全球數(shù)字循環(huán)安全市場前景及投資研究報告-培訓(xùn)課件外文版2024.5_第1頁
全球數(shù)字循環(huán)安全市場前景及投資研究報告-培訓(xùn)課件外文版2024.5_第2頁
全球數(shù)字循環(huán)安全市場前景及投資研究報告-培訓(xùn)課件外文版2024.5_第3頁
全球數(shù)字循環(huán)安全市場前景及投資研究報告-培訓(xùn)課件外文版2024.5_第4頁
全球數(shù)字循環(huán)安全市場前景及投資研究報告-培訓(xùn)課件外文版2024.5_第5頁
已閱讀5頁,還剩50頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2023

/

2024CYBERSICHERHEITIN

ZAHLENLernen.

Wissen.Handeln.VORWORTLiebe

Leserinnenund

Leser,in

der

digitalen

Weltgewinnt

ein

Thema

immer

mehr

an

Bedeutung:

Verantwortung.

Wiralle

tragen

eine

gemeinsame

Verantwortung

gegenüber

unseren

Mitarbeiterinnen

undMitarbeitern,

unseren

Kundinnen

und

Kunden,

der

Gesellschaft

und

der

Umwelt.

Dabeiunterliegt

unternehmerisches

Handeln

immer

auch

einem

Wandel

und

muss

sich

neuenHerausforderungen

stellen.

Etwa

bei

der

Frage,

wie

es

gelingen

kann,

dass

sich

in

ZukunftniemandmehrvonCybercrimeoderdigitalenBedrohungenablenkenlassenmuss.Was

aber,

wenn

Verantwortliche

ihrer

Verantwortung

nicht

gerecht

werden?

Wennsie

beispielsweise

die

unternehmenseigene

IT

unzureichend

vor

Cyberattacken

absichernund

wider

besseres

Wissen

um

die

aktuelle

Bedrohungslage

handeln.

Dann

ist

es

hilf-reich,

wenn

die

Politik

Mindeststandards

schafft.

Dies

geschieht

aktuell

mit

der

neueneurop?ischen

NIS2-Direktive

(Network

and

Information

Security).

Sie

wird

derzeit

innationales

Recht

umgesetzt

und

hat

das

Ziel,

das

Sicherheitslevel

sowie

den

Umgang

mitIT-Notf?llen

und

Bedrohungen

in

den

L?ndern

der

EUzu

vereinheitlichen.

Der

Hand-lungsdruck

wird

gr??er,

aber

am

Ende

steht

in

vielen

Unternehmen

auch

ein

h?heresMa?anSicherheit.Zur

Wahrheit

geh?rt

aber

auch,

dass

IT-Sicherheit

ein

komplexes

Themenfeld

istundesvielenUnternehmenanpersonellen,zeitlichenund?nanziellenRessourcenman-gelt.

Sie

sind

gut

beraten,

Verantwortung

abzugeben

und

Fachleute

mit

ausgewiesenerExpertise

ins

Boot

zu

holen.

Ein

entscheidender

Vorteil:

Sie

wissen,

mit

welchen

HebelnsichIT-Sicherheitverbessernl?sst–oftauchohnezus?tzlichesBudget.BereitszumdrittenMal

habenwirgemeinsammitbrandeinsundfür

diesesMagazin

zentrale

Daten

zu

allen

Aspekten

der

Sicherheit

in

der

virtuellen

Welt

zusam-mengetragen.

Und

wie

in

den

Vorjahren

steht

am

Anfang

unseres

Heftes

unsere

exklu-sive

Umfrage.

Sie

widmet

sichnatürlichauchder

Verantwortung

und

Verankerung

vonCybersicherheit

im

Unternehmen.

Aber

auch

Einsch?tzungen

zu

den

Themen

Weiter-bildung

und

Fehlerkultur

oder

zu

Cloud-Diensten

?nden

sich

auf

den

ersten

Seiten

diesesMagazins.Neben

dem

umfangreichen

Zahlenwerk

gibt

es

au?erdem

wieder

spannendeGeschichten

zu

wichtigen

und

aktuellen

Themen

wie

künstlicher

Intelligenz,

Quanten-computernundNachhaltigkeit.Ich

ladeSieherzlichzueinerspannendenLektüreein.MitherzlichemGru?IhrAndreasLüningVorstand

undMitgründerGDATA

CyberDefenseAG1EDITORIALINHALTSVERZEICHNISInhaltWas

kommt,was

bleibtVorwortSeite

1Seite

2.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

..

