SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
The Next Big Thing
Wa r u m n i m m t V e n t u r e C a p i t a l „ cy b e r s e c u r i t y “ i n d e n F o k u s ?
1
Warum nimmt Venture Capital „cyber security“ in
den Fokus?
Warum nimmt Venture Capital „cyber security“ in den Fokus?2
€ 6,4
Milliarden Investitionen in Cyber-Sicherheit
Startups in den letzten 5 Jahren
43 %
Mehr Sicherheitszwischenfälle
von 2013 auf 2014
Kapitel 1
Konnektivität kennt keine
Grenzen
3
Internet Aktivitäten 1993-2014
Warum nimmt Venture Capital „cyber security“ in den Fokus?4
Neue Technologien – Neue Angriffsflächen
Warum nimmt Venture Capital „cyber security“ in den Fokus?5
Smart Homes
Industry 4.0
Software as a Service, Cloud
Solutions
Autonomous Cars
Mobilgeräte
Internet
Mobile Bezahlung:
Volumen & Anwendungsfälle
Warum nimmt Venture Capital „cyber security“ in den Fokus?6
52,9
101,1
163,1
235,4
325,2
431,1
563,4
721,4
0
100
200
300
400
500
600
700
800
2010 2011 2012 2013* 2014* 2015* 2016* 2017*
Globale mobile Zahlungen von 2010 bis 2017 (in Milliarden
U.S. dollars)*
→ Point-of-sale payments e.g., NFC/barcode
→ Mobile wallets
→ Device-based credit card processing solutions
→ Direct carrier billing
→ Salary payments
→ Microfinance
→ Insurance services
→ Investment services
→ International remittance
→ Domestic remittance
→ Mobile web payments
→ Utility bill payments
→ Account management
*Source: Gartner, Goldman Sachs
Digitale Käufer Weltweit
Warum nimmt Venture Capital „cyber security“ in den Fokus?7
*Source: Gartner, Goldman Sachs
„Digital Käufer“ in % von Internet Nutzer, 2015
North America 74,9%
#2 Asia-Pacific 66,3%
Western Europe 46,8%
Latin America 30,9%
Internet of Things - Funktionsweise
Warum nimmt Venture Capital „cyber security“ in den Fokus?8
Übertragung Speicherung SteuerungSensorik Datenanalyse
P o te n t i e l l n e u e S i c h e r h e i ts l ü c k e n
Kommunikation mit
anderen Systemen
Internet of Things – Industry 4.0
Warum nimmt Venture Capital „cyber security“ in den Fokus?9
Anzahl von B2B IoT Verbindungen, 2011 to 2020 (Prognose)
Fallstudie Verizon*:
Wachstum der IOT Verbindungen von 2013 bis 2014
40%
46%
49%
83%
88%
89%
120%
128%
204%
Gesundheitswesen und Pharma
Öffentliche Hand
Energie
Transport
Einzelhandel & Gastronomie
Heimüberwachung
Medien & Unterhaltung
Finanz & Versicherungen
Produktion
Anzahl von B2B IoT Verbindungen, 2011 to 2020
(in Milliarden) – Prognose*
*Source: Verizon
Kapitel 2
Erhöhte Aktivitäten von
Cyberkriminalität
Rapider Anstieg von Sicherheitszwischenfällen
3,4
9,4
22,7
24,9
28,9
42,8
2009 2010 2011 2012 2013 2014
Warum nimmt Venture Capital „cyber security“ in den Fokus?11
Anzahl entdeckter Sicherheitszwischenfälle*
*Source: PwC
Sicherheitslücken kosten immer mehr
1,0 € Millionen
3,9 € Millionen
1,3 € Millionen
5,9 € Millionen
Unternehmen mit Umsatz 100 Millionen - 1 Milliarde EUR Unternehmen mit Umsatz größer 1 Milliarde EUR
2013 2014
Warum nimmt Venture Capital „cyber security“ in den Fokus?12
Durchschnittlicher Finanzieller Verlust per Sicherheitszwischenfall*
*Source: PwC
Spotlight: Finanzsektor
Warum nimmt Venture Capital „cyber security“ in den Fokus?13
