PDF: 1 MB

Transcrição

PDF: 1 MB
Der IT-Sicherheitsmarkt
in Deutschland
Grundstein für eine makroökonomische Erfassung der Branche
Im nachfolgenden Text wird für ein besseres Leseverständnis und einen flüssigeren Sprachstil die männliche Grammatikform generisch verwendet.
Die Autoren danken folgenden Personen für ihre tatkräftige Unterstützung bei der Erstellung der Studie: Frau Nihal Islam und Tobias Ehrhard,
WifOR Darmstadt, Lisa-Marie Sax und Julian Knippel, WifOR Berlin. Darüber hinaus danken wir den zahlreichen Branchenvertretern und IT-Sicher­heits­
experten, die in Interviews am Rande der CeBIT mit ihrem fachlichen Input zum Gelingen der Studie beigetragen sowie jenen, die an der OnlineUmfrage teilgenommen haben.
Impressum
Herausgeber
Bundesministerium für Wirtschaft
und Technologie (BMWi)
Öffentlichkeitsarbeit
11019 Berlin
www.bmwi.de
Das Bundesministerium für Wirtschaft und
Technologie ist mit dem audit berufundfamilie®
für seine familienfreundliche Personalpolitik
ausgezeichnet worden. Das Zertifikat wird von
der berufundfamilie gGmbH, einer Initiative der
Gemeinnützigen Hertie-Stiftung, verliehen.
Text und Redaktion
WifOR
Susanne Schubert/Mathias Rhiel
Elisabethenstraße 35
64285 Darmstadt
E-Mail: [email protected]
Druck
Silber Druck oHG, Niestetal
Gestaltung und Produktion
PRpetuum GmbH, München
Stand
August 2013
Diese Broschüre ist Teil der Öffentlichkeitsarbeit des
Bundes­ministeriums für Wirtschaft und Technologie.
Sie wird kostenlos abgegeben und ist nicht zum
Verkauf bestimmt. Nicht zulässig ist die Verteilung
auf Wahlveranstaltungen und an Informationsständen
der Parteien sowie das Einlegen, Aufdrucken oder
Aufkleben von Informationen oder Werbemitteln.
Diese und weitere Broschüren erhalten Sie bei:
Bundesministerium für Wirtschaft und Technologie
Referat Öffentlichkeitsarbeit
E-Mail: [email protected]
www.bmwi.de
Zentraler Bestellservice:
Telefon: 01805 778090
Bestellfax: 01805 778094
(0,14 Euro/Min. aus den Festnetzen und
max. 0,42 Euro/Min. aus den Mobilfunknetzen)
Inhaltsverzeichnis
Abbildungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Tabellenverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Abkürzungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1. Die IT-Sicherheit in Deutschland und ihre Rahmenbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.1 Status Quo der IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 IT-Sicherheit und Interessenssphären . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3 Exkurs: IT-Sicherheit als Wachstums­determinante und Freiheitsgarant? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.
Vorgehensweise und Studienzweck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.1Erkenntnisinteresse des Forschungsprojekts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2 Makroökonomischer Fokus der Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.3 Erläuterung makroökonomischer Kennzahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.4 Qualitative Abgrenzung der IT-Sicherheitswirtschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3. Die IT-Sicherheitswirtschaft in Zahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.1Das ökonomische Lagebild der IT-Sicherheitswirtschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.2Produktionswert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.3 Bruttowertschöpfung und Vorleistungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.4Marktgröße . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.5Außenhandel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.6 Beschäftigung, Einkommen und Arbeitsproduktivität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.7 Die bedeutendsten Abnehmer von IT-Sicherheitsgütern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4. Entwicklungsprognosen bis ins Jahr 2020 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.1 Möglichkeiten der Fortschreibung und ihre Aussagekraft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2 Entwicklungsprognose Produktionswert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.3Entwicklungsprognose Bruttowertschöpfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.4 Entwicklungsprognose Marktvolumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.5 Entwicklungsprognose Beschäftigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
5. Markttreiber der IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
5.1 Technologische Trends als Markttreiber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
5.1.1Sicherheitserfordernisse durch das Internet der Dinge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
5.1.2Sicherheitserfordernisse industrieller Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
5.1.3Sicherheitserfordernisse von eGovernment und ePartizipation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
5.2 Politik und Wirtschaft als Markttreiber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
5.2.1Der aktivierende Staat und die initiative Wirtschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
5.2.2Der regulierende Staat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
6.
Gesamtfazit: Ableitung von Handlungsfeldern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
6.1 Handlungsfelder von Politik und IT-Sicherheitswirtschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
6.2 Forschung und Innovationskraft steuerlich fördern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
6.3 Vernetzung von Forschung und Wirtschaft verdichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
6.4Fachkräfteangebot und -bedarf kontinuierlich im Blick behalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
6.5 Exportfähigkeit von kleinen und mittleren Unternehmen dauerhaft fördern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
7. Methodensteckbrief . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
7.1 Allgemeine Charakterisierung der Methodik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
7.2Branchenabgrenzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
7.3Wertschöpfungsansatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
7.4 Verwendete Datenbasis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
7.5Bestimmung der IT-Sicherheitskoeffizienten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
7.6 Fortschreibung und Prognose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Anhang, Tabellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3
Abbildungsverzeichnis
Abbildung 1: Kreislauf übergeordneter Zwecke und Mittel der IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Abbildung 2: Erkenntnisleitende Fragen des Forschungsprojekts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Abbildung 3: Produkt- und Dienstleistungskategorien der IT-Sicherheitswirtschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Abbildung 4: Güteraufkommen im Jahr 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Abbildung 5: Entwicklung des Produktionswerts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Abbildung 6: Entwicklung der Produktionswerte in den Branchensegmenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Abbildung 7: Branchenstruktur der Jahre 2005 und 2012 im Vergleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Abbildung 8: Entwicklung der Bruttowertschöpfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Abbildung 9: Entwicklung der Vorleistungsquote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Abbildung 10: Durchschnittliche Wachstumsrate der Bruttowertschöpfung im Vergleich . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Abbildung 11: Volumen des Markts für IT-Sicherheitsgüter in Deutschland . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Abbildung 12: Prozentuale Zusammensetzung des Markts für IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Abbildung 13: Außenhandel mit IT-Sicherheitsgütern im Jahr 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Abbildung 14: Entwicklung des Außenhandels mit IT-Sicherheitsgütern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Abbildung 15: Außenhandel der Branchensegmente im Jahr 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Abbildung 16: Entwicklung der Erwerbstätigenzahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Abbildung 17: Durchschnittliche Zuwachsraten der Erwerbstätigen im Vergleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Abbildung 18: Entwicklung des Pro-Kopf-Einkommens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Abbildung 19: Entwicklung der Arbeitnehmeranzahl in der IT-Sicherheitswirtschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Abbildung 20: Entwicklung der Arbeitnehmerentgelte pro Kopf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Abbildung 21: Entwicklung der Arbeitsproduktivität in der IT-Sicherheitswirtschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Abbildung 22: Bedeutendste Abnehmer von IT-Sicherheitsgütern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Abbildung 23: Branchen mit der höchsten IT-Sicherheitsintensität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Abbildung 24: Entwicklungskorridor des Produktionswerts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Abbildung 25: Entwicklungskorridor der Bruttowertschöpfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4
Abbildungsverzeichnis/Tabellenverzeichnis
Abbildung 26: Entwicklungskorridor des Marktvolumens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Abbildung 27: Entwicklungskorridor der Anzahl Erwerbstätiger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Abbildung 28: Facetten des Engagements für IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Abbildung 29: Datenverfügbarkeit der Volkswirtschaftlichen Gesamtrechnung nach Gliederungstiefe . . . . . . . . . . . . . 50
Tabellenverzeichnis
Tabelle 1: Unterschiede zwischen betriebswirtschaftlicher und makroökonomischer Betrachtung . . . . . . . . . . . . . . . . . 11
Tabelle 2: Entwicklung wichtiger Eckwerte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Tabelle 3: Branchenabgrenzung der IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Tabelle 4: Entwicklung der IT-Sicherheitskoeffizienten am Beispiel des PW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5
Abkürzungsverzeichnis
ANArbeitnehmer
PWProduktionswert
ASWArbeitsgemeinschaft für Sicherheit der
Wirtschaft
RFID
Radio frequency identification
SKSatellitenkonto
BIPBruttoinlandsprodukt
UN
BMBFBundesministerium für Bildung und
Forschung
United Nations
VDI/VDE-ITVerband der Elektrotechnik, Elektronik
und Informationstechnik
BMUBundesministerium für Umwelt, Naturschutz und Reaktorsicherheit
VGR
BMVg
VLVorleistungen
Bundesministerium der Verteidigung
BMWiBundesministerium für Wirtschaft und
Technologie
VN
Volkswirtschaftliche Gesamtrechnungen
Vereinte Nationen
WZWirtschaftszweig
BWSBruttowertschöpfung
CAGR
Compound Annual Growth Rate
CPA Classification of product activity (Statistische Güterklassifikation in Verbindung
mit den Wirtschaftszweigen in der Europäischen Wirtschaftsgemeinschaft)
Destatis
Statistisches Bundesamt
ETErwerbstätige
EU
Europäische Union
FuE
Forschung und Entwicklung
GAGüteraufkommen
IKTInformations- und Kommunikationstechnologien
IOTInput-Output-Tabelle
ITInformationstechnik
KMU
Kleine und mittlere Unternehmen
OECDOrganization for Economic Co-operation
and Development
6
1. Die IT-Sicherheit in Deutschland und ihre
Rahmenbedingungen
1.1 Status Quo der IT-Sicherheit
Die Informations- und Kommunikationstechnologien
(IKT) konstituieren einen elementaren Bestandteil des
alltäglichen Lebens und des Wirtschaftshandelns.
