SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
www.bmwi.de
Innovationspolitik, Informationsgesellschaft, Telekommunikation
Elektronischer Geschäftsverkehr
in Mittelstand und Handwerk 2010
Zusammenfassung der Erhebung
Text und Redaktion
E-Commerce-Center Handel (ECC Handel)
am IfH Institut für Handelsforschung GmbH,
Dr. Kai Hudetz, Dipl.-Kff. Aline Eckstein, Elisabeth Winter
Gestaltung und Produktion	
PRpetuum GmbH, München
Bildnachweis	
© bucky_za, iStockPhoto
Druck	
Hundt Druck GmbH, Köln
Herausgeber
Bundesministerium für Wirtschaft
und Technologie (BMWi)
Öffentlichkeitsarbeit/L2
10115 Berlin
www.bmwi.de
Stand
November 2010
Das Bundesministerium für Wirtschaft und
Technologie ist mit dem audit berufundfamilie®
für seine familienfreundliche Personalpolitik
ausgezeichnet worden. Das Zertifikat wird von
der berufundfamilie gGmbH, einer Initiative der
Gemeinnützigen Hertie-Stiftung, verliehen.
Einleitung .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 2
Ausgangssituation und Fragestellungen . .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 3
Methodik und Vorgehen .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 3
Stichprobe .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 4
Nutzungsverhalten von Internetanwendungen .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 5
Informationsbedarf zu Internetanwendungen . .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 7
Computerspionage auch bei KMU von zunehmender Relevanz .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 8
Fazit – Die wichtigsten Untersuchungsergebnisse im Überblick .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 12
Inhalt
1
Head
22
Einleitung
Der elektronische Geschäftsverkehr (E-Business) ist
mittlerweile zu einem wesentlichen Baustein für
den wirtschaftlichen Erfolg eines Unternehmens
geworden. Elektronische Geschäftsprozesse helfen,
sowohl die internen als auch die externen Abläufe
eines Unternehmens zu verbessern. Auch kleine und
mittelständische Unternehmen (KMU) integrieren
das Internet zunehmend in ihren Geschäftsalltag und
die Intensivierung der E-Business-Aktivitäten zur
effizienten Abwicklung von Geschäftsprozessen
schreitet stetig voran. Dieser Trend wird erneut durch
die bereits zum fünften Mal durchgeführte Studien-
reihe „Elektronischer Geschäftsverkehr in Mittelstand
und Handwerk – Ihre Erfahrungen und Wünsche“ des
Netzwerks Elektronischer Geschäftsverkehrs (NEG)
bestätigt. Im diesjährigen Fokus der Untersuchung
stehen neben dem aktuellen Stand der Internet­
nutzung und dem Informationsbedarf zum E-Busi-
ness auch Fragestellungen zur Computerspionage
in KMU.
Das Netzwerk Elektronischer Geschäftsverkehr
(NEG) unterstützt als Bestandteil der Fördermaßnah-
men des Bundesministeriums für Wirtschaft und
Technologie (BMWi) seit 12 Jahren Mittelstand und
Handwerk bei der Einführung und Nutzung von
E-Business-Anwendungen. In 28 regionalen Kompe-
tenzzentren und einem Branchenkompetenzzentrum
für den Handel wird die Beratung und Unterstützung
kleiner und mittlerer Unternehmen auf die spezifi-
schen Probleme der Zielgruppe ausgerichtet. Die im
Rahmen dieser Untersuchung gewonnenen Befra-
gungsergebnisse dienen als Grundlage und fließen
in die Planung des Informationsangebots und der
Aktivitäten des NEG ein.
Angesichts der zahlreichen Herausforderungen
bei der Implementierung von E-Business-Lösungen in
KMU – egal ob monetär, zeitlich oder technisch – stellt
eineumfassendeInformationsgrundlageeinenwesent­
lichen Erfolgsfaktor für KMU dar. In diesem Sinne hof-
fen wir, dass die hier präsentierten Umfrageergebnis­se
auch für Sie wichtige und aufschlussreiche Erkennt-
nisse bieten und Sie bei Ihrer Arbeit unterstützen
werden.
3
Ausgangssituation
und Fragestellungen
Methodik
und Vorgehen
Ausgangssituation und Fragestellungen
Während das E-Business in Deutschland auf eine
abwechslungsreiche und dynamische Entwicklung
zurückblicken kann, gewinnt im Zuge seiner Verbrei-
tung eine effektive Integration des Internets in die
Geschäftsprozesse für Unternehmen als Erfolgs- und
Wettbewerbsfaktor zunehmend an Bedeutung.
Jedoch verfügen gerade kleine und mittlere Unter-
nehmen (KMU)1
selten über eine eigene IT-Abteilung
und sehen sich bei der Einführung von Neuerungen
mit vielfältigen Problemen konfrontiert.
Zahlreiche Kammern und Verbände unterstützen
ihre Mitglieder durch umfangreiche Hilfsmaßnahmen
bzw. das notwendige technische Know-how und tra-
gen damit dazu bei, dem hohen Stellenwert der KMU
für die Bruttowertschöpfung innerhalb Deutschlands
und auch Europas gerecht zu werden. Das Netzwerk
Elektronischer Geschäftsverkehr (NEG) stellt mit der
NEG-Umfrage eine fundierte Informations- und Ent-
scheidungsgrundlage für unabhängige und staatliche
Einrichtungen, Institutionen und Beratungsunter-
nehmen zur Verfügung und unterstützt damit deren
Aufklärungsarbeit.
Doch das NEG nutzt das breite Spektrum an auf-
schlussreichen Erkenntnissen der bisherigen Unter­
suchungen auch selbst zur zielgruppenspezifischen
Ausgestaltung von Informations- und Beratungsan-
geboten. So wurden in der Vergangenheit zentrale
Ergebnisse der NEG-Umfrage als Basis für verschie-
dene themenspezifische Begleitprojekte, Informa­
tionsbroschüren etc. des NEG herangezogen, wie z. B.
die Online-Ratgeber zu regionalem Internet-Marke-
ting oder Website-Gestaltung.2
Im Folgenden werden die wichtigsten Untersu-
chungsergebnisse der aktuellen NEG-Umfrage zusam­
menfassend dargestellt. Ein ausführlicher Bericht-
band mit einer detaillierten Darstellung der Ergeb-
nisse nach Branchen und Unternehmensgröße
erscheint im vierten Quartal 2010.
Die NEG-Umfrage 2010 wurde mit dem Ziel durch­
geführt, eine aussagekräftige Stichprobe von KMU zu
generieren und deren tatsächliches Nutzungsverhal-
ten von Internetanwendungen sowie die daraus ent-
stehenden Bedürfnisse zu untersuchen. Betrachtet
wurden insgesamt neun Themenfelder zur Nutzung
des Internets durch die befragten Unternehmen, wie
bspw. Internet als Informations- oder Kommunika­
tionsmedium sowie das diesjährige Schwerpunkt-
thema „Computerspionage“.
Die bundesweite Erhebung wurde im Zeitraum
vom 7. April 2010 bis zum 31. August 2010 durchge-
führt. Die Teilnehmer wurden hauptsächlich über die
29 Kompetenzzentren des NEG akquiriert. An der
Bewerbung der Umfrage waren darüber hinaus u. a.
das Deutsche Zentrum für Luft- und Raumfahrt e. V.,
der Marktplatz Mittelstand GmbH & Co. KG und der
Online-Marktplatzbetreiber Tradoria beteiligt. Die
Erhebung erfolgte sowohl offline in schriftlicher Form
als auch online über das elektronische Umfrage-
Center des E-Commerce Center Handel (ECC Handel).
Somit konnte gewährleistet werden, dass auch die
Bedürfnisse weniger internet-affiner KMU berück-
sichtigt werden.
1
Die Bezeichnung KMU beinhaltet hier und im Folgenden stets
auch das Handwerk.
2
Eine vollständige Auflistung aller NEG-Projekte finden Sie im
Internet unter www.ec -net.de
4
Stichprobe
Insgesamt konnte nach umfassenden Plausibilitäts-
prüfungen und Filterungen des Gesamtsamples von
ca. 3.500 Befragungsteilnehmern 2.751 Fragebögen
in die Auswertung der vorliegenden Studie eingehen.
Dieser Abstrich ist zum einen darauf zurückzuführen,
dass offensichtlich viele KMU Verständnisprobleme
bei den verwendeten Fachtermini besitzen und nicht
in der Lage waren, den Fragebogen korrekt auszufül-
len. Zudem scheinen sich bisher nur wenige KMU mit
Computerspionage auseinandergesetzt zu haben,
so dass dem Thema bislang eine geringe Relevanz bei-
gemessen wird, wie die Erhebungsergebnisse bestäti-
gen. Zum anderen sind nur vollständige Fragebögen
in die Auswertung eingeflossen, um fundierte und
aussagekräftige Ergebnisse zu erhalten. Die mittels
der NEG-Umfrage 2010 generierte Stichprobe bietet
ein aussagekräftiges Abbild der deutschen KMU-Land­
schaft und ermöglicht somit die Durchführung fun-
dierter Analysen, um zuverlässige Informationen zum
aktuellen und zukünftigen Nutzungsverhalten sowie
zudenInformationsbedürfnissenderKMUzuerhalten.
Im Gesamten gehören 44,9 Prozent der befragten
Unternehmen dem Dienstleistungssektor, 18,2 Pro-
zent dem Handwerk, 12,7 Prozent der Industrie und
15,2 Prozent dem Handel an. Im Vergleich zum Jahr
2009 hat sich der diesjährige Anteil an Unternehmen
aus sonstigen Branchen mit 9 Prozent nahezu halbiert 3
und macht damit deutlich, dass die NEG-Umfrage
zunehmend die angestrebte Zielgruppe anspricht
und erreicht.