23%
26%
26%
33%
37%
44%
50%
Testing
Interne Zuständgkeiten
Technologien
Risiko Management
Richtlinien
Budget
Strategie
Ansätze vom Management gegen Cyberkriminalität*
Anzahl an Firmen welche zwischen €10 Million und
€20 Millionen Schäden durch Cyberkriminalität
erleidet haben, stieg im letzten Jahr um
141 %
*Source: PwC
Gesundheitswesen - Herausforderungen
Warum nimmt Venture Capital „cyber security“ in den Fokus?14
Zugriffskontrollen /
Identitätsmangement
Sicherheitsbruch
Prevention
Online Services Verschlüsselungen
während der
Speicherung
Regulatorische
Anforderungen
Kapitel 3
Venture Capital ergreift
die Chance
Venture Capital Investitionen in
Cybersecurity Startups 2010-2014
Warum nimmt Venture Capital „cyber security“ in den Fokus?16
0
50
100
150
200
250
300
0
500
1000
1500
2000
2500
3000
2010 2011 2012 2013 2014
Investitionen in €Millionen
Anzahl der Transaktionen
Venture Exits von
Cyber Security Startups 2010-2014
Warum nimmt Venture Capital „cyber security“ in den Fokus?17
33
67
103
75
78
0
20
40
60
80
100
120
2010 2011 2012 2013 2014
Anzahl Exits
Durchschnittliche Transaktionshöhe
US vs Europa
Warum nimmt Venture Capital „cyber security“ in den Fokus?18
0
2
4
6
8
10
12
14
16
Seed Funding Series A Series B Series C+
$millions
Europe
U.S.
Attraktive Venture Investments in Europa
Es ist nicht ungewöhnliche dass Startups
in den USA teilweise eine 3-Fach höhere
Bewertung haben.
The Silicon Valley Vortex
Venture Capital Aktivitäten in Österreich
Warum nimmt Venture Capital „cyber security“ in den Fokus?19
35%
34%
11%
7%
13%
Venture Investitionen in Europe Q1 2015
Deutschland
UK
Frankreich
Österreich
Rest von Europe
0,0000%
0,0050%
0,0100%
0,0150%
0,0200%
0,0250%
0,0300%
0,0350%
0,0400%
0,0450%
Deutschland UK Frankreich Österreich
Venture Investitionen Q1 2015 im Verhältnis zu BIP
Source: Dowjones Venturesource
Venionaire Investment – Contact
Warum nimmt Venture Capital „cyber security“ in den Fokus?20
Berthold Baurek Karlic
Email
berthold.karlic@venionaire.com
Connect with me on LinkedIn
https://at.linkedin.com/pub/berthold-baurek-karlic/45/280/302
And on Twitter
@Berthold_KARLIC
Visit our Webpage
http://www.venionaire.com/venturecapital/
Managing Partner, Venionaire Investment
Venionaire Investment
Warum nimmt Venture Capital „cyber security“ in den Fokus?21
Fragen?
Warum nimmt Venture Capital „cyber security“ in den Fokus?22
This presentation („Presentation“) has been prepared by Venionaire Investment
GmbH („Venionaire“) and contains confidential information concerning Venionaire.
This Presentation and the information are produced by Venionaire as part of its
function as Alternative Investment Fund Manager of the Venture Fund and are
provided to you solely for general background information.
The recipient will ensure for all its employees and representatives, including external
consultants, that the information included in this Presentation will kept strictly
confidential. Venionaire accepts no responsibility or liability for the accuracy and
completeness of information contained in this Presentation.
All information contained in this Presentation may be subject to modifications.

