版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
2023
/
2024CYBERSICHERHEITIN
ZAHLENLernen.
Wissen.Handeln.VORWORTLiebe
Leserinnenund
Leser,in
der
digitalen
Weltgewinnt
ein
Thema
immer
mehr
an
Bedeutung:
Verantwortung.
Wiralle
tragen
eine
gemeinsame
Verantwortung
–
gegenüber
unseren
Mitarbeiterinnen
undMitarbeitern,
unseren
Kundinnen
und
Kunden,
der
Gesellschaft
und
der
Umwelt.
Dabeiunterliegt
unternehmerisches
Handeln
immer
auch
einem
Wandel
und
muss
sich
neuenHerausforderungen
stellen.
Etwa
bei
der
Frage,
wie
es
gelingen
kann,
dass
sich
in
ZukunftniemandmehrvonCybercrimeoderdigitalenBedrohungenablenkenlassenmuss.Was
aber,
wenn
Verantwortliche
ihrer
Verantwortung
nicht
gerecht
werden?
Wennsie
beispielsweise
die
unternehmenseigene
IT
unzureichend
vor
Cyberattacken
absichernund
wider
besseres
Wissen
um
die
aktuelle
Bedrohungslage
handeln.
Dann
ist
es
hilf-reich,
wenn
die
Politik
Mindeststandards
schafft.
Dies
geschieht
aktuell
mit
der
neueneurop?ischen
NIS2-Direktive
(Network
and
Information
Security).
Sie
wird
derzeit
innationales
Recht
umgesetzt
und
hat
das
Ziel,
das
Sicherheitslevel
sowie
den
Umgang
mitIT-Notf?llen
und
Bedrohungen
in
den
L?ndern
der
EUzu
vereinheitlichen.
Der
Hand-lungsdruck
wird
gr??er,
aber
am
Ende
steht
in
vielen
Unternehmen
auch
ein
h?heresMa?anSicherheit.Zur
Wahrheit
geh?rt
aber
auch,
dass
IT-Sicherheit
ein
komplexes
Themenfeld
istundesvielenUnternehmenanpersonellen,zeitlichenund?nanziellenRessourcenman-gelt.
Sie
sind
gut
beraten,
Verantwortung
abzugeben
und
Fachleute
mit
ausgewiesenerExpertise
ins
Boot
zu
holen.
Ein
entscheidender
Vorteil:
Sie
wissen,
mit
welchen
HebelnsichIT-Sicherheitverbessernl?sst–oftauchohnezus?tzlichesBudget.BereitszumdrittenMal
habenwirgemeinsammitbrandeinsundfür
diesesMagazin
zentrale
Daten
zu
allen
Aspekten
der
Sicherheit
in
der
virtuellen
Welt
zusam-mengetragen.
Und
wie
in
den
Vorjahren
steht
am
Anfang
unseres
Heftes
unsere
exklu-sive
Umfrage.
Sie
widmet
sichnatürlichauchder
Verantwortung
und
Verankerung
vonCybersicherheit
im
Unternehmen.
Aber
auch
Einsch?tzungen
zu
den
Themen
Weiter-bildung
und
Fehlerkultur
oder
zu
Cloud-Diensten
?nden
sich
auf
den
ersten
Seiten
diesesMagazins.Neben
dem
umfangreichen
Zahlenwerk
gibt
es
au?erdem
wieder
spannendeGeschichten
zu
wichtigen
und
aktuellen
Themen
wie
künstlicher
Intelligenz,
Quanten-computernundNachhaltigkeit.Ich
ladeSieherzlichzueinerspannendenLektüreein.MitherzlichemGru?IhrAndreasLüningVorstand
undMitgründerGDATA
CyberDefenseAG1EDITORIALINHALTSVERZEICHNISInhaltWas
kommt,was
bleibtVorwortSeite
1Seite
2.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
..
