It-Sicherheitslage im Mittelstand

14
IT-Sicherheitslage im Mittelstand 2013 Update zur Studie von Deutschland sicher im Netz aus dem Jahr 2012 Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit

description

Studie von "Deutschland sicher im Netz"..

Transcript of It-Sicherheitslage im Mittelstand

Page 1: It-Sicherheitslage im Mittelstand

IT-Sicherheitslage im Mittelstand 2013 Update zur Studie von Deutschland sicher im Netz

aus dem Jahr 2012

Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit

Page 2: It-Sicherheitslage im Mittelstand

Inhaltsverzeichnis

Einleitung ................................................................................................................................ 3Befragung .............................................................................................................................. 4Generelle Erkenntnisse zur IT-Sicherheitslage 2013 ..................................... 4Positive und negative Entwicklungen ................................................................... 7Handlungsempfehlungen ......................................................................................... 11Über Deutschland sicher im Netz .......................................................................... 13

Page 3: It-Sicherheitslage im Mittelstand

3

1. Einleitung

Deutschland sicher im Netz e.V. (DsiN) fördert den sicheren Umgang mit dem Medium Internet. Kennzeichnend für den Verein sind Handlungsversprechen der Mitgliedsunternehmen, die einen praktischen Beitrag für mehr Sicherheit im In-ternet leisten.

Die Broschüre beschreibt die Ergebnisse des „DsiN-Sicherheitschecks“, der vom DsiN-Mitglied DATEV mit Unterstützung weiterer Vereinsmitglieder wie BITKOM, SAP und Sophos konzipiert wurde und seit 2010 unter dieser Adresse online ver-fügbar ist: https://www.sicher-im-netz.de/unternehmen/DsiN-Sicherheitscheck.aspx. Mit dem Sicherheitscheck können sich kleine und mittelständische Unter-nehmen (KMU) über den Stand ihrer Informationssicherheit informieren. Ent-sprechend der Ergebnisse erhalten die KMU produktneutrale und herstellerüber-greifende Handlungsempfehlungen, um die Einhaltung von Datenschutz-und Datensicherheitsregeln zu verbessern.

Vorangegangene Studien aus den Jahren 2011 und 2012 basierten auf jeweils rund 1.400 durchgeführten IT-Sicherheitschecks. Zwischen April 2012 und März 2013 nutzten mehr als 1.500 weitere Unternehmen den Check, um sich ein Bild vom Stand ihrer Informationssicherheit zu machen. Die Daten wurden den Wer-ten der vorangegangenen Studie von 2011/2012 gegenübergestellt.

Die Ergebnisse zur IT-Sicherheitslage der mittelständischen Unternehmen ent-wickeln sich im aktuellen Zeitraum insgesamt deutlich positiver. Problematisch bleiben die E-Mail-Sicherheit und die Absicherung mobiler Geräte in KMU. Trotz zunehmender Nutzung von E-Mails und mobilen Geräten stagnieren die Schutz-maßnahmen auf relativ niedrigem Level. Teilweise sinkt das Schutzniveau sogar.

Page 4: It-Sicherheitslage im Mittelstand

4

2. Die Befragung

Basis für die Auswertungsergebnisse sind 1.529 Befragungen von Unternehmen im Zeitraum vom 1. April 2012 bis 31. März 2013. Zeitraum, Fragen und Teilneh-merzahl waren nahezu identisch mit der Basis für die DsiN-Sicherheitsstudie 2012, was einen validen Zeitreihenvergleich der Ergebnisse aus beiden Jahren ermöglicht.

3. Generelle Erkenntnisse zur IT-Sicherheitslage 2012

Zusammensetzung nach Unternehmensgrößen

65 % (Vorjahr 75 %) der Unternehmen, die den Sicherheitscheck durchlaufen haben, sind kleine Unternehmen mit bis zu 50 Mitarbeitern. Gegenüber 2012 erhöhte sich die Größenklasse 10–50 Mitarbeiter um 5 Prozentpunkte auf 28 %, während die Größenklasse unter 10 Mitarbeiter von 52 % auf 37% abnahm. Mit 35 % (Vorjahr: 25 %) nutzen auch immer mehr größere KMU mit mehr als 51 Mit-arbeitern den Sicherheitscheck. (Grafik 1).

unter 10 MA

10 bis 50 MA

51 bis 200 MA

210 bis 500 MA

500 u.m. MA

37

28

18

8

9

52

23

12

5

8

Internet-Nutzung geschäftlich

E-Mail-Nutzung geschäftlich

Notebook-Nutzung (on/offline)