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.EditorialUMFRAGE:

So

weit

alles

gut?.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Seite

4Einerepr?sentativeUmfrageüberWissen,Einsch?tzungenundErfahrungenderDeutschenimUmgangmitIT-Sicherheit.KeineFrage,dieNIS2-Richtlinie,

dieinderEurop?ischenUnioneinhohesCybersicher-heitsniveau

garantieren

soll,

ist

ein

Meilenstein.

Die

darin

de?nierten

Ma?nahmen

bür-den

den

Herstellern

mehr

Verantwortung

auf,

indem

sie

diese

bei

festgestellten

Schwach-stellen

zur

Bereitstellung

von

Sicherheitsunterstützung

und

Software-Aktualisierungenverp?ichten.

Den

Verbrauchern

wiederum

bieten

sie

deutlich

mehr

Informationen

überdieCybersicherheitderProdukte,diesiekaufenundnutzen.Beides

wird

helfen,

aber

machen

wir

uns

nichts

vor:

Sicherheit

l?sst

sich

nicht

ver-ordnen

und

nicht

delegieren.

Sicherheit

ist

ein

immerw?hrender

Prozess,

der

nebenklugen

Systemen,

klaren

Strukturen,

de?nierten

Prozessen

und

kompetenten

ExpertendieWachsamkeitundUmsichtjederundjedesEinzelnenerfordert.Faszinierend,

gef?hrlich,

unberechenbar.

.

.

.

.

.

.

.

.

.

.

.

.

.Seite

28Was

bedeutetderrasanteForschungs-FortschrittzuQuantencomputernfürdieCybersicherheit?EinGespr?chmitTommaso

Calarco,

LeiterdesInstitutsfürQuantenkontrolleamForschungszentrumJülich.G

DATA

INDEX

Cybersicherheit.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Seite

34FühlenwirunsinDeutschlandimUmgangmitDatenkompetentundausreichendgeschützt?DerGDATA

INDEXgibtAuskunft.WELTSeite

36.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.Cybersicherheit

ist

schlie?lich

auch

in

der

Vergangenheit

nicht

an

zu

wenig

Informa-tionen

gescheitert.

Was

gemeinhin

fehlt,

ist

das

Gefühl

für

die

Gefahren

in

der

digitalenWelt

–unddieBereitschaft,sichmitderMaterieauseinanderzusetzen.Wir

haben

deshalb

auch

für

dieses

Heft

nach

Gespr?chspartnern

gesucht,

die

inihrem

Fachgebiet

führend

sind,

sorgsam

abw?gen

und

die

Chancen

und

Risiken

deraktuellentechnologischenEntwicklungenfürunseinordnenk?nnen.Womitmüssen

wir

beispielsweise

bei

Quantencomputern

rechnen,

die

uns

vielleichtschon

sehr

bald

die

Simulation

komplexer

Systeme

erm?glichen,

aber

auch

ganz

neueSicherheitsprobleme

bescheren

werden

(Seite

28)?

Wohin

führt

unser

Hunger

nachimmer

neuen,

ef?zienteren

IT-Systemen?

Werden

Sicherheitund

Nachhaltigkeitirgend-wann

zusammengehen

(Seite

54)?

Und

wie

wird

das

werden

mit

künstlichen

Intelligen-zen?Siewerdenunseregesellschaftlichen

Grundlagenver?ndern,dieArt,wiewirleben,lernen

und

arbeiten.

Sie

werden

uns

in

vielen

Bereichen

enorm

voranbringen,

aber

beiallen

erfreulichen

Perspektiven

sind

künstliche

Intelligenzen

eben

auch

Technologien

mitSchw?chen,diefürkriminelleZweckeeingesetztwerdenk?nnen(Seite78).Gesetze

und

Richtlinien

werden

nichts

daran

?ndern:

Die

neuen

Technologiensorgen

für

eine

Vielzahl

positiver

Entwicklungen

und

Chancen

aber

sie

entlassen

unsnicht

aus

der

P?icht.

Cybersicherheit

bleibt

Aufgabe

von

uns

allen.

