sichtbar

Mehr

Cloud Computing Chancen und Risiken für KMUs.

Cloud Computing Chancen und Risiken für KMUs. Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar

Mehr

Kostenstudie zu älteren PCs in KMU ausgewählte Ergebnisse

Kostenstudie zu älteren PCs in KMU ausgewählte Ergebnisse Forschung April 2018 Kostenstudie zu älteren PCs in KMU ausgewählte Ergebnisse Forschungsbericht von A J.Gold Associates Um ein besseres Verständnis für die Probleme in kleinen und mittelständischen Unternehmen

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016

Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016 Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016 Inhalte Wie sah das Konzept noch einmal aus? Wie ist die Akzeptanz im Markt? Welche praktischen Erkenntnisse ergeben sich? Was

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

Digitale Transformation: Engpässe bei Know-how und Fachkräften

Digitale Transformation: Engpässe bei Know-how und Fachkräften Digitale Transformation: Engpässe bei Know-how und Fachkräften Dipl.-Ing. Dieter Westerkamp, Bereichsleiter Technik und Wissenschaft im VDI Statement zur CeBIT 2017, 20. März 2017, Hannover Messe, Convention

Mehr

Wenn Sie ein Datenproblem haben, ist es schon zu spät

Wenn Sie ein Datenproblem haben, ist es schon zu spät THE HYBRID HIVE Wenn Sie ein Datenproblem haben, ist es schon zu spät Von Mark Phillips EINleitung Die umfassende Nutzung von Daten bietet heute interessante Möglichkeiten, stellt das IT- Management aber

Mehr

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE NEWS-FLASH 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE Aus Aberdeen-Studien geht hervor, dass Unternehmen, die das Potenzial von Flash nutzen, in der Lage

Mehr

Sage Business Index Ergebnisse. September 2011

Sage Business Index Ergebnisse. September 2011 Sage Business Index Ergebnisse September 2011 Umfragestichprobe Gesamtzahl: 10,006 kleine und mittlere Unternehmen aus Westeuropa, Nordamerika, Afrika und Asien USA 1,641 (Nicht-Sage: 500) Kanada 1351

Mehr

POTENZIALANALYSE DATA SCIENCE. Delivering Transformation. Together.

POTENZIALANALYSE DATA SCIENCE. Delivering Transformation. Together. 2016 Delivering Transformation. Together. Datum: Impressum Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

Das eigene RZ - ein Auslaufmodell?

Das eigene RZ - ein Auslaufmodell? Link: https://www.computerwoche.de/a/das-eigene-rz-ein-auslaufmodell,2524065 Infrastruktur-Outsourcing Das eigene RZ - ein Auslaufmodell? Datum: Autor(en): 30.09.2012 Holger Eriksdotter Die aktuelle Studie

Mehr

Digitalisierung und Effizienz in der bav-administration Ergebnisse einer Studie von Willis Towers Watson

Digitalisierung und Effizienz in der bav-administration Ergebnisse einer Studie von Willis Towers Watson und Effizienz in der bav-administration 2017 Ergebnisse einer Studie von Willis Towers Watson Einleitung ist zurzeit das Top-Thema. Der zunehmende Einsatz digitaler Technik betrifft die Arbeitswelt in

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Digitalisierung in der öffentlichen Verwaltung in Österreich. Oktober 2017

Digitalisierung in der öffentlichen Verwaltung in Österreich. Oktober 2017 Digitalisierung in der öffentlichen Verwaltung in Österreich Oktober 2017 Design der Studie Ihre Ansprechpartner Umfrage unter 31 Verantwortlichen österreichischer Verwaltungseinrichtungen 65 Prozent der

Mehr

Die Cloud erobert den Mainstream Alle springen auf den Zug auf, doch nur wenige nutzen das Potenzial in vollem Umfang

Die Cloud erobert den Mainstream Alle springen auf den Zug auf, doch nur wenige nutzen das Potenzial in vollem Umfang Alle springen auf den Zug auf, doch nur wenige nutzen das Potenzial in vollem Umfang September 2016 Zusammenfassung Die Cloud-Nutzung hat gegenüber dem Vorjahr um 61 % zugenommen. 73 % der Unternehmen

Mehr

Digitalisierungstrends 2017

Digitalisierungstrends 2017 UP Research Digitalisierungstrends 2017 Ergebnisse Kurzumfrage (Dezember 2016) DIGITALISIERUNGSTRENDS 2017 Der digitale Arbeitsplatz ist und wird für viele Unternehmen das wichtigste Thema für 2017 werden.

