www.bmwi.deInnovationspolitik, Informationsgesellschaft, TelekommunikationElektronischer Geschäftsverkehrin Mittelstand un...
Text und RedaktionE-Commerce-Center Handel (ECC Handel)am IfH Institut für Handelsforschung GmbH,Dr. Kai Hudetz, Dipl.-Kff...
Einleitung .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  ...
1Head22EinleitungDer elektronische Geschäftsverkehr (E-Business) istmittlerweile zu einem wesentlichen Baustein fürden wir...
3Ausgangssituationund FragestellungenMethodikund VorgehenAusgangssituation und FragestellungenWährend das E-Business in De...
4StichprobeInsgesamt konnte nach umfassenden Plausibilitäts-prüfungen und Filterungen des Gesamtsamples vonca. 3.500 Befra...
5Nutzungsverhalten von InternetanwendungenKommunikation und Sicherheit sind meistgenutzte Online-AnwendungenDas Internet w...
6Es sei jedoch angemerkt, dass die Stichprobe zueinem großen Teil aus Kleinstunternehmen besteht.Eine detaillierte Betrach...
7Informationsbedarf zu InternetanwendungenHoher Informationsbedarf bei neuenTechnologienEin Blick auf den aktuellen Inform...
8Computerspionage auch bei KMUvon zunehmender RelevanzWährend der Geschäftsalltag von Unternehmendurch elektronische Gesch...
9Insbesondere von den Unternehmen mit wenigerals 50 Mitarbeitern hat der überwiegende Anteil bis-her keine Schutzmaßnahmen...
Bedrohung für einzelne Abteilungen ist starkbranchenabhängigDie Bedrohung einzelner Unternehmensbereichedurch Computerspio...
Zunehmend internationale Geschäftsbeziehun-gen bringen neben den Vorteilen neuer Märkte undGeschäftspartner ebenfalls eine...
12Aus den Untersuchungsergebnissen der NEG-Umfrage2010 konnten folgende zentrale Erkenntnisse gewon-nen werden:3	 Zu den i...
Diese Druckschrift wird im Rahmen der Öffentlichkeitsarbeit des Bundesministeriums für Wirtschaft undTechnologie herausgeg...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Zusammefassung der Erhebung - Netzwerk Elektronischer ...
Nächste SlideShare
Wird geladen in …5
×

Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Zusammefassung der Erhebung - Netzwerk Elektronischer Geschäftsverkehr

306 Aufrufe

Veröffentlicht am

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
306
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
7
Aktionen
Geteilt
0
Downloads
1
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Zusammefassung der Erhebung - Netzwerk Elektronischer Geschäftsverkehr

  1. 1. www.bmwi.deInnovationspolitik, Informationsgesellschaft, TelekommunikationElektronischer Geschäftsverkehrin Mittelstand und Handwerk 2010Zusammenfassung der Erhebung
  2. 2. Text und RedaktionE-Commerce-Center Handel (ECC Handel)am IfH Institut für Handelsforschung GmbH,Dr. Kai Hudetz, Dipl.-Kff. Aline Eckstein, Elisabeth WinterGestaltung und Produktion PRpetuum GmbH, MünchenBildnachweis © bucky_za, iStockPhotoDruck Hundt Druck GmbH, KölnHerausgeberBundesministerium für Wirtschaftund Technologie (BMWi)Öffentlichkeitsarbeit/L210115 Berlinwww.bmwi.deStandNovember 2010Das Bundesministerium für Wirtschaft undTechnologie ist mit dem audit berufundfamilie®für seine familienfreundliche Personalpolitikausgezeichnet worden. Das Zertifikat wird vonder berufundfamilie gGmbH, einer Initiative derGemeinnützigen Hertie-Stiftung, verliehen.