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.EditorialUMFRAGE:
So
weit
alles
gut?.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Seite
4Einerepr?sentativeUmfrageüberWissen,Einsch?tzungenundErfahrungenderDeutschenimUmgangmitIT-Sicherheit.KeineFrage,dieNIS2-Richtlinie,
dieinderEurop?ischenUnioneinhohesCybersicher-heitsniveau
garantieren
soll,
ist
ein
Meilenstein.
Die
darin
de?nierten
Ma?nahmen
bür-den
den
Herstellern
mehr
Verantwortung
auf,
indem
sie
diese
bei
festgestellten
Schwach-stellen
zur
Bereitstellung
von
Sicherheitsunterstützung
und
Software-Aktualisierungenverp?ichten.
Den
Verbrauchern
wiederum
bieten
sie
deutlich
mehr
Informationen
überdieCybersicherheitderProdukte,diesiekaufenundnutzen.Beides
wird
helfen,
aber
machen
wir
uns
nichts
vor:
Sicherheit
l?sst
sich
nicht
ver-ordnen
und
nicht
delegieren.
Sicherheit
ist
ein
immerw?hrender
Prozess,
der
nebenklugen
Systemen,
klaren
Strukturen,
de?nierten
Prozessen
und
kompetenten
ExpertendieWachsamkeitundUmsichtjederundjedesEinzelnenerfordert.Faszinierend,
gef?hrlich,
unberechenbar.
.
.
.
.
.
.
.
.
.
.
.
.
.Seite
28Was
bedeutetderrasanteForschungs-FortschrittzuQuantencomputernfürdieCybersicherheit?EinGespr?chmitTommaso
Calarco,
LeiterdesInstitutsfürQuantenkontrolleamForschungszentrumJülich.G
DATA
INDEX
–
Cybersicherheit.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Seite
34FühlenwirunsinDeutschlandimUmgangmitDatenkompetentundausreichendgeschützt?DerGDATA
INDEXgibtAuskunft.WELTSeite
36.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.Cybersicherheit
ist
schlie?lich
auch
in
der
Vergangenheit
nicht
an
zu
wenig
Informa-tionen
gescheitert.
Was
gemeinhin
fehlt,
ist
das
Gefühl
für
die
Gefahren
in
der
digitalenWelt
–unddieBereitschaft,sichmitderMaterieauseinanderzusetzen.Wir
haben
deshalb
auch
für
dieses
Heft
nach
Gespr?chspartnern
gesucht,
die
inihrem
Fachgebiet
führend
sind,
sorgsam
abw?gen
und
die
Chancen
und
Risiken
deraktuellentechnologischenEntwicklungenfürunseinordnenk?nnen.Womitmüssen
wir
beispielsweise
bei
Quantencomputern
rechnen,
die
uns
vielleichtschon
sehr
bald
die
Simulation
komplexer
Systeme
erm?glichen,
aber
auch
ganz
neueSicherheitsprobleme
bescheren
werden
(Seite
28)?
Wohin
führt
unser
Hunger
nachimmer
neuen,
ef?zienteren
IT-Systemen?
Werden
Sicherheitund
Nachhaltigkeitirgend-wann
zusammengehen
(Seite
54)?
Und
wie
wird
das
werden
mit
künstlichen
Intelligen-zen?Siewerdenunseregesellschaftlichen
Grundlagenver?ndern,dieArt,wiewirleben,lernen
und
arbeiten.
Sie
werden
uns
in
vielen
Bereichen
enorm
voranbringen,
aber
beiallen
erfreulichen
Perspektiven
sind
künstliche
Intelligenzen
eben
auch
Technologien
mitSchw?chen,diefürkriminelleZweckeeingesetztwerdenk?nnen(Seite78).Gesetze
und
Richtlinien
werden
nichts
daran
?ndern:
Die
neuen
Technologiensorgen
für
eine
Vielzahl
positiver
Entwicklungen
und
Chancen
–
aber
sie
entlassen
unsnicht
aus
der
P?icht.
Cybersicherheit
bleibt
Aufgabe
von
uns
allen.