Die Stichprobe besteht zu mehr als drei Vierteln aus
Unternehmen, die weniger als 50 MitarbeiterInnen-
beschäftigen. Insgesamt beschäftigen über 90 Prozent
der befragten Unternehmen unter 250 Mitarbeiter
und fallen damit in die Gruppe der KMU.5
Somit konnte bei der vorliegenden Erhebung ins-
besondere die Zielgruppe der KMU berücksichtigt
werden. Seit Mitte der 90er Jahre existiert zwar eine
großeAnzahlanKMUbezogenerUmfragen.Jedoch
liegen keine zuverlässigen Längsschnitterhebungen
vor, die das Thema elektronischer Geschäftsverkehr
bei KMU untersuchen. Häufig werden in diesem Zu-
sammenhang nur Großunternehmen oder innovati-
ven technikaffinen Unternehmen befragt. Das Netz-
werk Elek­tronischer Geschäftsverkehr hat es sich da-
her zur Aufgabe gemacht, die Rahmenbedingungen
des E-Business für kleine und mittlere Unternehmen
so zu gestalten, dass sie ihr Entwicklungs- und Innova-
tionspotenzial ebenfalls voll entfalten können. Erst-
malig wird daher auch das Thema Computerspionage
und KMU behandelt, welches noch keine bundes-
weite Studie in diesem Umfang thematisiert hat.
0 bis 9
10 bis 49
50 bis 249
250 und mehr
15,2 %
24,2 %
53,1 %
7,5 %
Industrie
Handel
Handwerk
Dienst-
leistungen
Sonstige
18,2 %
15,2 %
9,0 %
44,9 %
12,7 %
Abbildung 1: Branchenzugehörigkeit
Frage: In welcher Branche sind Sie tätig?
Basis: n = 2.499 | Keine Angabe: n = 252
Abbildung 2: Unternehmensgröße nach
Anzahl beschäftigter MitarbeiterInnen4
Frage: Wie viele Personen sind im Unternehmen
beschäftigt? (umgerechnet auf Vollzeit­beschäftigte)
Basis: n = 2.483 | Keine Angabe: n = 268
4
Hier und im Folgenden sind immer sowohl weibliche als auch
männliche Personen gemeint.
5
Vgl. KMU Definition des BMWi: http://www.bmwi.de/BMWi/
Navigation/Mittelstand/mittelstandspolitik.html
In Deutschland Größeneinteilung der KMU bis 499 MA entge-
gen der Definition der EU bis 250 MA. Siehe dazu Amts­blatt
unter: http://eur-lex.europa.eu3 
Vgl. Hudetz, K./Eckstein, A./Strothmann, S.: „Elektronischer
Geschäftsverkehr inMittelstand und Handwerk 2009“, Köln 2009.
5
Nutzungsverhalten von Internetanwendungen
Kommunikation und Sicherheit sind meist
genutzte Online-Anwendungen
Das Internet wird weiterhin vornehmlich als Kommu-
nikationskanal genutzt – sowohl in Form von E-Mail-
Verkehr als auch zum Datenaustausch mit Externen.
Die damit einhergehenden Sicherheitsprobleme –
man denke nur an den Austausch sensibler Kunden-
daten mit Geschäftspartnern via Internet und die Fol-
gen eines Datenverlustes, wie bspw. Imageschädigun-
gen oder Kompensationszahlungen – finden auch bei
KMU zunehmend Beachtung. So liegen bspw. die In-
ternet-Funktionen „Schutzmaßnahmen vor Angriffen
aus dem Netz“ und „Schutzmaßnahmen zur Siche-
rung Ihrer Daten“ auf den Plätzen 2 und 4 aller 27
berücksichtigten Anwendungen. Auch das seit Jahren
bei KMU weit verbreitete Online-Banking konnte sich
in der diesjährigen Erhebung weiterhin in den Top 5
der häufig genutzten Internet-Anwendungen halten.
Akquisition und E-Beschaffung bilden das
Schlusslicht
Mit einem hohen Integrationsaufwand und techni-
schen Anpassungen verbundene Anwendungen, wie
z. B. die elektronische Unterstützung der Ressourcen-
planung oder der Logistik, werden weiterhin kaum
von KMU genutzt.
Die Gründe für mangelnde Standardisierung bei
KMU sind vielfältiger Natur und lassen sich u. a. zu-
rückführen auf fehlendes fachliches Know-how und
hohe „geschätzte“ Einführungskosten. Zudem ist der
Mehrwert einer Integration und Standardisierung
elektronischer Geschäftsprozesse für Kleinstunter-
nehmen oftmals nicht ersichtlich, da die Kosten-
Nutzen-Relationen deutlich geringer sind, insbeson-
dere für Unternehmen, die sich nicht im Wachstum
befinden.
Vor diesem Hintergrund wird die besondere Not-
wendigkeit des Ausbaus eines zielgruppenorientier-
ten Informationsangebots zur Sensibilisierung der
betroffenen Unternehmen, wie es durch das NEG und
PROZEUS6
bereitgestellt wird, deutlich.
E-Mail Kommunikation
Schutzmaßnahmen vor
Angriffen aus dem Netz
Online-Banking
Schutzmaßnahmen zur
Sicherung Ihrer Daten
Datenaustausch
mit Externen
1 2 3 4 5
4,26
4,60
4,11
4,54
4,02
4,25
3,86
4,44
3,73
4,19
heutige Nutzung
Nutzung in zwei Jahren
Abbildung 3: Top 5 der häufig genutzten
Internetanwendungen 2010 und 2012
Frage: Wie intensiv nutzen Sie die einzelnen
E-Business-Anwendungen heute und morgen?	
Basis: 2.639 ≥ n ≥ 1.445 | Skala von 1 bis 5:
1 = keine Nutzung; 5 = sehr intensive Nutzung
Web 2.0-Elemente
auf der Website
ElektronischeUnterstützung
der Resourcenplanung
B2C:Business-to-Customer
Plattformen
B2G: Business-to-
Government Plattformen
Elektronische Unter-
stützung der Logistik
1 2 3 54
1,88
2,91
1,88
2,56
1,85
2,48
1,71
2,42
1,57
2,16
heutige Nutzung
Nutzung in zwei Jahren
Abbildung 4: Top 5 der selten genutzten
Internetanwendungen 2010 und 2012
Frage: Wie intensiv nutzen Sie die einzelnen
E-Business-Anwendungen heute und morgen?
Basis: 2.639 ≥ n ≥ 1.445 | Skala von 1 bis 5:
1 = keine Nutzung; 5 = sehr intensive Nutzung
6
Die Website des BMWi-Förderprojekts PROZEUS ist erreichbar
unter www.prozeus.de
6
Es sei jedoch angemerkt, dass die Stichprobe zu
einem großen Teil aus Kleinstunternehmen besteht.
Eine detaillierte Betrachtung der Untersuchungs­­­­er­
geb­­nis­se offenbart deutliche signifikante Unterschie­de
in der Internetnutzung der unterschiedlichen Unter­
neh­mensgrößen7
. Die Unterschiede zu den Groß­
unter­­nehmen fallen neben den bereits Genannten
auf den Gebieten der Anwendungen mit elektroni-
schem Standardisierungspotenzial,wiez. B.derelektro-
nischen Rechnungslegung, Vertriebsunterstützung,
Ressourcenplanung und Logistik, sowie des Wissens-
managements und der Mitarbeiterschulung, beson-
ders stark aus. Diese erfahren neben neuen Anwen-
dungsgebieten des Internets, wie z. B. das Mobile
Busi­ness, von Großunternehmen eine intensivere
Nutzung und profitieren von einer fortgeschrittenen
Standardisierung von Prozessen in großen Unterneh-
men.
In der nahen Zukunft erwarten die befragten
Unternehmen wie bereits in den Vorjahren für alle
Internetanwendungen eine intensivere Nutzung.
Deutlich wird jedoch, dass eine spezifische Selektion
der einzelnen Anwendungen stattfindet. Während
vor einigen Jahren eine beinahe „wahllose“ Nutzungs­
intensität aller Anwendungen prognostiziert wurde,
gehen die Unternehmen heute deutlich ziel- und ziel-
gruppenorientierter vor, wie eine ausführliche Bran-
chenbetrachtung zeigt.8
Insbesondere bisher ungenutzte Potenziale wie
die Verkaufsunterstützung über B2C- oder B2B-Akqui-
sitionsplattformen sollen in den nächsten zwei Jahren
ausgeschöpft werden.
7 
Vgl. Größenspezifische Analyse in Hudetz et al.:
„Elektronischer Geschäftsverkehr in Mittelstand und Handwerk
2010“, Köln 2010.
8
Vgl. Größenspezifische Analyse in Hudetz et al.:
„Elektronischer Geschäftsverkehr in Mittelstand und Handwerk
2010“, Köln 2010.
Nutzungsverhalten von Internetanwendungen
7
Informationsbedarf zu Internetanwendungen
Hoher Informationsbedarf bei neuen
Technologien
Ein Blick auf den aktuellen Informationsbedarf der
kleineren und mittleren Unternehmen auf dem
Gebiet des elektronischen Geschäftsverkehrs macht
deutlich, dass besonders innovative Technologien,
wie beispielsweise Unified Communications-Lösun-
gen, jedem Dritten und standardisierte Prozesse, wie
z. B. elektronische Ressourcenplanung oder Logistik,
jedem Fünften der befragten Teilnehmer noch unbe-
kannt sind. Es besteht somit ein deutlicher Informa­
tionsbedarf zu den Trendthemen, was zum einen ver-
deutlicht, dass die KMU innovationsfreudiger sind als
weithin angenommen wird, zum anderen aber z. B.
aufgrund fehlender personeller Ressourcen auf
Unterstützung von Externen angewiesen sind.
Die Unternehmen unterscheiden sich nach Größe
folglich in ihrem Kenntnisstand und Informationsbe-
darf. So erfreuen sich Web 2.0-Elemente und Web-Con­
trolling einer vergleichsweise hohen Bekanntheit bei
den Kleinstunternehmen während die Anwendungs-
möglichkeiten mit Standardisierungspotenzialen
tendenziell eher unter Großunternehmen verbreitet
sind. Insgesamt verfügen KMU über einen höheren
Informationsbedarf, was erneut die Notwendigkeit
eines umfassenden und zielgruppengerichteten
Informationsangebots aufzeigt.
Besonders erwähnenswert ist das Themenfeld
„Web-Controlling“, welches vielen der befragten
Unternehmen bisher unbekannt ist. Die Ergebnisse
der NEG-Umfrage 2010 unterstreichen den Informa­
tionsbedarf der KMU zu diesem Thema.
	