  3. 3. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2Ausgangssituation und Fragestellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3Methodik und Vorgehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3Stichprobe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4Nutzungsverhalten von Internetanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Informationsbedarf zu Internetanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Computerspionage auch bei KMU von zunehmender Relevanz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8Fazit – Die wichtigsten Untersuchungsergebnisse im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Inhalt
  4. 4. 1Head22EinleitungDer elektronische Geschäftsverkehr (E-Business) istmittlerweile zu einem wesentlichen Baustein fürden wirtschaftlichen Erfolg eines Unternehmensgeworden. Elektronische Geschäftsprozesse helfen,sowohl die internen als auch die externen Abläufeeines Unternehmens zu verbessern. Auch kleine undmittelständische Unternehmen (KMU) integrierendas Internet zunehmend in ihren Geschäftsalltag unddie Intensivierung der E-Business-Aktivitäten zureffizienten Abwicklung von Geschäftsprozessenschreitet stetig voran. Dieser Trend wird erneut durchdie bereits zum fünften Mal durchgeführte Studien-reihe „Elektronischer Geschäftsverkehr in Mittelstandund Handwerk – Ihre Erfahrungen und Wünsche“ desNetzwerks Elektronischer Geschäftsverkehrs (NEG)bestätigt. Im diesjährigen Fokus der Untersuchungstehen neben dem aktuellen Stand der Internet­nutzung und dem Informationsbedarf zum E-Busi-ness auch Fragestellungen zur Computerspionagein KMU.Das Netzwerk Elektronischer Geschäftsverkehr(NEG) unterstützt als Bestandteil der Fördermaßnah-men des Bundesministeriums für Wirtschaft undTechnologie (BMWi) seit 12 Jahren Mittelstand undHandwerk bei der Einführung und Nutzung vonE-Business-Anwendungen. In 28 regionalen Kompe-tenzzentren und einem Branchenkompetenzzentrumfür den Handel wird die Beratung und Unterstützungkleiner und mittlerer Unternehmen auf die spezifi-schen Probleme der Zielgruppe ausgerichtet. Die imRahmen dieser Untersuchung gewonnenen Befra-gungsergebnisse dienen als Grundlage und fließenin die Planung des Informationsangebots und derAktivitäten des NEG ein.Angesichts der zahlreichen Herausforderungenbei der Implementierung von E-Business-Lösungen inKMU – egal ob monetär, zeitlich oder technisch – stellteineumfassendeInformationsgrundlageeinenwesent­lichen Erfolgsfaktor für KMU dar. In diesem Sinne hof-fen wir, dass die hier präsentierten Umfrageergebnis­seauch für Sie wichtige und aufschlussreiche Erkennt-nisse bieten und Sie bei Ihrer Arbeit unterstützenwerden.
  5. 5. 3Ausgangssituationund FragestellungenMethodikund VorgehenAusgangssituation und FragestellungenWährend das E-Business in Deutschland auf eineabwechslungsreiche und dynamische Entwicklungzurückblicken kann, gewinnt im Zuge seiner Verbrei-tung eine effektive Integration des Internets in dieGeschäftsprozesse für Unternehmen als Erfolgs- undWettbewerbsfaktor zunehmend an Bedeutung.Jedoch verfügen gerade kleine und mittlere Unter-nehmen (KMU)1selten über eine eigene IT-Abteilungund sehen sich bei der Einführung von Neuerungenmit vielfältigen Problemen konfrontiert.Zahlreiche Kammern und Verbände unterstützenihre Mitglieder durch umfangreiche Hilfsmaßnahmenbzw. das notwendige technische Know-how und tra-gen damit dazu bei, dem hohen Stellenwert der KMUfür die Bruttowertschöpfung innerhalb Deutschlandsund auch Europas gerecht zu werden. Das NetzwerkElektronischer Geschäftsverkehr (NEG) stellt mit derNEG-Umfrage eine fundierte Informations- und Ent-scheidungsgrundlage für unabhängige und staatlicheEinrichtungen, Institutionen und Beratungsunter-nehmen zur Verfügung und unterstützt damit derenAufklärungsarbeit.Doch das NEG nutzt das breite Spektrum an auf-schlussreichen Erkenntnissen der bisherigen Unter­suchungen auch selbst zur zielgruppenspezifischenAusgestaltung von Informations- und Beratungsan-geboten. So wurden in der Vergangenheit zentraleErgebnisse der NEG-Umfrage als Basis für verschie-dene themenspezifische Begleitprojekte, Informa­tionsbroschüren etc. des NEG herangezogen, wie z. B.die Online-Ratgeber zu regionalem Internet-Marke-ting oder Website-Gestaltung.2Im Folgenden werden die wichtigsten Untersu-chungsergebnisse der aktuellen NEG-Umfrage zusam­menfassend dargestellt. Ein ausführlicher Bericht-band mit einer detaillierten Darstellung der Ergeb-nisse nach Branchen und Unternehmensgrößeerscheint im vierten Quartal 2010.Die NEG-Umfrage 2010 wurde mit dem Ziel durch­geführt, eine aussagekräftige Stichprobe von