Smartphone-/Netbook-Nutzung

USB-Stick/DVD-Nutzung

Cloud Computing (seit 09/2012)

Online-Banking

Hompage/Shop/Kundenportal

Übertragung Steuermeldungen

Soziale Netzwerke

Öffentl. Ausschreibungen

Nutze Internet nicht geschäftlich

Infobeschaffung/Recherchen 8579

6658

5954

4543

3229

1717

914

20122011

Von der GL getragenes Sicherheitskonzept

Regelmäßige Schulung/Info für Mitarbeiter

Dokumentierte Sicherheitsrichtlinien

IT-Schutzziele auf Basis einerSchutzbedarfsanalyse

Regelmäßige Zertifizierungen

Keine Maßnahmen

Geregelte Verantwortlichkeiten56

49

3128

2524

2822

2018

910

2834

03/201203/2013

03/201203/201317

3739

4660

6472

9397

9198

Internet-Schutz

Einspielen Sicherheitsupdates

Datensicherung

Datenentsorgung

Betriebsfähigkeit EDV-System

Absicherung Notebook

Absicherung Smartphones/Notebook

Benutzer-Rechteverwaltung

Organisation/Compliance

E-Mail-Sicherheit

8995

9091

9599

9597

7178

8282

8388

4644

6672

9899

03/201203/2013

03/201203/2013

Datensicherheitskonzept

Absicherung EDV-Systeme

Schnelle Reaktion im Notfall

Rechtzeitige Beschaffung Ersatzteile/SW

Notfallplan

Keine Maßnahmen

Laufende Aktualisierungen

5546

8276

7462

7256

6250

511

2428

03/201203/2013

Grafik 1: Wie viele Mitarbeiter arbeiten in Ihrem Unternehmen?

Page 5: It-Sicherheitslage im Mittelstand

5

Nahezu alle Unternehmen nutzen E-Mail und Internet geschäftlich

Die Nutzung von E-Mail (97 %, 2012: 93 %) und Internet (98 %, 2012: 91 %) zu Geschäftszwecken ist auf hohem Niveau weiter gestiegen. Für KMU sind die-se Medien heute unverzichtbar. Ebenfalls zugenommen hat die Smartphone-/Netbook-Nutzung, und zwar um 14 Prozentpunkte im letzten Betrachtungsjahr. Die Notebooknutzung konnte in den letzten 12 Monaten leichte Zuwächse ver-zeichnen (+ 8 Prozentpunkte). Stabil blieb im Vergleichszeitraum die Nutzung von USB-Sticks und DVD (Grafik 2)

unter 10 MA

10 bis 50 MA

51 bis 200 MA

210 bis 500 MA

500 u.m. MA

37

28

18

8

9

52

23

12

5

8

Internet-Nutzung geschäftlich

E-Mail-Nutzung geschäftlich

Notebook-Nutzung (on/offline)

Smartphone-/Netbook-Nutzung

USB-Stick/DVD-Nutzung

Cloud Computing (seit 09/2012)