Top 5 Informationsbedarf
Web-Controlling
Web 2.0-Elemente auf der Website
Online Werbung
Lernprogramme mit Online-Elementen
Mobile Business
Top 5 „Ist mir nicht bekannt” Wissenslücke
Innovative Technologien
ElektronischeUnterstützungderRessourcen­planung
Elektronische Unterstützung der Logistik
Web 2.0-Elemente auf der Website
Web-Controlling
Tabelle 1: Vergleich zwischen Top 5 Infor­mationsbedarf und Top 5 Wissenslücken
Frage: Haben Sie weiterführenden Informations­bedarf zu einzelnen E-Business-Anwendungen?
Sind Ihnen die einzelnen Anwendungen bekannt oder nicht?
8
Computerspionage auch bei KMU
von zunehmender Relevanz
Während der Geschäftsalltag von Unternehmen
durch elektronische Geschäftsprozesse vielerorts
dank schnelleren Kommunikationsmöglichkeiten
oder Kosteneinsparungen erleichtert wird, birgt die
Nutzung des Internets im Geschäftsverkehr jedoch
auch Risiken. So können bspw. aufgrund von Sicher-
heitslücken teilweise immense Schäden durch Troja-
ner, Viren oder Würmer entstehen. Zudem können
Unternehmen Opfer von wirtschaftskriminellen
Handlungen, wie z. B. Computerspionage, werden.
Die Bedrohung besteht jedoch nicht nur betriebsin-
tern, sondern auch von außen. So können Systemaus-
fälle in der betrieblichen IT nicht nur den Betriebs­
ablauf stören oder zu Datenverlust führen, sondern
auch das Kundenvertrauen nachhaltig beeinflussen
und für die Unternehmen erhebliche Imageschäden
anrichten. Aus den genannten Gründen ist die Ent-
wicklung geeigneter Sicherheitsmaßnahmen auch
für KMU von höchster Relevanz und Dringlichkeit.
In mehr als der Hälfte aller befragten Unterneh-
men spielt Computerspionage bereits heute eine
Rolle. Insgesamt verfügen bisher von allen Befragten
lediglich 8,7 Prozent über ein vollständiges Präven­
tionspaket zur Bekämpfung von Computerspionage.
Nahezu ein Viertel aller an der NEG-Umfrage 2010
teilnehmenden Unternehmen hat bereits einzelne
Maßnahmen umgesetzt. Von den Unternehmen, die
sich mit dem Thema befassen, haben nahezu die
Hälfte noch keine geeigneten Maßnahmen ergriffen,
um dieser Bedrohung entgegen zu wirken. Aus diesen
Ergebnissen wird deutlich, dass eine Sensibilisierung
für Sicherheitsthemen bereits besteht, jedoch zwi-
schen den verschiedenen Unternehmen eklatante
Unterschiede in der Umsetzung vorhanden sind.
Computerspionage
spielt keine Rolle
Computerspionage
ist ein Thema
im Unternehmen
bisher keine
Maßnahmen
ergriffen
einzelne
Maßnahmen
umgesetzt
vollständiges
Präventionspaket
24,9 %
56,0 %
44,0 %
22,4 %
8,7 %
Abbildung 5: Bedeutung des Themas „Computerspionage“
Frage: Wie viel Aufmerksamkeit wird dem Thema Computerspionage in Ihrem Unternehmen geschenkt?
Basis: n = 2.378 | Keine Angabe: n = 373
9
Insbesondere von den Unternehmen mit weniger
als 50 Mitarbeitern hat der überwiegende Anteil bis-
her keine Schutzmaßnahmen vor Computerspionage
eingeführt. Ein Grund hierfür könnte darin liegen,
dass viele Unternehmen bisher im Unklaren darüber
sind, ob sie überhaupt bedroht sind, welche Sicher-
heitsmaßnahmen für sie von Bedeutung sind und wie
diese umgesetzt werden können. An dieser Stelle be-
steht ein hoher Nachholbedarf, wie aus einem Ver-
gleich mit den Großunternehmen hervorgeht, bei
dem bereits mehr als zwei Drittel der Großunterneh-
men dem Thema Computerspionage mit individuali-
sierten Sicherheitsmaßnahmen begegnen.
Schadensfälle noch nicht weit verbreitet
In über 90 Prozent der Fälle haben die befragten Un-
ternehmen bisher noch keinen Schaden durch Com-
puterspionage erlitten. Bereits jedes zehnte Unter-
nehmen ist hingegen schon Opfer von Computer­
spionage geworden. Auch wenn sich die Höhe des
verursachten Schadens dabei für über drei Viertel der
betroffenen Unternehmen auf weniger als fünfzig
Tausend Euro beläuft, stellt dieser Betrag für KMU je-
doch bereits sehr schmerzhafte Verluste dar. In ca. 20
Prozent der Fälle beträgt der Schaden fünfzig bis fünf-
hundert Tausend Euro, höhere Summen sind äußerst
selten der Fall und naturgemäß eher bei Großunter-
nehmen anzutreffen.
Mehr als 1 Mio. €
Über 100.000 € bis
einschließlich 500.000 €
Über 50.000 € bis
einschließlich 100.000 €
Bis einschließlich 50.000 €
Ja
6,7 %
Nein
93,3 %
0,2 %
0,6 %
5,2 %
0,7 %
Abbildung 6: Höhe des verursachten Schadenss
Frage: Gab es in Ihrem Unternehmen bereits einen Fall von Computerspionage? Wenn ja, in welcher Höhe?
Basis: n = 2.173 | Keine Angaben: n = 578
IT Finanz- und
Rechnungs-
wesen
Vertrieb Geschäfts-
führung
Allgemeine
Verwaltung
Produktion Einkauf Lager Weitere
Bereiche
Kein
Bereich
bedroht
0
5
10
15
20
25
30
35
20,8 % 20,5 %
18,4 %
15,9 %
9,5 %
8,2 %
2,2 %
33,7 %
5,9%
11,9 %
Abbildung 7: Durch Computerspionage bedrohte Geschäftsbereiches
Frage: Denken Sie, ein oder mehrere Bereiche Ihres Unternehmens sind durch Computerspionage bedroht?
Basis: n = 2.541 | Keine Angaben: n = 210 | Mehrfachnennung möglich
Bedrohung für einzelne Abteilungen ist stark
branchenabhängig
Die Bedrohung einzelner Unternehmensbereiche
durch Computerspionage ist sowohl abhängig von
der strategischen Ausrichtung des Unternehmens
und der Bedeutung der jeweiligen Abteilung für den
Unternehmenserfolg als auch von der Branche, in der
das Unternehmen tätig ist.
Insgesamt antizipieren ca. 20 Prozent der befrag-
ten Unternehmen eine Bedrohung für den IT-Bereich
sowie das Finanz- und Rechnungswesen. Diese Sorge
ist nicht unbegründet. Während der IT-Bereich die
Achillesferse vieler Unternehmen darstellt, über den
sowohl Viren oder Trojaner Eingang ins Unternehmen
finden können, aber auch durch Angriffe elektronische
Prozesse im gesamten Betrieb gestört werden können,
beherbergt das Finanz- und Rechnungs­wesen sensible
und äußerst vertrauliche Unternehmensdaten. Speziell
Dienstleistungs- und Industrieunternehmen messen
dem IT-Bereich eine besondere Bedeutung bei.
18,4 Prozent dieser Befragungsteilnehmer sehen
den Vertrieb durch Angriffe bedroht. Auch dieser
Unternehmensbereich enthält sensible Kundenda-
ten, so dass ihr Diebstahl nicht nur mit eigenen finan-
ziellen und imagebezogenen Schäden verbunden
sein kann, wie die jüngsten Datenskandale zeigen,
sondern auch Geschäftspartner und Kunden gefähr-
det. Insbesondere Industrie und Handel sehen diesen
Bereich als sehr gefährdet an.
Der Feind lauert überall
Aus Sicht der Unternehmen verteilen sich die Gefähr-
dungsquellen durch Computerspionage für den
Betrieb zu ähnlich großen Teilen auf die eigenen Mit-
arbeiter, Konkurrenten und unbeteiligte Dritte, so-
dass es den Unternehmen schwer fällt, sich auf einen
eindeutigen Angreifer zu fokussieren. Während
Kleinst­unternehmen größeres Vertrauen in die eige-
nen Mitarbeiter setzen (nur 16,4 Prozent sehen die
eigenen Mitarbeiter als Gefahrenquelle) und die
größte Bedrohung in unbeteiligten Dritten (29,7 Pro-
zent) und Konkurrenten (23,7 Prozent) vermuten,
geht für Großunternehmen mit 42,2 Prozent die
größte Bedrohung von Mitarbeitern aus den eigenen
Reihen aus.
Um der vielfältigen Bedrohung sowohl von innen
als auch von außen zu begegnen, müssen Unterneh-
men mehrdimensionale Sicherheitsmaßnahmen aus-
arbeiten, um sich gegen jede der potenziellen Gefah-
rengruppen zu schützen. Dazu gehören bspw. neben
technischen Sicherheitsmaßnahmen zum Schutz vor
Konkurrenten auch Schulungen der eigenen Mitar-
beiter zu einem aufmerksamen Umgang mit Unter-
nehmensdaten sowie die Festlegung von Zugriffs-
rechten9
.
Geringe Sicherheitsmaßnahmen führen
zu Computerspionage
Auch wenn Computerspionage auf viele Ursachen
zurückgeführt werden kann, sehen 50 Prozent der
befragten Unternehmen die Hauptursache bei sich
selbst in zu geringen Sicherheitsmaßnahmen, welche
es den Angreifern nicht nur ermöglichen, erfolgreich
das Unternehmen zu attackieren, sondern solche
Angriffe geradezu als lukrativ erscheinen lassen und
damit erst recht herausfordern.
10 Computerspionage auch bei KMU von zunehmender Relevanz
Konkurrenten Unbeteiligte Dritte
Keiner der Genannten
Eigene Mitarbeiter-
(innen)
25,1 %
26,0 %
24,6 %
24,4 %
Abbildung 8: Personenkreiss
Frage: Welcher Personenkreis stellt Ihres Erachtens nach die
größte Bedrohung für Ihr Unternehmen dar?
Basis: n = 2.219 | Keine Angaben: n = 532
9
Weitere Informationen zum thema „IT-Sicherheit“ bietet das
NEG unter www.ec-net.de
Zunehmend internationale Geschäftsbeziehun-
gen bringen neben den Vorteilen neuer Märkte und
Geschäftspartner ebenfalls eine Zunahme der Band-
breite an potenziellen Angreifern mit sich, zumal
Unsicherheit in der Wahrnehmung von Urheber-
rechtsschutz und Wirtschaftskriminalität existieren.
28,6 Prozent der Befragungsteilnehmer sehen die
Ursache für Computerspionage in steigenden Kosten
für Innovation und Wettbewerb. Wenn Mitarbeiter
das Unternehmen verlassen, scheiden neben dem
Fachwissen auch sensible Informationen aus dem
Unternehmen aus. Zwar existieren für solche Fälle
Verschwiegenheitsklauseln, jedoch bleibt das Wissen
der Mitarbeiter um Geschäftsprozesse, Kundendaten
etc. bestehen und kann in die Arbeit beim neuen
Arbeitgeber einfließen.
11
Zu geringe Sicherheitsmaßnahmen
Zunehmend internationale Geschäftsbeziehungen
Steigende Kosten für Innovation und Wettbewerb
Personalfluktuation
Wirtschaftliche Entwicklung
Mangelnde Unterstützung durch staatliche Stellen
Weitere Ursachen
0 20 40 60 80 100
50,0 %
 31,5 %
28,6 %
26,9 %
17,2 %
7,3 %
5,8 %
Abbildung 9: Ursachen für Computerspionages
Frage: Worin sehen Sie die Hauptursachen für wirtschaftskriminelle Handlungen in Form von Computerspionage?
Basis: n = 2.531 | Keiner der gennannten Ursachen: n = 188 | Keine Angaben: n = 220 | Mehrfach­­nennung möglich
12
Aus den Untersuchungsergebnissen der NEG-Umfrage
2010 konnten folgende zentrale Erkenntnisse gewon-
nen werden:
3	 Zu den intensiv genutzten Internetanwendun-
gen durch Unternehmen gehören primär die Kom-
munikation und Schutzmaßnahmen. Anwendungen,
die mit einem hohen Integrationsaufwand sowie
technischen und organisationalen Anpassungen ver-
bunden sind, wie z. B. die elektronische Unterstützung
der Ressourcenplanung oder der Logistik, werden
hingegen bisher kaum von KMU genutzt.
3	 In Zukunft wollen die befragten Unternehmen
alle Internetanwendungen intensiver nutzen. Beson-
ders bisher kaum genutzte verkaufsförd ernde Optio-
nen wie B2C- oder B2B-Akquisitionsplattformen
sollen vermehrt eingesetzt werden.
3	 Die KMU weisen einen hohen Informationsbedarf
bei fortschrittlichen Technologien wie Web 2.0-Ele-
menten oder Mobile Business sowie der Nutzung des
Internets für Online-Werbung auf.
3	 Für mehr als jedes zweite Unternehmen ist Com-
puterspionage ein Thema. Allerdings haben bisher
insgesamt nur 31,1 Prozent der befragten Betriebe
Sicherheitsmaßnahmen umgesetzt. Während über
zwei Drittel der Großunternehmen Sicherheitsmaß-
nahmen bereits implementiert haben, verfügt der
überwiegende Anteil der kleinen und Kleinstunter-
nehmen über keine Schutzmaßnahmen vor Computer­
spionage.
3	 Bisher sind 6,7 Prozent der befragten Unterneh-
men Opfer von Computerspionage geworden. Die
Schadenssumme beträgt in 77,2 Prozent der betroffe-
nen Fälle weniger als fünfzig Tausend Euro.
3	 Zu den durch Computerspionage bedrohten
Unternehmensressorts gehören überwiegend Abtei-
lungen mit sensiblen Firmen- und Kundendaten, wie
z. B. der IT-Bereich, das Finanz- und Rechnungswesen
sowie der Vertrieb.
3	 Die größte Bedrohung durch Computerspionage
geht von den eigenen Mitarbeitern, der Konkurrenz
und unbeteiligten Dritten zu gleichen Teilen aus.
Jedoch unterscheiden sich die Unternehmen in Ab-
hängigkeit von ihrer Größe in ihrer Einschätzung der
betroffenen Personenkreise. Kleinstunternehmen
erwarten die größte Bedrohung durch Externe, wäh-
rend Großunternehmen in ihren Mitarbeitern die
größte Gefahrenquelle vermuten.
3	 Geringe Sicherheitsmaßnahmen werden von der
Hälfte aller Unternehmen als Ursache für Computer-
spionage angesehen. 31,5 Prozent der Befragten ge-
ben als Grund zunehmende internationale Geschäfts-
beziehungen an und 28,6 Prozent machen steigenden
Kosten für Innovation und Wettbewerb für Compu-
terspionage verantwortlich.
Weiterführende Ergebnisse sowie branchen- und
unternehmensgrößenspezifische Auswertungen wer-
den in einem ausführlichen Berichtband veröffent-
licht, welcher im vierten Quartal 2010 erscheinen und
als kostenloser Download u. a. auf der Website des
NEG unter www.ec-net.de sowie auf der Website des
ECC Handel unter www.ecc-handel.de angeboten
wird.
Die im Rahmen dieser Zusammenfassung vorge-
stellten Ergebnisse basieren auf der vom Netzwerk
Elektronischer Geschäftsverkehr im Auftrag des
Bundes­ministeriums für Wirtschaft und Technologie
durchgeführten Umfrage „Elektronischer Geschäfts-
verkehr in Mittelstand und Handwerk 2010“.
Fazit – Die wichtigsten Untersuchungsergebnisse
im Überblick
Diese Druckschrift wird im Rahmen der Öffentlichkeitsarbeit des Bundesministeriums für Wirtschaft und
Technologie herausgegeben. Sie wird kostenlos abgegeben und ist nicht zum Verkauf bestimmt. Sie darf weder von
Parteien noch von Wahlwerbern oder Wahlhelfern während eines Wahlkampfes zum Zwecke der Wahl­werbung
verwendet werden. Missbräuchlich ist ins­be­son­dere die Verteilung auf Wahlveranstaltungen, an Infor­ma­tions­
ständen der Parteien sowie das Ein­legen, Auf­drucken und Aufkleben parteipolitischer Informationen oder
Werbemittel.UntersagtistgleichfallsdieWeitergabeanDrittezumZweckederWahlwerbung.Unabhängigda­von,
wann, auf welchem Weg und in welcher Anzahl diese Schrift dem Empfänger zugegangen ist, darf sie auch ohne
zeit­lichen Bezug zu einer Wahl nicht in einer Weise verwendet werden, die als Parteinahme der Bundesregierung
zu­gunsten einzelner politischer Gruppen verstanden werden könnte.