Mehr

Wachsende Investitionen für ein digitales Deutschland

Wachsende Investitionen für ein digitales Deutschland Wachsende Investitionen für ein digitales Deutschland Keyfacts über CEO-Outlook 2017 - Investitionen in digitale Technologien steigen an - Budgets für kognitive Technologien und D&A wachsen - Deutschland

Mehr

CLOUD STRATEGY CLOUD STRATEGY

CLOUD STRATEGY CLOUD STRATEGY CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für

Mehr

eco Report: M2M Future Trends 2015

eco Report: M2M Future Trends 2015 eco Report: M2M Future Trends 2015 Ein Trend Report der eco Kompetenzgruppe Mobile, unter der Leitung von Dr. Bettina Horster, Direktorin Mobile im eco Verband der deutschen Internetwirtschaft e. V. Für

Mehr

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ

BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ ERHEBUNGSDESIGN Methode: Onlinebefragung (CAWI) Instrument: Fragebogen gemeinsam mit dem Auftraggeber entwickelt Zielgruppe: Aufsichtsräte, Top

Mehr

Unternehmen sind schlecht auf Digitalisierung vorbereitet

Unternehmen sind schlecht auf Digitalisierung vorbereitet Reutlingen, 26.09.2016 Marktstudie: Digitalisierung in Deutschland aus Sicht der IT-Freiberufler Unternehmen sind schlecht auf Digitalisierung vorbereitet Freiberufler erwarten für sich selbst bei der

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Gedanken zum Einstieg in die Cloud. Strategien und Maßnahmen zur Sicherheit in der Cloud

Gedanken zum Einstieg in die Cloud. Strategien und Maßnahmen zur Sicherheit in der Cloud Daniel Grohé 11.10.2016 Gedanken zum Einstieg in die Cloud Strategien und Maßnahmen zur Sicherheit in der Cloud Agenda Was ist die Cloud? Pro und Contra Welche Cloud passt zu mir? Strategieentwicklung

Mehr

GESCHÄFTSAUSSICHTEN DER DEUTSCHEN WIRTSCHAFT IN BRASILIEN. 1. Deutsch-Brasilianische Konjunkturumfrage

GESCHÄFTSAUSSICHTEN DER DEUTSCHEN WIRTSCHAFT IN BRASILIEN. 1. Deutsch-Brasilianische Konjunkturumfrage GESCHÄFTSAUSSICHTEN DER DEUTSCHEN WIRTSCHAFT IN BRASILIEN 1. Deutsch-Brasilianische Konjunkturumfrage 1. Deutsch Brasilianische Konjunkturumfrage Oktober 2017 DR. WOLFRAM ANDERS Präsident der Deutsch-

Mehr

SQS der weltweit führende Spezialist für Software-Qualität

SQS der weltweit führende Spezialist für Software-Qualität SQS Transforming der weltweit the World führende Through Spezialist Quality für Software-Qualität sqs.com SQS der weltweit führende Spezialist für Software-Qualität Unternehmenspräsentation Quality Brunch,

Mehr

Wie SEO-fit ist Österreich? Umfrage Herbst Text

Wie SEO-fit ist Österreich? Umfrage Herbst Text Wie SEO-fit ist Österreich? Umfrage Herbst 2014 Text Studie Zusammenfassung Online-Umfrage: Bewusstsein über SEO -Notwendigkeit bei Österreichs Unternehmen steigt 72 Prozent der befragten Firmen betreiben

Mehr

Digitalisierung der Wirtschaft. Thorsten Dirks, Bitkom-Präsident Hannover, 20. März 2017

Digitalisierung der Wirtschaft. Thorsten Dirks, Bitkom-Präsident Hannover, 20. März 2017 Digitalisierung der Wirtschaft Thorsten Dirks, Bitkom-Präsident Hannover, 20. März 2017 Mehr Unternehmen bekommen die Digitalisierung in den Griff Was sind die aktuellen Herausforderungen für Ihr Unternehmen?