KMU zugenerieren und deren tatsächliches Nutzungsverhal-ten von Internetanwendungen sowie die daraus ent-stehenden Bedürfnisse zu untersuchen. Betrachtetwurden insgesamt neun Themenfelder zur Nutzungdes Internets durch die befragten Unternehmen, wiebspw. Internet als Informations- oder Kommunika­tionsmedium sowie das diesjährige Schwerpunkt-thema „Computerspionage“.Die bundesweite Erhebung wurde im Zeitraumvom 7. April 2010 bis zum 31. August 2010 durchge-führt. Die Teilnehmer wurden hauptsächlich über die29 Kompetenzzentren des NEG akquiriert. An derBewerbung der Umfrage waren darüber hinaus u. a.das Deutsche Zentrum für Luft- und Raumfahrt e. V.,der Marktplatz Mittelstand GmbH & Co. KG und derOnline-Marktplatzbetreiber Tradoria beteiligt. DieErhebung erfolgte sowohl offline in schriftlicher Formals auch online über das elektronische Umfrage-Center des E-Commerce Center Handel (ECC Handel).Somit konnte gewährleistet werden, dass auch dieBedürfnisse weniger internet-affiner KMU berück-sichtigt werden.1Die Bezeichnung KMU beinhaltet hier und im Folgenden stetsauch das Handwerk.2Eine vollständige Auflistung aller NEG-Projekte finden Sie imInternet unter www.ec -net.de
  6. 6. 4StichprobeInsgesamt konnte nach umfassenden Plausibilitäts-prüfungen und Filterungen des Gesamtsamples vonca. 3.500 Befragungsteilnehmern 2.751 Fragebögenin die Auswertung der vorliegenden Studie eingehen.Dieser Abstrich ist zum einen darauf zurückzuführen,dass offensichtlich viele KMU Verständnisproblemebei den verwendeten Fachtermini besitzen und nichtin der Lage waren, den Fragebogen korrekt auszufül-len. Zudem scheinen sich bisher nur wenige KMU mitComputerspionage auseinandergesetzt zu haben,so dass dem Thema bislang eine geringe Relevanz bei-gemessen wird, wie die Erhebungsergebnisse bestäti-gen. Zum anderen sind nur vollständige Fragebögenin die Auswertung eingeflossen, um fundierte undaussagekräftige Ergebnisse zu erhalten. Die mittelsder NEG-Umfrage 2010 generierte Stichprobe bietetein aussagekräftiges Abbild der deutschen KMU-Land­schaft und ermöglicht somit die Durchführung fun-dierter Analysen, um zuverlässige Informationen zumaktuellen und zukünftigen Nutzungsverhalten sowiezudenInformationsbedürfnissenderKMUzuerhalten.Im Gesamten gehören 44,9 Prozent der befragtenUnternehmen dem Dienstleistungssektor, 18,2 Pro-zent dem Handwerk, 12,7 Prozent der Industrie und15,2 Prozent dem Handel an. Im Vergleich zum Jahr2009 hat sich der diesjährige Anteil an Unternehmenaus sonstigen Branchen mit 9 Prozent nahezu halbiert 3und macht damit deutlich, dass die NEG-Umfragezunehmend die angestrebte Zielgruppe ansprichtund erreicht.Die Stichprobe besteht zu mehr als drei Vierteln ausUnternehmen, die weniger als 50 MitarbeiterInnen-beschäftigen. Insgesamt beschäftigen über 90 Prozentder befragten Unternehmen unter 250 Mitarbeiterund fallen damit in die Gruppe der KMU.5Somit konnte bei der vorliegenden Erhebung ins-besondere die Zielgruppe der KMU berücksichtigtwerden. Seit Mitte der 90er Jahre existiert zwar einegroßeAnzahlanKMUbezogenerUmfragen.Jedochliegen keine zuverlässigen Längsschnitterhebungenvor, die das Thema elektronischer Geschäftsverkehrbei KMU untersuchen. Häufig werden in diesem Zu-sammenhang nur Großunternehmen oder innovati-ven technikaffinen Unternehmen befragt. Das Netz-werk Elek­tronischer Geschäftsverkehr hat es sich da-her zur Aufgabe gemacht, die Rahmenbedingungendes E-Business für kleine und mittlere Unternehmenso zu gestalten, dass sie ihr Entwicklungs- und Innova-tionspotenzial ebenfalls voll entfalten können. Erst-malig wird daher auch das Thema Computerspionageund KMU behandelt, welches noch keine bundes-weite Studie in diesem Umfang thematisiert hat.0 bis 910 bis 4950 bis 249250 und mehr15,2 %24,2 %53,1 %7,5 %IndustrieHandelHandwerkDienst-leistungenSonstige18,2 %15,2 %9,0 %44,9 %12,7 %Abbildung 1: BranchenzugehörigkeitFrage: In welcher Branche sind Sie tätig?Basis: n = 2.499 | Keine Angabe: n = 252Abbildung 2: Unternehmensgröße nachAnzahl beschäftigter MitarbeiterInnen4Frage: Wie viele Personen sind im Unternehmenbeschäftigt? (umgerechnet auf Vollzeit­beschäftigte)Basis: n = 2.483 | Keine Angabe: n = 2684Hier und im Folgenden sind immer sowohl weibliche als auchmännliche Personen gemeint.5Vgl. KMU Definition des BMWi: http://www.bmwi.de/BMWi/Navigation/Mittelstand/mittelstandspolitik.htmlIn Deutschland Größeneinteilung der KMU bis 499 MA entge-gen der Definition der EU bis 250 MA. Siehe dazu Amts­blattunter: http://eur-lex.europa.eu3 Vgl. Hudetz, K./Eckstein, A./Strothmann, S.: „ElektronischerGeschäftsverkehr inMittelstand und Handwerk 2009“, Köln 2009.