Weitere ähnliche Inhalte

Ähnlich wie Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Zusammefassung der Erhebung - Netzwerk Elektronischer Geschäftsverkehr

E-Business konkret - für Ihr Unternehmen - Beratung und Unterstützung durch d...
E-Business konkret - für Ihr Unternehmen - Beratung und Unterstützung durch d...E-Business konkret - für Ihr Unternehmen - Beratung und Unterstützung durch d...
E-Business konkret - für Ihr Unternehmen - Beratung und Unterstützung durch d...eBusinessLotse-Suedwestfalen-Hagen
 
Regionales Internet-Marketing - Neue Wege der Kundenansprache! - Ein Leitfade...
Regionales Internet-Marketing - Neue Wege der Kundenansprache! - Ein Leitfade...Regionales Internet-Marketing - Neue Wege der Kundenansprache! - Ein Leitfade...
Regionales Internet-Marketing - Neue Wege der Kundenansprache! - Ein Leitfade...eBusinessLotse-Suedwestfalen-Hagen
 
LUE IT Studie 2010 Management Summary_f250810
 LUE IT Studie 2010 Management Summary_f250810 LUE IT Studie 2010 Management Summary_f250810
LUE IT Studie 2010 Management Summary_f250810Semalytix
 
CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...
CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...
CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...eBusinessLotse-Suedwestfalen-Hagen
 
04_Whitepaper_Perspektive_Daten_WEB-2.pdf
04_Whitepaper_Perspektive_Daten_WEB-2.pdf04_Whitepaper_Perspektive_Daten_WEB-2.pdf
04_Whitepaper_Perspektive_Daten_WEB-2.pdfMILTONHARVEYSANCHEZ
 
Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012Bernd Fuhlert
 
Qualifikationsbedarf und Qualifizierung – Anforderungen im Zeichen der Digita...
Qualifikationsbedarf und Qualifizierung – Anforderungen im Zeichen der Digita...Qualifikationsbedarf und Qualifizierung – Anforderungen im Zeichen der Digita...
Qualifikationsbedarf und Qualifizierung – Anforderungen im Zeichen der Digita...I W
 
IDG Studie 2018 IT Freiberufler
IDG Studie 2018 IT FreiberuflerIDG Studie 2018 IT Freiberufler
IDG Studie 2018 IT FreiberuflerHays
 
Online Communities Research
Online Communities ResearchOnline Communities Research
Online Communities ResearchZeynep Dagalti
 
Vorschau zum Seminar Intranet Strategie und Governance [DE]
Vorschau zum Seminar Intranet Strategie und Governance [DE]Vorschau zum Seminar Intranet Strategie und Governance [DE]
Vorschau zum Seminar Intranet Strategie und Governance [DE]Stephan Schillerwein
 
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handoutRoger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handoutDigicomp Academy AG
 
Dienstleistungen für Elektromobilität: Studie zu Marktpositionierung und Erfo...
Dienstleistungen für Elektromobilität: Studie zu Marktpositionierung und Erfo...Dienstleistungen für Elektromobilität: Studie zu Marktpositionierung und Erfo...
Dienstleistungen für Elektromobilität: Studie zu Marktpositionierung und Erfo...Sabrina Lamberth-Cocca
 
DE - Module 4 - Data as a business model driver
DE - Module 4 - Data as a business model driverDE - Module 4 - Data as a business model driver
DE - Module 4 - Data as a business model drivercaniceconsulting
 
NetFederation: Ergebnisse der DAI/NetFed-Umfrage 2010
NetFederation: Ergebnisse der DAI/NetFed-Umfrage 2010NetFederation: Ergebnisse der DAI/NetFed-Umfrage 2010
NetFederation: Ergebnisse der DAI/NetFed-Umfrage 2010NetFederation GmbH
 
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0Iodata GmbH
 
Lieferantenintegration: Aktueller Stand und Entwicklungsmöglichkeiten
Lieferantenintegration: Aktueller Stand und EntwicklungsmöglichkeitenLieferantenintegration: Aktueller Stand und Entwicklungsmöglichkeiten
Lieferantenintegration: Aktueller Stand und EntwicklungsmöglichkeitenMittelstand 4.0-Agentur Kommunikation
 
Internetbasierte Plattformen: Ihre wirtschaftliche und gesellschaftliche Bed...
Internetbasierte Plattformen: Ihre wirtschaftliche und  gesellschaftliche Bed...Internetbasierte Plattformen: Ihre wirtschaftliche und  gesellschaftliche Bed...
Internetbasierte Plattformen: Ihre wirtschaftliche und gesellschaftliche Bed...René C.G. Arnold
 

Ähnlich wie Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Zusammefassung der Erhebung - Netzwerk Elektronischer Geschäftsverkehr (20)

E-Business konkret - für Ihr Unternehmen - Beratung und Unterstützung durch d...
E-Business konkret - für Ihr Unternehmen - Beratung und Unterstützung durch d...E-Business konkret - für Ihr Unternehmen - Beratung und Unterstützung durch d...
E-Business konkret - für Ihr Unternehmen - Beratung und Unterstützung durch d...
 
Regionales Internet-Marketing - Neue Wege der Kundenansprache! - Ein Leitfade...
Regionales Internet-Marketing - Neue Wege der Kundenansprache! - Ein Leitfade...Regionales Internet-Marketing - Neue Wege der Kundenansprache! - Ein Leitfade...
Regionales Internet-Marketing - Neue Wege der Kundenansprache! - Ein Leitfade...
 
LUE IT Studie 2010 Management Summary_f250810
 LUE IT Studie 2010 Management Summary_f250810 LUE IT Studie 2010 Management Summary_f250810
LUE IT Studie 2010 Management Summary_f250810
 
Mittelstand Digital Broschüre
Mittelstand Digital BroschüreMittelstand Digital Broschüre
Mittelstand Digital Broschüre
 
CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...
CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...
CRM-Systeme - Kundenbeziehungsmanagement für kleine und mittlere Unternehmen ...
 
Mittelstand digital newsletter-4-3-13-ausgabe-2
Mittelstand digital newsletter-4-3-13-ausgabe-2Mittelstand digital newsletter-4-3-13-ausgabe-2
Mittelstand digital newsletter-4-3-13-ausgabe-2
 
04_Whitepaper_Perspektive_Daten_WEB-2.pdf
04_Whitepaper_Perspektive_Daten_WEB-2.pdf04_Whitepaper_Perspektive_Daten_WEB-2.pdf
04_Whitepaper_Perspektive_Daten_WEB-2.pdf
 
Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012
 
Qualifikationsbedarf und Qualifizierung – Anforderungen im Zeichen der Digita...
Qualifikationsbedarf und Qualifizierung – Anforderungen im Zeichen der Digita...Qualifikationsbedarf und Qualifizierung – Anforderungen im Zeichen der Digita...
Qualifikationsbedarf und Qualifizierung – Anforderungen im Zeichen der Digita...
 
IDG Studie 2018 IT Freiberufler
IDG Studie 2018 IT FreiberuflerIDG Studie 2018 IT Freiberufler
IDG Studie 2018 IT Freiberufler
 
Online Communities Research
Online Communities ResearchOnline Communities Research
Online Communities Research
 
Vorschau zum Seminar Intranet Strategie und Governance [DE]
Vorschau zum Seminar Intranet Strategie und Governance [DE]Vorschau zum Seminar Intranet Strategie und Governance [DE]
Vorschau zum Seminar Intranet Strategie und Governance [DE]
 
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handoutRoger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handout
 
Dienstleistungen für Elektromobilität: Studie zu Marktpositionierung und Erfo...
Dienstleistungen für Elektromobilität: Studie zu Marktpositionierung und Erfo...Dienstleistungen für Elektromobilität: Studie zu Marktpositionierung und Erfo...
Dienstleistungen für Elektromobilität: Studie zu Marktpositionierung und Erfo...
 
DE - Module 4 - Data as a business model driver
DE - Module 4 - Data as a business model driverDE - Module 4 - Data as a business model driver
DE - Module 4 - Data as a business model driver
 
NetFederation: Ergebnisse der DAI/NetFed-Umfrage 2010
NetFederation: Ergebnisse der DAI/NetFed-Umfrage 2010NetFederation: Ergebnisse der DAI/NetFed-Umfrage 2010
NetFederation: Ergebnisse der DAI/NetFed-Umfrage 2010
 
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
Iodata, Qlik Solution Provider in Projektkooperation zum Thema Industrie 4.0
 
Lieferantenintegration: Aktueller Stand und Entwicklungsmöglichkeiten
Lieferantenintegration: Aktueller Stand und EntwicklungsmöglichkeitenLieferantenintegration: Aktueller Stand und Entwicklungsmöglichkeiten
Lieferantenintegration: Aktueller Stand und Entwicklungsmöglichkeiten
 
Zukunftsstudie Digitales Engineering 2025
Zukunftsstudie Digitales Engineering 2025Zukunftsstudie Digitales Engineering 2025
Zukunftsstudie Digitales Engineering 2025
 
Internetbasierte Plattformen: Ihre wirtschaftliche und gesellschaftliche Bed...
Internetbasierte Plattformen: Ihre wirtschaftliche und  gesellschaftliche Bed...Internetbasierte Plattformen: Ihre wirtschaftliche und  gesellschaftliche Bed...
Internetbasierte Plattformen: Ihre wirtschaftliche und gesellschaftliche Bed...
 