Die
VerantwortungjederundjedesEinzelnen.ImmermehrDaten,neueVernetzungenundkomplexereSysteme
erzeugenleiderauchimmerneueSchwachstellen.Wo
führtdashin?Grüner
rechnenSeite
54.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.DerWissenschaftlerRalphHintemannvomBorderstepInstitutfürInnovationundNachhaltigkeitwei?,welcheM?glichkeitenesgibt,demwachsendenRessourcenhungervonRechenzentrenetwas
entgegenzuhalten.WIRTSCHAFTSeite
60.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.WieernstnehmenwirimUnternehmendieSicherheitunsererInfrastrukturwirklich?Undwiewollenwirunskonkretschützen?Und
jetzt?Seite
78.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.LangfristigbietetkünstlicheIntelligenzChancenfüreinebessereZukunft.KurzfristigistsiejedochaucheinProblem.Was
habenwirzuerwarten?WIRSeite
86.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.WarumsorgenwirinderdigitalenWelt
nichtfürausreichendSchutz?SindwirunsderGefahrenimNetzzuwenigbewusst?GlossarSeite
100Seite
104.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.SusanneRischChefredakteurinQuellen,
Impressum.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.23UMFRAGESo
weit
alles
gut?Antworten
nach
pers?nlicher
Kompetenz
im
Bereich
IT-SicherheitWiesicherfühlenwirunsinunserem
Berufsalltag?
Mehrals5
000
Besch??igte
inDeutschland
zwischen16und70Jahren
ausUnternehmen
allerBranchen
undGr??en
gaben
imM?rz
undApril2023Auskun?–
überihrWissen,ihreEinsch?tzungen
undErfahrungen
imUmgang
mitIT.
Dierepr?sentative
Umfrage
zeigt
dasaktuelle
Stimmungsbild.(sehr)geringeKompetenzmittlereKompetenz(sehr)gro?eKompetenz32,846,646,130,339,142,8Je
mehr
Wissen,
desto
mehr
RisikobewusstseinBereichefürBewusstseinscha?enbeiMitarbeiterinnenundMitarbeitern;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzent
*In
welchen
Bereichen
sollte
Ihr
Unternehmen
für
Mitarbeiterinnen
und
Mitarbeiter
mehr
Bewusstsein
scha?en?insgesamtPhishing
/DatendiebstahlUmgangmitPassw?rtern42,437,722,631,941,118,730,538,517,325,031,1Phishing
/DatendiebstahlUmgangmitPassw?rtern32,229,624,7DSGVO
/DatenschutzMalware
/Ransomwaremobilesbzw.remoteArbeiten9,916,722,938,317,27,7DSGVO
/DatenschutzMalware
/Ransomwaremobilesbzw.remoteArbeiten16,720,4SocialEngineeringinkeinemdergenanntenBereicheSocialEngineeringinkeinemdergenanntenBereicheGlossar
der
Cyberbegri?e
auf
Seite
100
–
103*
Mehrfachnennungenm?glich(max.3Antworten).Quelle:imAu?ragvonGDATA45UMFRAGEUMFRAGEDa
geht
noch
wasDa
kommt
noch
wasSchutzgefühldurchIT-Sicherheitsma?nahmen
imberu?ichenundprivaten
Umfeld;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentEinsch?tzungderpers?nlichenKompetenz
zum
ThemaIT-Sicherheit;
ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentWie
sch?tzen
Sie
Ihre
pers?nliche
Kompetenz
beim
Thema
IT-Sicherheit
ein?insgesamtWie
gut
fühlen
Sie
sich
durch
die
Sicherheits-
und
Schutzma?nahmen
in
Ihrem
privaten
und
beru?ichen
Umfeld
geschützt?insgesamtimberu?ichenUmfeldimprivatenUmfeld9,722,638,217,312,2sehrgro?eKompetenzgro?eKompetenzmittlereKompetenzgeringeKompetenzsehrgeringeKompetenz4,16,62,52,229,015,543,250,821,225,0sehrgutgutwedernochschlechtsehrschlechtnach
Abteilungennach
Positionennach
Positionen,
im
beru?ichen