Mehr

Investments in Schweizer FinTechs

Investments in Schweizer FinTechs Starker Anstieg von Investments in Schweizer FinTechs Das zweite Jahr in Folge führt e-foresight eine Analyse zu Investitionen in Schweizer FinTech Start-ups durch. Neben dem Gesamtinvestitionsvolumen

Mehr

SAP SE Führend bei der digitalen Transformation der Wirtschaft. Präsentation für Privatinvestoren Mai 2017

SAP SE Führend bei der digitalen Transformation der Wirtschaft. Präsentation für Privatinvestoren Mai 2017 SAP SE Führend bei der digitalen Transformation der Wirtschaft Präsentation für Privatinvestoren Mai 2017 Weltweite Kennzahlen 22,1 Mrd Umsatz (Non-IFRS)* 6,6 Mrd Betriebsergebnis (Non-IFRS)* 3,6 Mrd Free

Mehr

Best Age Demographie-Kongress 2010

Best Age Demographie-Kongress 2010 Descriptor 1 Service Area or Industry or Audience Segment (Author) Descriptor Service or Industry (Topic: What is it about) Best Age Demographie-Kongress 010 Fachforum Demographiefestes Personalmanagement

Mehr

Der Aufstieg Asiens. Repräsentativbefragung in der deutschen Bevölkerung. Oktober TNS Emnid. Political Social

Der Aufstieg Asiens. Repräsentativbefragung in der deutschen Bevölkerung. Oktober TNS Emnid. Political Social Repräsentativbefragung in der deutschen Bevölkerung Oktober 2012 Political Social TNS 2012 Studiensteckbrief Institut Medien- und Sozialforschung GmbH Methode Telefonische Befragung (CATI ad hoc) Grundgesamtheit

Mehr

Den Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft

Den Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft Den Kunden zum Teil der eigenen Organisation machen DI Dr. Christoph Stangl, Fabasoft Cloud Computing Big Data Industrie 4.0 Digitalisierung Internet of Things Cybersecurity Was heißt das konkret? Wie

Mehr

Digitale Transformation in der Druck- und Druckmedienindustrie Strategische und organisatorische Gestaltung

Digitale Transformation in der Druck- und Druckmedienindustrie Strategische und organisatorische Gestaltung Digitale Transformation in der Druck- und Druckmedienindustrie Strategische und organisatorische Gestaltung Vorwort Dr. Robin Pesch Prof. Dr. Ricarda Bouncken Bayreuth im August 2016 Die digitale Transformation

Mehr

Region Ulm: Situation und Erwartungen von Freiberuflern, Handwerkern und Gewerbetreibenden. Ergebnisse der Geschäftskundenstudie 2014

Region Ulm: Situation und Erwartungen von Freiberuflern, Handwerkern und Gewerbetreibenden. Ergebnisse der Geschäftskundenstudie 2014 Region : Situation und Erwartungen von Freiberuflern, Handwerkern und Gewerbetreibenden Ergebnisse der Geschäftskundenstudie 2014 Wirtschaftliche Entwicklung 2014 Drei Viertel der er Gewerbetreibenden,

Mehr

Fünf Schritte zu skalierbaren Self-Service-Analysen. Self-Service-Daten sind mehr als nur ein Trend. Sie sind eine neue Norm.