Mehr von eBusinessLotse-Suedwestfalen-Hagen

Website-Gestaltung für kleine und mittlere Unternehmen - inhaltlich-gestalter...
Website-Gestaltung für kleine und mittlere Unternehmen - inhaltlich-gestalter...Website-Gestaltung für kleine und mittlere Unternehmen - inhaltlich-gestalter...
Website-Gestaltung für kleine und mittlere Unternehmen - inhaltlich-gestalter...eBusinessLotse-Suedwestfalen-Hagen
 
Rechtssichere Internetseiten - Tipps - Checklisten - Praxisbeispiele - Netzwe...
Rechtssichere Internetseiten - Tipps - Checklisten - Praxisbeispiele - Netzwe...Rechtssichere Internetseiten - Tipps - Checklisten - Praxisbeispiele - Netzwe...
Rechtssichere Internetseiten - Tipps - Checklisten - Praxisbeispiele - Netzwe...eBusinessLotse-Suedwestfalen-Hagen
 
Leitf@den Homepage - Netzwerk Elektronischer Geschäftsverkehr - BIEG Hessen
Leitf@den Homepage - Netzwerk Elektronischer Geschäftsverkehr - BIEG HessenLeitf@den Homepage - Netzwerk Elektronischer Geschäftsverkehr - BIEG Hessen
Leitf@den Homepage - Netzwerk Elektronischer Geschäftsverkehr - BIEG HesseneBusinessLotse-Suedwestfalen-Hagen
 
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer GeschäftsverkehrIT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer GeschäftsverkehreBusinessLotse-Suedwestfalen-Hagen
 
Facebook für kleine Unternehmen und das Handwerk - Chancen nutzen - Gefahren ...
Facebook für kleine Unternehmen und das Handwerk - Chancen nutzen - Gefahren ...Facebook für kleine Unternehmen und das Handwerk - Chancen nutzen - Gefahren ...
Facebook für kleine Unternehmen und das Handwerk - Chancen nutzen - Gefahren ...eBusinessLotse-Suedwestfalen-Hagen
 
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Ergebniss...Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Ergebniss...eBusinessLotse-Suedwestfalen-Hagen
 
Einsatz des internes im tourismusbereich eine übersicht des e-tourismus in ...
Einsatz des internes im tourismusbereich   eine übersicht des e-tourismus in ...Einsatz des internes im tourismusbereich   eine übersicht des e-tourismus in ...
Einsatz des internes im tourismusbereich eine übersicht des e-tourismus in ...eBusinessLotse-Suedwestfalen-Hagen
 
Das kleine Online-Marketing 1x1 - Kleine Dinge, große Wirkung - eBusiness-Lotse
Das kleine Online-Marketing 1x1 - Kleine Dinge, große Wirkung - eBusiness-LotseDas kleine Online-Marketing 1x1 - Kleine Dinge, große Wirkung - eBusiness-Lotse
Das kleine Online-Marketing 1x1 - Kleine Dinge, große Wirkung - eBusiness-LotseeBusinessLotse-Suedwestfalen-Hagen
 
Customer Relationship Management - Eine Chance für den Mittelstand - Praktisc...
Customer Relationship Management - Eine Chance für den Mittelstand - Praktisc...Customer Relationship Management - Eine Chance für den Mittelstand - Praktisc...
Customer Relationship Management - Eine Chance für den Mittelstand - Praktisc...eBusinessLotse-Suedwestfalen-Hagen
 
Als erfolgreicher stationärer Händler in den eCommerce einsteigen - Ein Praxi...
Als erfolgreicher stationärer Händler in den eCommerce einsteigen - Ein Praxi...Als erfolgreicher stationärer Händler in den eCommerce einsteigen - Ein Praxi...
Als erfolgreicher stationärer Händler in den eCommerce einsteigen - Ein Praxi...eBusinessLotse-Suedwestfalen-Hagen
 
(Durch)starten mit Facebook Fanpages für KMU - Netzwerk Elektronischer Geschä...
(Durch)starten mit Facebook Fanpages für KMU - Netzwerk Elektronischer Geschä...(Durch)starten mit Facebook Fanpages für KMU - Netzwerk Elektronischer Geschä...
(Durch)starten mit Facebook Fanpages für KMU - Netzwerk Elektronischer Geschä...eBusinessLotse-Suedwestfalen-Hagen
 
Social Media im Handel - Ein Leitfaden für kleine und mittlere Unternehmen - ...
Social Media im Handel - Ein Leitfaden für kleine und mittlere Unternehmen - ...Social Media im Handel - Ein Leitfaden für kleine und mittlere Unternehmen - ...
Social Media im Handel - Ein Leitfaden für kleine und mittlere Unternehmen - ...eBusinessLotse-Suedwestfalen-Hagen
 
Social Media im Kunstgewerbe - Zielgruppenorientiere Kundenansprache bei eine...
Social Media im Kunstgewerbe - Zielgruppenorientiere Kundenansprache bei eine...Social Media im Kunstgewerbe - Zielgruppenorientiere Kundenansprache bei eine...
Social Media im Kunstgewerbe - Zielgruppenorientiere Kundenansprache bei eine...eBusinessLotse-Suedwestfalen-Hagen
 
W-LAN Zugang im Gastgewerbe - mehr Komfort für die eigenen Gäste - Ein Praxis...
W-LAN Zugang im Gastgewerbe - mehr Komfort für die eigenen Gäste - Ein Praxis...W-LAN Zugang im Gastgewerbe - mehr Komfort für die eigenen Gäste - Ein Praxis...
W-LAN Zugang im Gastgewerbe - mehr Komfort für die eigenen Gäste - Ein Praxis...eBusinessLotse-Suedwestfalen-Hagen
 
Was macht einen Onlineshop erfolgreich? - Ein Praxisbeispiel des Netzwerks El...
Was macht einen Onlineshop erfolgreich? - Ein Praxisbeispiel des Netzwerks El...Was macht einen Onlineshop erfolgreich? - Ein Praxisbeispiel des Netzwerks El...
Was macht einen Onlineshop erfolgreich? - Ein Praxisbeispiel des Netzwerks El...eBusinessLotse-Suedwestfalen-Hagen
 
Schmeiser Marketing - Unterstützung für Agentur am Niederrhein durch Social ...
Schmeiser Marketing  - Unterstützung für Agentur am Niederrhein durch Social ...Schmeiser Marketing  - Unterstützung für Agentur am Niederrhein durch Social ...
Schmeiser Marketing - Unterstützung für Agentur am Niederrhein durch Social ...eBusinessLotse-Suedwestfalen-Hagen
 
Standortmarketing der Stadt Fulda - Ein Praxisbeispiel des Netzwerks Elektron...
Standortmarketing der Stadt Fulda - Ein Praxisbeispiel des Netzwerks Elektron...Standortmarketing der Stadt Fulda - Ein Praxisbeispiel des Netzwerks Elektron...
Standortmarketing der Stadt Fulda - Ein Praxisbeispiel des Netzwerks Elektron...eBusinessLotse-Suedwestfalen-Hagen
 

Mehr von eBusinessLotse-Suedwestfalen-Hagen (18)

Website-Gestaltung für kleine und mittlere Unternehmen - inhaltlich-gestalter...
Website-Gestaltung für kleine und mittlere Unternehmen - inhaltlich-gestalter...Website-Gestaltung für kleine und mittlere Unternehmen - inhaltlich-gestalter...
Website-Gestaltung für kleine und mittlere Unternehmen - inhaltlich-gestalter...
 
Rechtssichere Internetseiten - Tipps - Checklisten - Praxisbeispiele - Netzwe...
Rechtssichere Internetseiten - Tipps - Checklisten - Praxisbeispiele - Netzwe...Rechtssichere Internetseiten - Tipps - Checklisten - Praxisbeispiele - Netzwe...
Rechtssichere Internetseiten - Tipps - Checklisten - Praxisbeispiele - Netzwe...
 
Leitf@den Homepage - Netzwerk Elektronischer Geschäftsverkehr - BIEG Hessen
Leitf@den Homepage - Netzwerk Elektronischer Geschäftsverkehr - BIEG HessenLeitf@den Homepage - Netzwerk Elektronischer Geschäftsverkehr - BIEG Hessen
Leitf@den Homepage - Netzwerk Elektronischer Geschäftsverkehr - BIEG Hessen
 
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer GeschäftsverkehrIT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
IT-Sicherheit - Themenfokus Website - Netzwerk Elektronischer Geschäftsverkehr
 
Google - Einführung in die Suchmaschinenoptimierung
Google - Einführung in die SuchmaschinenoptimierungGoogle - Einführung in die Suchmaschinenoptimierung
Google - Einführung in die Suchmaschinenoptimierung
 
Facebook für kleine Unternehmen und das Handwerk - Chancen nutzen - Gefahren ...
Facebook für kleine Unternehmen und das Handwerk - Chancen nutzen - Gefahren ...Facebook für kleine Unternehmen und das Handwerk - Chancen nutzen - Gefahren ...
Facebook für kleine Unternehmen und das Handwerk - Chancen nutzen - Gefahren ...
 
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Ergebniss...Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Ergebniss...
 
Einsatz des internes im tourismusbereich eine übersicht des e-tourismus in ...
Einsatz des internes im tourismusbereich   eine übersicht des e-tourismus in ...Einsatz des internes im tourismusbereich   eine übersicht des e-tourismus in ...
Einsatz des internes im tourismusbereich eine übersicht des e-tourismus in ...
 
Das kleine Online-Marketing 1x1 - Kleine Dinge, große Wirkung - eBusiness-Lotse
Das kleine Online-Marketing 1x1 - Kleine Dinge, große Wirkung - eBusiness-LotseDas kleine Online-Marketing 1x1 - Kleine Dinge, große Wirkung - eBusiness-Lotse
Das kleine Online-Marketing 1x1 - Kleine Dinge, große Wirkung - eBusiness-Lotse
 
Customer Relationship Management - Eine Chance für den Mittelstand - Praktisc...
Customer Relationship Management - Eine Chance für den Mittelstand - Praktisc...Customer Relationship Management - Eine Chance für den Mittelstand - Praktisc...
Customer Relationship Management - Eine Chance für den Mittelstand - Praktisc...
 
Als erfolgreicher stationärer Händler in den eCommerce einsteigen - Ein Praxi...
Als erfolgreicher stationärer Händler in den eCommerce einsteigen - Ein Praxi...Als erfolgreicher stationärer Händler in den eCommerce einsteigen - Ein Praxi...
Als erfolgreicher stationärer Händler in den eCommerce einsteigen - Ein Praxi...
 
(Durch)starten mit Facebook Fanpages für KMU - Netzwerk Elektronischer Geschä...
(Durch)starten mit Facebook Fanpages für KMU - Netzwerk Elektronischer Geschä...(Durch)starten mit Facebook Fanpages für KMU - Netzwerk Elektronischer Geschä...
(Durch)starten mit Facebook Fanpages für KMU - Netzwerk Elektronischer Geschä...
 
Social Media im Handel - Ein Leitfaden für kleine und mittlere Unternehmen - ...
Social Media im Handel - Ein Leitfaden für kleine und mittlere Unternehmen - ...Social Media im Handel - Ein Leitfaden für kleine und mittlere Unternehmen - ...
Social Media im Handel - Ein Leitfaden für kleine und mittlere Unternehmen - ...
 
Social Media im Kunstgewerbe - Zielgruppenorientiere Kundenansprache bei eine...
Social Media im Kunstgewerbe - Zielgruppenorientiere Kundenansprache bei eine...Social Media im Kunstgewerbe - Zielgruppenorientiere Kundenansprache bei eine...
Social Media im Kunstgewerbe - Zielgruppenorientiere Kundenansprache bei eine...
 
W-LAN Zugang im Gastgewerbe - mehr Komfort für die eigenen Gäste - Ein Praxis...
W-LAN Zugang im Gastgewerbe - mehr Komfort für die eigenen Gäste - Ein Praxis...W-LAN Zugang im Gastgewerbe - mehr Komfort für die eigenen Gäste - Ein Praxis...
W-LAN Zugang im Gastgewerbe - mehr Komfort für die eigenen Gäste - Ein Praxis...
 
Was macht einen Onlineshop erfolgreich? - Ein Praxisbeispiel des Netzwerks El...
Was macht einen Onlineshop erfolgreich? - Ein Praxisbeispiel des Netzwerks El...Was macht einen Onlineshop erfolgreich? - Ein Praxisbeispiel des Netzwerks El...
Was macht einen Onlineshop erfolgreich? - Ein Praxisbeispiel des Netzwerks El...
 
Schmeiser Marketing - Unterstützung für Agentur am Niederrhein durch Social ...
Schmeiser Marketing  - Unterstützung für Agentur am Niederrhein durch Social ...Schmeiser Marketing  - Unterstützung für Agentur am Niederrhein durch Social ...
Schmeiser Marketing - Unterstützung für Agentur am Niederrhein durch Social ...
 
Standortmarketing der Stadt Fulda - Ein Praxisbeispiel des Netzwerks Elektron...
Standortmarketing der Stadt Fulda - Ein Praxisbeispiel des Netzwerks Elektron...Standortmarketing der Stadt Fulda - Ein Praxisbeispiel des Netzwerks Elektron...
Standortmarketing der Stadt Fulda - Ein Praxisbeispiel des Netzwerks Elektron...
 

Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Zusammefassung der Erhebung - Netzwerk Elektronischer Geschäftsverkehr

  • 1. www.bmwi.de Innovationspolitik, Informationsgesellschaft, Telekommunikation Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 Zusammenfassung der Erhebung
  • 2. Text und Redaktion E-Commerce-Center Handel (ECC Handel) am IfH Institut für Handelsforschung GmbH, Dr. Kai Hudetz, Dipl.-Kff. Aline Eckstein, Elisabeth Winter Gestaltung und Produktion PRpetuum GmbH, München Bildnachweis © bucky_za, iStockPhoto Druck Hundt Druck GmbH, Köln Herausgeber Bundesministerium für Wirtschaft und Technologie (BMWi) Öffentlichkeitsarbeit/L2 10115 Berlin www.bmwi.de Stand November 2010 Das Bundesministerium für Wirtschaft und Technologie ist mit dem audit berufundfamilie® für seine familienfreundliche Personalpolitik ausgezeichnet worden. Das Zertifikat wird von der berufundfamilie gGmbH, einer Initiative der Gemeinnützigen Hertie-Stiftung, verliehen.
  • 3. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Ausgangssituation und Fragestellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Methodik und Vorgehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Stichprobe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Nutzungsverhalten von Internetanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Informationsbedarf zu Internetanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Computerspionage auch bei KMU von zunehmender Relevanz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Fazit – Die wichtigsten Untersuchungsergebnisse im Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Inhalt
  • 4. 1 Head 22 Einleitung Der elektronische Geschäftsverkehr (E-Business) ist mittlerweile zu einem wesentlichen Baustein für den wirtschaftlichen Erfolg eines Unternehmens geworden. Elektronische Geschäftsprozesse helfen, sowohl die internen als auch die externen Abläufe eines Unternehmens zu verbessern. Auch kleine und mittelständische Unternehmen (KMU) integrieren das Internet zunehmend in ihren Geschäftsalltag und die Intensivierung der E-Business-Aktivitäten zur effizienten Abwicklung von Geschäftsprozessen schreitet stetig voran. Dieser Trend wird erneut durch die bereits zum fünften Mal durchgeführte Studien- reihe „Elektronischer Geschäftsverkehr in Mittelstand und Handwerk – Ihre Erfahrungen und Wünsche“ des Netzwerks Elektronischer Geschäftsverkehrs (NEG) bestätigt. Im diesjährigen Fokus der Untersuchung stehen neben dem aktuellen Stand der Internet­ nutzung und dem Informationsbedarf zum E-Busi- ness auch Fragestellungen zur Computerspionage in KMU. Das Netzwerk Elektronischer Geschäftsverkehr (NEG) unterstützt als Bestandteil der Fördermaßnah- men des Bundesministeriums für Wirtschaft und Technologie (BMWi) seit 12 Jahren Mittelstand und Handwerk bei der Einführung und Nutzung von E-Business-Anwendungen. In 28 regionalen Kompe- tenzzentren und einem Branchenkompetenzzentrum für den Handel wird die Beratung und Unterstützung kleiner und mittlerer Unternehmen auf die spezifi- schen Probleme der Zielgruppe ausgerichtet. Die im Rahmen dieser Untersuchung gewonnenen Befra- gungsergebnisse dienen als Grundlage und fließen in die Planung des Informationsangebots und der Aktivitäten des NEG ein. Angesichts der zahlreichen Herausforderungen bei der Implementierung von E-Business-Lösungen in KMU – egal ob monetär, zeitlich oder technisch – stellt eineumfassendeInformationsgrundlageeinenwesent­ lichen Erfolgsfaktor für KMU dar. In diesem Sinne hof- fen wir, dass die hier präsentierten Umfrageergebnis­se auch für Sie wichtige und aufschlussreiche Erkennt- nisse bieten und Sie bei Ihrer Arbeit unterstützen werden.
  • 5. 3 Ausgangssituation und Fragestellungen Methodik und Vorgehen Ausgangssituation und Fragestellungen Während das E-Business in Deutschland auf eine abwechslungsreiche und dynamische Entwicklung zurückblicken kann, gewinnt im Zuge seiner Verbrei- tung eine effektive Integration des Internets in die Geschäftsprozesse für Unternehmen als Erfolgs- und Wettbewerbsfaktor zunehmend an Bedeutung. Jedoch verfügen gerade kleine und mittlere Unter- nehmen (KMU)1 selten über eine eigene IT-Abteilung und sehen sich bei der Einführung von Neuerungen mit vielfältigen Problemen konfrontiert. Zahlreiche Kammern und Verbände unterstützen ihre Mitglieder durch umfangreiche Hilfsmaßnahmen bzw. das notwendige technische Know-how und tra- gen damit dazu bei, dem hohen Stellenwert der KMU für die Bruttowertschöpfung innerhalb Deutschlands und auch Europas gerecht zu werden. Das Netzwerk Elektronischer Geschäftsverkehr (NEG) stellt mit der NEG-Umfrage eine fundierte Informations- und Ent- scheidungsgrundlage für unabhängige und staatliche Einrichtungen, Institutionen und Beratungsunter- nehmen zur Verfügung und unterstützt damit deren Aufklärungsarbeit. Doch das NEG nutzt das breite Spektrum an auf- schlussreichen Erkenntnissen der bisherigen Unter­ suchungen auch selbst zur zielgruppenspezifischen Ausgestaltung von Informations- und Beratungsan- geboten. So wurden in der Vergangenheit zentrale Ergebnisse der NEG-Umfrage als Basis für verschie- dene themenspezifische Begleitprojekte, Informa­ tionsbroschüren etc. des NEG herangezogen, wie z. B. die Online-Ratgeber zu regionalem Internet-Marke- ting oder Website-Gestaltung.2 Im Folgenden werden die wichtigsten Untersu- chungsergebnisse der aktuellen NEG-Umfrage zusam­ menfassend dargestellt. Ein ausführlicher Bericht- band mit einer detaillierten Darstellung der Ergeb- nisse nach Branchen und Unternehmensgröße erscheint im vierten Quartal 2010. Die NEG-Umfrage 2010 wurde mit dem Ziel durch­ geführt, eine aussagekräftige Stichprobe von KMU zu generieren und deren tatsächliches Nutzungsverhal- ten von Internetanwendungen sowie die daraus ent- stehenden Bedürfnisse zu untersuchen. Betrachtet wurden insgesamt neun Themenfelder zur Nutzung des Internets durch die befragten Unternehmen, wie bspw. Internet als Informations- oder Kommunika­ tionsmedium sowie das diesjährige Schwerpunkt- thema „Computerspionage“. Die bundesweite Erhebung wurde im Zeitraum vom 7. April 2010 bis zum 31. August 2010 durchge- führt. Die Teilnehmer wurden hauptsächlich über die 29 Kompetenzzentren des NEG akquiriert. An der Bewerbung der Umfrage waren darüber hinaus u. a. das Deutsche Zentrum für Luft- und Raumfahrt e. V., der Marktplatz Mittelstand GmbH & Co. KG und der Online-Marktplatzbetreiber Tradoria beteiligt. Die Erhebung erfolgte sowohl offline in schriftlicher Form als auch online über das elektronische Umfrage- Center des E-Commerce Center Handel (ECC Handel). Somit konnte gewährleistet werden, dass auch die Bedürfnisse weniger internet-affiner KMU berück- sichtigt werden. 1 Die Bezeichnung KMU beinhaltet hier und im Folgenden stets auch das Handwerk. 2 Eine vollständige Auflistung aller NEG-Projekte finden Sie im Internet unter www.ec -net.de
  • 6. 4 Stichprobe Insgesamt konnte nach umfassenden Plausibilitäts- prüfungen und Filterungen des Gesamtsamples von ca. 3.500 Befragungsteilnehmern 2.751 Fragebögen in die Auswertung der vorliegenden Studie eingehen. Dieser Abstrich ist zum einen darauf zurückzuführen, dass offensichtlich viele KMU Verständnisprobleme bei den verwendeten Fachtermini besitzen und nicht in der Lage waren, den Fragebogen korrekt auszufül- len. Zudem scheinen sich bisher nur wenige KMU mit Computerspionage auseinandergesetzt zu haben, so dass dem Thema bislang eine geringe Relevanz bei- gemessen wird, wie die Erhebungsergebnisse bestäti- gen. Zum anderen sind nur vollständige Fragebögen in die Auswertung eingeflossen, um fundierte und aussagekräftige Ergebnisse zu erhalten. Die mittels der NEG-Umfrage 2010 generierte Stichprobe bietet ein aussagekräftiges Abbild der deutschen KMU-Land­ schaft und ermöglicht somit die Durchführung fun- dierter Analysen, um zuverlässige Informationen zum aktuellen und zukünftigen Nutzungsverhalten sowie zudenInformationsbedürfnissenderKMUzuerhalten. Im Gesamten gehören 44,9 Prozent der befragten Unternehmen dem Dienstleistungssektor, 18,2 Pro- zent dem Handwerk, 12,7 Prozent der Industrie und 15,2 Prozent dem Handel an. Im Vergleich zum Jahr 2009 hat sich der diesjährige Anteil an Unternehmen aus sonstigen Branchen mit 9 Prozent nahezu halbiert 3 und macht damit deutlich, dass die NEG-Umfrage zunehmend die angestrebte Zielgruppe anspricht und erreicht. Die Stichprobe besteht zu mehr als drei Vierteln aus Unternehmen, die weniger als 50 MitarbeiterInnen- beschäftigen. Insgesamt beschäftigen über 90 Prozent der befragten Unternehmen unter 250 Mitarbeiter und fallen damit in die Gruppe der KMU.5 Somit konnte bei der vorliegenden Erhebung ins- besondere die Zielgruppe der KMU berücksichtigt werden. Seit Mitte der 90er Jahre existiert zwar eine großeAnzahlanKMUbezogenerUmfragen.Jedoch liegen keine zuverlässigen Längsschnitterhebungen vor, die das Thema elektronischer Geschäftsverkehr bei KMU untersuchen. Häufig werden in diesem Zu- sammenhang nur Großunternehmen oder innovati- ven technikaffinen Unternehmen befragt. Das Netz- werk Elek­tronischer Geschäftsverkehr hat es sich da- her zur Aufgabe gemacht, die Rahmenbedingungen des E-Business für kleine und mittlere Unternehmen so zu gestalten, dass sie ihr Entwicklungs- und Innova- tionspotenzial ebenfalls voll entfalten können. Erst- malig wird daher auch das Thema Computerspionage und KMU behandelt, welches noch keine bundes- weite Studie in diesem Umfang thematisiert hat. 0 bis 9 10 bis 49 50 bis 249 250 und mehr 15,2 % 24,2 % 53,1 % 7,5 % Industrie Handel Handwerk Dienst- leistungen Sonstige 18,2 % 15,2 % 9,0 % 44,9 % 12,7 % Abbildung 1: Branchenzugehörigkeit Frage: In welcher Branche sind Sie tätig? Basis: n = 2.499 | Keine Angabe: n = 252 Abbildung 2: Unternehmensgröße nach Anzahl beschäftigter MitarbeiterInnen4 Frage: Wie viele Personen sind im Unternehmen beschäftigt? (umgerechnet auf Vollzeit­beschäftigte) Basis: n = 2.483 | Keine Angabe: n = 268 4 Hier und im Folgenden sind immer sowohl weibliche als auch männliche Personen gemeint. 5 Vgl. KMU Definition des BMWi: http://www.bmwi.de/BMWi/ Navigation/Mittelstand/mittelstandspolitik.html In Deutschland Größeneinteilung der KMU bis 499 MA entge- gen der Definition der EU bis 250 MA. Siehe dazu Amts­blatt unter: http://eur-lex.europa.eu3 Vgl. Hudetz, K./Eckstein, A./Strothmann, S.: „Elektronischer Geschäftsverkehr inMittelstand und Handwerk 2009“, Köln 2009.