Nicht zuletzt deshalb stellen in einer globalisierten und
vernetzten Welt hochleistungsfähige und dauerhaft
verfügbare IKT die wichtigste Grundvoraussetzung für
die Wettbewerbsfähigkeit der deutschen Wirtschaft
dar. Darüber hinaus stärkt das Internet als Medium der
Meinungsäußerung und des Gedankenaustauschs die
freiheitlichen Rechte von Individuen und vermag die
demokratische Entwicklung von Gesellschaften zu
befördern. Darum ist der Schutz der IKT als kritischer
Infrastruktur ein zentrales Anliegen der Bundesregierung, das in der Cyber-Sicherheitsstrategie seinen Ausdruck gefunden hat.1 Überdies sind andere kritische
Infrastrukturen wie der Energie- oder der Finanzsektor
vor IT-Angriffen zu schützen, denn die Beeinträchtigung dieser Branchen könnte die Lebensgrundlagen,
den wirtschaftlichen Wohlstand und sogar die öffent­
liche Sicherheit in Deutschland erheblich gefährden.
Folglich ergibt sich die Signifikanz der IT-Sicherheitswirtschaft nicht nur aus ihrem ökonomischen Potenzial, sondern vor allem aus der sicherheitsstrategischen
Bedeutung ihrer Produkte und Dienstleistungen.
Aber auch im privaten Bereich kann der Verlust vertraulicher Informationen deutliche Vermögensschäden
nach sich ziehen und die Akzeptanz digitaler Technologien mindern. Mit Hilfe von IT-Sicherheitstechnologien sollen daher die Gefahren frühzeitig erkannt, ITAngriffe abgewehrt und ihre möglichen Auswirkungen
begrenzt werden.2 Die Bedrohungslandschaft nimmt
exponentiell zu, in dem Maß wie auch die Vielfalt der
Zugänge zu IT-Infrastrukturen zunimmt. Mit dem
zunehmenden Ausbau der Breitbandversorgung3, der
Einführung von Cloud Computing4 und dem Einsatz
von Smart Grids und Smart Metering5 entstehen neue
IT-Angriffspunkte und Vulnerabilitäten. Diese erfordern
angepasste Sicherheitslösungen, sodass der Markt für
IT-Sicherheit seine Stellung als wichtigster Folgemarkt
der Informationstechnik behaupten wird.
In Deutschland bieten zahlreiche Unternehmen ihre
IT-Sicherheitsprodukte und -dienstleistungen an, die
bei der Sicherung sensibler Daten, kritischer Infrastrukturen und der Umsetzung von Sicherheitsricht­
linien in Unternehmen helfen. Der deutsche Markt für
IT-Sicherheit weist einen hohen Anteil an kleinen und
mittleren Unternehmen auf, die zumeist Nischen besetzen und im Vergleich zu den Global Playern der ITSicherheitswirtschaft eher unbedeutend erscheinen.
Dennoch stellt die IT-Sicherheit ein attraktives Ge­­
schäftsfeld und ein strategisch wichtiges Kompetenzfeld dar, dessen wirtschaftspolitische Flankierung
geboten erscheint.6 Viele deutsche Unternehmen der
IT-Sicherheitswirtschaft zeichnen sich durch Technologievorsprünge in den Bereichen Kryptographie,
Smart Cards, PKI-Lösungen7, digitale Signaturen und
Hochsicherheitslösungen aus; durch ihre Kompetenzdichte und Zuverlässigkeit genießen sie ein positives
Image auch auf ausländischen Märkten.8
1.2 IT-Sicherheit und Interessenssphären
Der Markt für IT-Sicherheit hat eine Sonderstellung
innerhalb der verschiedenen Segmente des IT-Marktes,
da hier verschiedene Interessenssphären zusammentreffen. Die in den Kapiteln 3 und 4 erläuterten Untersuchungsergebnisse müssen vor dem Hintergrund
folgender Prämissen verstanden werden:
1
Vgl. die Rede von Staatssekretärin Rogall-Grothe des BMI auf der Fachkonferenz des DStGB am 13. Juni 2012, „Cyber-Sicherheit für Deutschland“.
Verfügbar unter: http://www.dstgb.de/dstgb/Kommunalreport/B%C3%BCrgernahe%20Sicherheitskommunikation/Vortrag_Rogall-Grothe.pdf
2
Der Schutz sensibler Daten visiert die Sicherheitsziele Authentizität, Verfügbarkeit, Integrität, Verbindlichkeit, Vertraulichkeit, Anonymität
und Privatheit an. Vgl. Eckert, C. (2012), S. 7ff.
3
Mit dem Ausbau der Breitbandversorgung erwachsen auch neue Verletzlichkeiten von Telekommunikationssystemen.
Vgl. hierzu http://www.bmwi.de/DE/Themen/Digitale-Welt/sicherheit.html
4
Die Absicherung des Cloud Computing ist eine der neueren Aufgaben der IT-Sicherheit. Siehe dazu BITKOM-Leitfaden unter:
http://www.bitkom.org/files/documents/BITKOM-Leitfaden-CloudComputing_Web.pdf. Im Zuge der Spähaffäre um PRISM sehen Vertreter der
IT-Branche das Geschäftsmodell des Cloud Computing in ernster Gefahr, da das Vertrauen in die Sicherheit der Daten schwer erschüttert sei.
5
Smart Grids und Smart Metering stellen große Herausforderungen an die IT-Sicherheit. Siehe dazu Fenn/Metz (2012).
6
Vgl. Bernnat/Bauer/Zink/Bieber/Jost (2010), S. 43ff.
7
Die Abkürzung PKI steht für Public-Key-Infrastruktur.
8
Vgl. Bernnat/Bauer/Zink/Bieber/Jost (2010), S. 13f.
1. Die IT-Sicherheit in Deutschland und ihre Rahmenbedingungen
→→ Auf der einen Seite steht das wirtschaftliche Interesse der Anbieterunternehmen von IT-Sicherheitsgütern, die an günstigen ordnungspolitischen Rahmenbedingungen für ihre Branche interessiert sind.
Entscheider in Unternehmen setzen auf das staat­
liche Engagement für die Fachkräftesicherung, sei
es durch die Förderung der MINT-Fächer9, sei es
durch eine gezielte Einwerbung ausländischer
qualifizierter Arbeitnehmer.
→→ Auf der anderen Seite steht das staatliche Interesse, das dem Kompetenzerhalt in Deutschland gilt:
Gerade im Bereich der Hochsicherheit wäre eine
vollkommene Abhängigkeit von ausländischen
Produkten und Dienstleistungen sicherheitsstrategisch bedenklich. Darüber hinaus ist es von wirtschaftspolitischer Bedeutung, Know-how intensive
Branchen wie die IT-Sicherheitswirtschaft in ihrem
hohen Wertschöpfungswachstum und ihrem Stabilitätsbeitrag zur deutschen Volkswirtschaft zu un­­ter­­
stützen. Dieses Bemühen hat in der Exportinitiative
des Bundesministerium für Wirtschaft und Technologie für die zivile Sicherheitswirtschaft seinen Ausdruck gefunden.
→→ Eine dritte Interessensphäre betrifft Staat und
Wirtschaft gleichermaßen: Miteinander verzahnte
Aktionsprogramme gelten der Sensibilisierung für
notwendige IT-Sicherheitsmaßnahmen, sowohl in
öffentlichen Einrichtungen als auch privaten Unter­
nehmen gleich welcher Größe. Konzerne ebenso
wie mittelständische und kleine Unternehmen in
einem branchenübergreifenden Ansatz, die Indus­
trie, der Handel, Banken und andere Dienstleister
bis zu Handwerksbetrieben sollen in einer gemeinsamen Anstrengung die IT-Strukturen in Deutschland sicherer machen. Wie soll das geschehen?
Zur Erläuterung sei eine Analogie aus der Medizin
gestattet: Der Effekt eines hohen IT-Sicherheits­
niveaus lässt sich vergleichen mit dem Kollektivschutz, der sich aus einer hohen Impfrate für die
gesamte Bevölkerung ergeben kann. Epidemien
7
mit bestimmten Krankheitserregern können so
von vornherein vermieden werden. Analog hierzu
mögen IT-Sicherheitsmaßnahmen zunächst ge­­
winnminimierend wirken, sie dienen vordergründig dem Schutz von informationellen Unternehmenswerten, Firmengeheimnissen und wertvollem
Knowhow. Letztlich stellen sie den Erhalt der Wettbewerbsfähigkeit der gesamten Volkswirtschaft
sicher, indem die Resilienz der gesamten IT-Infrastruktur verbessert wird.