Umfeld(sehr)gut(sehr)schlecht(sehr)gro?eKompetenz(sehr)geringeKompetenzAnteilderMitarbeiterinnenundMitarbeiter,dieihrepers?nlicheKompetenzals(sehr)gro?einsch?tzen81,04,684,13,578,36,080,74,767,67,575,654,446,736,117,7inderBereichsleitung36,623,833,320,1PersonalundVorstand&Gesch??sführungBereichs-leitungAbteilungs-leitungTeamleitungMitarbeiterinnenundMitarbeiterohneFührungspositionBuchhaltungundFinanzenRecruitingnach
Abteilungen,
im
beru?ichen
UmfeldinVorstand&Gesch??sführung36,125,8Rechts-abteilung41,120,1ForschungundEntwicklung27,230,0inderAbteilungsleitungProduktionundFertigung79,14,775,46,965,314,669,810,9BuchhaltungundFinanzenPersonalundRecruitingRechtsabteilungForschungundEntwicklunginderTeamleitung28,525,8Marketing71,73,5IT,
EDV&IT-SecurityMitarbeiterinnenundMitarbeiterohneFührungsposition70,77,477,04,990,52,1undVertriebProduktionundFertigungMarketingundVertriebIT,
EDVundIT-SecurityQuelle:imAu?ragvonGDATAQuelle:imAu?ragvonGDATA67UMFRAGEUMFRAGEGefahr
erkannt,
Gefahr
verkanntEineIT-Sicherheitslücke
erkennenunddarauf
hinweisen–
odernicht;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentGefahr
erkannt,
Gefahr
gebanntHinweiseaufeineIT-Sicherheitslücke;
ArbeitnehmerinnenundArbeitnehmerinDeutschland,dieinihremUnter-nehmeneineIT-Sicherheitslücke
erkanntunddarauf
hingewiesenhaben;2023;inProzentHaben
Sie
in
Ihrem
Unternehmen
schon
einmal
eine
IT-Sicherheitslücke
erkannt
und
darauf
hingewiesen?Wenn
ja,
wie
schnell
hat
Ihr
Unternehmen
darauf
reagiert?Wie
schnell
hat
Ihr
Unternehmen
auf
Ihren
Hinweis
auf
eine
IT-Sicherheitslücke
reagiert?sehr
/
eherschnellsehr
/
eherlangsaminsgesamtnach
Unternehmensgr??e18,516,76,61,672,827,284,415,684,715,381,118,9sehrschnelleherschnelleherlangsamsehrlangsam35,38,2sehr
/
eherschnellsehr
/
eherlangsamunter50MitarbeiterinnenundMitarbeiter50bis999MitarbeiterinnenundMitarbeiter1
000undmehrMitarbeiterinnenundMitarbeiternach
Unternehmensgr??einsgesamtsehr
/
eherschnellsehr
/
eherlangsamnach
Abteilungen8,55,79,676,423,683,616,482,217,880,619,478,721,325,745,831,6unter50MitarbeiterinnenundMitarbeiter50bis999Mitarbeiterinnen1
000undmehrMitarbeiter-innenundMitarbeiterundMitarbeiterBuchhaltungundFinanzenPersonalundRecruitingRechtsabteilungForschungundEntwicklungProduktionundFertigungnach
pers?nlicher
Kompetenz
im
Bereich
IT-Sicherheit82,917,190,59,587,412,67,711,55,210,8MarketingundVertriebIT,
EDV&IT-SecurityVorstand&Gesch??sführung32,660,7(sehr)geringeKompetenzmittlereKompetenz(sehr)gro?eKompetenznach
BranchenIch
habe
schon
mal
eine
IT-Sicherheitslücke
erkannt,aber
nicht
darauf
hingewiesen.Warum
haben
Sie
nicht
auf
dieIT-Sicherheitslücke
hingewiesen?77,422,676,823,283,216,883,416,687,112,98,91,2IchhattekeineZeit.sonstigerGrund2,1HandelChemie&Rohsto?eMaschinen-&FahrzeugbauVerkehr&LogisitkBau&Agrarwirtscha?insgesamt29,616,3IchhabedieIT-Sicherheitslückealsnichtsogro?eingesch?tzt.Ichhabemichnichtgetraut.72,327,793,66,579,720,381,318,778,022,01,25,36,4MitarbeiterinnenundMitarbeiterinVorstand&MitarbeiterinnenundMitarbeiterinderIT,
EDV&IT-SecurityMitarbeiterinnenundMitarbeiterinderRechts-abteilung21,722,3Tourismus,Freizeit,Medien,
Telekommunikation&Gesellscha?&Gesundheit
InformationFinanzen&VersicherungenDienstleistungen(Immobi-lien,Wissenscha?,Vermie-tung,Personal&Sicherheit)??entlicherDienstEswarmiregal.