Die

VerantwortungjederundjedesEinzelnen.ImmermehrDaten,neueVernetzungenundkomplexereSysteme

erzeugenleiderauchimmerneueSchwachstellen.Wo

führtdashin?Grüner

rechnenSeite

54.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.DerWissenschaftlerRalphHintemannvomBorderstepInstitutfürInnovationundNachhaltigkeitwei?,welcheM?glichkeitenesgibt,demwachsendenRessourcenhungervonRechenzentrenetwas

entgegenzuhalten.WIRTSCHAFTSeite

60.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.WieernstnehmenwirimUnternehmendieSicherheitunsererInfrastrukturwirklich?Undwiewollenwirunskonkretschützen?Und

jetzt?Seite

78.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.LangfristigbietetkünstlicheIntelligenzChancenfüreinebessereZukunft.KurzfristigistsiejedochaucheinProblem.Was

habenwirzuerwarten?WIRSeite

86.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.WarumsorgenwirinderdigitalenWelt

nichtfürausreichendSchutz?SindwirunsderGefahrenimNetzzuwenigbewusst?GlossarSeite

100Seite

104.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.SusanneRischChefredakteurinQuellen,

Impressum.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.23UMFRAGESo

weit

alles

gut?Antworten

nach

pers?nlicher

Kompetenz

im

Bereich

IT-SicherheitWiesicherfühlenwirunsinunserem

Berufsalltag?

Mehrals5

000

Besch??igte

inDeutschland

zwischen16und70Jahren

ausUnternehmen

allerBranchen

undGr??en

gaben

imM?rz

undApril2023Auskun?–

überihrWissen,ihreEinsch?tzungen

undErfahrungen

imUmgang

mitIT.

Dierepr?sentative

Umfrage

zeigt

dasaktuelle

Stimmungsbild.(sehr)geringeKompetenzmittlereKompetenz(sehr)gro?eKompetenz32,846,646,130,339,142,8Je

mehr

Wissen,

desto

mehr

RisikobewusstseinBereichefürBewusstseinscha?enbeiMitarbeiterinnenundMitarbeitern;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzent

*In

welchen

Bereichen

sollte

Ihr

Unternehmen

für

Mitarbeiterinnen

und

Mitarbeiter

mehr

Bewusstsein

scha?en?insgesamtPhishing

/DatendiebstahlUmgangmitPassw?rtern42,437,722,631,941,118,730,538,517,325,031,1Phishing

/DatendiebstahlUmgangmitPassw?rtern32,229,624,7DSGVO

/DatenschutzMalware

/Ransomwaremobilesbzw.remoteArbeiten9,916,722,938,317,27,7DSGVO

/DatenschutzMalware

/Ransomwaremobilesbzw.remoteArbeiten16,720,4SocialEngineeringinkeinemdergenanntenBereicheSocialEngineeringinkeinemdergenanntenBereicheGlossar

der

Cyberbegri?e

auf

Seite

100

103*

Mehrfachnennungenm?glich(max.3Antworten).Quelle:imAu?ragvonGDATA45UMFRAGEUMFRAGEDa

geht

noch

wasDa

kommt

noch

wasSchutzgefühldurchIT-Sicherheitsma?nahmen

imberu?ichenundprivaten

Umfeld;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentEinsch?tzungderpers?nlichenKompetenz

zum

ThemaIT-Sicherheit;

ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentWie

sch?tzen

Sie

Ihre

pers?nliche

Kompetenz

beim

Thema

IT-Sicherheit

ein?insgesamtWie

gut

fühlen

Sie

sich

durch

die

Sicherheits-

und

Schutzma?nahmen

in

Ihrem

privaten

und

beru?ichen

Umfeld

geschützt?insgesamtimberu?ichenUmfeldimprivatenUmfeld9,722,638,217,312,2sehrgro?eKompetenzgro?eKompetenzmittlereKompetenzgeringeKompetenzsehrgeringeKompetenz4,16,62,52,229,015,543,250,821,225,0sehrgutgutwedernochschlechtsehrschlechtnach

Abteilungennach

Positionennach

Positionen,

im

beru?ichen

Umfeld(sehr)gut(sehr)schlecht(sehr)gro?eKompetenz(sehr)geringeKompetenzAnteilderMitarbeiterinnenundMitarbeiter,dieihrepers?nlicheKompetenzals(sehr)gro?einsch?tzen81,04,684,13,578,36,080,74,767,67,575,654,446,736,117,7inderBereichsleitung36,623,833,320,1PersonalundVorstand&Gesch??sführungBereichs-leitungAbteilungs-leitungTeamleitungMitarbeiterinnenundMitarbeiterohneFührungspositionBuchhaltungundFinanzenRecruitingnach