Mit der Einrichtung der Task Force „IT-Sicherheit in
der Wirtschaft“ hat das Bundesministerium für Wirtschaft und Technologie den hohen Stellenwert der
Thematik unterstrichen und für einen kooperativen
Lösungsweg zwischen Staat und Privat optiert. Wirtschaftspolitische Maßnahmen der Vergangenheit, sei
es die neueste Sensibilisierungskampagne des Bundesministeriums für Wirtschaft und Technologie10 oder
Maßnahmen aus der Wirtschaft wie der IT-Sicher­heits­
check des Bundesverbands Mittelständische Wirtschaft11,
zielten darauf ab, in Unternehmen, insbesondere den
kleinen und mittleren, das Bewusstsein für die Notwendigkeit geeigneter IT-Sicherheitsmaßnahmen zu
schaffen und aufrecht zu erhalten. In Unternehmen, in
denen die Informationstechnologie die Arbeitsgrundlage darstellt, sei es für die Entwicklung von Produkten,
für die Über­wachung der Produktion oder die Unternehmenskommunikation nach innen und außen, kann
von einem gewachsenen Verständnis für die Erfordernisse eines zu­­verlässigen IT-Schutzes ausgegangen werden. Dennoch sehen viele Unternehmensentscheider
die IT-Sicherheit vornehmlich als Kostenfaktor an, die
er­­wünschte Wirkung der eingesetzten IT-Sicherheitsgüter wird in erster Linie als schadenverhütend wahrgenommen. Was wenn ein befürchteter Angriff ausgeblieben wäre und sich kein Schaden eingestellt hätte?
Wären in diesem Fall die Ausgaben für die IT-Sicherheit nicht fehlalloziert? Unbestreitbar ist, dass die
Aufwendungen für die IT-Sicherheit in einer wertschöpfungsförderlichen Balance mit den Unternehmenserlösen stehen müssen. Nur zögerlich setzt sich
9
MINT-Fächer bezeichnen die Fächer Mathematik, Informatik, Naturwissenschaft und Technik.
10
Die Initiative „IT-Sicherheit in der Wirtschaft“ unter der Ägide einer eigens eingerichteten Task Force hat die
Sensibilisierungskampagne Ende 2012 lanciert und anlässlich der CeBIT 2013 intensiviert:
http://www.it-sicherheit-in-der-wirtschaft.de/IT-Sicherheit/Navigation/Angebote/sensibilisierungskampagne.html
11
Abrufbar unter www.bvmw.de/leistungen/it-sicherheit/sicherheitscheck.html
8
1. Die IT-Sicherheit in Deutschland und ihre Rahmenbedingungen
in Unternehmen eine neue Konzeption durch, die ITSicherheit als economic enabler auffasst12 und ihre
wertschöpfungssteigernden Aspekte würdigt. Die EUKommissarin für die digitale Agenda Neelie Kroes
umriss die EU-Position so: „Je mehr die Menschen vom
Internet abhängen, umso mehr verlassen sie sich darauf, dass es auch sicher ist. Ein sicheres Internet
schützt unsere Freiheiten und Rechte und unsere Wirtschaftstätigkeit. Es ist höchste Zeit für ein koordiniertes
Vorgehen, denn die Kosten des Nichts­­tuns sind weitaus
höher als die Kosten des Handelns.“13
1.3 Exkurs: IT-Sicherheit als Wachstums­
determinante und Freiheitsgarant?
Das Internet und verbundene Technologien haben sich
innerhalb weniger Jahre von einem eher statischen
Medium des digitalisierten Informationsaustauschs zu
einem multidimensionalen, erweiterbaren Datenraum
entwickelt, der viele globale Märkte überhaupt erst
ermöglicht hat. Es ist ein Cyber-Ökosystem entstanden,
an dem immer mehr Menschen partizipieren. Via Inter­
net wurden allein in den G20-Staaten im Jahr 2010
Waren und Dienstleistungen im Wert von 6,3 Milliarden
US-Dollar gehandelt – Tag für Tag. Im Jahr 2016 dürfte
der Wert der täglichen Handelstransaktionen in den
großen Industrienationen im Netz auf 11,5 Milliarden
US-Dollar täglich ansteigen.14 Am Wohlstand dieser
Märkte wollen auch Kriminelle partizipieren. Allein in
Deutschland beliefen sich im Jahr 2011 die mit Internetkriminalität verbundenen Kosten auf 16,4 Milliar-
den EUR.15 Akte der Cyberkriminalität können somit
als die größte, kriminell motivierte „Umverteilung von
Wohlstand“ in der Geschichte bezeichnet werden.16 Aus
nahezu jeder Sicherheitslücke lässt sich ein kriminelles
„Geschäftsmodell“ entwickeln.17 Güter für IT-Sicherheit stellen ein Segment des IT-Marktes mit hoher
strategischer Bedeutung dar: da IT zu einer kritischen
Infrastruktur geworden ist, auf die praktisch sämtliche
anderen Wirtschaftszweige zugreifen, müssen ihre Systeme in besonderem Maße geschützt werden. Vertrauen stellt wie in allen anderen Bereichen wirtschaftlicher Interaktion die Basis der Internetwirtschaft im
Besonderen und des Internetgebrauchs im Allgemeinen dar. Daraus ergeben sich folgende Überlegungen:
Güter der IT-Sicherheit dienen dazu, IT-Nutzern trotz
der unbestreitbar vorhandenen Risiken der Cyberkrimi­
nalität eine vertrauensvolle und uneingeschränkte
Nutzung digitaler Medien zu ermöglichen. So kann
beispielsweise das Internet als Raum für kulturelle,
gesellschaftliche, technologische und politische Innovation seine freiheitlichen Dimensionen nur entfalten,
wenn es einer wachsenden Zahl von Menschen weltweit als vertrauenswürdig erscheint. Auch im Internet
und im Umgang mit Informationstechnologien fungiert
„Vertrauen als ein elementares Organisationsprinzip
zwischenmenschlicher Austauschbeziehungen.“18 Insofern ist IT-Sicherheit ein Beispiel dafür, dass Sicherheit
und Freiheit nicht notwendigerweise einen impliziten
Widerspruch enthalten, sondern dass „Freiheit durch
Sicherheit gefördert werden kann.“ 19
12
Vgl. Stöwer, die die enabling-Funktion von IT-Sicherheitsverfahren unterstreicht, S. 4: „Dafür sind Public-Key-Infrastrukturen
ein Beispiel, ohne die etwa Homebanking oder der elektronische Abschluss von Verträgen gar nicht möglich wäre.“
13
Zitiert nach der deutschen Pressemeldung zur EU-Cybersicherheitsstrategie, abrufbar unter:
http://ec.europa.eu/deutschland/press/pr_releases/11150_de.htm (Zugriff am 29.05.2013) Es bleibt kritisch anzumerken, dass die „Kosten
des Nichtstuns“ und die „Kosten des Handelns“ bislang noch nicht einer evidenzbasierten Untersuchung unterzogen wurden. Es existieren
lediglich Schätzungen, die von IT-Sicherheitsunternehmen wie Symantec oder Kasperski kommuniziert werden (siehe Literaturliste).
14
Die Tageswerte wurden ermittelt anhand der Marktgröße der Internetwirtschaft laut einer Studie der Unternehmensberatung Boston
Consulting Group aus dem Jahr 2012, „The Internet economy in the G-20“, Pressemitteilung zur Studie unter
https://www.bcgperspectives.com/content/articles/media_entertainment_strategic_planning_4_2_trillion_opportunity_internet_economy_g20/
15
Nach der Studie „Cybercrime“ von Symantec aus dem Jahr 2011, abrufbar unter http://de.norton.com/cybercrimereport/promo. Symantec
rechnet zu den Kosten die finanziellen Verluste durch Diebstahl im Internet sowie die Aufwendungen für präventive Maßnahmen.
16
Cyberkriminalität sei „the greatest transfer of wealth in history”, so der Leiter der National Security Agency Keith B. Alexander in einem
Interview. http://www.zdnet.com/nsa-cybercrime-is-the-greatest-transfer-of-wealth-in-history-7000000598/. Cyberkriminalität dient häufig
der Finanzierung von terroristischen Vereinigungen.
17
So die sinngemäße Einschätzung von Rudolf Neurath, IABG, auf einem Podiumsgespräch auf der Potsdamer Konferenz für Nationale
CyberSicherheit im Juni 2013.
18
Vgl. Ripperger, T. (2003), S. 262.
19
Diesen Gedanken formuliert Schmid, V. (2004). Weiter heißt es dort, S. 82: „Sowohl die Ausübung privater Freiheit (E-Liberty) als auch hoheitlicher Gewalt (E-Government) verlangen nach (Vertrauen in die) Funktionalität der IT-Systeme, Identifizierung und Authentifizierung von
Cyberakteuren.“
1. Die IT-Sicherheit in Deutschland und ihre Rahmenbedingungen
Die Güter der IT-Sicherheitswirtschaft sorgen dafür,
dass dieses Vertrauen gerechtfertigt ist und die wegweisenden Erfindungen des ausgehenden 20. Jahrhunderts – das Internet und die digitalen Technologien –
ihre befruchtenden Wirkungen auf viele Bereiche des
Lebens und des Wirtschaftshandelns entfalten können.
Eine von primären Funktionalitäten losgelöste Be­­­trach­
tung rückt die übergeordneten Zwecke und Mittel von
IT-Sicherheitsgütern in den Fokus (siehe Abbildung 1).
9
→→ dem Erhalt von Vertrauen in Informationstechnologien und das Internet.