/
DasistnichtmeineAufgabe.Ichwusstenicht,anwenichmichwendensollte.Gesch??sführungQuelle:imAu?ragvonGDATAQuelle:imAu?ragvonGDATA89UMFRAGEUMFRAGEDer
Schein
trügtDas
Bewusstsein
w?chstEinsch?tzung,obCybersicherheitimUnternehmenernstgenommenwird;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentRisikoeinsch?tzungzum
ThemaCyberkriminalit?timprivaten
undberu?ichenUmfeld;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentWie
hoch
sch?tzen
Sie
das
Risiko
ein,
dass
Sie
Opfer
von
Cyberkriminalit?t
oder
Datenklau
werden?Haben
Sie
das
Gefühl,
dass
das
Thema
Cybersicherheit
in
Ihrem
Unternehmen
ernst
genommen
wird?imberu?ichenUmfeldimprivatenUmfeldjaneinnach
Unternehmensgr??einsgesamt85,914,178,121,988,711,392,87,29,89,019,923,928,731,725,626,116,09,2unter5050bis9991
000undmehrMitarbeiterinnenundMitarbeiterMitarbeiterinnenundMitarbeiterMitarbeiterinnenundMitarbeitersehrhochhochwedernochgeringsehrgeringnach
pers?nlicher
Kompetenz
im
Bereich
IT-Sicherheitnach
pers?nlicher
Kompetenz
im
Bereich
IT-Sicherheit15,825,224,328,348,845,446,634,244,837,233,534,277,322,7(sehr)geringe87,013,092,67,5(sehr)geringeKompetenzmittlereKompetenz(sehr)gro?eKompetenz(sehr)geringeKompetenzmittlereKompetenz(sehr)gro?eKompetenzinsgesamtmittlere(sehr)gro?eKompetenzKompetenzKompetenz(sehr)hoch(sehr)geringnach
Positionennach
Unternehmensgr??e89,410,695,05,088,711,389,610,483,916,124,726,035,637,927,134,940,539,739,533,347,232,4Vorstand&Gesch??sführungBereichs-leitungAbteilungs-leitungTeamleitungMitarbeiterinnenundMitarbeiterohneFührungspositionunter5050bis9991
000undmehrMitarbeiterinnenundMitarbeiterunter5050bis9991
000undmehrMitarbeiterinnenundMitarbeiterMitarbeiterinnenundMitarbeiterMitarbeiterinnenundMitarbeiterMitarbeiterinnenundMitarbeiterMitarbeiterinnenundMitarbeiterSie
haben
angegeben,
dass
das
Thema
Cybersicherheit
in
Ihrem
Unternehmen
ernst
genommen
wird.Hat
das
in
den
vergangenen
Jahren
zugenommen?