  7. 7. 5Nutzungsverhalten von InternetanwendungenKommunikation und Sicherheit sind meistgenutzte Online-AnwendungenDas Internet wird weiterhin vornehmlich als Kommu-nikationskanal genutzt – sowohl in Form von E-Mail-Verkehr als auch zum Datenaustausch mit Externen.Die damit einhergehenden Sicherheitsprobleme –man denke nur an den Austausch sensibler Kunden-daten mit Geschäftspartnern via Internet und die Fol-gen eines Datenverlustes, wie bspw. Imageschädigun-gen oder Kompensationszahlungen – finden auch beiKMU zunehmend Beachtung. So liegen bspw. die In-ternet-Funktionen „Schutzmaßnahmen vor Angriffenaus dem Netz“ und „Schutzmaßnahmen zur Siche-rung Ihrer Daten“ auf den Plätzen 2 und 4 aller 27berücksichtigten Anwendungen. Auch das seit Jahrenbei KMU weit verbreitete Online-Banking konnte sichin der diesjährigen Erhebung weiterhin in den Top 5der häufig genutzten Internet-Anwendungen halten.Akquisition und E-Beschaffung bilden dasSchlusslichtMit einem hohen Integrationsaufwand und techni-schen Anpassungen verbundene Anwendungen, wiez. B. die elektronische Unterstützung der Ressourcen-planung oder der Logistik, werden weiterhin kaumvon KMU genutzt.Die Gründe für mangelnde Standardisierung beiKMU sind vielfältiger Natur und lassen sich u. a. zu-rückführen auf fehlendes fachliches Know-how undhohe „geschätzte“ Einführungskosten. Zudem ist derMehrwert einer Integration und Standardisierungelektronischer Geschäftsprozesse für Kleinstunter-nehmen oftmals nicht ersichtlich, da die Kosten-Nutzen-Relationen deutlich geringer sind, insbeson-dere für Unternehmen, die sich nicht im Wachstumbefinden.Vor diesem Hintergrund wird die besondere Not-wendigkeit des Ausbaus eines zielgruppenorientier-ten Informationsangebots zur Sensibilisierung derbetroffenen Unternehmen, wie es durch das NEG undPROZEUS6bereitgestellt wird, deutlich.E-Mail KommunikationSchutzmaßnahmen vorAngriffen aus dem NetzOnline-BankingSchutzmaßnahmen zurSicherung Ihrer DatenDatenaustauschmit Externen1 2 3 4 54,264,604,114,544,024,253,864,443,734,19heutige NutzungNutzung in zwei JahrenAbbildung 3: Top 5 der häufig genutztenInternetanwendungen 2010 und 2012Frage: Wie intensiv nutzen Sie die einzelnenE-Business-Anwendungen heute und morgen? Basis: 2.639 ≥ n ≥ 1.445 | Skala von 1 bis 5:1 = keine Nutzung; 5 = sehr intensive NutzungWeb 2.0-Elementeauf der WebsiteElektronischeUnterstützungder ResourcenplanungB2C:Business-to-CustomerPlattformenB2G: Business-to-Government PlattformenElektronische Unter-stützung der Logistik1 2 3 541,882,911,882,561,852,481,712,421,572,16heutige NutzungNutzung in zwei JahrenAbbildung 4: Top 5 der selten genutztenInternetanwendungen 2010 und 2012Frage: Wie intensiv nutzen Sie die einzelnenE-Business-Anwendungen heute und morgen?Basis: 2.639 ≥ n ≥ 1.445 | Skala von 1 bis 5:1 = keine Nutzung; 5 = sehr intensive Nutzung6Die Website des BMWi-Förderprojekts PROZEUS ist erreichbarunter www.prozeus.de