Online-Banking

Hompage/Shop/Kundenportal

Übertragung Steuermeldungen

Soziale Netzwerke

Öffentl. Ausschreibungen

Nutze Internet nicht geschäftlich

Infobeschaffung/Recherchen 8579

6658

5954

4543

3229

1717

914

20122011

Von der GL getragenes Sicherheitskonzept

Regelmäßige Schulung/Info für Mitarbeiter

Dokumentierte Sicherheitsrichtlinien

IT-Schutzziele auf Basis einerSchutzbedarfsanalyse

Regelmäßige Zertifizierungen

Keine Maßnahmen

Geregelte Verantwortlichkeiten56

49

3128

2524

2822

2018

910

2834

03/201203/2013

03/201203/201317

3739

4660

6472

9397

9198

Internet-Schutz

Einspielen Sicherheitsupdates

Datensicherung

Datenentsorgung

Betriebsfähigkeit EDV-System

Absicherung Notebook

Absicherung Smartphones/Notebook

Benutzer-Rechteverwaltung

Organisation/Compliance

E-Mail-Sicherheit

8995

9091

9599

9597

7178

8282

8388

4644

6672

9899

03/201203/2013

03/201203/2013

Datensicherheitskonzept

Absicherung EDV-Systeme

Schnelle Reaktion im Notfall

Rechtzeitige Beschaffung Ersatzteile/SW

Notfallplan

Keine Maßnahmen

Laufende Aktualisierungen

5546

8276

7462

7256

6250

511

2428

03/201203/2013

Grafik 2: Digitalisierung im Geschäftsalltag

Jedes sechste Unternehmen nutzt die Cloud

Neu in die Abfrage integriert wurde seit Oktober 2012 der Themenbereich Cloud Computing. Wie in Grafik 2 erkennbar, arbeiten bereits 17 % der befragten Un-ternehmen mit der Cloud. Allerdings sind 27 % der Cloud-Nutzer die Sicherheits-anforderungen und rechtlichen Rahmenbedingungen der Nutzung überhaupt nicht bekannt, 41 % kennen sie nur teilweise.

Page 6: It-Sicherheitslage im Mittelstand

6

Unternehmen, die sich mit der Cloud-Nutzung beschäftigen (28 %), kennen nur zu 12 % die Sicherheitsanforderungen, 53 % sind sie teilweise bekannt, 35 % wis-sen nichts darüber (Grafik 3).

Für mehr als die Hälfte der befragten KMU (55 %) spielt Cloud Computing zurzeit keine Rolle.

Grafik 3: Rolle der Cloud sowie Bekanntheitsgrad der Sicherheitsanforderungen und rechtlichen

Rahmenbedingungen

Rolle Cloud Computing im Unternehmen

Bereits eingesetzt

Ja Teilweise

Teilweise

Nein

NeinJa

Beschäftigen sich damit

Spielt keine Rolle

Sicherheitsanforderungen und rechtlicheRahmenbedingungen von Cloud Computing bekannt?

17

28

55

35

53

32 27

41

12

Page 7: It-Sicherheitslage im Mittelstand

7

4. Positive und negative Entwicklungen

Das Sicherheitsbewusstsein der Unternehmen hat sich in den letzten 12 Mona-ten teilweise deutlich verbessert, insbesondere hinsichtlich Benutzer- und Rech-teverwaltung, Compliance, Sicherung der EDV-Betriebsfähigkeit, Absicherung von Notebooks und Datensicherung.

Internet-Schutz (99 %), Datensicherung (99 %) und Sicherheitsupdates (97 %) sind flächendeckend verbreitet (Grafik 4).

Grafik 4: Vorhandene Schutzmaßnahmen in den befragten Unternehmen

unter 10 MA

10 bis 50 MA

51 bis 200 MA

210 bis 500 MA

500 u.m. MA

37

28

18

8

9

52

23

12

5

8

Internet-Nutzung geschäftlich

E-Mail-Nutzung geschäftlich

Notebook-Nutzung (on/offline)

Smartphone-/Netbook-Nutzung

USB-Stick/DVD-Nutzung

Cloud Computing (seit 09/2012)

Online-Banking

Hompage/Shop/Kundenportal

Übertragung Steuermeldungen

Soziale Netzwerke

Öffentl. Ausschreibungen

Nutze Internet nicht geschäftlich

Infobeschaffung/Recherchen 8579

6658

5954

4543

3229

1717

914

20122011

Von der GL getragenes Sicherheitskonzept

Regelmäßige Schulung/Info für Mitarbeiter

Dokumentierte Sicherheitsrichtlinien

IT-Schutzziele auf Basis einerSchutzbedarfsanalyse

Regelmäßige Zertifizierungen

Keine Maßnahmen

Geregelte Verantwortlichkeiten56

49

3128

2524

2822

2018

910

2834

03/201203/2013

03/201203/201317

3739

4660

6472

9397

9198

Internet-Schutz

Einspielen Sicherheitsupdates

Datensicherung

Datenentsorgung

Betriebsfähigkeit EDV-System

Absicherung Notebook

Absicherung Smartphones/Notebook

Benutzer-Rechteverwaltung

Organisation/Compliance

E-Mail-Sicherheit

8995

9091

9599

9597

7178

8282

8388

4644

6672

9899

03/201203/2013

03/201203/2013

Datensicherheitskonzept

Absicherung EDV-Systeme

Schnelle Reaktion im Notfall

Rechtzeitige Beschaffung Ersatzteile/SW

Notfallplan

Keine Maßnahmen

Laufende Aktualisierungen

5546

8276

7462

7256

6250

511

2428

03/201203/2013

Page 8: It-Sicherheitslage im Mittelstand

8

Problematisch bleibt nach wie vor die E-Mail-Sicherheit. Hier ist im Beobach-tungszeitraum eine Tendenz hin zu einem weiteren Rückgang der Schutzmaß-nahmen feststellbar (Grafik 5) - obwohl hier die geschäftliche Nutzung nochmals gestiegen ist (vgl. Grafik 2 im vorherigen Kapitel).