(Zustimmung
in
Prozent)(sehr)hoch(sehr)geringnach
Positionennach
Positionen39,136,456,652,038,542,923,625,677,973,0MitarbeiterinnenundMitarbeiterohneFührungsposition78,491,7Vorstand&Gesch??sführungBereichs-leitungVorstand&Bereichs-leitungVorstand&Bereichs-leitungGesch??sführungGesch??sführung20,728,346,735,4nach
pers?nlicher
Kompetenz
im
Bereich
IT-Sicherheit35,434,536,937,140,038,039,832,4MitarbeiterinnenundMitarbeiterohneFührungspositionMitarbeiterinnenundMitarbeiterohneFührungsposition64,577,288,9Abteilungs-leitungTeamleitungAbteilungs-leitungTeamleitunginsgesamt(sehr)geringeKompetenzmittlereKompetenz(sehr)gro?eKompetenz(sehr)hoch(sehr)geringQuelle:imAu?ragvonGDATAQuelle:imAu?ragvonGDATA1011UMFRAGEUMFRAGEVerantwortlich?Leichtsinnig?VerantwortlicheInstanz
fürIT-Sicherheit
imUnternehmen;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzent
*SinneinerCyberversicherung
*
fürUnternehmen;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentWer
ist
in
Ihrem
Unternehmen
für
IT-Sicherheit
verantwortlich?Für
wie
sinnvoll
erachten
Sie
eine
Cyberversicherung
für
Ihr
Unternehmen?IT-AbteilungIT-Security-Team
(unternehmensintern)Gesch??sführung
/
VorstandIT-Systemhaus
/
IT-Dienstleister
(extern)sonstigeInstanzsehr
/
ehersinnvollwenig
/
überhauptnichtsinnvollIT-Security
Beratung(extern)HerstellervonIT-Security-L?sungenbzw.
-Services(extern)nach
Positionennach
Unternehmensgr??e65,834,281,818,276,723,345,925,324,410,410,46,424,315,539,910,510,36,254,527,518,610,610,76,963,236,311,310,010,05,8Vorstand&Gesch??sführungBereichsleitungAbteilungsleitung75,025,011,217,28,17,777,622,475,324,7insgesamtunter50MitarbeiterinnenundMitarbeiter50bis999MitarbeiterinnenundMitarbeiter1
000undmehrMitarbeiterinnenundMitarbeiterinsgesamtTeamleitungMitarbeiterinnenundMitarbeiterohneFührungspositionnach
Branchennach
Abteilungen40,021,825,89,461,235,317,79,236,414,628,311,310,66,177,123,079,420,671,129,068,331,776,223,977,322,783,516,68,111,06,07,011,24,314,4BuchhaltungundFinanzenPersonalundRecruitingRechts-abteilungForschungundEntwicklungProduktionundFertigungMarketingundVertriebIT,
EDV&IT-SecurityHandelMaschinen-&FahrzeugbauBau&Agrarwirtscha?nach
Unternehmensgr??e54,644,037,913,220,18,463,920,78,110,88,465,035,080,919,179,820,26,310,52,3unter50MitarbeiterinnenundMitarbeiter50bis999MitarbeiterinnenundMitarbeiter1
000undmehrMitarbeiterinnenundMitarbeiterTelekommunikation&Information??entlicherDienst*
Mehrfachnennungenm?glich.Quelle:imAu?ragvonGDATA*
EineVersicherungfürUnternehmen,dieSch?dendurchCyberkriminalit?t(z.