  8. 8. 6Es sei jedoch angemerkt, dass die Stichprobe zueinem großen Teil aus Kleinstunternehmen besteht.Eine detaillierte Betrachtung der Untersuchungs­­­­er­geb­­nis­se offenbart deutliche signifikante Unterschie­dein der Internetnutzung der unterschiedlichen Unter­neh­mensgrößen7. Die Unterschiede zu den Groß­unter­­nehmen fallen neben den bereits Genanntenauf den Gebieten der Anwendungen mit elektroni-schem Standardisierungspotenzial,wiez. B.derelektro-nischen Rechnungslegung, Vertriebsunterstützung,Ressourcenplanung und Logistik, sowie des Wissens-managements und der Mitarbeiterschulung, beson-ders stark aus. Diese erfahren neben neuen Anwen-dungsgebieten des Internets, wie z. B. das MobileBusi­ness, von Großunternehmen eine intensivereNutzung und profitieren von einer fortgeschrittenenStandardisierung von Prozessen in großen Unterneh-men.In der nahen Zukunft erwarten die befragtenUnternehmen wie bereits in den Vorjahren für alleInternetanwendungen eine intensivere Nutzung.Deutlich wird jedoch, dass eine spezifische Selektionder einzelnen Anwendungen stattfindet. Währendvor einigen Jahren eine beinahe „wahllose“ Nutzungs­intensität aller Anwendungen prognostiziert wurde,gehen die Unternehmen heute deutlich ziel- und ziel-gruppenorientierter vor, wie eine ausführliche Bran-chenbetrachtung zeigt.8Insbesondere bisher ungenutzte Potenziale wiedie Verkaufsunterstützung über B2C- oder B2B-Akqui-sitionsplattformen sollen in den nächsten zwei Jahrenausgeschöpft werden.7 Vgl. Größenspezifische Analyse in Hudetz et al.:„Elektronischer Geschäftsverkehr in Mittelstand und Handwerk2010“, Köln 2010.8Vgl. Größenspezifische Analyse in Hudetz et al.:„Elektronischer Geschäftsverkehr in Mittelstand und Handwerk2010“, Köln 2010.Nutzungsverhalten von Internetanwendungen
  9. 9. 7Informationsbedarf zu InternetanwendungenHoher Informationsbedarf bei neuenTechnologienEin Blick auf den aktuellen Informationsbedarf derkleineren und mittleren Unternehmen auf demGebiet des elektronischen Geschäftsverkehrs machtdeutlich, dass besonders innovative Technologien,wie beispielsweise Unified Communications-Lösun-gen, jedem Dritten und standardisierte Prozesse, wiez. B. elektronische Ressourcenplanung oder Logistik,jedem Fünften der befragten Teilnehmer noch unbe-kannt sind. Es besteht somit ein deutlicher Informa­tionsbedarf zu den Trendthemen, was zum einen ver-deutlicht, dass die KMU innovationsfreudiger sind alsweithin angenommen wird, zum anderen aber z. B.aufgrund fehlender personeller Ressourcen aufUnterstützung von Externen angewiesen sind.Die Unternehmen unterscheiden sich nach Größefolglich in ihrem Kenntnisstand und Informationsbe-darf. So erfreuen sich Web 2.0-Elemente und Web-Con­trolling einer vergleichsweise hohen Bekanntheit beiden Kleinstunternehmen während die Anwendungs-möglichkeiten mit Standardisierungspotenzialentendenziell eher unter Großunternehmen verbreitetsind. Insgesamt verfügen KMU über einen höherenInformationsbedarf, was erneut die Notwendigkeiteines umfassenden und zielgruppengerichtetenInformationsangebots aufzeigt.Besonders erwähnenswert ist das Themenfeld„Web-Controlling“, welches vielen der befragtenUnternehmen bisher unbekannt ist. Die Ergebnisseder NEG-Umfrage 2010 unterstreichen den Informa­tionsbedarf der KMU zu diesem Thema. Top 5 InformationsbedarfWeb-ControllingWeb 2.0-Elemente auf der WebsiteOnline WerbungLernprogramme mit Online-ElementenMobile BusinessTop 5 „Ist mir nicht bekannt” WissenslückeInnovative TechnologienElektronischeUnterstützungderRessourcen­planungElektronische Unterstützung der LogistikWeb 2.0-Elemente auf der WebsiteWeb-ControllingTabelle 1: Vergleich zwischen Top 5 Infor­mationsbedarf und Top 5 WissenslückenFrage: Haben Sie weiterführenden Informations­bedarf zu einzelnen E-Business-Anwendungen?Sind Ihnen die einzelnen Anwendungen bekannt oder nicht?