Grafik 5: Schutzmaßnahmen - Abweichungsanalyse

Vermutlich ist das Problembewusstsein bei den Unternehmen nicht sehr ausge-prägt, weil das Versenden von E-Mails so alltäglich ist, dass Gedanken an die Si-cherheit nicht aufkommen und deren Schutz als zu aufwändig angesehen wird. Vielleicht fehlen praktische Lösungen für KMU. Oder es herrscht schlicht die irrige Meinung vor, der Schutz des Internet-Zugangs beinhalte die E-Mail-Sicherheit, denn der Zugang zum Internet ist bei fast allen Unternehmen abgesichert, teil-weise sogar mehrfach (Grafik 6).

Virenscanner mit Spyware

Spamfilter

Firewall (DSL-Router und/oder Software)

Reporting/Monitoring

IDS/IPS

URL-Filter

Keine Maßnahmen

90

62

59

43

30

25

2

Benutzer- /Rechteverwaltung

Organisation/Compliance

Betriebsfähigkeit

Absicherung Notebook

Datensicherung

E-Mail-Sicherheit

7

6

6

5

4

schlechtere als 03/2012 bessere Sicherheitslage

-2 Nur statistisch relevante Abweichungen dargestellt

Page 9: It-Sicherheitslage im Mittelstand

9

Grafik 6: Sicherung des Internetzugangs bei Unternehmen, die ihre Mails nicht schützen

Die allgemeine Erhöhung des Sicherheitsbewusstseins im Bereich Compliance ist vor allem auf Zunahmen in den Bereichen geregelte Verantwortlichkeiten, ein von der Geschäftsleitung getragenes Sicherheitskonzept und dokumentierte Si-cherheitsrichtlinien zurückzuführen (Grafik 7)

Grafik 7: Organisatorische Maßnahmen zu Datenschutz und IT-Sicherheit

Virenscanner mit Spyware

Spamfilter

Firewall (DSL-Router und/oder Software)

Reporting/Monitoring

IDS/IPS

URL-Filter

Keine Maßnahmen

90

62

59

43

30

25

2

Benutzer- /Rechteverwaltung

Organisation/Compliance

Betriebsfähigkeit

Absicherung Notebook

Datensicherung

E-Mail-Sicherheit

7

6

6

5

4

schlechtere als 03/2012 bessere Sicherheitslage

-2 Nur statistisch relevante Abweichungen dargestellt

unter 10 MA

10 bis 50 MA

51 bis 200 MA

210 bis 500 MA

500 u.m. MA

37

28

18

8

9

52

23

12

5

8

Internet-Nutzung geschäftlich

E-Mail-Nutzung geschäftlich

Notebook-Nutzung (on/offline)

Smartphone-/Netbook-Nutzung

USB-Stick/DVD-Nutzung

Cloud Computing (seit 09/2012)