B.Hackerangri?e)absichert.Quelle:imAu?ragvonGDATA1213UMFRAGEUMFRAGEKein
Thema
für
Mitarbeiterinnen
und
MitarbeiterVerantwortungsbewusstseinfürIT-Sicherheit;
ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentEin
Thema
für
Mitarbeiterinnen
und
MitarbeiterZust?ndigkeit
amArbeitsplatz;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzent
*Wofür
fühlen
Sie
sich
an
Ihrem
Arbeitsplatz
zust?ndig?Wie
bewerten
Sie
für
folgende
Gruppen
in
Ihrem
Unternehmen
das
Verantwortungsbewusstsein
für
IT-Sicherheit?27,823,354,049,6sehrhocheherhocheherniedrigsehrniedrig38,1VPN-Zugangnutzenregelm??igdievorgeschlage-nenIT-Sicher-heitstrainingsabsolvieren41,448,550,020,746,835,836,332,317,1verantwor-tungsvollerUmgangmitPassw?rternsicherePassw?rterverwendenE-MailsaufPhishingüberprüfen30,77,23,910,53,7beimVerlassendes
ArbeitsplatzesPCsperrenmirunbekannteInternetseitenbzgl.IT-Sicherheitkritischbetrachten40,140,947,8Gesch??sführung
/VorstandIT-AbteilungMitarbeiterinnenundMitarbei-terau?erhalbderIT-Abteilung30,914,9Dienst-PCniemitprivatenGer?tenundSpeicher-MedienverbindenPChinsichtlichUpdatesaufdemaktuellenStand
haltensensibleDatenschützenZwei-Faktor-Authenti?zie-rungnutzenkeinedergenanntenOptionenAnteilderBefragten,diedasVerantwortungsbewusstseinvonGesch??sführung
/
Vorstand
sehr
/
eherhochbewerten…AnteilderBefragten,diedasVerantwortungsbewusstseininderIT-Abteilung
sehr
/
eherhochbewerten…Anteil
der
Befragten,
die
sich
für
keine
der
genannten
Optionen
zust?ndig
fühlen
…93,373,9
81,585,387,5
86,833,723,922,021,06,3inderRechtsabteilunginderAbteilungIT,EDV&IT-SecurityinVorstand&Gesch??sführunginderAbteilungMarketingundVertriebinUnternehmenmitunter50MitarbeiterinnenundMitarbeiternMitarbeiterinnenundMitarbeiterohneFührungspositionMitarbeiterinneninderBrancheVerkehr&LogistikundMitarbeitermit(sehr)geringerKompetenz73,7
81,078,6
86,784,5
89,110,911,39,65,54,0MitarbeiterinnenundMitarbeitermit(sehr)geringerKompetenzMitarbeiterinnenundMitarbeitermitmittlererKompetenzMitarbeiterinnenundMitarbeitermit(sehr)gro?erKompetenzinUnternehmenim??entlichenDienstMitarbeiterinnenMitarbeiterinneninderAbteilungBuchhaltungundFinanzenmit50bis999undMitarbeiterinVorstand&Gesch??sführungundMitarbeitermitmittlererKompetenzMitarbeiterinnenundMitarbeitern87,493,584,774,0
78,880,011,11,31,51,34,0inderAbteilungIT,EDV&IT-SecurityinUnternehmenMitarbeiterinnenundMitarbeiterinderBereichsleitungMitarbeiterinneninderBrancheTelekommunikation&InformationinUnternehmenmitunter50MitarbeiterinnenundMitarbeiterninUnternehmenmit50bis999MitarbeiterinnenundMitarbeiterninUnternehmenmit1
000undmehrMitarbeiterinnenundMitarbeiternmit1
000undmehrundMitarbeitermit(sehr)gro?erKompetenzMitarbeiterinnenundMitarbeiternQuelle:imAu?ragvonGDATA*
Mehrfachnennungenm?glich.Quelle:imAu?ragvonGDATA1415UMFRAGEUMFRAGEDer
Faktor
Mensch
IM?glichkeitundH?u?gkeitderDurchführungvonSicherheitsma?nahmen;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentDer
Faktor
Mensch
IIH?u?gkeitderDurchführungvonSicherheitsma?nahmen;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentWie
h?u?g
haben
Sie
in
den
vergangenen
zwei
Monaten
im
beru?ichen
Umfeld
die
nachfolgenden
Sicherheitsma?nahmendurchgeführt?
(?tri?
nicht
zu“
=
wenn
eine
Sicherheitsma?nahme
grunds?tzlich
nicht
umgesetzt
werden
kann)Wie
h?u?g
haben
Sie
in
den
vergangenen
zwei
Monaten
im
beru?ichen
Umfeld
die
nachfolgenden
Sicherheitsma?nahmendurchgeführt?