  10. 10. 8Computerspionage auch bei KMUvon zunehmender RelevanzWährend der Geschäftsalltag von Unternehmendurch elektronische Geschäftsprozesse vielerortsdank schnelleren Kommunikationsmöglichkeitenoder Kosteneinsparungen erleichtert wird, birgt dieNutzung des Internets im Geschäftsverkehr jedochauch Risiken. So können bspw. aufgrund von Sicher-heitslücken teilweise immense Schäden durch Troja-ner, Viren oder Würmer entstehen. Zudem könnenUnternehmen Opfer von wirtschaftskriminellenHandlungen, wie z. B. Computerspionage, werden.Die Bedrohung besteht jedoch nicht nur betriebsin-tern, sondern auch von außen. So können Systemaus-fälle in der betrieblichen IT nicht nur den Betriebs­ablauf stören oder zu Datenverlust führen, sondernauch das Kundenvertrauen nachhaltig beeinflussenund für die Unternehmen erhebliche Imageschädenanrichten. Aus den genannten Gründen ist die Ent-wicklung geeigneter Sicherheitsmaßnahmen auchfür KMU von höchster Relevanz und Dringlichkeit.In mehr als der Hälfte aller befragten Unterneh-men spielt Computerspionage bereits heute eineRolle. Insgesamt verfügen bisher von allen Befragtenlediglich 8,7 Prozent über ein vollständiges Präven­tionspaket zur Bekämpfung von Computerspionage.Nahezu ein Viertel aller an der NEG-Umfrage 2010teilnehmenden Unternehmen hat bereits einzelneMaßnahmen umgesetzt. Von den Unternehmen, diesich mit dem Thema befassen, haben nahezu dieHälfte noch keine geeigneten Maßnahmen ergriffen,um dieser Bedrohung entgegen zu wirken. Aus diesenErgebnissen wird deutlich, dass eine Sensibilisierungfür Sicherheitsthemen bereits besteht, jedoch zwi-schen den verschiedenen Unternehmen eklatanteUnterschiede in der Umsetzung vorhanden sind.Computerspionagespielt keine RolleComputerspionageist ein Themaim Unternehmenbisher keineMaßnahmenergriffeneinzelneMaßnahmenumgesetztvollständigesPräventionspaket24,9 %56,0 %44,0 %22,4 %8,7 %Abbildung 5: Bedeutung des Themas „Computerspionage“Frage: Wie viel Aufmerksamkeit wird dem Thema Computerspionage in Ihrem Unternehmen geschenkt?Basis: n = 2.378 | Keine Angabe: n = 373
  11. 11. 9Insbesondere von den Unternehmen mit wenigerals 50 Mitarbeitern hat der überwiegende Anteil bis-her keine Schutzmaßnahmen vor Computerspionageeingeführt. Ein Grund hierfür könnte darin liegen,dass viele Unternehmen bisher im Unklaren darübersind, ob sie überhaupt bedroht sind, welche Sicher-heitsmaßnahmen für sie von Bedeutung sind und wiediese umgesetzt werden können. An dieser Stelle be-steht ein hoher Nachholbedarf, wie aus einem Ver-gleich mit den Großunternehmen hervorgeht, beidem bereits mehr als zwei Drittel der Großunterneh-men dem Thema Computerspionage mit individuali-sierten Sicherheitsmaßnahmen begegnen.Schadensfälle noch nicht weit verbreitetIn über 90 Prozent der Fälle haben die befragten Un-ternehmen bisher noch keinen Schaden durch Com-puterspionage erlitten. Bereits jedes zehnte Unter-nehmen ist hingegen schon Opfer von Computer­spionage geworden. Auch wenn sich die Höhe desverursachten Schadens dabei für über drei Viertel derbetroffenen Unternehmen auf weniger als fünfzigTausend Euro beläuft, stellt dieser Betrag für KMU je-doch bereits sehr schmerzhafte Verluste dar. In ca. 20Prozent der Fälle beträgt der Schaden fünfzig bis fünf-hundert Tausend Euro, höhere Summen sind äußerstselten der Fall und naturgemäß eher bei Großunter-nehmen anzutreffen.Mehr als 1 Mio. €Über 100.000 € biseinschließlich 500.000 €Über 50.000 € biseinschließlich 100.000 €Bis einschließlich 50.000 €Ja6,7 %Nein93,3 %0,2 %0,6 %5,2 %0,7 %Abbildung 6: Höhe des verursachten SchadenssFrage: Gab es in Ihrem Unternehmen bereits einen Fall von Computerspionage? Wenn ja, in welcher Höhe?Basis: n = 2.173 | Keine Angaben: n = 578IT Finanz- undRechnungs-wesenVertrieb Geschäfts-führungAllgemeineVerwaltungProduktion Einkauf Lager WeitereBereicheKeinBereichbedroht0510152025303520,8 % 20,5 %18,4 %15,9 %9,5 %8,2 %2,2 %33,7 %5,9%11,9 %Abbildung 7: Durch Computerspionage bedrohte GeschäftsbereichesFrage: Denken Sie, ein oder mehrere Bereiche Ihres Unternehmens sind durch Computerspionage bedroht?Basis: n = 2.541 | Keine Angaben: n = 210 | Mehrfachnennung möglich