Weitere ähnliche Inhalte

Andere mochten auch

Workshop summary software assurance and trust
Workshop summary software assurance and trustWorkshop summary software assurance and trust
Workshop summary software assurance and trustfcleary
 
T&s roadmap slides ams
T&s roadmap slides amsT&s roadmap slides ams
T&s roadmap slides amsfcleary
 
Effect splus systems-and-network-cluster-results-draft-v1
Effect splus systems-and-network-cluster-results-draft-v1Effect splus systems-and-network-cluster-results-draft-v1
Effect splus systems-and-network-cluster-results-draft-v1fcleary
 
Sicheres Online-Banking in Deutschland, REINER SCT
Sicheres Online-Banking in Deutschland, REINER SCTSicheres Online-Banking in Deutschland, REINER SCT
Sicheres Online-Banking in Deutschland, REINER SCTMarcelTH
 
Kurdistan Beuatiful Scenes[1].
Kurdistan Beuatiful Scenes[1].Kurdistan Beuatiful Scenes[1].
Kurdistan Beuatiful Scenes[1].adnanhamawandi
 
Binary code - Beginning
Binary code - BeginningBinary code - Beginning
Binary code - BeginningDebbie Eitner
 
Internetkriminalität in Deutschland - Status und Trends
Internetkriminalität in Deutschland - Status und TrendsInternetkriminalität in Deutschland - Status und Trends
Internetkriminalität in Deutschland - Status und TrendsVogel IT-Medien
 
Anerkennung der Kurdischen Identität in Deutschland
Anerkennung der Kurdischen Identität in DeutschlandAnerkennung der Kurdischen Identität in Deutschland
Anerkennung der Kurdischen Identität in DeutschlandKurden
 
Lauschen und kapern - Sicherheit von ITK Systemen
Lauschen und kapern - Sicherheit von ITK SystemenLauschen und kapern - Sicherheit von ITK Systemen
Lauschen und kapern - Sicherheit von ITK SystemenAuerswald
 
Dritte Welt Kindersoldaten
Dritte Welt KindersoldatenDritte Welt Kindersoldaten
Dritte Welt Kindersoldatenalfred10
 

Andere mochten auch (16)

Workshop summary software assurance and trust
Workshop summary software assurance and trustWorkshop summary software assurance and trust
Workshop summary software assurance and trust
 
T&s roadmap slides ams
T&s roadmap slides amsT&s roadmap slides ams
T&s roadmap slides ams
 
Effect splus systems-and-network-cluster-results-draft-v1
Effect splus systems-and-network-cluster-results-draft-v1Effect splus systems-and-network-cluster-results-draft-v1
Effect splus systems-and-network-cluster-results-draft-v1
 
29kurdistan
29kurdistan29kurdistan
29kurdistan
 
Sicheres Online-Banking in Deutschland, REINER SCT
Sicheres Online-Banking in Deutschland, REINER SCTSicheres Online-Banking in Deutschland, REINER SCT
Sicheres Online-Banking in Deutschland, REINER SCT
 
Kurdistan Beuatiful Scenes[1].
Kurdistan Beuatiful Scenes[1].Kurdistan Beuatiful Scenes[1].
Kurdistan Beuatiful Scenes[1].
 
performans
performansperformans
performans
 
Der Adler
Der AdlerDer Adler
Der Adler
 
VI. Kurdische Kulturtage 2015
VI. Kurdische Kulturtage 2015VI. Kurdische Kulturtage 2015
VI. Kurdische Kulturtage 2015
 
Cyberkriminalität: Das unterschätzte Risiko
Cyberkriminalität: Das unterschätzte RisikoCyberkriminalität: Das unterschätzte Risiko
Cyberkriminalität: Das unterschätzte Risiko
 
Binary code - Beginning
Binary code - BeginningBinary code - Beginning
Binary code - Beginning
 
Internetkriminalität in Deutschland - Status und Trends
Internetkriminalität in Deutschland - Status und TrendsInternetkriminalität in Deutschland - Status und Trends
Internetkriminalität in Deutschland - Status und Trends
 
Árboles habitables
Árboles habitablesÁrboles habitables
Árboles habitables
 
Anerkennung der Kurdischen Identität in Deutschland
Anerkennung der Kurdischen Identität in DeutschlandAnerkennung der Kurdischen Identität in Deutschland
Anerkennung der Kurdischen Identität in Deutschland
 
Lauschen und kapern - Sicherheit von ITK Systemen
Lauschen und kapern - Sicherheit von ITK SystemenLauschen und kapern - Sicherheit von ITK Systemen
Lauschen und kapern - Sicherheit von ITK Systemen
 
Dritte Welt Kindersoldaten
Dritte Welt KindersoldatenDritte Welt Kindersoldaten
Dritte Welt Kindersoldaten
 

Ähnlich wie Cybersecurity aus Investorensicht

Mobility als Erfolgsfaktor für den Wirtschaftsstandort
Mobility als Erfolgsfaktor für den WirtschaftsstandortMobility als Erfolgsfaktor für den Wirtschaftsstandort
Mobility als Erfolgsfaktor für den WirtschaftsstandortMicrosoft Österreich
 