Diese übergeordneten Zwecke der IT-Sicherheit werden
erreicht mit den Mitteln
→→ IT-Sicherheitstechnologien,
→→ Stärkung des Risikobewusstseins,
Der Einsatz von IT-Sicherheitsgütern dient demnach
→→ verantwortungsvoller Umgang mit sensiblen Daten.
→→ dem Schutz sensibler Daten von Personen, Unternehmen und Organisationen,
Die Zwecke und Mittel der IT-Sicherheit sind in einem
Wirkungskreislauf verbunden, die im Idealfall die ITInfrastrukturen insgesamt widerstandsfähiger machen.
→→ der Erzeugung eines Sicherheitsgefühls bei der
Nutzung von Informationstechnologien und
Internet,
Abbildung 1: Kreislauf übergeordneter Zwecke und Mittel der IT-Sicherheit
Zwecke
Schutz
informationeller
Werte
Erhalt von
Vertrauen in digitale
Technologien
Erzeugung
eines
Sicherheitsgefühls
Resilenz
Verantwortungsvoller Umgang
mit sensiblen Daten
Stärkung
des Risikobewusstseins
IT-Sicherheitstechnologien
Mittel
Quelle: Eigene Darstellung
10
2. Vorgehensweise und Studienzweck
2.1 Erkenntnisinteresse des
Forschungsprojekts
Die vorliegende Untersuchung macht sich die pragmatische Definition des Bundesministeriums für Wirtschaft und Technologie zu eigen, das IT-Sicherheit als
„Produkte oder Dienstleistungen zum Schutz der
Verfügbarkeit von IKT-Systemen und der Integrität,
Authentizität und Vertraulichkeit der darin vorhandenen Daten“20 beschreibt. Diese Abgrenzung ist zugleich
umfassend, da sie Systemverfügbarkeit als conditio sine
qua non der Informationssicherheit begreift, und res­
triktiv, insofern als sie angrenzende Themenbereiche
wie „Sicherheit durch IT“ aus der Betrachtung ausklammert. Im Rahmen der vorliegenden Studie wird
neben der Quantifizierung der volkswirtschaftlichen
Substanz der IT-Sicherheitswirtschaft untersucht, ob
sich unterstützende Maßnahmen der Politik und der
Wirtschaft für die IT-Sicherheit positiv auf den Markt
für IT-Sicherheit auswirken können.
Ausgehend von der oben zitierten Definition soll im
Rahmen der Studie die wirtschaftliche Bedeutung
sowie die Besonderheiten und Chancen des deutschen
IT-Sicherheitsmarkts ermittelt werden. Die Untersu-
chung soll Klarheit verschaffen über die Dimension
der Branche, ihre wirtschaftliche Leistungsfähigkeit,
ihre Beschäftigungseffekte und ihre Bedeutung für den
Außenhandel sowie die wirtschaftliche Bedeutung der
Branche innerhalb der Volkswirtschaft quantifizieren.
Im Einzelnen gilt es, folgende Fragestellungen zu
untersuchen:
→→ Welches ökonomische Gewicht hat die IT-Sicherheitswirtschaft innerhalb der Gesamtwirtschaft
und im Vergleich zu anderen Branchen in Deutschland?
→→ In welche Teilmärkte lässt sich der IT-Sicherheitsmarkt untergliedern?
→→ Was zeichnet die IT-Sicherheitswirtschaft und ihre
einzelnen Segmente im Besonderen aus?
→→ Wo liegen Stärken und Potenziale der IT-Sicherheitswirtschaft und der verschiedenen Segmente?
Das Erkenntnisinteresse des Forschungsprojekts ist in
Abbildung 2 noch einmal veranschaulicht.
Abbildung 2: Erkenntnisleitende Fragen des Forschungsprojekts
Quelle: Eigene Darstellung
20
Das ist der Wortlaut des BMWi in der Ausschreibung zur Studie.
2. Vorgehensweise und Studienzweck
2.2 Makroökonomischer Fokus der Analyse
Branchenuntersuchungen operieren im Allgemeinen
mit Umsatzzahlen, die von Branchenverbänden oder
anderen Interessenvereinigungen kommuniziert werden. Dabei werden die Umsatzerlöse einzelner herausragender Unternehmen auf ein vermutetes Branchenvolumen addiert. Alternativ werden Kennzahlen zu
globalen Umsätzen auf Deutschland heruntergebrochen.
Betriebswirtschaftliche Kennzahlen wie Umsatz oder
Gewinn dienen jedoch in erster Linie der Leistungsanalyse einzelner Unternehmen oder Unternehmensführer. Ihre Addierung auf Branchengröße ist nur be­­
dingt geeignet, die volkswirtschaftliche Bedeutung
einer gesamten Branche widerzuspiegeln. Eine Summierung der Verkaufserlöse spiegelt somit keinesfalls
den in der Branche geschaffenen Wert der Wirtschaftsgüter wider. Daher erlauben sie weder eine verlässliche
Bemessung der ökonomischen Effekte einer Branche,
noch sind sie als Grundlage für wirtschaftspolitische
Entscheidungen geeignet.
Die vorliegende Studie prüft erstmals die ökonomische
Substanz der IT-Sicherheitswirtschaft, indem sie auf
Erhebungen des Statistischen Bundesamtes zurückgreift,
diese mittels eines bewährten makroökonomischen
Verfahrens21 interpretiert und somit den Mangel an
Daten zur volkswirtschaftlichen Bedeutung des ITSicherheitsmarktes beseitigt. Anhand der Ergebnisse
der Berechnungen werden die wachstums- und be­­
schäftigungsfördernden Eigenschaften der IT-Sicherheitswirtschaft für den deutschen Wirtschaftsstandort
deutlich gemacht.
11
Zu diesem Zweck wird die IT-Sicherheitswirtschaft
in Kategorien der Volkswirtschaftlichen Gesamtrechnungen abgebildet. Auf dieser Grundlage lässt sich die
Branche anhand ausgewählter makroökonomischer
Indikatoren wie Produktionswert, Bruttowertschöpfung,
Arbeitsproduktivität und Exportquote bewerten. Im
Zeitreihenverlauf werden die Besonderheiten der ITSicherheitswirtschaft und ihre Chancen verdeutlicht.
Fortschreibungen der ökonomischen Kenngrößen
ermöglichen dabei Prognosen zu den Entwicklungs­
potenzialen der Branche. Mit der vorgeschlagenen
Abgrenzung der IT-Sicherheitswirtschaft innerhalb
allgemein gültiger statistischer Kategorien verbindet
sich ein weiterer Erkenntnisvorteil, der sich künftig
erschließen lässt: Die vorgestellte Studie bildet die
Grundlage für eine Weiterentwicklung zum Satellitenkonto der IT-Sicherheitswirtschaft (SK ITSec). Mit
einem solchen Satellitenkonto ließen sich auch die
Ausstrahleffekte der Branche in vor- und nachgelagerte
Wirtschaftszweige nachzeichnen.
Da die vorliegenden Berechnungen auf der Systematik
der Volkswirtschaftlichen Gesamtrechnungen beruhen,
ist ihnen ein hoher Grad an Objektivität beizumessen.
Die Untersuchungsergebnisse können als eine methodisch anerkannte Informationsgrundlage zur IT-Sicher­
heitswirtschaft dienen und eignen sich als Entscheidungshilfe für wirtschaftspolitische Weichenstellungen.
Die angewandte Methodik ermöglicht zudem Vergleiche
mit den IT-Sicherheitsbranchen anderer OECD-Länder.
Tabelle 1: Unterschiede zwischen betriebswirtschaftlicher und makroökonomischer Betrachtung
Betriebswirtschaftliche Betrachtung
Kennzahlen
Umsatz, Gewinne, Cash Flow
Produktionswert, BWS, Vorleistungen
Aussagekraft
Leistungsbewertung von Unternehmen und
Unternehmensführern
Quantifizierung eines Wirtschaftszweigs durch Daten­
aggregation aus diversen Unternehmenserhebungen
Adressaten
Investoren, Analysten
Politik, Wirtschaft, Wissenschaft
Quelle: Eigene Darstellung
21
Makroökonomische Betrachtung
Das Verfahren wird in Kapitel 7 eingehend beschrieben.
12
2. Vorgehensweise und Studienzweck
Mit der geschilderten Herangehensweise lassen sich
folgende Fragen beantworten:
waren aus eigener Produktion und aus dem Wert
der selbsterstellten Anlagen zusammen.
→→ Welche volkswirtschaftliche Produktionsleistung
zeichnet die IT-Sicherheitswirtschaft aus?
→→ Bruttowertschöpfung
Die Bruttowertschöpfung ist die wohl wichtigste
ökonomische Kennzahl, da sie unmittelbar das
Wachstums- und Wohlstandspotenzial eines Wirtschaftszweigs erfasst. Sie bildet den Wert ab, der
den Vorleistungen durch Bearbeitung oder Weiterverarbeitung hinzugefügt wurde. Um wertschöpfend tätig sein zu können, bedarf es grundsätzlicher
Voraussetzungen wie Bildung und Ausbildung,
fachliche Fähigkeiten, Problemlösungskompetenzen, aber auch Erfindungsreichtum und Unternehmergeist. Vereinfacht ausgedrückt errechnet sich
die Bruttowertschöpfung aus dem Produktionswert
der Güter abzüglich des Werts der in die Produktion eingeflossenen Vorleistungen. Die Bruttowertschöpfung bildet somit den aus dem Produktionsprozess hervorgehenden Wachstumsbeitrag ab, den
eine Branche oder ein Unternehmen für die
gesamte Volkswirtschaft leistet.