  12. 12. Bedrohung für einzelne Abteilungen ist starkbranchenabhängigDie Bedrohung einzelner Unternehmensbereichedurch Computerspionage ist sowohl abhängig vonder strategischen Ausrichtung des Unternehmensund der Bedeutung der jeweiligen Abteilung für denUnternehmenserfolg als auch von der Branche, in derdas Unternehmen tätig ist.Insgesamt antizipieren ca. 20 Prozent der befrag-ten Unternehmen eine Bedrohung für den IT-Bereichsowie das Finanz- und Rechnungswesen. Diese Sorgeist nicht unbegründet. Während der IT-Bereich dieAchillesferse vieler Unternehmen darstellt, über densowohl Viren oder Trojaner Eingang ins Unternehmenfinden können, aber auch durch Angriffe elektronischeProzesse im gesamten Betrieb gestört werden können,beherbergt das Finanz- und Rechnungs­wesen sensibleund äußerst vertrauliche Unternehmensdaten. SpeziellDienstleistungs- und Industrieunternehmen messendem IT-Bereich eine besondere Bedeutung bei.18,4 Prozent dieser Befragungsteilnehmer sehenden Vertrieb durch Angriffe bedroht. Auch dieserUnternehmensbereich enthält sensible Kundenda-ten, so dass ihr Diebstahl nicht nur mit eigenen finan-ziellen und imagebezogenen Schäden verbundensein kann, wie die jüngsten Datenskandale zeigen,sondern auch Geschäftspartner und Kunden gefähr-det. Insbesondere Industrie und Handel sehen diesenBereich als sehr gefährdet an.Der Feind lauert überallAus Sicht der Unternehmen verteilen sich die Gefähr-dungsquellen durch Computerspionage für denBetrieb zu ähnlich großen Teilen auf die eigenen Mit-arbeiter, Konkurrenten und unbeteiligte Dritte, so-dass es den Unternehmen schwer fällt, sich auf eineneindeutigen Angreifer zu fokussieren. WährendKleinst­unternehmen größeres Vertrauen in die eige-nen Mitarbeiter setzen (nur 16,4 Prozent sehen dieeigenen Mitarbeiter als Gefahrenquelle) und diegrößte Bedrohung in unbeteiligten Dritten (29,7 Pro-zent) und Konkurrenten (23,7 Prozent) vermuten,geht für Großunternehmen mit 42,2 Prozent diegrößte Bedrohung von Mitarbeitern aus den eigenenReihen aus.Um der vielfältigen Bedrohung sowohl von innenals auch von außen zu begegnen, müssen Unterneh-men mehrdimensionale Sicherheitsmaßnahmen aus-arbeiten, um sich gegen jede der potenziellen Gefah-rengruppen zu schützen. Dazu gehören bspw. nebentechnischen Sicherheitsmaßnahmen zum Schutz vorKonkurrenten auch Schulungen der eigenen Mitar-beiter zu einem aufmerksamen Umgang mit Unter-nehmensdaten sowie die Festlegung von Zugriffs-rechten9.Geringe Sicherheitsmaßnahmen führenzu ComputerspionageAuch wenn Computerspionage auf viele Ursachenzurückgeführt werden kann, sehen 50 Prozent derbefragten Unternehmen die Hauptursache bei sichselbst in zu geringen Sicherheitsmaßnahmen, welchees den Angreifern nicht nur ermöglichen, erfolgreichdas Unternehmen zu attackieren, sondern solcheAngriffe geradezu als lukrativ erscheinen lassen unddamit erst recht herausfordern.10 Computerspionage auch bei KMU von zunehmender RelevanzKonkurrenten Unbeteiligte DritteKeiner der GenanntenEigene Mitarbeiter-(innen)25,1 %26,0 %24,6 %24,4 %Abbildung 8: PersonenkreissFrage: Welcher Personenkreis stellt Ihres Erachtens nach diegrößte Bedrohung für Ihr Unternehmen dar?Basis: n = 2.219 | Keine Angaben: n = 5329Weitere Informationen zum thema „IT-Sicherheit“ bietet dasNEG unter www.ec-net.de
  13. 13. Zunehmend internationale Geschäftsbeziehun-gen bringen neben den Vorteilen neuer Märkte undGeschäftspartner ebenfalls eine Zunahme der Band-breite an potenziellen Angreifern mit sich, zumalUnsicherheit in der Wahrnehmung von Urheber-rechtsschutz und Wirtschaftskriminalität existieren.28,6 Prozent der Befragungsteilnehmer sehen dieUrsache für Computerspionage in steigenden Kostenfür Innovation und Wettbewerb. Wenn Mitarbeiterdas Unternehmen verlassen, scheiden neben demFachwissen auch sensible Informationen aus demUnternehmen aus. Zwar existieren für solche FälleVerschwiegenheitsklauseln, jedoch bleibt das Wissender Mitarbeiter um Geschäftsprozesse, Kundendatenetc. bestehen und kann in die Arbeit beim neuenArbeitgeber einfließen.11Zu geringe SicherheitsmaßnahmenZunehmend internationale GeschäftsbeziehungenSteigende Kosten für Innovation und WettbewerbPersonalfluktuationWirtschaftliche EntwicklungMangelnde Unterstützung durch staatliche StellenWeitere Ursachen0 20 40 60 80 10050,0 % 31,5 %28,6 %26,9 %17,2 %7,3 %5,8 %Abbildung 9: Ursachen für ComputerspionagesFrage: Worin sehen Sie die Hauptursachen für wirtschaftskriminelle Handlungen in Form von Computerspionage?Basis: n = 2.531 | Keiner der gennannten Ursachen: n = 188 | Keine Angaben: n = 220 | Mehrfach­­nennung möglich