(nur
Arbeitnehmerinnen
und
Arbeitnehmer,
die
die
Sicherheitsma?nahme
grunds?tzlich
umsetzen
k?nnen)immergelegentlichnietri?nichtzuimmergelegentlichnie59,620,28,152,924,29,060,419,46,367,922,99,261,528,110,470,122,67,312,114,013,9beimVerlassendesArbeitsplatzesPCsperrenE-MailsaufPhishingüberprüfenbeimVerlassendesArbeitsplatzesPCsperrenE-MailsaufPhishingüberprüfenUpdateszeitnahdurchführenUpdateszeitnahdurchführen53,839,825,112,422,862,728,09,451,532,516,024,08,014,2mirunbekannteInternetseitenbzgl.IT-Sicherheitkritisch
betrachtenDienst-PCniemitprivatenGer?tenundSpeicher-mirunbekannteInternetseitenbzgl.IT-Sicherheitkritisch
betrachtenDienst-PCniemitprivatenGer?tenundSpeicher-MedienverbindenMedienverbinden52,619,012,715,771,215,34,471,714,74,662,422,515,178,316,84,978,816,25,19,19,0verantwortungs-vollerUmgangmitPassw?rternZwei-Faktor-Authenti?zierungnutzenverantwortungs-vollerUmgangmitPassw?rternZwei-Faktor-Authenti?zierungnutzenPassw?rterregelm??ig?ndernPassw?rterregelm??ig?ndern41,825,911,920,467,016,25,252,532,515,075,818,35,911,6sensibleDatenschützenVPN-ZugangnutzensensibleDatenschützenVPN-ZugangnutzenQuelle:imAu?ragvonGDATAQuelle:imAu?ragvonGDATA1617UMFRAGEUMFRAGEDas
sollte
es
uns
wert
seinInvestitioneninUnternehmensbereiche;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzent
*Das
sollte
uns
zu
denken
gebenSchulungsangebotezum
ThemaCybersicherheit;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentIn
welche
Bereiche
Ihres
Unternehmens
sollte
Ihrer
Meinung
nach
mehr
investiert
werden?Bietet
Ihr
Untern
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《萬以內(nèi)數(shù)的認識-1000以內(nèi)數(shù)的認識》(教學(xué)實錄)-2023-2024學(xué)年二年級下冊數(shù)學(xué)人教版
- 小學(xué)信息技術(shù)第三冊下 第6課 奇妙有趣的新本領(lǐng)-如何在Logo中定義過程教學(xué)實錄 泰山版
- 讀《邊城》有感(匯編15篇)
- 昆蟲記讀書筆記集合15篇
- 畢業(yè)生個人小結(jié)(6篇)
- 商務(wù)實習(xí)報告范文集合4篇
- 房地產(chǎn)工作人員辭職報告集合5篇
- Novation諾維遜FLkey37中文說明書
- 股票成本計算器
- 高中數(shù)學(xué)選修必修2-圓錐曲線的統(tǒng)一定義
- 2024-2025學(xué)年度廣東省春季高考英語模擬試卷(解析版) - 副本
- 《非洲民間故事》知識考試題庫附答案(含各題型)
- 廣東省廣州市2023-2024學(xué)年三年級上學(xué)期英語期中試卷(含答案)
- DB11T 1282-2022 數(shù)據(jù)中心節(jié)能設(shè)計規(guī)范
- GB/T 44694-2024群眾性體育賽事活動安全評估工作指南
- 陶笛欣賞課件
- 中國戲曲 昆曲學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年
- 工廠車間安全培訓(xùn)試題附參考答案(能力提升)
- 廣東省廣州市2023-2024學(xué)年七年級上學(xué)期期末考試數(shù)學(xué)試題(含答案)
- 形式與政策學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年
- 企業(yè)內(nèi)部審計流程規(guī)范與操作指南
評論
0/150
提交評論