Transformation vom System Integrator zum Cloud Service Provider - Univention ...
Transformation vom System Integrator zum Cloud Service Provider - Univention ...Transformation vom System Integrator zum Cloud Service Provider - Univention ...
Transformation vom System Integrator zum Cloud Service Provider - Univention ...Univention GmbH
 
CyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdfCyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdfTobiasBessel
 
Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Agenda Europe 2035
 
Onlinebewertungen gewinnen an Relevanz für Kaufentscheidungen | Netzwoche.pdf
Onlinebewertungen gewinnen an Relevanz für Kaufentscheidungen | Netzwoche.pdfOnlinebewertungen gewinnen an Relevanz für Kaufentscheidungen | Netzwoche.pdf
Onlinebewertungen gewinnen an Relevanz für Kaufentscheidungen | Netzwoche.pdfxeit AG
 
Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...
Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...
Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...InboundLabs (ex mon.ki inc)
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Fraunhofer AISEC
 
IoT vs. Industrie Vergleich
IoT vs. Industrie VergleichIoT vs. Industrie Vergleich
IoT vs. Industrie VergleichPlamen Kiradjiev
 
SeEF 2013 | E-Economy made in Switzerland (Christian Weber)
SeEF 2013 | E-Economy made in Switzerland (Christian Weber)SeEF 2013 | E-Economy made in Switzerland (Christian Weber)
SeEF 2013 | E-Economy made in Switzerland (Christian Weber)Swiss eEconomy Forum
 
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...Dell Technologies
 
Investment Agenda for Europe
Investment Agenda for EuropeInvestment Agenda for Europe
Investment Agenda for EuropeSPINTAN
 
Petr Duvidovic (Cisco Systems Austria)
Petr Duvidovic (Cisco Systems Austria)Petr Duvidovic (Cisco Systems Austria)
Petr Duvidovic (Cisco Systems Austria)Agenda Europe 2035
 
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werdenWie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werdeneBusiness-Lotse Potsdam
 
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017Namics – A Merkle Company
 
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...IBsolution GmbH
 
IT Security Perspektive 2015
IT Security Perspektive 2015IT Security Perspektive 2015
IT Security Perspektive 2015Maria Willamowius
 
Digitaler Handel
Digitaler HandelDigitaler Handel
Digitaler Handel42medien
 
Studie Digital meets Real Estate
Studie Digital meets Real EstateStudie Digital meets Real Estate
Studie Digital meets Real EstateThomas Gawlitta
 

Ähnlich wie Cybersecurity aus Investorensicht (20)

Mobility als Erfolgsfaktor für den Wirtschaftsstandort
Mobility als Erfolgsfaktor für den WirtschaftsstandortMobility als Erfolgsfaktor für den Wirtschaftsstandort
Mobility als Erfolgsfaktor für den Wirtschaftsstandort
 
Transformation vom System Integrator zum Cloud Service Provider - Univention ...
Transformation vom System Integrator zum Cloud Service Provider - Univention ...Transformation vom System Integrator zum Cloud Service Provider - Univention ...
Transformation vom System Integrator zum Cloud Service Provider - Univention ...
 
CyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdfCyberDirekt_Risikolage_2022_teaser.pdf
CyberDirekt_Risikolage_2022_teaser.pdf
 
Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).
 
Onlinebewertungen gewinnen an Relevanz für Kaufentscheidungen | Netzwoche.pdf
Onlinebewertungen gewinnen an Relevanz für Kaufentscheidungen | Netzwoche.pdfOnlinebewertungen gewinnen an Relevanz für Kaufentscheidungen | Netzwoche.pdf
Onlinebewertungen gewinnen an Relevanz für Kaufentscheidungen | Netzwoche.pdf
 
Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...
Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...
Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...
 
m2m Telefonica Deutschland / Keynote: Internet der Dinge (Kai Brasche)
m2m Telefonica Deutschland / Keynote: Internet der Dinge (Kai Brasche)m2m Telefonica Deutschland / Keynote: Internet der Dinge (Kai Brasche)
m2m Telefonica Deutschland / Keynote: Internet der Dinge (Kai Brasche)
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013
 
IoT vs. Industrie Vergleich
IoT vs. Industrie VergleichIoT vs. Industrie Vergleich
IoT vs. Industrie Vergleich
 
SeEF 2013 | E-Economy made in Switzerland (Christian Weber)
SeEF 2013 | E-Economy made in Switzerland (Christian Weber)SeEF 2013 | E-Economy made in Switzerland (Christian Weber)
SeEF 2013 | E-Economy made in Switzerland (Christian Weber)
 