Online-Banking

Hompage/Shop/Kundenportal

Übertragung Steuermeldungen

Soziale Netzwerke

Öffentl. Ausschreibungen

Nutze Internet nicht geschäftlich

Infobeschaffung/Recherchen 8579

6658

5954

4543

3229

1717

914

20122011

Von der GL getragenes Sicherheitskonzept

Regelmäßige Schulung/Info für Mitarbeiter

Dokumentierte Sicherheitsrichtlinien

IT-Schutzziele auf Basis einerSchutzbedarfsanalyse

Regelmäßige Zertifizierungen

Keine Maßnahmen

Geregelte Verantwortlichkeiten56

49

3128

2524

2822

2018

910

2834

03/201203/2013

03/201203/201317

3739

4660

6472

9397

9198

Internet-Schutz

Einspielen Sicherheitsupdates

Datensicherung

Datenentsorgung

Betriebsfähigkeit EDV-System

Absicherung Notebook

Absicherung Smartphones/Notebook

Benutzer-Rechteverwaltung

Organisation/Compliance

E-Mail-Sicherheit

8995

9091

9599

9597

7178

8282

8388

4644

6672

9899

03/201203/2013

03/201203/2013

Datensicherheitskonzept

Absicherung EDV-Systeme

Schnelle Reaktion im Notfall

Rechtzeitige Beschaffung Ersatzteile/SW

Notfallplan

Keine Maßnahmen

Laufende Aktualisierungen

5546

8276

7462

7256

6250

511

2428

03/201203/2013

Page 10: It-Sicherheitslage im Mittelstand

10

Schlussfolgerungen

Insgesamt zeigt sich, dass das Bewusstsein für IT-Sicherheit steigt und die unter-schiedlichen Sensibilisierungsmaßnahmen verschiedener Akteure und von DsiN bei den Unternehmen offenbar Wirkung zeigen. In diese Richtung deuten auch die erfreulichen Zuwächse bei den verschiedenen Maßnahmen zur Sicherstel-lung der Betriebsfähigkeit der EDV (Grafik 8).

Grafik 8: Maßnahmen zur Erhaltung der Betriebsfähigkeit der EDV

Die E-Mail-Sicherheit als eigenständiges Handlungsfeld für Unternehmen sollte stärker ins Bewusstsein der Verantwortlichen in Unternehmen gerückt werden. Etwa durch die Kommunikation von Beispielen aus der Praxis, wie entsprechende Maßnahmen aussehen können - nicht zuletzt, um zu zeigen, dass die E-Mail-Si-cherheit mit geringen finanziellen Mitteln und geringem Personaleinsatz sicher-gestellt werden kann.

Verzicht auf Detailauswertungen

Tiefergehende Subgruppenanalysen führen aufgrund der statistisch geringen Veränderungen zu keinen neuen Erkenntnissen. Die weiteren Werte für den untersuchten Zeitraum 2012/2013 entsprechen den Erkenntnissen der IT-Si-cherheitsstudie von 2011 und dem Update der Studie aus dem Jahr 2012. Beide Dokumente sind auf der DsiN-Website abrufbar unter der Adresse https://www.sicher-im-netz.de/unternehmen/sicherheitslage_mittelstand.aspx.

unter 10 MA

10 bis 50 MA

51 bis 200 MA

210 bis 500 MA

500 u.m. MA

37

28

18

8

9

52

23

12

5

8

Internet-Nutzung geschäftlich

E-Mail-Nutzung geschäftlich

Notebook-Nutzung (on/offline)

Smartphone-/Netbook-Nutzung

USB-Stick/DVD-Nutzung

Cloud Computing (seit 09/2012)

Online-Banking

Hompage/Shop/Kundenportal

Übertragung Steuermeldungen

Soziale Netzwerke

Öffentl. Ausschreibungen

Nutze Internet nicht geschäftlich

Infobeschaffung/Recherchen 8579

6658

5954

4543

3229

1717

914

20122011

Von der GL getragenes Sicherheitskonzept

Regelmäßige Schulung/Info für Mitarbeiter

Dokumentierte Sicherheitsrichtlinien

IT-Schutzziele auf Basis einerSchutzbedarfsanalyse

Regelmäßige Zertifizierungen

Keine Maßnahmen

Geregelte Verantwortlichkeiten56

49

3128

2524

2822

2018

910

2834

03/201203/2013

03/201203/201317

3739

4660

6472

9397

9198

Internet-Schutz

Einspielen Sicherheitsupdates

Datensicherung

Datenentsorgung

Betriebsfähigkeit EDV-System

Absicherung Notebook

Absicherung Smartphones/Notebook

Benutzer-Rechteverwaltung

Organisation/Compliance

E-Mail-Sicherheit

8995

9091

9599

9597

7178

8282

8388

4644

6672

9899

03/201203/2013

03/201203/2013

Datensicherheitskonzept

Absicherung EDV-Systeme

Schnelle Reaktion im Notfall

Rechtzeitige Beschaffung Ersatzteile/SW

Notfallplan

Keine Maßnahmen

Laufende Aktualisierungen

5546

8276

7462

7256

6250

511

2428

03/201203/2013

Page 11: It-Sicherheitslage im Mittelstand

11

5. Handlungsempfehlungen

IT-Sicherheit ist eine fortwährende Aufgabe, an der laufend gearbeitet werden muss. Dafür sind organisatorische Vorkehrungen nötig: Mitarbeiter müssen ge-schult und sensibilisiert, Sicherheitsvorkehrungen auf ihre Einhaltung kontrol-liert werden. Da Unternehmen nicht alle Probleme auf einmal angehen können, empfiehlt sich hierbei ein vierstufiges Verfahren.