  • 7. 5 Nutzungsverhalten von Internetanwendungen Kommunikation und Sicherheit sind meist genutzte Online-Anwendungen Das Internet wird weiterhin vornehmlich als Kommu- nikationskanal genutzt – sowohl in Form von E-Mail- Verkehr als auch zum Datenaustausch mit Externen. Die damit einhergehenden Sicherheitsprobleme – man denke nur an den Austausch sensibler Kunden- daten mit Geschäftspartnern via Internet und die Fol- gen eines Datenverlustes, wie bspw. Imageschädigun- gen oder Kompensationszahlungen – finden auch bei KMU zunehmend Beachtung. So liegen bspw. die In- ternet-Funktionen „Schutzmaßnahmen vor Angriffen aus dem Netz“ und „Schutzmaßnahmen zur Siche- rung Ihrer Daten“ auf den Plätzen 2 und 4 aller 27 berücksichtigten Anwendungen. Auch das seit Jahren bei KMU weit verbreitete Online-Banking konnte sich in der diesjährigen Erhebung weiterhin in den Top 5 der häufig genutzten Internet-Anwendungen halten. Akquisition und E-Beschaffung bilden das Schlusslicht Mit einem hohen Integrationsaufwand und techni- schen Anpassungen verbundene Anwendungen, wie z. B. die elektronische Unterstützung der Ressourcen- planung oder der Logistik, werden weiterhin kaum von KMU genutzt. Die Gründe für mangelnde Standardisierung bei KMU sind vielfältiger Natur und lassen sich u. a. zu- rückführen auf fehlendes fachliches Know-how und hohe „geschätzte“ Einführungskosten. Zudem ist der Mehrwert einer Integration und Standardisierung elektronischer Geschäftsprozesse für Kleinstunter- nehmen oftmals nicht ersichtlich, da die Kosten- Nutzen-Relationen deutlich geringer sind, insbeson- dere für Unternehmen, die sich nicht im Wachstum befinden. Vor diesem Hintergrund wird die besondere Not- wendigkeit des Ausbaus eines zielgruppenorientier- ten Informationsangebots zur Sensibilisierung der betroffenen Unternehmen, wie es durch das NEG und PROZEUS6 bereitgestellt wird, deutlich. E-Mail Kommunikation Schutzmaßnahmen vor Angriffen aus dem Netz Online-Banking Schutzmaßnahmen zur Sicherung Ihrer Daten Datenaustausch mit Externen 1 2 3 4 5 4,26 4,60 4,11 4,54 4,02 4,25 3,86 4,44 3,73 4,19 heutige Nutzung Nutzung in zwei Jahren Abbildung 3: Top 5 der häufig genutzten Internetanwendungen 2010 und 2012 Frage: Wie intensiv nutzen Sie die einzelnen E-Business-Anwendungen heute und morgen? Basis: 2.639 ≥ n ≥ 1.445 | Skala von 1 bis 5: 1 = keine Nutzung; 5 = sehr intensive Nutzung Web 2.0-Elemente auf der Website ElektronischeUnterstützung der Resourcenplanung B2C:Business-to-Customer Plattformen B2G: Business-to- Government Plattformen Elektronische Unter- stützung der Logistik 1 2 3 54 1,88 2,91 1,88 2,56 1,85 2,48 1,71 2,42 1,57 2,16 heutige Nutzung Nutzung in zwei Jahren Abbildung 4: Top 5 der selten genutzten Internetanwendungen 2010 und 2012 Frage: Wie intensiv nutzen Sie die einzelnen E-Business-Anwendungen heute und morgen? Basis: 2.639 ≥ n ≥ 1.445 | Skala von 1 bis 5: 1 = keine Nutzung; 5 = sehr intensive Nutzung 6 Die Website des BMWi-Förderprojekts PROZEUS ist erreichbar unter www.prozeus.de
  • 8. 6 Es sei jedoch angemerkt, dass die Stichprobe zu einem großen Teil aus Kleinstunternehmen besteht. Eine detaillierte Betrachtung der Untersuchungs­­­­er­ geb­­nis­se offenbart deutliche signifikante Unterschie­de in der Internetnutzung der unterschiedlichen Unter­ neh­mensgrößen7 . Die Unterschiede zu den Groß­ unter­­nehmen fallen neben den bereits Genannten auf den Gebieten der Anwendungen mit elektroni- schem Standardisierungspotenzial,wiez. B.derelektro- nischen Rechnungslegung, Vertriebsunterstützung, Ressourcenplanung und Logistik, sowie des Wissens- managements und der Mitarbeiterschulung, beson- ders stark aus. Diese erfahren neben neuen Anwen- dungsgebieten des Internets, wie z. B. das Mobile Busi­ness, von Großunternehmen eine intensivere Nutzung und profitieren von einer fortgeschrittenen Standardisierung von Prozessen in großen Unterneh- men. In der nahen Zukunft erwarten die befragten Unternehmen wie bereits in den Vorjahren für alle Internetanwendungen eine intensivere Nutzung. Deutlich wird jedoch, dass eine spezifische Selektion der einzelnen Anwendungen stattfindet. Während vor einigen Jahren eine beinahe „wahllose“ Nutzungs­ intensität aller Anwendungen prognostiziert wurde, gehen die Unternehmen heute deutlich ziel- und ziel- gruppenorientierter vor, wie eine ausführliche Bran- chenbetrachtung zeigt.8 Insbesondere bisher ungenutzte Potenziale wie die Verkaufsunterstützung über B2C- oder B2B-Akqui- sitionsplattformen sollen in den nächsten zwei Jahren ausgeschöpft werden. 7 Vgl. Größenspezifische Analyse in Hudetz et al.: „Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010“, Köln 2010. 8 Vgl. Größenspezifische Analyse in Hudetz et al.: „Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010“, Köln 2010. Nutzungsverhalten von Internetanwendungen
  • 9. 7 Informationsbedarf zu Internetanwendungen Hoher Informationsbedarf bei neuen Technologien Ein Blick auf den aktuellen Informationsbedarf der kleineren und mittleren Unternehmen auf dem Gebiet des elektronischen Geschäftsverkehrs macht deutlich, dass besonders innovative Technologien, wie beispielsweise Unified Communications-Lösun- gen, jedem Dritten und standardisierte Prozesse, wie z. B. elektronische Ressourcenplanung oder Logistik, jedem Fünften der befragten Teilnehmer noch unbe- kannt sind. Es besteht somit ein deutlicher Informa­ tionsbedarf zu den Trendthemen, was zum einen ver- deutlicht, dass die KMU innovationsfreudiger sind als weithin angenommen wird, zum anderen aber z. B. aufgrund fehlender personeller Ressourcen auf Unterstützung von Externen angewiesen sind. Die Unternehmen unterscheiden sich nach Größe folglich in ihrem Kenntnisstand und Informationsbe- darf. So erfreuen sich Web 2.0-Elemente und Web-Con­ trolling einer vergleichsweise hohen Bekanntheit bei den Kleinstunternehmen während die Anwendungs- möglichkeiten mit Standardisierungspotenzialen tendenziell eher unter Großunternehmen verbreitet sind. Insgesamt verfügen KMU über einen höheren Informationsbedarf, was erneut die Notwendigkeit eines umfassenden und zielgruppengerichteten Informationsangebots aufzeigt. Besonders erwähnenswert ist das Themenfeld „Web-Controlling“, welches vielen der befragten Unternehmen bisher unbekannt ist. Die Ergebnisse der NEG-Umfrage 2010 unterstreichen den Informa­ tionsbedarf der KMU zu diesem Thema. Top 5 Informationsbedarf Web-Controlling Web 2.0-Elemente auf der Website Online Werbung Lernprogramme mit Online-Elementen Mobile Business Top 5 „Ist mir nicht bekannt” Wissenslücke Innovative Technologien ElektronischeUnterstützungderRessourcen­planung Elektronische Unterstützung der Logistik Web 2.0-Elemente auf der Website Web-Controlling Tabelle 1: Vergleich zwischen Top 5 Infor­mationsbedarf und Top 5 Wissenslücken Frage: Haben Sie weiterführenden Informations­bedarf zu einzelnen E-Business-Anwendungen? Sind Ihnen die einzelnen Anwendungen bekannt oder nicht?
  • 10. 8 Computerspionage auch bei KMU von zunehmender Relevanz Während der Geschäftsalltag von Unternehmen durch elektronische Geschäftsprozesse vielerorts dank schnelleren Kommunikationsmöglichkeiten oder Kosteneinsparungen erleichtert wird, birgt die Nutzung des Internets im Geschäftsverkehr jedoch auch Risiken. So können bspw. aufgrund von Sicher- heitslücken teilweise immense Schäden durch Troja- ner, Viren oder Würmer entstehen. Zudem können Unternehmen Opfer von wirtschaftskriminellen Handlungen, wie z. B. Computerspionage, werden. Die Bedrohung besteht jedoch nicht nur betriebsin- tern, sondern auch von außen. So können Systemaus- fälle in der betrieblichen IT nicht nur den Betriebs­ ablauf stören oder zu Datenverlust führen, sondern auch das Kundenvertrauen nachhaltig beeinflussen und für die Unternehmen erhebliche Imageschäden anrichten. Aus den genannten Gründen ist die Ent- wicklung geeigneter Sicherheitsmaßnahmen auch für KMU von höchster Relevanz und Dringlichkeit. In mehr als der Hälfte aller befragten Unterneh- men spielt Computerspionage bereits heute eine Rolle. Insgesamt verfügen bisher von allen Befragten lediglich 8,7 Prozent über ein vollständiges Präven­ tionspaket zur Bekämpfung von Computerspionage. Nahezu ein Viertel aller an der NEG-Umfrage 2010 teilnehmenden Unternehmen hat bereits einzelne Maßnahmen umgesetzt. Von den Unternehmen, die sich mit dem Thema befassen, haben nahezu die Hälfte noch keine geeigneten Maßnahmen ergriffen, um dieser Bedrohung entgegen zu wirken. Aus diesen Ergebnissen wird deutlich, dass eine Sensibilisierung für Sicherheitsthemen bereits besteht, jedoch zwi- schen den verschiedenen Unternehmen eklatante Unterschiede in der Umsetzung vorhanden sind. Computerspionage spielt keine Rolle Computerspionage ist ein Thema im Unternehmen bisher keine Maßnahmen ergriffen einzelne Maßnahmen umgesetzt vollständiges Präventionspaket 24,9 % 56,0 % 44,0 % 22,4 % 8,7 % Abbildung 5: Bedeutung des Themas „Computerspionage“ Frage: Wie viel Aufmerksamkeit wird dem Thema Computerspionage in Ihrem Unternehmen geschenkt? Basis: n = 2.378 | Keine Angabe: n = 373