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
 
Smart Industry
Smart IndustrySmart Industry
Smart Industry
 
Investment Agenda for Europe
Investment Agenda for EuropeInvestment Agenda for Europe
Investment Agenda for Europe
 
Petr Duvidovic (Cisco Systems Austria)
Petr Duvidovic (Cisco Systems Austria)Petr Duvidovic (Cisco Systems Austria)
Petr Duvidovic (Cisco Systems Austria)
 
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werdenWie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
Wie sich Unternehmens– und Arbeitsprozesse durch die Cloud verändern werden
 
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
 
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...
 
IT Security Perspektive 2015
IT Security Perspektive 2015IT Security Perspektive 2015
IT Security Perspektive 2015
 
Digitaler Handel
Digitaler HandelDigitaler Handel
Digitaler Handel
 
Studie Digital meets Real Estate
Studie Digital meets Real EstateStudie Digital meets Real Estate
Studie Digital meets Real Estate
 

Cybersecurity aus Investorensicht

  • 1. The Next Big Thing Wa r u m n i m m t V e n t u r e C a p i t a l „ cy b e r s e c u r i t y “ i n d e n F o k u s ? 1
  • 2. Warum nimmt Venture Capital „cyber security“ in den Fokus? Warum nimmt Venture Capital „cyber security“ in den Fokus?2 € 6,4 Milliarden Investitionen in Cyber-Sicherheit Startups in den letzten 5 Jahren 43 % Mehr Sicherheitszwischenfälle von 2013 auf 2014
  • 4. Internet Aktivitäten 1993-2014 Warum nimmt Venture Capital „cyber security“ in den Fokus?4
  • 5. Neue Technologien – Neue Angriffsflächen Warum nimmt Venture Capital „cyber security“ in den Fokus?5 Smart Homes Industry 4.0 Software as a Service, Cloud Solutions Autonomous Cars Mobilgeräte Internet
  • 6. Mobile Bezahlung: Volumen & Anwendungsfälle Warum nimmt Venture Capital „cyber security“ in den Fokus?6 52,9 101,1 163,1 235,4 325,2 431,1 563,4 721,4 0 100 200 300 400 500 600 700 800 2010 2011 2012 2013* 2014* 2015* 2016* 2017* Globale mobile Zahlungen von 2010 bis 2017 (in Milliarden U.S. dollars)* → Point-of-sale payments e.g., NFC/barcode → Mobile wallets → Device-based credit card processing solutions → Direct carrier billing → Salary payments → Microfinance → Insurance services → Investment services → International remittance → Domestic remittance → Mobile web payments → Utility bill payments → Account management *Source: Gartner, Goldman Sachs
  • 7. Digitale Käufer Weltweit Warum nimmt Venture Capital „cyber security“ in den Fokus?7 *Source: Gartner, Goldman Sachs „Digital Käufer“ in % von Internet Nutzer, 2015 North America 74,9% #2 Asia-Pacific 66,3% Western Europe 46,8% Latin America 30,9%
  • 8. Internet of Things - Funktionsweise Warum nimmt Venture Capital „cyber security“ in den Fokus?8 Übertragung Speicherung SteuerungSensorik Datenanalyse P o te n t i e l l n e u e S i c h e r h e i ts l ü c k e n Kommunikation mit anderen Systemen
  • 9. Internet of Things – Industry 4.0 Warum nimmt Venture Capital „cyber security“ in den Fokus?9 Anzahl von B2B IoT Verbindungen, 2011 to 2020 (Prognose) Fallstudie Verizon*: Wachstum der IOT Verbindungen von 2013 bis 2014 40% 46% 49% 83% 88% 89% 120% 128% 204% Gesundheitswesen und Pharma Öffentliche Hand Energie Transport Einzelhandel & Gastronomie Heimüberwachung Medien & Unterhaltung Finanz & Versicherungen Produktion Anzahl von B2B IoT Verbindungen, 2011 to 2020 (in Milliarden) – Prognose* *Source: Verizon
  • 10. Kapitel 2 Erhöhte Aktivitäten von Cyberkriminalität
  • 11. Rapider Anstieg von Sicherheitszwischenfällen 3,4 9,4 22,7 24,9 28,9 42,8 2009 2010 2011 2012 2013 2014 Warum nimmt Venture Capital „cyber security“ in den Fokus?11 Anzahl entdeckter Sicherheitszwischenfälle* *Source: PwC