→→ Welcher ökonomische Wert wird der deutschen
Volkswirtschaft durch die Geschäftstätigkeit der
Branche hinzugefügt?
→→ Wie viele Arbeitsplätze generiert die IT-Sicherheitswirtschaft direkt?
→→ Welche Einkommen erzielen die Erwerbstätigen
der IT-Sicherheitswirtschaft durchschnittlich?
→→ Welche Arbeitsproduktivität ist den Erwerbstätigen
der IT-Sicherheitswirtschaft zuzuordnen?
Diese Fragen dienen als Leitfaden zur makroökonomischen Charakterisierung der deutschen IT-Sicherheitswirtschaft.
2.3 Erläuterung makroökonomischer
Kennzahlen
Die vorliegende makroökonomische Analyse untersucht die nachfrageinduzierten Wertschöpfungs- und
Beschäftigungseffekte der IT-Sicherheitswirtschaft, die
aus der branchenspezifischen Wirtschaftstätigkeit
resultieren. Um ein umfassendes Bild der Branche und
des dazugehörigen Marktes in Deutschland zu zeichnen, werden die unmittelbar von der IT-Sicherheitswirtschaft generierten makroökonomischen Effekte
ermittelt, wie sie sich in folgenden Kenngrößen widerspiegeln:
→→ Produktionswert
Der Produktionswert gibt die Summe des Wertes
aller produzierten Güter und Dienstleistungen
einer Branche oder Volkswirtschaft an. Er setzt sich
aus dem Wert der Verkäufe von Waren und Dienstleistungen aus eigener Produktion, aus dem Wert
der Bestandsveränderungen an Halb- und Fertig-
22
→→ Außenhandel
Der Begriff des Außenhandels umfasst die Kennzahlen sämtlicher Importe und Exporte. Exporte
sind die Ausfuhren und Verkäufe von im Inland
produzierten Gütern an Wirtschaftseinheiten im
Ausland. Importe sind alle Einfuhren und Käufe
inländischer Wirtschaftseinheiten von im Ausland
produzierten Waren und Dienstleistungen.
→→ Erwerbstätige
Zu den Erwerbstätigen zählen alle Personen, die
„als Arbeitnehmer (Arbeiter, Angestellte, Beamte,
geringfügig Beschäftigte, Soldaten) oder als Selbständige beziehungsweise als mithelfende Fami­
lienangehörige eine auf wirtschaftlichen Erwerb
gerichtete Tätigkeit […], unabhängig vom Umfang
dieser Tätigkeit [ausüben].“22 Die Unterscheidung
zwischen Erwerbstätigen und Arbeitnehmern gibt
Aufschluss über den näherungsweisen Anteil der
Selbstständigen und vermittelt so ein realitätsnahes
Abbild der Branchenstruktur.
Vgl. Definition von Statistisches Bundesamt:
https://www.destatis.de/DE/Publikationen/STATmagazin/Arbeitsmarkt/2009_03/ErwerbstaetigeVGR.html
2. Vorgehensweise und Studienzweck
→→ Einkommen
Im Rahmen dieser Studie werden die Bruttoein­­
künf­te von Erwerbstätigen als Einkommen be­­zeich­
net. Hierunter fallen sowohl die Einkünfte von
Selbständigen als auch die Löhne und Gehälter von
abhängig Beschäftigten, jedoch – im Unterschied zu
den Arbeitnehmerentgelten – ohne Lohnsteuer und
Sozialbeiträge der Arbeitnehmer und auch nicht
inklusive der Aufwendungen für die Altersvorsorge
durch Selbständige.
→→ Arbeitnehmer
Als Arbeitnehmer werden Arbeiter, Angestellte,
Beamte, Auszubildende, Praktikanten oder Volontä­re
in einem Arbeits- oder Dienstverhältnis be­­zeichnet
(einschließlich der geringfügig Beschäftigten).
→→ Arbeitnehmerentgelte
Das Arbeitnehmerentgelt setzt sich aus den Bruttolöhnen und -gehältern sowie den Sozialversicherungsbeiträgen der Arbeitnehmer zusammen.
Mit den aufgeführten Kennzahlen ist der unmittelbare
ökonomische Leistungsbeitrag der IT-Sicherheitswirtschaft zur Wirtschaftskraft Deutschlands messbar. Die
Zeitreihenbetrachtung der Produktions- und Wertschöpfungseffekte, die aus der Geschäftstätigkeit der
IT-Sicherheitsunternehmen erwachsen, ermöglicht
Rückschlüsse darüber, wie wettbewerbsfähig die Branche in Deutschland ist und ob sie ihre Wachstumschancen auf in- und ausländischen Märkten erfolgreich nutzt. Dieser Aspekt ist für eine langfristige
Beschäftigungssicherung am deutschen Wirtschaftsstandort von hoher Bedeutung.
13
2.4 Qualitative Abgrenzung der
IT-Sicherheitswirtschaft
Für die deskriptive Erfassung des IT-Sicherheitsmarkts
in Deutschland wurden einerseits verschiedene Studien23
im Rahmen der vorliegenden Untersuchung ausgewertet. Andererseits flossen offizielle Definitionsansätze
der IKT-Branche in die Überlegungen ein, nämlich
jene der OECD aus dem Jahr 201124 sowie die des Statistischen Bundesamtes aus dem Jahr 201325. Damit
wird der Tatsache Rechnung getragen, dass die ITSicherheitswirtschaft eine Teilbranche der IKT-Branche
ist und für eine allgemein anerkannte definitorische
Grundlage gesorgt. Pragmatisch und praxisnah er­­
scheint die Segmentierung der IT-Sicherheitsgüter in
Software, Hardware und Dienstleistungen, wie sie
bereits in der vorangegangenen Studie für das Bundesministerium für Wirtschaft und Technologie aus dem
Jahr 200926 vorgeschlagen wurde. Diese Einteilung bietet den Vorteil, dass die IT-Sicherheitswirtschaft in
Kategorien der Volkswirtschaftlichen Gesamtrechnungen, wie sie in der Klassifikation der Wirtschaftszweige
2008 (WZ 2008) rechtsverbindlich festgehalten sind,
gespiegelt werden kann. Letztere klassifiziert wirtschaftliche Tätigkeiten, die von „wirtschaftlichen Einheiten“ (das sind im allgemeinen Unternehmen27) ausgeübt werden. Die Klassifikation der Wirtschaftszweige
stellt die Grundvoraussetzung für statistische Erhebungen dar, da sie ein (international) anerkanntes und
verbindliches System darstellt, das die umfassende und
überschneidungsfreie Erfassung wirtschaftlicher Aktivitäten erlaubt.
Im Zuge einer kontinuierlichen Harmonisierung von
Wirtschaftszweigklassifikationen verschiedener Staaten
und Wirtschaftsräume wurde die WZ 2008 in Deutschland stärker an internationale Referenzklassifikationen
angelehnt. In diese Revision der Wirtschaftszweige
wurden Vertreter aus Wirtschaft, Wissenschaft, Gesellschaft und Verwaltung eingebunden. Die Integration
der nationalen WZ-Klassifikation in die statistische
Systematik der EU (NACE Rev.2), die ihrerseits auf der
23
Die ausgewerteten Studien werden sämtlich im Literaturverzeichnis zitiert.
24
OECD – Organisation for Economic Co-operation and Development (2011), S. 28ff.
25
Statistisches Bundesamt (2013a), S.8.
26
Bernnat, R./Bauer, M./Zink, W./Bieber, N./Jost, D. (2010), S. 22.
27
In den verwendeten Erhebungen des Statistischen Bundesamtes werden Unternehmen ab einer Größe von 17.500 Euro Jahresumsatz erfasst.
Die kleinste „Wirtschaftseinheit“ ist jedoch der Mensch, der einer wertschöpfenden Tätigkeit nachgeht. Mehr zu der Wertschöpfungsleistung
Selbständiger in der IT-Sicherheitswirtschaft in Kapitel 3.6.
14
2. Vorgehensweise und Studienzweck
internationalen Wirtschaftszweig-Systematik der UN
(ISIC Rev. 4) beruht, bietet verschiedene Vorteile: Zum
einen ermöglicht sie wirtschafts- und sozialpolitische
Entscheidungen in Deutschland, die auf internationale
Entwicklungen abgestimmt werden können, zum an­­
deren stellt sie eine verlässliche Grundlage für Unternehmensentscheidungen in einer globalisierten Wirtschaftswelt dar.
können so einige Jahre lang mit der bestehenden
Systematik erfasst werden, bevor der technologische
Fortschritt eine neuerliche Revision notwendig macht.
Die vorliegende Studie liefert somit eine erstmalige,
transparente und auf öffentlich zugänglichen Statistiken
basierende Definition der IT-Sicherheitswirtschaft. Das
konkrete methodische Vorgehen wird ausführlich im
Methodensteckbrief in Kapitel 7 beschrieben.