Abteilungen,

im

beru?ichen

UmfeldinVorstand&Gesch??sführung36,125,8Rechts-abteilung41,120,1ForschungundEntwicklung27,230,0inderAbteilungsleitungProduktionundFertigung79,14,775,46,965,314,669,810,9BuchhaltungundFinanzenPersonalundRecruitingRechtsabteilungForschungundEntwicklunginderTeamleitung28,525,8Marketing71,73,5IT,

EDV&IT-SecurityMitarbeiterinnenundMitarbeiterohneFührungsposition70,77,477,04,990,52,1undVertriebProduktionundFertigungMarketingundVertriebIT,

EDVundIT-SecurityQuelle:imAu?ragvonGDATAQuelle:imAu?ragvonGDATA67UMFRAGEUMFRAGEGefahr

erkannt,

Gefahr

verkanntEineIT-Sicherheitslücke

erkennenunddarauf

hinweisen–

odernicht;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentGefahr

erkannt,

Gefahr

gebanntHinweiseaufeineIT-Sicherheitslücke;

ArbeitnehmerinnenundArbeitnehmerinDeutschland,dieinihremUnter-nehmeneineIT-Sicherheitslücke

erkanntunddarauf

hingewiesenhaben;2023;inProzentHaben

Sie

in

Ihrem

Unternehmen

schon

einmal

eine

IT-Sicherheitslücke

erkannt

und

darauf

hingewiesen?Wenn

ja,

wie

schnell

hat

Ihr

Unternehmen

darauf

reagiert?Wie

schnell

hat

Ihr

Unternehmen

auf

Ihren

Hinweis

auf

eine

IT-Sicherheitslücke

reagiert?sehr

/

eherschnellsehr

/

eherlangsaminsgesamtnach

Unternehmensgr??e18,516,76,61,672,827,284,415,684,715,381,118,9sehrschnelleherschnelleherlangsamsehrlangsam35,38,2sehr

/

eherschnellsehr

/

eherlangsamunter50MitarbeiterinnenundMitarbeiter50bis999MitarbeiterinnenundMitarbeiter1

000undmehrMitarbeiterinnenundMitarbeiternach

Unternehmensgr??einsgesamtsehr

/

eherschnellsehr

/

eherlangsamnach

Abteilungen8,55,79,676,423,683,616,482,217,880,619,478,721,325,745,831,6unter50MitarbeiterinnenundMitarbeiter50bis999Mitarbeiterinnen1

000undmehrMitarbeiter-innenundMitarbeiterundMitarbeiterBuchhaltungundFinanzenPersonalundRecruitingRechtsabteilungForschungundEntwicklungProduktionundFertigungnach

pers?nlicher

Kompetenz

im

Bereich

IT-Sicherheit82,917,190,59,587,412,67,711,55,210,8MarketingundVertriebIT,

EDV&IT-SecurityVorstand&Gesch??sführung32,660,7(sehr)geringeKompetenzmittlereKompetenz(sehr)gro?eKompetenznach

BranchenIch

habe

schon

mal

eine

IT-Sicherheitslücke

erkannt,aber

nicht

darauf

hingewiesen.Warum

haben

Sie

nicht

auf

dieIT-Sicherheitslücke

hingewiesen?77,422,676,823,283,216,883,416,687,112,98,91,2IchhattekeineZeit.sonstigerGrund2,1HandelChemie&Rohsto?eMaschinen-&FahrzeugbauVerkehr&LogisitkBau&Agrarwirtscha?insgesamt29,616,3IchhabedieIT-Sicherheitslückealsnichtsogro?eingesch?tzt.Ichhabemichnichtgetraut.72,327,793,66,579,720,381,318,778,022,01,25,36,4MitarbeiterinnenundMitarbeiterinVorstand&MitarbeiterinnenundMitarbeiterinderIT,

EDV&IT-SecurityMitarbeiterinnenundMitarbeiterinderRechts-abteilung21,722,3Tourismus,Freizeit,Medien,

Telekommunikation&Gesellscha?&Gesundheit

InformationFinanzen&VersicherungenDienstleistungen(Immobi-lien,Wissenscha?,Vermie-tung,Personal&Sicherheit)??entlicherDienstEswarmiregal.