Fünf Schritte zu skalierbaren Self-Service-Analysen. Self-Service-Daten sind mehr als nur ein Trend. Sie sind eine neue Norm. Fünf Schritte zu skalierbaren Self-Service-Analysen Self-Service-Daten sind mehr als nur ein Trend. Sie sind eine neue Norm. Die Datenrevolution hat begonnen. Und Self-Service-Analysen sind zur Selbstverständlichkeit

Mehr

Informationen zur Präsentation des Bundesberichts Forschung und Innovation 2016 am 11. Mai 2016

Informationen zur Präsentation des Bundesberichts Forschung und Innovation 2016 am 11. Mai 2016 Informationen zur Präsentation des Bundesberichts Forschung und Innovation 2016 am 11. Mai 2016 Der Bundesbericht Forschung und Innovation ist das Standardwerk zur Forschungs- und Innovationspolitik Deutschlands.

Mehr

Den Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft

Den Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft Den Kunden zum Teil der eigenen Organisation machen DI Dr. Christoph Stangl, Fabasoft Cloud Computing Big Data Industrie 4.0 Digitalisierung Internet of Things Cybersecurity Was heißt das konkret? Wie

Mehr

Fallstudie. Business Cloud Lösung ky4workplace. Weil Software erst durch Service zur Lösung wird

Fallstudie. Business Cloud Lösung ky4workplace. Weil Software erst durch Service zur Lösung wird 2018-1.0 Fallstudie Business Cloud Lösung ky4workplace Weil Software erst durch Service zur Lösung wird ky4workplace eine saubere Cloud-Lösung «The Top Service AG» bietet ein breites Leistungsspektrum

Mehr

Jahr des Hahns: Wachsende Zuversicht von Schweizer Managern in China

Jahr des Hahns: Wachsende Zuversicht von Schweizer Managern in China P R E S S E I N F O R M A T I O N Jahr des Hahns: Wachsende Zuversicht von Schweizer Managern in China Schweizer Entscheidungsträger in China sind wesentlich optimistischer als noch vor einem Jahr: 68

Mehr

Outlook die digitale Transformation vorantreiben

Outlook die digitale Transformation vorantreiben Outlook 2017 die digitale Transformation vorantreiben 2017 DIE DIGITALE TRANSFORMATION VORANTREIBEN Die Aufgaben des CIO sind heute anspruchvoller denn je. Die ganzheitliche Verantwortung für den IT-Betrieb,

Mehr

Ransomware und Kollaborationsspeicher

Ransomware und Kollaborationsspeicher Ransomware und Kollaborationsspeicher Auszug aus der Praxis Kai Scheddin - ZeuSWarE GmbH 11.10.2017 1 Überblick Inhalt i. Allgemeines i. Was ist ein Kollaborationsspeicher? ii. Was ist Ransomware? iii.

Mehr

Microsoft 365 Business Die neue vollständig integrierte Lösung für KMUs

Microsoft 365 Business Die neue vollständig integrierte Lösung für KMUs Microsoft 365 Business Die neue vollständig integrierte Lösung für KMUs Agenda Die aktuelle Situation Was ist Microsoft 365 Business? Erfolgreich mit Microsoft 365 Business Wie ist die aktuelle Situation

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

EY-Studie Digitaler Wandel in österreichischen Mittelstandsunternehmen

EY-Studie Digitaler Wandel in österreichischen Mittelstandsunternehmen EY-Studie Digitaler Wandel in österreichischen Mittelstandsunternehmen Befragungsergebnisse März 2018 Design der Studie Repräsentative Befragung von 900 mittelständischen Unternehmen in Österreich Befragt

Mehr

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das

Mehr

Digitale Transformation im Verkauf: So verbessern Sie die Kundenbindung

Digitale Transformation im Verkauf: So verbessern Sie die Kundenbindung Digitale Transformation im Verkauf: So verbessern Sie die Kundenbindung 1 Es geht darum, Technologien und Geschäftsmodelle neu auszurichten oder in diese zu investieren, um den digitalen Kunden von heute