Für die vorliegende Untersuchung ist die Anlehnung
an die Systematik der WZ 2008 die unerlässliche Voraussetzung für die Erfassung des makroökonomischen
Leistungsbeitrags der deutschen IT-Sicherheitswirtschaft. Darüber hinaus eröffnet die internationale Ausrichtung der WZ 2008 künftige Vergleichsmöglichkeiten
mit anderen Ländern. Die Systematik muss aus praktischen Gründen eine gewisse Überzeitlichkeit aufweisen,
um eine Vergleichbarkeit der Daten im Jahresverlauf
zu ermöglichen. Gerade im Bereich der ITK sowie der
IT-Sicherheit sind die technologischen Veränderungen
rasant. Die für die IT-Sicherheitswirtschaft relevanten
WZs beschreiben wirtschaftliche Tätigkeiten der ITBranche mit allgemein gehaltenen Begrifflichkeiten
und bilden spezifische IT-sicherheitsrelevante Tätig­
keiten als Teilverfahren28 ab. Verfahrensinnovationen
Die Vorgängerstudie von Booz & Company aus dem Jahr
200929 definierte verschiedene Hauptanwendungsgebiete
von IT-Sicherheitsprodukten gemäß ihrer Si­­cher­heits­
ziele – Netzwerksicherheit, Endgerätesicher­heit, Nachrichtensicherheit, Websicherheit, Applikations­sicher­
heit sowie Identitäts- und Zugriffsverwaltung – und
zergliederte diese Marktsegmente in weitere Pro­dukt­
bereiche. Die vorliegende Studie greift die vorgeschlagene Segmentierung auf, passt sie jedoch an die Be­­
dürfnisse einer makroökonomischen Betrachtung an.
Das bedeutet, dass die in Abbildung 28 aufgeführten
Produkt- und Dienstleistungskategorien den relevanten
Wirtschaftszweigen zugeordnet werden. Dieses Verfahren wird im Methodikteil in Kapitelabschnitt 7.2 eingehend beschrieben. Die folgende Abbildung verdeutlicht
die technologische Vielfalt der IT-Sicherheitswirtschaft:
Abbildung 3: Produkt- und Dienstleistungskategorien der IT-Sicherheitswirtschaft
Software
Dienstleistungen
Schutz vor Viren und Schadprogrammen, (Personal) Firewall,
Lösungen für die Netzzugangskontrolle sowie für Intrusion
Detection und Prevention, VPN, Sicherheitslösungen für mobile
Endgeräte, Anwendungs- und Gerätekontrolle, Benutzer- und
Berechtigungsverwaltung, (Starke) Authentisierung,
PKI und Schlüsselmanagement, Verschlüsselung,
Digital Rights Management, u.a.
Sicherheitsanalysen, Sicherheitsstrategien und -architekturen,
Sicherheitstrainings- und sensibilisierung, Managed Security
Services, Zugriffs- und Konfigurationsmanagement, Überwachung
und Monitoring, Auditing und Zertifizierung, Computer-Forensik,
Cloud Security, Testen von Anwendungen und Programmiercode,
Verschlüsselungs- und Archivierungsdienste, u. a.
IT-Sicherheit
Intelligente Karten, Sicherheitstoken, Fingerabdruckscanner, Kryptographische Hardware u.a.
Hardware
Quelle: Eigene Darstellung, Begrifflichkeiten orientiert am BSI
28
Zur Verdeutlichung: Viele IT-Anbieter haben den Anspruch, mit ihren Produkten ein vertrauenswürdiges Computererlebnis zu ermöglichen.
Die vorliegende Studie vermag nicht den Anteil von trustworthy computing-Funktionen in IT-Produkten makroökonomisch zu erfassen.
29
Vgl. Bernnat, R./Bauer, M./Zink, W./Bieber, N./Jost, D. (2010).
2. Vorgehensweise und Studienzweck
Im Bereich der Software bieten IT-Sicherheitsunternehmen derzeit Produkte für die folgenden Sicherheits­
bereiche und -bedarfe an, wobei sich die Lösungen
immer stärker durch Integration mehrerer Sicherheitsfunktionen auszeichnen30: Neben Lösungen zum Schutz
vor Viren und Schadprogrammen nehmen Firewalls
auf Desktop- sowie auf Serverebene einen wichtigen
Platz in der Reihe der IT-Sicherheitsprodukte ein. Der
Schutz sensibler Daten wird erreicht auf verschiedenen
Ebenen der Datenverarbeitung und -speicherung: Für
Perimetersicherheit sorgen Lösungen für die Netzzugangskontrolle sowie für Intrusion Detection und Prevention. Die Anwendungs- und Gerätekontrolle sichert
sämtliche Endpunkte, die als Einfallstore für Malware
oder Angriffe geeignet sind: Da Computing stets mobiler wird (und in der Tendenz zunehmend ubiquitär,
wie in Kapitel 5.1.1 ausgeführt wird), erlangen Sicherheitslösungen für mobile Endgeräte eine wachsende
Bedeutung. Um Rechtsgeschäfte im Internet vertrauenswürdiger zu machen, werden Software-Verfahren
zur Verschlüsselung sensibler Daten stetig wichtiger.
Dienstleistungen für die IT-Sicherheit lassen sich differenzieren nach folgenden Angebotskategorien: Ein
wichtiger wirtschaftlicher Tätigkeitsbereich liegt in der
IT-Sicherheitsberatung, die Analysen, den Entwurf von
15
IT-Sicherheitsstrategien und architekturen umfasst.
Unter dem Begriff der Managed Security Services werden Dienstleistungen wie das Zugriffs- und Konfigurationsmanagement, das IT-Sicherheitsmonitoring, die
„Echtzeit“-Angriffserkennung sowie das Incident
Management oder das Testen von Anwendungen und
Programmiercode subsumiert. Für die vorliegende
Untersuchung ist es dabei ohne Belang, ob die Dienstleistung produktbezogen ist oder produktunabhängig
angeboten wird.31
Hardware-basierte Lösungen für die IT-Sicherheit stellen ein Sondersegment des Marktes dar. Es umfasst bei­
spielsweise neben intelligenten Karten32 oder Sicherheitstoken Produkte wie Fingerabdruckscanner sowie
kryptografische Hardware. Letztere Produkte zielen
auf Informationen mit besonders hoher Schutzwürdig­
keit ab (in den Geheimhaltungsstufen „Verschlusssache“
bis „Streng geheim“). Obwohl das Marktsegment für
IT-Sicherheitshardware vergleichsweise klein ist, ist es
von hoher sicherheitsstrategischer Bedeutung für
Regierungsorgane, Behörden und militärische Einrichtungen, sowie in vergleichbarem Maß für Unternehmen,
die für eben jene Behörden Dienstleistungen mit hochsensiblen Daten erbringen.
30
Die Segmentierung folgt weitgehend dem Wording des Bundesamts für Sicherheit in der Informationstechnik.
https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Glossar/cs_Glossar_node.html, zuletzt geprüft am 06.05.2013.
31
Diese Unterscheidung macht die Studie von Booz & Company, sie hat jedoch für eine dezidiert makroökonomische Betrachtung
keinen Erkenntniswert. Sofern im Rahmen von IT-Sicherheitsdienstleistungen IT-Sicherheitsprodukte zum Einsatz kommen,
werden diese in ihrem Wert sämtlich in den Vorleistungen der Branche erfasst.
32
Intelligentere Karten bringen auch größere Risiken mit sich. Vgl. Calafato, A./Markantonakis K. (2012).
16
3. Die IT-Sicherheitswirtschaft in Zahlen
3.1 Das ökonomische Lagebild der
IT-Sicherheitswirtschaft
Im Folgenden wird der ökonomische Leistungsbeitrag
der IT-Sicherheitswirtschaft zur deutschen Volkswirtschaft beschrieben, wie er sich im Rahmen der makroökonomischen Erfassung der Branche darstellt. Die
direkten ökonomischen Wirkungen der Branche finden
ihren Ausdruck in den makroökonomischen Kennzahlen,
wie sie in Kapitel 2.3 erläutert wurden. Die Betrachtung
dieser Kennzahlen im Zeitverlauf lässt die Entwicklung
der IT-Sicherheitswirtschaft deutlich werden. Die
Ergebnisse werden sodann mit anderen Branchen verglichen, um den ökonomischen Leistungsbeitrag der
IT-Sicherheitswirtschaft besser bewerten zu können.
Im Jahr 2012 wurden von der deutschen IT-Sicherheits­
wirtschaft Güter33 im Wert von 6.254 Millionen Euro
in näherungsweise 9.200 Unternehmen34 produziert.
Dieser Produktionswert setzt sich zusammen aus 2.694
Millionen Euro an bezogenen Vorleistungen von
Zu­lieferunternehmen und einer erbrachten Bruttowertschöpfung der IT-Sicherheitsunternehmen von
3.560 Millionen Euro. Zusätzlich zu der inländischen
Abbildung 4: Güteraufkommen im Jahr 2012 in Mio. Euro
Importe
1.575
Bruttowertschöpfung
3.560
Produktionswert
6.254
Vorleistungen
2.694
Produktion wurden 1.575 Millionen Euro an Gütern
der IT-Sicherheit importiert. Das gesamte Aufkommen
an IT-Sicherheitsgütern belief sich somit auf 7.829 Millionen Euro.