/

DasistnichtmeineAufgabe.Ichwusstenicht,anwenichmichwendensollte.Gesch??sführungQuelle:imAu?ragvonGDATAQuelle:imAu?ragvonGDATA89UMFRAGEUMFRAGEDer

Schein

trügtDas

Bewusstsein

w?chstEinsch?tzung,obCybersicherheitimUnternehmenernstgenommenwird;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentRisikoeinsch?tzungzum

ThemaCyberkriminalit?timprivaten

undberu?ichenUmfeld;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentWie

hoch

sch?tzen

Sie

das

Risiko

ein,

dass

Sie

Opfer

von

Cyberkriminalit?t

oder

Datenklau

werden?Haben

Sie

das

Gefühl,

dass

das

Thema

Cybersicherheit

in

Ihrem

Unternehmen

ernst

genommen

wird?imberu?ichenUmfeldimprivatenUmfeldjaneinnach

Unternehmensgr??einsgesamt85,914,178,121,988,711,392,87,29,89,019,923,928,731,725,626,116,09,2unter5050bis9991

000undmehrMitarbeiterinnenundMitarbeiterMitarbeiterinnenundMitarbeiterMitarbeiterinnenundMitarbeitersehrhochhochwedernochgeringsehrgeringnach

pers?nlicher

Kompetenz

im

Bereich

IT-Sicherheitnach

pers?nlicher

Kompetenz

im

Bereich

IT-Sicherheit15,825,224,328,348,845,446,634,244,837,233,534,277,322,7(sehr)geringe87,013,092,67,5(sehr)geringeKompetenzmittlereKompetenz(sehr)gro?eKompetenz(sehr)geringeKompetenzmittlereKompetenz(sehr)gro?eKompetenzinsgesamtmittlere(sehr)gro?eKompetenzKompetenzKompetenz(sehr)hoch(sehr)geringnach

Positionennach

Unternehmensgr??e89,410,695,05,088,711,389,610,483,916,124,726,035,637,927,134,940,539,739,533,347,232,4Vorstand&Gesch??sführungBereichs-leitungAbteilungs-leitungTeamleitungMitarbeiterinnenundMitarbeiterohneFührungspositionunter5050bis9991

000undmehrMitarbeiterinnenundMitarbeiterunter5050bis9991

000undmehrMitarbeiterinnenundMitarbeiterMitarbeiterinnenundMitarbeiterMitarbeiterinnenundMitarbeiterMitarbeiterinnenundMitarbeiterMitarbeiterinnenundMitarbeiterSie

haben

angegeben,

dass

das

Thema

Cybersicherheit

in

Ihrem

Unternehmen

ernst

genommen

wird.Hat

das

in

den

vergangenen

Jahren

zugenommen?

(Zustimmung

in

Prozent)(sehr)hoch(sehr)geringnach

Positionennach

Positionen39,136,456,652,038,542,923,625,677,973,0MitarbeiterinnenundMitarbeiterohneFührungsposition78,491,7Vorstand&Gesch??sführungBereichs-leitungVorstand&Bereichs-leitungVorstand&Bereichs-leitungGesch??sführungGesch??sführung20,728,346,735,4nach

pers?nlicher

Kompetenz

im

Bereich

IT-Sicherheit35,434,536,937,140,038,039,832,4MitarbeiterinnenundMitarbeiterohneFührungspositionMitarbeiterinnenundMitarbeiterohneFührungsposition64,577,288,9Abteilungs-leitungTeamleitungAbteilungs-leitungTeamleitunginsgesamt(sehr)geringeKompetenzmittlereKompetenz(sehr)gro?eKompetenz(sehr)hoch(sehr)geringQuelle:imAu?ragvonGDATAQuelle:imAu?ragvonGDATA1011UMFRAGEUMFRAGEVerantwortlich?Leichtsinnig?VerantwortlicheInstanz

fürIT-Sicherheit

imUnternehmen;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzent

*SinneinerCyberversicherung

*

fürUnternehmen;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentWer

ist

in

Ihrem

Unternehmen

für

IT-Sicherheit

verantwortlich?Für

wie

sinnvoll

erachten

Sie

eine

Cyberversicherung

für

Ihr

Unternehmen?IT-AbteilungIT-Security-Team

(unternehmensintern)Gesch??sführung

/

VorstandIT-Systemhaus

/

IT-Dienstleister

(extern)sonstigeInstanzsehr

/

ehersinnvollwenig

/

überhauptnichtsinnvollIT-Security

Beratung(extern)HerstellervonIT-Security-L?sungenbzw.