  • 12. Sicherheitslücken kosten immer mehr 1,0 € Millionen 3,9 € Millionen 1,3 € Millionen 5,9 € Millionen Unternehmen mit Umsatz 100 Millionen - 1 Milliarde EUR Unternehmen mit Umsatz größer 1 Milliarde EUR 2013 2014 Warum nimmt Venture Capital „cyber security“ in den Fokus?12 Durchschnittlicher Finanzieller Verlust per Sicherheitszwischenfall* *Source: PwC
  • 13. Spotlight: Finanzsektor Warum nimmt Venture Capital „cyber security“ in den Fokus?13 23% 26% 26% 33% 37% 44% 50% Testing Interne Zuständgkeiten Technologien Risiko Management Richtlinien Budget Strategie Ansätze vom Management gegen Cyberkriminalität* Anzahl an Firmen welche zwischen €10 Million und €20 Millionen Schäden durch Cyberkriminalität erleidet haben, stieg im letzten Jahr um 141 % *Source: PwC
  • 14. Gesundheitswesen - Herausforderungen Warum nimmt Venture Capital „cyber security“ in den Fokus?14 Zugriffskontrollen / Identitätsmangement Sicherheitsbruch Prevention Online Services Verschlüsselungen während der Speicherung Regulatorische Anforderungen
  • 15. Kapitel 3 Venture Capital ergreift die Chance
  • 16. Venture Capital Investitionen in Cybersecurity Startups 2010-2014 Warum nimmt Venture Capital „cyber security“ in den Fokus?16 0 50 100 150 200 250 300 0 500 1000 1500 2000 2500 3000 2010 2011 2012 2013 2014 Investitionen in €Millionen Anzahl der Transaktionen
  • 17. Venture Exits von Cyber Security Startups 2010-2014 Warum nimmt Venture Capital „cyber security“ in den Fokus?17 33 67 103 75 78 0 20 40 60 80 100 120 2010 2011 2012 2013 2014 Anzahl Exits
  • 18. Durchschnittliche Transaktionshöhe US vs Europa Warum nimmt Venture Capital „cyber security“ in den Fokus?18 0 2 4 6 8 10 12 14 16 Seed Funding Series A Series B Series C+ $millions Europe U.S. Attraktive Venture Investments in Europa Es ist nicht ungewöhnliche dass Startups in den USA teilweise eine 3-Fach höhere Bewertung haben. The Silicon Valley Vortex
  • 19. Venture Capital Aktivitäten in Österreich Warum nimmt Venture Capital „cyber security“ in den Fokus?19 35% 34% 11% 7% 13% Venture Investitionen in Europe Q1 2015 Deutschland UK Frankreich Österreich Rest von Europe 0,0000% 0,0050% 0,0100% 0,0150% 0,0200% 0,0250% 0,0300% 0,0350% 0,0400% 0,0450% Deutschland UK Frankreich Österreich Venture Investitionen Q1 2015 im Verhältnis zu BIP Source: Dowjones Venturesource
  • 20. Venionaire Investment – Contact Warum nimmt Venture Capital „cyber security“ in den Fokus?20 Berthold Baurek Karlic Email berthold.karlic@venionaire.com Connect with me on LinkedIn https://at.linkedin.com/pub/berthold-baurek-karlic/45/280/302 And on Twitter @Berthold_KARLIC Visit our Webpage http://www.venionaire.com/venturecapital/ Managing Partner, Venionaire Investment
  • 21. Venionaire Investment Warum nimmt Venture Capital „cyber security“ in den Fokus?21 Fragen?
  • 22. Warum nimmt Venture Capital „cyber security“ in den Fokus?22 This presentation („Presentation“) has been prepared by Venionaire Investment GmbH („Venionaire“) and contains confidential information concerning Venionaire. This Presentation and the information are produced by Venionaire as part of its function as Alternative Investment Fund Manager of the Venture Fund and are provided to you solely for general background information. The recipient will ensure for all its employees and representatives, including external consultants, that the information included in this Presentation will kept strictly confidential. Venionaire accepts no responsibility or liability for the accuracy and completeness of information contained in this Presentation. All information contained in this Presentation may be subject to modifications.