  • 11. 9 Insbesondere von den Unternehmen mit weniger als 50 Mitarbeitern hat der überwiegende Anteil bis- her keine Schutzmaßnahmen vor Computerspionage eingeführt. Ein Grund hierfür könnte darin liegen, dass viele Unternehmen bisher im Unklaren darüber sind, ob sie überhaupt bedroht sind, welche Sicher- heitsmaßnahmen für sie von Bedeutung sind und wie diese umgesetzt werden können. An dieser Stelle be- steht ein hoher Nachholbedarf, wie aus einem Ver- gleich mit den Großunternehmen hervorgeht, bei dem bereits mehr als zwei Drittel der Großunterneh- men dem Thema Computerspionage mit individuali- sierten Sicherheitsmaßnahmen begegnen. Schadensfälle noch nicht weit verbreitet In über 90 Prozent der Fälle haben die befragten Un- ternehmen bisher noch keinen Schaden durch Com- puterspionage erlitten. Bereits jedes zehnte Unter- nehmen ist hingegen schon Opfer von Computer­ spionage geworden. Auch wenn sich die Höhe des verursachten Schadens dabei für über drei Viertel der betroffenen Unternehmen auf weniger als fünfzig Tausend Euro beläuft, stellt dieser Betrag für KMU je- doch bereits sehr schmerzhafte Verluste dar. In ca. 20 Prozent der Fälle beträgt der Schaden fünfzig bis fünf- hundert Tausend Euro, höhere Summen sind äußerst selten der Fall und naturgemäß eher bei Großunter- nehmen anzutreffen. Mehr als 1 Mio. € Über 100.000 € bis einschließlich 500.000 € Über 50.000 € bis einschließlich 100.000 € Bis einschließlich 50.000 € Ja 6,7 % Nein 93,3 % 0,2 % 0,6 % 5,2 % 0,7 % Abbildung 6: Höhe des verursachten Schadenss Frage: Gab es in Ihrem Unternehmen bereits einen Fall von Computerspionage? Wenn ja, in welcher Höhe? Basis: n = 2.173 | Keine Angaben: n = 578 IT Finanz- und Rechnungs- wesen Vertrieb Geschäfts- führung Allgemeine Verwaltung Produktion Einkauf Lager Weitere Bereiche Kein Bereich bedroht 0 5 10 15 20 25 30 35 20,8 % 20,5 % 18,4 % 15,9 % 9,5 % 8,2 % 2,2 % 33,7 % 5,9% 11,9 % Abbildung 7: Durch Computerspionage bedrohte Geschäftsbereiches Frage: Denken Sie, ein oder mehrere Bereiche Ihres Unternehmens sind durch Computerspionage bedroht? Basis: n = 2.541 | Keine Angaben: n = 210 | Mehrfachnennung möglich
  • 12. Bedrohung für einzelne Abteilungen ist stark branchenabhängig Die Bedrohung einzelner Unternehmensbereiche durch Computerspionage ist sowohl abhängig von der strategischen Ausrichtung des Unternehmens und der Bedeutung der jeweiligen Abteilung für den Unternehmenserfolg als auch von der Branche, in der das Unternehmen tätig ist. Insgesamt antizipieren ca. 20 Prozent der befrag- ten Unternehmen eine Bedrohung für den IT-Bereich sowie das Finanz- und Rechnungswesen. Diese Sorge ist nicht unbegründet. Während der IT-Bereich die Achillesferse vieler Unternehmen darstellt, über den sowohl Viren oder Trojaner Eingang ins Unternehmen finden können, aber auch durch Angriffe elektronische Prozesse im gesamten Betrieb gestört werden können, beherbergt das Finanz- und Rechnungs­wesen sensible und äußerst vertrauliche Unternehmensdaten. Speziell Dienstleistungs- und Industrieunternehmen messen dem IT-Bereich eine besondere Bedeutung bei. 18,4 Prozent dieser Befragungsteilnehmer sehen den Vertrieb durch Angriffe bedroht. Auch dieser Unternehmensbereich enthält sensible Kundenda- ten, so dass ihr Diebstahl nicht nur mit eigenen finan- ziellen und imagebezogenen Schäden verbunden sein kann, wie die jüngsten Datenskandale zeigen, sondern auch Geschäftspartner und Kunden gefähr- det. Insbesondere Industrie und Handel sehen diesen Bereich als sehr gefährdet an. Der Feind lauert überall Aus Sicht der Unternehmen verteilen sich die Gefähr- dungsquellen durch Computerspionage für den Betrieb zu ähnlich großen Teilen auf die eigenen Mit- arbeiter, Konkurrenten und unbeteiligte Dritte, so- dass es den Unternehmen schwer fällt, sich auf einen eindeutigen Angreifer zu fokussieren. Während Kleinst­unternehmen größeres Vertrauen in die eige- nen Mitarbeiter setzen (nur 16,4 Prozent sehen die eigenen Mitarbeiter als Gefahrenquelle) und die größte Bedrohung in unbeteiligten Dritten (29,7 Pro- zent) und Konkurrenten (23,7 Prozent) vermuten, geht für Großunternehmen mit 42,2 Prozent die größte Bedrohung von Mitarbeitern aus den eigenen Reihen aus. Um der vielfältigen Bedrohung sowohl von innen als auch von außen zu begegnen, müssen Unterneh- men mehrdimensionale Sicherheitsmaßnahmen aus- arbeiten, um sich gegen jede der potenziellen Gefah- rengruppen zu schützen. Dazu gehören bspw. neben technischen Sicherheitsmaßnahmen zum Schutz vor Konkurrenten auch Schulungen der eigenen Mitar- beiter zu einem aufmerksamen Umgang mit Unter- nehmensdaten sowie die Festlegung von Zugriffs- rechten9 . Geringe Sicherheitsmaßnahmen führen zu Computerspionage Auch wenn Computerspionage auf viele Ursachen zurückgeführt werden kann, sehen 50 Prozent der befragten Unternehmen die Hauptursache bei sich selbst in zu geringen Sicherheitsmaßnahmen, welche es den Angreifern nicht nur ermöglichen, erfolgreich das Unternehmen zu attackieren, sondern solche Angriffe geradezu als lukrativ erscheinen lassen und damit erst recht herausfordern. 10 Computerspionage auch bei KMU von zunehmender Relevanz Konkurrenten Unbeteiligte Dritte Keiner der Genannten Eigene Mitarbeiter- (innen) 25,1 % 26,0 % 24,6 % 24,4 % Abbildung 8: Personenkreiss Frage: Welcher Personenkreis stellt Ihres Erachtens nach die größte Bedrohung für Ihr Unternehmen dar? Basis: n = 2.219 | Keine Angaben: n = 532 9 Weitere Informationen zum thema „IT-Sicherheit“ bietet das NEG unter www.ec-net.de
  • 13. Zunehmend internationale Geschäftsbeziehun- gen bringen neben den Vorteilen neuer Märkte und Geschäftspartner ebenfalls eine Zunahme der Band- breite an potenziellen Angreifern mit sich, zumal Unsicherheit in der Wahrnehmung von Urheber- rechtsschutz und Wirtschaftskriminalität existieren. 28,6 Prozent der Befragungsteilnehmer sehen die Ursache für Computerspionage in steigenden Kosten für Innovation und Wettbewerb. Wenn Mitarbeiter das Unternehmen verlassen, scheiden neben dem Fachwissen auch sensible Informationen aus dem Unternehmen aus. Zwar existieren für solche Fälle Verschwiegenheitsklauseln, jedoch bleibt das Wissen der Mitarbeiter um Geschäftsprozesse, Kundendaten etc. bestehen und kann in die Arbeit beim neuen Arbeitgeber einfließen. 11 Zu geringe Sicherheitsmaßnahmen Zunehmend internationale Geschäftsbeziehungen Steigende Kosten für Innovation und Wettbewerb Personalfluktuation Wirtschaftliche Entwicklung Mangelnde Unterstützung durch staatliche Stellen Weitere Ursachen 0 20 40 60 80 100 50,0 %  31,5 % 28,6 % 26,9 % 17,2 % 7,3 % 5,8 % Abbildung 9: Ursachen für Computerspionages Frage: Worin sehen Sie die Hauptursachen für wirtschaftskriminelle Handlungen in Form von Computerspionage? Basis: n = 2.531 | Keiner der gennannten Ursachen: n = 188 | Keine Angaben: n = 220 | Mehrfach­­nennung möglich
  • 14. 12 Aus den Untersuchungsergebnissen der NEG-Umfrage 2010 konnten folgende zentrale Erkenntnisse gewon- nen werden: 3 Zu den intensiv genutzten Internetanwendun- gen durch Unternehmen gehören primär die Kom- munikation und Schutzmaßnahmen. Anwendungen, die mit einem hohen Integrationsaufwand sowie technischen und organisationalen Anpassungen ver- bunden sind, wie z. B. die elektronische Unterstützung der Ressourcenplanung oder der Logistik, werden hingegen bisher kaum von KMU genutzt. 3 In Zukunft wollen die befragten Unternehmen alle Internetanwendungen intensiver nutzen. Beson- ders bisher kaum genutzte verkaufsförd ernde Optio- nen wie B2C- oder B2B-Akquisitionsplattformen sollen vermehrt eingesetzt werden. 3 Die KMU weisen einen hohen Informationsbedarf bei fortschrittlichen Technologien wie Web 2.0-Ele- menten oder Mobile Business sowie der Nutzung des Internets für Online-Werbung auf. 3 Für mehr als jedes zweite Unternehmen ist Com- puterspionage ein Thema. Allerdings haben bisher insgesamt nur 31,1 Prozent der befragten Betriebe Sicherheitsmaßnahmen umgesetzt. Während über zwei Drittel der Großunternehmen Sicherheitsmaß- nahmen bereits implementiert haben, verfügt der überwiegende Anteil der kleinen und Kleinstunter- nehmen über keine Schutzmaßnahmen vor Computer­ spionage. 3 Bisher sind 6,7 Prozent der befragten Unterneh- men Opfer von Computerspionage geworden. Die Schadenssumme beträgt in 77,2 Prozent der betroffe- nen Fälle weniger als fünfzig Tausend Euro. 3 Zu den durch Computerspionage bedrohten Unternehmensressorts gehören überwiegend Abtei- lungen mit sensiblen Firmen- und Kundendaten, wie z. B. der IT-Bereich, das Finanz- und Rechnungswesen sowie der Vertrieb. 3 Die größte Bedrohung durch Computerspionage geht von den eigenen Mitarbeitern, der Konkurrenz und unbeteiligten Dritten zu gleichen Teilen aus. Jedoch unterscheiden sich die Unternehmen in Ab- hängigkeit von ihrer Größe in ihrer Einschätzung der betroffenen Personenkreise. Kleinstunternehmen erwarten die größte Bedrohung durch Externe, wäh- rend Großunternehmen in ihren Mitarbeitern die größte Gefahrenquelle vermuten. 3 Geringe Sicherheitsmaßnahmen werden von der Hälfte aller Unternehmen als Ursache für Computer- spionage angesehen. 31,5 Prozent der Befragten ge- ben als Grund zunehmende internationale Geschäfts- beziehungen an und 28,6 Prozent machen steigenden Kosten für Innovation und Wettbewerb für Compu- terspionage verantwortlich. Weiterführende Ergebnisse sowie branchen- und unternehmensgrößenspezifische Auswertungen wer- den in einem ausführlichen Berichtband veröffent- licht, welcher im vierten Quartal 2010 erscheinen und als kostenloser Download u. a. auf der Website des NEG unter www.ec-net.de sowie auf der Website des ECC Handel unter www.ecc-handel.de angeboten wird. Die im Rahmen dieser Zusammenfassung vorge- stellten Ergebnisse basieren auf der vom Netzwerk Elektronischer Geschäftsverkehr im Auftrag des Bundes­ministeriums für Wirtschaft und Technologie durchgeführten Umfrage „Elektronischer Geschäfts- verkehr in Mittelstand und Handwerk 2010“. Fazit – Die wichtigsten Untersuchungsergebnisse im Überblick
  • 15.
  • 16. Diese Druckschrift wird im Rahmen der Öffentlichkeitsarbeit des Bundesministeriums für Wirtschaft und Technologie herausgegeben. Sie wird kostenlos abgegeben und ist nicht zum Verkauf bestimmt. Sie darf weder von Parteien noch von Wahlwerbern oder Wahlhelfern während eines Wahlkampfes zum Zwecke der Wahl­werbung verwendet werden. Missbräuchlich ist ins­be­son­dere die Verteilung auf Wahlveranstaltungen, an Infor­ma­tions­ ständen der Parteien sowie das Ein­legen, Auf­drucken und Aufkleben parteipolitischer Informationen oder Werbemittel.UntersagtistgleichfallsdieWeitergabeanDrittezumZweckederWahlwerbung.Unabhängigda­von, wann, auf welchem Weg und in welcher Anzahl diese Schrift dem Empfänger zugegangen ist, darf sie auch ohne zeit­lichen Bezug zu einer Wahl nicht in einer Weise verwendet werden, die als Parteinahme der Bundesregierung zu­gunsten einzelner politischer Gruppen verstanden werden könnte.