-Services(extern)nach

Positionennach

Unternehmensgr??e65,834,281,818,276,723,345,925,324,410,410,46,424,315,539,910,510,36,254,527,518,610,610,76,963,236,311,310,010,05,8Vorstand&Gesch??sführungBereichsleitungAbteilungsleitung75,025,011,217,28,17,777,622,475,324,7insgesamtunter50MitarbeiterinnenundMitarbeiter50bis999MitarbeiterinnenundMitarbeiter1

000undmehrMitarbeiterinnenundMitarbeiterinsgesamtTeamleitungMitarbeiterinnenundMitarbeiterohneFührungspositionnach

Branchennach

Abteilungen40,021,825,89,461,235,317,79,236,414,628,311,310,66,177,123,079,420,671,129,068,331,776,223,977,322,783,516,68,111,06,07,011,24,314,4BuchhaltungundFinanzenPersonalundRecruitingRechts-abteilungForschungundEntwicklungProduktionundFertigungMarketingundVertriebIT,

EDV&IT-SecurityHandelMaschinen-&FahrzeugbauBau&Agrarwirtscha?nach

Unternehmensgr??e54,644,037,913,220,18,463,920,78,110,88,465,035,080,919,179,820,26,310,52,3unter50MitarbeiterinnenundMitarbeiter50bis999MitarbeiterinnenundMitarbeiter1

000undmehrMitarbeiterinnenundMitarbeiterTelekommunikation&Information??entlicherDienst*

Mehrfachnennungenm?glich.Quelle:imAu?ragvonGDATA*

EineVersicherungfürUnternehmen,dieSch?dendurchCyberkriminalit?t(z.

B.Hackerangri?e)absichert.Quelle:imAu?ragvonGDATA1213UMFRAGEUMFRAGEKein

Thema

für

Mitarbeiterinnen

und

MitarbeiterVerantwortungsbewusstseinfürIT-Sicherheit;

ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentEin

Thema

für

Mitarbeiterinnen

und

MitarbeiterZust?ndigkeit

amArbeitsplatz;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzent

*Wofür

fühlen

Sie

sich

an

Ihrem

Arbeitsplatz

zust?ndig?Wie

bewerten

Sie

für

folgende

Gruppen

in

Ihrem

Unternehmen

das

Verantwortungsbewusstsein

für

IT-Sicherheit?27,823,354,049,6sehrhocheherhocheherniedrigsehrniedrig38,1VPN-Zugangnutzenregelm??igdievorgeschlage-nenIT-Sicher-heitstrainingsabsolvieren41,448,550,020,746,835,836,332,317,1verantwor-tungsvollerUmgangmitPassw?rternsicherePassw?rterverwendenE-MailsaufPhishingüberprüfen30,77,23,910,53,7beimVerlassendes

ArbeitsplatzesPCsperrenmirunbekannteInternetseitenbzgl.IT-Sicherheitkritischbetrachten40,140,947,8Gesch??sführung

/VorstandIT-AbteilungMitarbeiterinnenundMitarbei-terau?erhalbderIT-Abteilung30,914,9Dienst-PCniemitprivatenGer?tenundSpeicher-MedienverbindenPChinsichtlichUpdatesaufdemaktuellenStand

haltensensibleDatenschützenZwei-Faktor-Authenti?zie-rungnutzenkeinedergenanntenOptionenAnteilderBefragten,diedasVerantwortungsbewusstseinvonGesch??sführung

/

Vorstand

sehr

/

eherhochbewerten…AnteilderBefragten,diedasVerantwortungsbewusstseininderIT-Abteilung

sehr

/

eherhochbewerten…Anteil

der

Befragten,

die

sich

für

keine

der

genannten

Optionen

zust?ndig

fühlen

…93,373,9

81,585,387,5

86,833,723,922,021,06,3inderRechtsabteilunginderAbteilungIT,EDV&IT-SecurityinVorstand&Gesch??sführunginderAbteilungMarketingundVertriebinUnternehmenmitunter50MitarbeiterinnenundMitarbeiternMitarbeiterinnenundMitarbeiterohneFührungspositionMitarbeiterinneninderBrancheVerkehr&LogistikundMitarbeitermit(sehr)geringerKompetenz73,7