  14. 14. 12Aus den Untersuchungsergebnissen der NEG-Umfrage2010 konnten folgende zentrale Erkenntnisse gewon-nen werden:3 Zu den intensiv genutzten Internetanwendun-gen durch Unternehmen gehören primär die Kom-munikation und Schutzmaßnahmen. Anwendungen,die mit einem hohen Integrationsaufwand sowietechnischen und organisationalen Anpassungen ver-bunden sind, wie z. B. die elektronische Unterstützungder Ressourcenplanung oder der Logistik, werdenhingegen bisher kaum von KMU genutzt.3 In Zukunft wollen die befragten Unternehmenalle Internetanwendungen intensiver nutzen. Beson-ders bisher kaum genutzte verkaufsförd ernde Optio-nen wie B2C- oder B2B-Akquisitionsplattformensollen vermehrt eingesetzt werden.3 Die KMU weisen einen hohen Informationsbedarfbei fortschrittlichen Technologien wie Web 2.0-Ele-menten oder Mobile Business sowie der Nutzung desInternets für Online-Werbung auf.3 Für mehr als jedes zweite Unternehmen ist Com-puterspionage ein Thema. Allerdings haben bisherinsgesamt nur 31,1 Prozent der befragten BetriebeSicherheitsmaßnahmen umgesetzt. Während überzwei Drittel der Großunternehmen Sicherheitsmaß-nahmen bereits implementiert haben, verfügt derüberwiegende Anteil der kleinen und Kleinstunter-nehmen über keine Schutzmaßnahmen vor Computer­spionage.3 Bisher sind 6,7 Prozent der befragten Unterneh-men Opfer von Computerspionage geworden. DieSchadenssumme beträgt in 77,2 Prozent der betroffe-nen Fälle weniger als fünfzig Tausend Euro.3 Zu den durch Computerspionage bedrohtenUnternehmensressorts gehören überwiegend Abtei-lungen mit sensiblen Firmen- und Kundendaten, wiez. B. der IT-Bereich, das Finanz- und Rechnungswesensowie der Vertrieb.3 Die größte Bedrohung durch Computerspionagegeht von den eigenen Mitarbeitern, der Konkurrenzund unbeteiligten Dritten zu gleichen Teilen aus.Jedoch unterscheiden sich die Unternehmen in Ab-hängigkeit von ihrer Größe in ihrer Einschätzung derbetroffenen Personenkreise. Kleinstunternehmenerwarten die größte Bedrohung durch Externe, wäh-rend Großunternehmen in ihren Mitarbeitern diegrößte Gefahrenquelle vermuten.3 Geringe Sicherheitsmaßnahmen werden von derHälfte aller Unternehmen als Ursache für Computer-spionage angesehen. 31,5 Prozent der Befragten ge-ben als Grund zunehmende internationale Geschäfts-beziehungen an und 28,6 Prozent machen steigendenKosten für Innovation und Wettbewerb für Compu-terspionage verantwortlich.Weiterführende Ergebnisse sowie branchen- undunternehmensgrößenspezifische Auswertungen wer-den in einem ausführlichen Berichtband veröffent-licht, welcher im vierten Quartal 2010 erscheinen undals kostenloser Download u. a. auf der Website desNEG unter www.ec-net.de sowie auf der Website desECC Handel unter www.ecc-handel.de angebotenwird.Die im Rahmen dieser Zusammenfassung vorge-stellten Ergebnisse basieren auf der vom NetzwerkElektronischer Geschäftsverkehr im Auftrag desBundes­ministeriums für Wirtschaft und Technologiedurchgeführten Umfrage „Elektronischer Geschäfts-verkehr in Mittelstand und Handwerk 2010“.Fazit – Die wichtigsten Untersuchungsergebnisseim Überblick
  15. 15. Diese Druckschrift wird im Rahmen der Öffentlichkeitsarbeit des Bundesministeriums für Wirtschaft undTechnologie herausgegeben. Sie wird kostenlos abgegeben und ist nicht zum Verkauf bestimmt. Sie darf weder vonParteien noch von Wahlwerbern oder Wahlhelfern während eines Wahlkampfes zum Zwecke der Wahl­werbungverwendet werden. Missbräuchlich ist ins­be­son­dere die Verteilung auf Wahlveranstaltungen, an Infor­ma­tions­ständen der Parteien sowie das Ein­legen, Auf­drucken und Aufkleben parteipolitischer Informationen oderWerbemittel.UntersagtistgleichfallsdieWeitergabeanDrittezumZweckederWahlwerbung.Unabhängigda­von,wann, auf welchem Weg und in welcher Anzahl diese Schrift dem Empfänger zugegangen ist, darf sie auch ohnezeit­lichen Bezug zu einer Wahl nicht in einer Weise verwendet werden, die als Parteinahme der Bundesregierungzu­gunsten einzelner politischer Gruppen verstanden werden könnte.

×