Aus den in Abbildung 4 dargestellten Kennzahlen
ergibt sich eine Importquote von ca. 20 Prozent im
Jahr 2012. Zum Vergleich: Die durchschnittliche
Importquote in der IKT35 lag in 2008 bei 33,2 Prozent,
so dass der Importanteil in der IT-Sicherheitswirtschaft unterdurchschnittlich war, auch im Vergleich
zur Gesamtwirtschaft, deren Importquote im Jahr 2012
bei 34,4 Prozent lag.36 Das bedeutet, dass die Nachfrage
nach IT-Sicherheitsgütern vorwiegend mit heimischen
Produkten und Dienstleistungen gestillt werden kann.
Das Angebot der deutschen IT-Sicherheitswirtschaft
erweist sich somit gegenüber ausländischen Konkurrenzprodukten als wettbewerbsfähig.
Die Betrachtung der in Abbildung 4 dargestellten
Kenngrößen Güteraufkommen, Produktionswert, Vorleistungen und Bruttowertschöpfung im Zeitverlauf
macht die bemerkenswerte Entwicklung der IT-Sicherheitswirtschaft der letzten Jahre deutlich: Das Güteraufkommen als Summe aus inländischer Produktion
und Importen wuchs mit einer durchschnittlichen
jährlichen Rate von 2,1 Prozent. Die Bruttowertschöpfung ist noch stärker gestiegen und zwar um durchschnittlich 2,9 Prozent pro Jahr seit 2005, das ist eine
Gesamtzunahme im Betrachtungszeitraum von 22,0
Prozent. Zurückzuführen ist diese Entwicklung zum
einen auf die Steigerung der inländischen Produktion
von jährlich 4,8 Prozent, zum anderen auf den Rückgang der importierten Güter um jährlich 4,9 Prozent.
Insgesamt ist der Wert der Importe von 2005 bis 2012
um 671 Millionen Euro gesunken, was einem Rückgang von fast 30 Prozent im gesamten Betrachtungszeitraum entspricht (siehe Tabelle 2).
Gesamtes Aufkommen: 7.829
Quelle: Eigene Berechnungen, Statistisches Bundesamt
33
Der Begriff der Güter umfasst sowohl Waren als auch Dienstleistungen.
34
Wert wurde eruiert aus der Umsatzsteuerstatistik des Jahres 2011, die sämtliche Unternehmen mit einem Umsatz von mehr als
17.500 Euro pro Jahr in Kategorien der Wirtschaftszweige erfasst. Hierunter fallen auch die Einzelunternehmen oder Selbständigen.
35
Für die Ermittlung der Importquote in der IKT wurden die WZ 26.1-4, 61, 62 und 63 zugrunde gelegt.
36
Statistisches Bundesamt:
https://www.destatis.de/DE/ZahlenFakten/GesamtwirtschaftUmwelt/Aussenhandel/Handelskennzahlen/Tabellen/Importquote.html
3. Die IT-Sicherheitswirtschaft in Zahlen
17
Tabelle 2: Entwicklung wichtiger Eckwerte
Wert in 2012
(Mio. Euro)
Veränderung
seit 2005 p. a.
Anteil an
Gesamtwirtschaft
Güteraufkommen
7.829
+2,1 %
0,12 %
- Importe
1.575
-4,9 %
0,13 %
= Produktionswert
6.254
+4,8 %
0,12 %
- Vorleistungen
2.694
+7,9 %
0,10 %
= Bruttowertschöpfung
3.560
+2,9 %
0,15 %
Quelle: Eigene Berechnungen, Statistisches Bundesamt
9,4 Prozent. Das bedeutet: Nahezu jeder zehnte, in
der IT-Wirtschaft erbrachte Euro ist der IT-Sicherheitswirtschaft zuzurechnen.
Auch die Wertentwicklung der bezogenen Vorleistungen ist augenfällig: Die Zunahme um jährlich 7,9 Prozent ist ein Indiz für die zunehmende Komplexität der
IT-Sicherheitsgüter und der damit verbundenen Notwendigkeit, hochwertige Produktbestandteile oder
Beratungsleistungen von spezialisierten Anbietern zu
beziehen.
3.2 Produktionswert
Die Entwicklung des Produktionswerts verdeutlicht
die Robustheit der IT-Sicherheitswirtschaft gegenüber
konjunkturellen Einflüssen. Der Produktionswert
wuchs im gesamten Betrachtungszeitraum stetig an
und zwar um 1.751 Millionen Euro, was einem Plus
von 38,9 Prozent entspricht. Das jährliche Durchschnittswachstum (CAGR) erreichte 4,8 Prozent. Abbildung 5 weist für kein Jahr einen Rückgang der Produktion aus, das zeigt, dass die IT-Sicherheitswirtschaft
von der Finanz- und Wirtschaftskrise unbeeindruckt
war.
Mit einer Bruttowertschöpfung von 3.560 Millionen
Euro im Jahr 2012 trug die deutsche IT-Sicherheitswirtschaft mit 0,15 Prozent zur deutschen Wirtschaftsleistung bei, ökonomisch gesehen nur ein geringes
Quantum. Wie wichtig der Beitrag der Branche unter
sicherheitsstrategischen Gesichtspunkten einzuschätzen ist, ist eine Frage, die über die schiere ökonomische
Größe der IT-Sicherheitswirtschaft hinausgeht und
insofern mit Mitteln der makroökonomischen Analyse
nicht zu beantworten ist. Der Anteil der IT-Sicherheitswirtschaft an der IT-Wirtschaft37 beläuft sich auf
Abbildung 5: Entwicklung des Produktionswerts in Mrd. Euro
7
6
5,2
5
4,5
5,4
5,8
6,0
6,1
6,3
2010
2011*
2012*
4,7
4
3
2
1
0
2005
2006
2007
2008
2009
*Fortschreibung
Quelle: Eigene Berechnungen, Statistisches Bundesamt
37
Die IT-Wirtschaft wurde durch die Wirtschaftsabteilungen 62 und 63 der Wirtschaftszweigklassifikation (Ausgabe 2008) abgebildet.
18
3. Die IT-Sicherheitswirtschaft in Zahlen
Abbildung 6: Entwicklung der Produktionswerte in den Branchensegmenten in Mrd. Euro
3,5
ø +5,0 %
ø +8,2 %
3,0
2,5
2,0
1,5
1,0
0,5
ø -7,4 %
0,0
2005
Hardware
2006
Software
2007
2008
2009
2010
2011*
2012*
Dienstleistungen
*Fortschreibung
Quelle: Eigene Berechnungen, Statistisches Bundesamt
Die Produktionswerte der Branchensegmente Software
und Dienstleistungen nahmen im Betrachtungszeitraum um jeweils 73,1 Prozent bzw. 41,0 Prozent zu. Der
Produktionswert des Hardwaresegments, dem traditionell ohnehin kleinsten Segment der Branche, ist dagegen im gesamten Zeitraum um 41,6 Prozent gesunken.
Ausgehend von einem Niveau von 0,74 Milliarden Euro
in 2005 schrumpfte der Wert der produzierten Hardware-Sicherheitsprodukte jährlich um durchschnittlich 7,4 Prozent auf einen Produktionswert von 0,43
Milliarden Euro im Jahr 2012. Besonders die Rezessionsjahre 2008 und 2009 sind in Abbildung 6 deutlich
zu erkennen. In diesen Jahren nahm der Wert der Produktion von Sicherheitshardware besonders stark ab,
nämlich in 2008 um 11,3 Prozent und in 2009 sogar
um 56,6 Prozent.
Fast diametral entgegengesetzt zur Entwicklung im
Hardware-Segment der IT-Sicherheitswirtschaft erfuhren das Software- und Dienstleistungssegment der
Branche ein sprunghaftes Wachstum. Besonders deutlich fiel die Zunahme des Produktionswerts von ITSicherheitssoftware von 2008 auf 2009 aus: um 28,2
Prozent legte der Produktionswert in einem Jahr zu,
ein Wachstumswert, der angesichts der damaligen
38
schwierigen Wirtschaftslage überraschend hoch ist.
Dies zeigt, dass es der Branche trotz widriger konjunktureller Bedingungen gelungen ist, mit wettbewerbs­
fähigen Waren und Dienstleistungen zu punkten.
Als ein willkommener Stabilisierungsfaktor für die
Branche mag das IT-Investitionsprogramm der Bundes­
regierung gewirkt haben: Im Rahmen des Konjunkturpakets II wurden von 2009 bis 2011 knapp 220 Millionen Euro in die IT-Sicherheit der Bundesverwaltung
investiert. Das gesamte Investitionsprogramm belief
sich auf 476,8 Millionen Euro, umfasste 371 Einzelmaßnahmen und bezog knapp 800 Unternehmen als
Auftragnehmer bzw. Lieferanten ein. Die Investitionsmaßnahme hat nicht nur Arbeitsplätze in der Krise
gesichert, sondern – was angesichts der Robustheit der
Branche noch wichtiger erscheint – zu einer Verbesserung der IT-Sicherheit in der Bundesverwaltung beigetragen. Bei genauerer Prüfung der Wachstumszahlen
wird ersichtlich, dass sich der positive Trend in der ITSicherheitswirtschaft bereits im ersten Krisenjahr 2008
manifestiert hat mit einem Wachstum von ca. 200 Millionen Euro von 2007 auf 2008 (und insofern noch vor
Inkrafttreten des Investitionsprogramms).38
Im Zusammenhang mit dem IT-Investitionsprogramm der Bundesregierung wäre interessant zu ermitteln, welche positiven ökonomischen
Ausstrahleffekte die Finanzspritze auf vor- und nachgelagerte Branchen gehabt hat. Dies lässt sich bewerkstelligen im Rahmen einer InputOutput-Analyse der IT-Sicherheitswirtschaft, die die Verflechtungen der Branche mit der Gesamtwirtschaft nachzeichnet.