Mehr

Ordentliche Hauptversammlung Mai 2016, Portland Forum, Leimen

Ordentliche Hauptversammlung Mai 2016, Portland Forum, Leimen 12. Mai 2016, Portland Forum, Leimen Dr. Andreas Schneider-Neureither Vorstandsvorsitzender / CEO Werte schaffen durch IT. Veränderungen. Herausforderung für viele Unternehmen. Ordentliche Hauptversammlung

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Marktkapitalisierung 2017

Marktkapitalisierung 2017 Marktkapitalisierung 2017 Analyse der wertvollsten Unternehmen der Welt Stichtag: 27. Dezember 2017 Top 10 die zehn teuersten Unternehmen der Welt Unternehmen Rang 27.12.2017 Marktkapitalisierung 27.12.2017

Mehr

PwC-Survey: Blockchain in Financial Services Aktueller Stand der Etablierung von Blockchain in Banken in Deutschland.

PwC-Survey: Blockchain in Financial Services Aktueller Stand der Etablierung von Blockchain in Banken in Deutschland. PwC-Survey: Blockchain in Financial Services Aktueller Stand der Etablierung von Blockchain in Banken in Deutschland www.pwc.com/digital Die Etablierung der Blockchain-Technologie in Banken Banken sehen

Mehr

Digitalisierung in Non-Profit- Organisationen in Österreich. Oktober 2017

Digitalisierung in Non-Profit- Organisationen in Österreich. Oktober 2017 Digitalisierung in Non-Profit- Organisationen in Österreich Oktober 2017 Design der Studie Ihre Ansprechpartner Umfrage unter 80 Verantwortlichen österreichischer Non-Profit-Organisationen 43 Prozent der

Mehr

Kienbaum Execut ive Consult ant s.» Consumer Industries Practice Group

Kienbaum Execut ive Consult ant s.» Consumer Industries Practice Group Kienbaum Execut ive Consult ant s» Consumer Industries Practice Group 1 2 Über uns Gründung Seit der Gründung im Jahr 1945 hat die Kienbaum Gruppe mehr als 70.000 Beratungsprojekte erfolgreich umgesetzt

Mehr

Digitalisierung der Wirtschaft. Thorsten Dirks, Bitkom-Präsident Hannover, 14. März 2016

Digitalisierung der Wirtschaft. Thorsten Dirks, Bitkom-Präsident Hannover, 14. März 2016 Digitalisierung der Wirtschaft Thorsten Dirks, Bitkom-Präsident Hannover, 14. März 2016 Digitalisierung große Herausforderung für Unternehmen Was sind die aktuellen Herausforderungen für Ihr Unternehmen?

Mehr

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion.

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung

Mehr

INFORMATIONEN NEU BETRACHTEN DIE GRUNDLAGEN DER RISIKOVERMEIDUNG ARCHIV- UND INFORMATIONSMANAGEMENT: GEWUSST WIE VON ANFANG AN

INFORMATIONEN NEU BETRACHTEN DIE GRUNDLAGEN DER RISIKOVERMEIDUNG ARCHIV- UND INFORMATIONSMANAGEMENT: GEWUSST WIE VON ANFANG AN INFORMATIONEN NEU BETRACHTEN ARCHIV- UND INFORMATIONSMANAGEMENT: GEWUSST WIE VON ANFANG AN DIE GRUNDLAGEN DER RISIKOVERMEIDUNG DE-RM-EXT-220115-001 0800 408 0000 ironmountain.de 1 EINFÜHRUNG DIESE KURZE

Mehr

Technologischer Wandel: Jedes dritte Schweizer Industrieunternehmen sieht das eigene Geschäftsmodell bedroht

Technologischer Wandel: Jedes dritte Schweizer Industrieunternehmen sieht das eigene Geschäftsmodell bedroht MEDIENMITTEILUNG Technologischer Wandel: Jedes dritte Schweizer Industrieunternehmen sieht das eigene Geschäftsmodell bedroht Mehr als drei Viertel der Betriebe fühlen sich jedoch für die anstehenden Veränderungen