In der ersten Phase geht es darum, das Risikoprofil einzuschätzen: „Welche Risi-ken gibt es und welche Risiken bestehen für mein Unternehmen?“. Die zweite Phase umfasst die Identifikation der Risikobereiche („Wo sind die Risiken?“). In der dritten Phase werden entsprechende Kontrollen und IT-Sicherheitsmaßnahmen entwickelt („Welche Maßnahmen brauchen wir?“), die in der vierten Phase umzu-setzen und in den Regelbetrieb zu integrieren sind.

Die Ergebnisse der aktuellen Studie legen nahe, dass es insbesondere auf drei Gebieten aktuellen Handlungsbedarf für KMU gibt: (1) E-Mail-Sicherheit, (2) mo-bile Endgeräte und (3) Cloud Computing.

zz Internet-Schutz erfüllt keine E-Mail-SicherheitDringend zu empfehlen ist die Verwendung einer E-Mail-Verschlüsselung zusätzlich zur Internet-Security. Verschlüsselung und digitale Signatur wer-den bei den gängigen E-Mail-Programmen standardmäßig angeboten. Auf dem Markt gibt es verschiedene, zentral verwaltete, anwendungsfreund-liche Ver- und Entschlüsselungsmethoden. Alle diese Lösungen lassen sich einfach und unkompliziert in vorhandene Geschäftsprozesse einbinden.

zz Sichere Nutzung mobiler EndgeräteDringend erforderlich ist die Erstellung eines Sicherheitskonzepts für die An-bindung mobiler Endgeräte. Der sichere Zugriff auf die Unternehmensdaten und der verantwortungsvolle Umgang mit den Geräten sind unabdingbare Voraussetzungen für deren Einsatz. So sollten besipielsweise die Endgeräte unter der Kontrolle des Unternehmens liegen, aber oft wird die Synchronisa-tion mit privaten Geräten explizit gewünscht. Eine Risiko-Nutzen-Analyse für die Synchronisation von mobilen Geräten sollte durchgeführt werden und das spezifische Sicherheitskonzept auf der Basis der individuellen Randbedin-gungen sich daran orientieren.

Page 12: It-Sicherheitslage im Mittelstand

12

zz Cloud Computing sicher und rechtskonform nutzenCloud Computing wird für Unternehmen zunehmend wichtiger. Von den Un-ternehmen, die die Cloud nutzen oder dies planen, ist jeweils einer Mehrheit nur teilweise oder gar nicht bewusst, wie die Cloud rechtskonform und sicher genutzt werden kann. Informationsangebote wie der DsiN-Cloud-Scout unter www.dsin-cloud-scout.de können hier eine wichtige erste Orientierung bie-ten und den Weg zur einer sicheren Nutzung der Cloud weisen.

Bei der Planung konkreter Maßnahmen bieten die praxisorientierten Hinweise im DsiN-Blog unter www.dsin-blog.de sowie die Leitfäden auf www.sicher-im-netz.de praktische Tipps und Hilfen.

Page 13: It-Sicherheitslage im Mittelstand

13

6. Über Deutschland sicher im Netz

Deutschland sicher im Netz e.V. (DsiN) hat das Ziel, bei Verbrauchern und in Un-ternehmen das Bewusstsein für einen sicheren Umgang mit Internet und IT zu fördern, sowie einen praktischen Beitrag für mehr IT-Sicherheit zu leisten.

Produktneutral und herstellerübergreifend versteht sich DsiN als Partner für die Politik, gesellschaftliche Gruppen und die Wissenschaft im Bereich Sicherheit in der Informationstechnik. So werden Synergien genutzt und Überschneidungen vermieden.

Als Ergebnis des ersten IT-Gipfels der Bundesregierung im Dezember 2006 wur-de aus der seit 2005 bestehenden Initiative der Verein Deutschland sicher im Netz e.V. gegründet. Mitglieder von DsiN sind Unternehmen, Branchenverbände und Vereine.

Die Schirmherrschaft des Bundesministeriums des Innern (BMI) hat die Rolle von DsiN weiter bestärkt. In diesem Rahmen wird der Verein auch bei der Umsetzung von Initiativen der Bundesregierung im Bereich Sicherheit in der Informations-technik unterstützend tätig.

Page 14: It-Sicherheitslage im Mittelstand

IT-Sicherheitslage im Mittelstand 2013Eine Studie von Deutschland sicher im Netz

Autoren:Stefan Brandl, DATEV eGSven Scharioth, DsiN

Herausgeber:Deutschland sicher im Netz e.V. Albrechtstraße 10a10117 Berlin

[email protected]