81,078,6

86,784,5

89,110,911,39,65,54,0MitarbeiterinnenundMitarbeitermit(sehr)geringerKompetenzMitarbeiterinnenundMitarbeitermitmittlererKompetenzMitarbeiterinnenundMitarbeitermit(sehr)gro?erKompetenzinUnternehmenim??entlichenDienstMitarbeiterinnenMitarbeiterinneninderAbteilungBuchhaltungundFinanzenmit50bis999undMitarbeiterinVorstand&Gesch??sführungundMitarbeitermitmittlererKompetenzMitarbeiterinnenundMitarbeitern87,493,584,774,0

78,880,011,11,31,51,34,0inderAbteilungIT,EDV&IT-SecurityinUnternehmenMitarbeiterinnenundMitarbeiterinderBereichsleitungMitarbeiterinneninderBrancheTelekommunikation&InformationinUnternehmenmitunter50MitarbeiterinnenundMitarbeiterninUnternehmenmit50bis999MitarbeiterinnenundMitarbeiterninUnternehmenmit1

000undmehrMitarbeiterinnenundMitarbeiternmit1

000undmehrundMitarbeitermit(sehr)gro?erKompetenzMitarbeiterinnenundMitarbeiternQuelle:imAu?ragvonGDATA*

Mehrfachnennungenm?glich.Quelle:imAu?ragvonGDATA1415UMFRAGEUMFRAGEDer

Faktor

Mensch

IM?glichkeitundH?u?gkeitderDurchführungvonSicherheitsma?nahmen;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentDer

Faktor

Mensch

IIH?u?gkeitderDurchführungvonSicherheitsma?nahmen;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentWie

h?u?g

haben

Sie

in

den

vergangenen

zwei

Monaten

im

beru?ichen

Umfeld

die

nachfolgenden

Sicherheitsma?nahmendurchgeführt?

(?tri?

nicht

zu“

=

wenn

eine

Sicherheitsma?nahme

grunds?tzlich

nicht

umgesetzt

werden

kann)Wie

h?u?g

haben

Sie

in

den

vergangenen

zwei

Monaten

im

beru?ichen

Umfeld

die

nachfolgenden

Sicherheitsma?nahmendurchgeführt?

(nur

Arbeitnehmerinnen

und

Arbeitnehmer,

die

die

Sicherheitsma?nahme

grunds?tzlich

umsetzen

k?nnen)immergelegentlichnietri?nichtzuimmergelegentlichnie59,620,28,152,924,29,060,419,46,367,922,99,261,528,110,470,122,67,312,114,013,9beimVerlassendesArbeitsplatzesPCsperrenE-MailsaufPhishingüberprüfenbeimVerlassendesArbeitsplatzesPCsperrenE-MailsaufPhishingüberprüfenUpdateszeitnahdurchführenUpdateszeitnahdurchführen53,839,825,112,422,862,728,09,451,532,516,024,08,014,2mirunbekannteInternetseitenbzgl.IT-Sicherheitkritisch

betrachtenDienst-PCniemitprivatenGer?tenundSpeicher-mirunbekannteInternetseitenbzgl.IT-Sicherheitkritisch

betrachtenDienst-PCniemitprivatenGer?tenundSpeicher-MedienverbindenMedienverbinden52,619,012,715,771,215,34,471,714,74,662,422,515,178,316,84,978,816,25,19,19,0verantwortungs-vollerUmgangmitPassw?rternZwei-Faktor-Authenti?zierungnutzenverantwortungs-vollerUmgangmitPassw?rternZwei-Faktor-Authenti?zierungnutzenPassw?rterregelm??ig?ndernPassw?rterregelm??ig?ndern41,825,911,920,467,016,25,252,532,515,075,818,35,911,6sensibleDatenschützenVPN-ZugangnutzensensibleDatenschützenVPN-ZugangnutzenQuelle:imAu?ragvonGDATAQuelle:imAu?ragvonGDATA1617UMFRAGEUMFRAGEDas

sollte

es

uns

wert

seinInvestitioneninUnternehmensbereiche;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzent

*Das

sollte

uns

zu

denken

gebenSchulungsangebotezum

ThemaCybersicherheit;ArbeitnehmerinnenundArbeitnehmerinDeutschland;2023;inProzentIn

welche

Bereiche

Ihres

Unternehmens

sollte

Ihrer

Meinung

nach

mehr

investiert

werden?Bietet

Ihr

Untern

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論