Mehr

Das Siemens Compliance System Nur sauberes Geschäft ist Siemens Geschäft

Das Siemens Compliance System Nur sauberes Geschäft ist Siemens Geschäft Sofia, Das Siemens Compliance System Nur sauberes Geschäft ist Siemens Geschäft siemens.com Das Siemens Compliance System Das Unternehmen Seite 2 Weltweite Präsenz Nahe beim Kunden und das überall auf

Mehr

EU-DSGVO und Digitalisierung: So meistern KMU die Herausforderung

EU-DSGVO und Digitalisierung: So meistern KMU die Herausforderung EU-DSGVO und Digitalisierung: So meistern KMU die Herausforderung Korneuburg, 15.02.2018 Andreas Dangl, Business Unit Executive Cloud Services, Die EU-DSGVO erfüllen aber wie? Europa nicht ausreichend

Mehr

Für die Digitale Transformation brauchen wir Know-how und Experten am Standort Deutschland

Für die Digitale Transformation brauchen wir Know-how und Experten am Standort Deutschland Für die Digitale Transformation brauchen wir Know-how und Experten am Standort Deutschland Dipl.-Ing. Dieter Westerkamp, Bereichsleiter Technik und Wissenschaft im VDI Statement zur CeBIT 2016, 14. März

Mehr

Internationale Multishop-Strategien gewinnen im B2B E-Commerce an Bedeutung

Internationale Multishop-Strategien gewinnen im B2B E-Commerce an Bedeutung PRESSEMITTEILUNG Internationale Multishop-Strategien gewinnen im B2B E-Commerce an Bedeutung Nahezu jedes zweite B2B-Unternehmen hat in Europa bereits wichtige Onlinemärkte für sich erschlossen Karlsruhe/Köln,

Mehr

Reform der Cybersicherheit in Europa

Reform der Cybersicherheit in Europa Europäischer Rat Rat der Europäischen Union Startseite > Politikbereiche > Reform der Cybersicherheit Reform der Cybersicherheit in Europa Infografik EU-Cybersicherheit Vollständige Infografik Die Europäische

Mehr

Global Commerce Review

Global Commerce Review Global Commerce Review Key Insights Heutige Käufer shoppen auf allen Online-Kanälen: Desktop, Mobile, Apps. Sie verlassen dabei die Walled Gardens die genau definierten Umgebungen der großen Anbieter.

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

Schweizer Unternehmen investieren in Big Data und Internet of Things

Schweizer Unternehmen investieren in Big Data und Internet of Things DSAG-Investitionsreport 2019 Schweizer Unternehmen investieren in Big Data und Internet of Things Walldorf / Zürich, 23.01.2019 Big Data, Internet of Things und Künstliche Intelligenz/Machine Learning

Mehr

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Juni 2018 Definition und Formen von Cloud Computing

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Start-ups: Wer nicht skaliert, verliert

Start-ups: Wer nicht skaliert, verliert Start-ups: Wer nicht skaliert, verliert Keyfacts über Startup Monitor 2017-1.837 Start-ups - 4.245 Gründerinnen und Gründer - 19.913 Mitarbeiterinnen und Mitarbeiter Die gute Nachricht gleich am Anfang:

Mehr

Presseinformation

Presseinformation Drees & Sommer-Blitzumfrage 2018: Wie digital ist die Immobilienbranche? Wie ein Mantra wird es überall und stets wiederholt: In Zukunft soll alles noch digitaler, noch smarter sein. Inwieweit die Immobilienbranche

Mehr

Thales Bericht zu Datensicherheitsbedrohungen 2018

Thales Bericht zu Datensicherheitsbedrohungen 2018 Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends Europa-Ausgabe 1 Thales 2017 Alle Rechte vorbehalten. ÖFFNEN Thales Bericht zu Datensicherheitsbedrohungen

Mehr

Digitalisierung in der Bauwirtschaft. Ergebnisse einer DIHK- und Commerzbank-Umfrage

Digitalisierung in der Bauwirtschaft. Ergebnisse einer DIHK- und Commerzbank-Umfrage Digitalisierung in der Bauwirtschaft Ergebnisse einer DIHK- und Commerzbank-Umfrage Key Results für die Bauwirtschaft Quelle: Commerzbank Quelle: Commerzbank, Mittelstandsbefragung Die Bauunternehmen begegnen

Mehr

DABEI SEIN, WENN SENSOREN ZUKUNFT MÖGLICH MACHEN BERICHT DES VORSTANDS ZUR ORDENTLICHEN HAUPTVERSAMMLUNG 2017 DR. DIRK ROTHWEILER, CEO

DABEI SEIN, WENN SENSOREN ZUKUNFT MÖGLICH MACHEN BERICHT DES VORSTANDS ZUR ORDENTLICHEN HAUPTVERSAMMLUNG 2017 DR. DIRK ROTHWEILER, CEO DABEI SEIN, WENN SENSOREN ZUKUNFT MÖGLICH MACHEN BERICHT DES VORSTANDS ZUR ORDENTLICHEN HAUPTVERSAMMLUNG 2017 DR. DIRK ROTHWEILER, CEO AGENDA 1. ECKDATEN DES GESCHÄFTSJAHRES 2016 2. GUIDANCE 2017 & GESCHÄFTSVERLAUF

Mehr

Investition in erste Eindrücke

Investition in erste Eindrücke Investition in erste Eindrücke So kann Enterprise-Content-Management (ECM) die erfolgreiche Einstellung und Bindung neuer Mitarbeiter durch effektives Onboarding fördern. Bei der Einstellung neuer Mitarbeiter

Mehr

Umsatzerlöse ,0 % Operatives Ergebnis (EBIT) ,8 % Marge (in % der Umsatzerlöse) 1 14,2 % 9,8 %

Umsatzerlöse ,0 % Operatives Ergebnis (EBIT) ,8 % Marge (in % der Umsatzerlöse) 1 14,2 % 9,8 % 9 Life Science Kennzahlen in Mio. 07 06 in Mio. in % Umsatzerlöse 5.88 5.658 4 4,0 % Operatives Ergebnis (EBIT) 834 556 77 49,8 % Marge (in % der Umsatzerlöse) 4, % 9,8 % EBITDA.580.378 0 4,6 % Marge (in

Mehr

Unternehmensverantwortung in einer digitalen Welt

Unternehmensverantwortung in einer digitalen Welt Initiiert im Unternehmensverantwortung in einer digitalen Welt Digitalisierung und Nachhaltigkeit B.A.U.M.-JAHRESTAGUNG 2016 AM 14./15. NOVEMBER IN BONN Jens Mühlner Vorstand Charta digitale Vernetzung

Mehr

ReachLocal Umfrage unter KMU zum Thema Social Media Nutzung

ReachLocal Umfrage unter KMU zum Thema Social Media Nutzung REACHOUT REPORT ReachLocal Umfrage unter KMU zum Thema Social Media Nutzung ReachLocal hat mehr als 200 kleine und mittelständische Unternehmen aus Deutschland und Österreich befragt, um mehr über ihre

Mehr

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM WIR DEFINIEREN DEN IT-SICHERHEITSMARKT Kaspersky Lab ist ein zuverlässiger, führender Anbieter von Sicherheitstechnologien

Mehr

SAP SE Führend bei der digitalen Transformation der Wirtschaft. Präsentation für Privatinvestoren Mai 2017

SAP SE Führend bei der digitalen Transformation der Wirtschaft. Präsentation für Privatinvestoren Mai 2017 SAP SE Führend bei der digitalen Transformation der Wirtschaft Präsentation für Privatinvestoren Mai 2017 Kennzahlen und Historie Wachstumsfelder und Zukunftsaussichten Ein Beispiel Was für den Investor

Mehr