3. Die IT-Sicherheitswirtschaft in Zahlen
19
Abbildung 7: Branchenstruktur der Jahre 2005 und 2012 im Vergleich
2005
2012
16 %
48 %
7%
49 %
36 %
Hardware
Software
44 %
Dienstleistungen
Quelle: Eigene Berechnungen, Statistisches Bundesamt
Die anteilige Bedeutung des Hardwaresegments für die
IT-Sicherheitswirtschaft hat im Betrachtungszeitraum
stetig abgenommen. Betrug der Hardwareanteil am
gesamten Produktionswert im Jahr 2005 noch 16 Prozent, belief sich der monetäre Anteil von HardwareSicherheitsgütern im Jahr 2012 auf nur noch 7 Prozent.
Hingegen hat die Produktion von IT-Sicherheitssoftware an Bedeutung gewonnen. Von 2005 bis 2012
nahm der Anteil jenes Segments am gesamten Produktionswert der Branche um 8 Prozentpunkte auf ein
Niveau von 44 Prozent zu. Die Bedeutung des Dienstleistungssegments in der IT-Sicherheit ist nahezu
gleichgeblieben. Dieses Segment umfasst rund die
Hälfte des Produktionswerts, den heimische IT-Sicherheitsgüter aufweisen (siehe Abbildung 7).
Diese Entwicklung lässt unterschiedliche Interpreta­
tionen zu: Die naheliegende Erklärung lautet, dass sich
der Bedarf an Hardware-Sicherheit abschwächt und
Unternehmen in ungleich höherem Maß für software­
basierte Sicherheitslösungen optieren. Denkbar ist
jedoch auch, dass der sinkende Produktionswert lediglich sinkende Marktpreise reflektiert und der mengenmäßige Konsum nicht im gleichen Maß gesunken ist
wie der Produktionswert des Segments.39
3.3 Bruttowertschöpfung und Vorleistungen
Die IT-Sicherheitswirtschaft hat ihre Bruttowertschöpfung im Betrachtungszeitraum um 22,0 Prozent steigern können. Dies entspricht einem jährlichen Durchschnittswachstum von 2,9 Prozent. Im Jahr 2012
erreichte die Bruttowertschöpfung der Branche somit
3,6 Milliarden Euro (siehe Abbildung 8).
Auffällig bei dieser Entwicklung ist, dass die Bruttowertschöpfung in den Jahren 2005 bis 2007 zunächst
deutlich anstieg. Ab dem Jahr 2007 stagnierte die Entwicklung jedoch nahezu bei einem Wert von etwa 3,4
Milliarden Euro bis 2010. Dies ist auf eine steigende
Vorleistungsquote zurückzuführen: Betrug der Anteil
der Vorleistungen gemessen am Produktionswert in
den Jahren von 2005 bis 2007 noch ca. 35 Prozent, stieg
er in den Folgejahren sukzessive bis auf 43,1 Prozent
im Jahr 2012 an (siehe Abbildung 9). Analog zur Entwicklung der Bruttowertschöpfung nahm die Wertschöpfungsquote40 im Gesamtzeitraum von 65 Prozent
im Jahr 2005 auf 57 Prozent im Jahr 2012 ab. Parallel
zum steigenden Produktionswert (siehe Kapitel 3.2)
nahm auch der Wert der bezogenen Vorleistungen zu,
die im Produktionsprozess von IT-Sicherheitsgütern
weiterverarbeitet wurden. Dies kann als Indiz für eine
zunehmende Industrialisierung der Branche gewertet
39
Für diesen Hinweis danken wir Dr. Günther Welsch vom BSI, geäußert im Rahmen der Vernetzungssitzung der TaskForce
„IT-Sicherheit in der Wirtschaft“ im April 2013.
40
Die Wertschöpfungsquote (BWS-Quote) bezeichnet den Anteil der Bruttowertschöpfung am Produktionswert.
20
3. Die IT-Sicherheitswirtschaft in Zahlen
Abbildung 8: Entwicklung der Bruttowertschöpfung41
4,0
3,5
3,0
2,9
3,0
2005
2006
3,5
3,6
2010
2011*
2012*
43,8
43,3
43,1
2010
2011*
2012*
3,4
3,4
3,4
3,4
2007
2008
2009
2,5
2,0
1,5
1,0
0,5
0,0
*Fortschreibung
Quelle: Eigene Berechnungen, Statistisches Bundesamt
Abbildung 9: Entwicklung der Vorleistungsquote in Prozent
50
40
40,4
35,2
34,9
34,8
2005
2006
2007
36,7
30
20
10
0
2008
2009
*Fortschreibung
Quelle: Eigene Berechnungen, Statistisches Bundesamt
werden. Mit zunehmender Komplexität und Innovativität der IT-Sicherheitsprodukte und -dienstleistungen
werden auch innovative und somit höherwertige Vorprodukte von spezialisierten Anbietern bezogen und
weiterverarbeitet.
Wirtschaft als hoch einzustufen. So wuchs die deutsche IT-Sicherheitswirtschaft im Betrachtungszeitraum
2005 bis 2012 im Vergleich zur Gesamtwirtschaft um
0,8 Prozentpunkte stärker und leistete somit einen
überdurchschnittlichen Wachstumsbeitrag zur deutschen Volkswirtschaft.
Das Wachstum der Bruttowertschöpfung um durchschnittlich 2,9 Prozent pro Jahr (siehe Abbildung 10)
ist im Vergleich zu anderen Sektoren der deutschen
41
Die identische Wertebezeichnung von Balken unterschiedlicher Höhe ist rundungsbedingt.
3. Die IT-Sicherheitswirtschaft in Zahlen
21
Abbildung 10: Durchschnittliche Wachstumsrate der Bruttowertschöpfung im Vergleich in Prozent
2,9
IT-Sicherheitswirtschaft
2,6
Verarbeitendes Gewerbe
1,9
Information und Kommunikation
Dienstleistungssektor
2,1
Gesamtwirtschaft
2,1
0,0
0,5
1,0
1,5
2,0
2,5
3,0
3,5
Quelle: Eigene Berechnungen, Statistisches Bundesamt
3.4 Marktgröße
Der Markt für IT-Sicherheitsgüter in Deutschland ist
nicht völlig kongruent mit der inländischen Produktion eben jener Güter. Der Begriff des Marktes, der oft
missverständlich als Synonym für „Branche“ verwendet wird, umreißt den gesamten inländischen Konsum
an IT-Sicherheitsgütern. Dessen Volumen umfasst die
inländische Produktion abzüglich der Exporte zuzüg-
lich der Importe von IT-sicherheitsrelevanten Produkten und Dienstleistungen.42 Für die Jahre 2005 bis 2012
ergibt sich folgendes Bild des IT-Sicherheitsmarktes in
Deutschland:
Im Jahr 2012 wies der deutsche Markt für IT-Sicherheits­
güter ein Volumen von 6,6 Milliarden Euro auf. Mit
an­­deren Worten: es wurden IT-Sicherheitsgüter in
Deutschland im genannten Wert verbraucht. Die
Abbildung 11: Volumen des Markts für IT-Sicherheitsgüter in Deutschland in Mrd. Euro
8
7
6
6,7
5,8
6,2
6,2
6,0
2008
2009
6,3
6,5
6,6
2010
2011*
2012*
5
4
3
2
1
0
2005
2006
2007
*Fortschreibung
Quelle: Eigene Berechnungen, Statistisches Bundesamt
42
Als Markt wird das Zusammentreffen von Angebot und Nachfrage definiert. Das Angebot auf dem deutschen Markt für IT-Sicherheitswirtschaft umfasst sämtliche im Inland produzierten Güter abzüglich jener, die ins Ausland exportiert und dort verbraucht werden, zuzüglich der
aus dem Ausland importierten Güter.
22
3. Die IT-Sicherheitswirtschaft in Zahlen
Abbildung 12: Prozentuale Zusammensetzung des Markts für IT-Sicherheit in Prozent
100
90
80
33
35
34
41
47
46
45
41
42
41
12
12
14
13
2009
2010
2011*
2012*
70
45
60
50
26
27
26
32
40
30
20
41
38
40
10
41
28
0
2005
Hardware
2006
Software
2007
2008
Dienstleistungen
*Fortschreibung
Quelle: Eigene Berechnungen, Statistisches Bundesamt
größte Ausdehnung erreichte der Markt im Jahr 2007
(siehe Abbildung 11) mit 6,7 Milliarden Euro. In den
Folgejahren nahm das Marktvolumen ab und durchschritt im Jahr 2009 eine Talsohle. Für den Rückgang
des Marktvolumens in den Jahren 2007 bis 2009 ist der
Außenhandel verantwortlich, genauer gesagt die
Importe ausländischer IT-Sicherheitsgüter. In diesen
Jahren sanken die Importe um insgesamt 51,7 Prozent
und nahmen erst ab dem Jahr 2010 wieder zu. Kapitelabschnitt 3.5 wird diese Entwicklung genauer beleuchten.
Sicherheitsmarkt. Wie bereits in Kapitel 3.2 erwähnt,
kann der Rückgang des Wertes von IT-Sicherheitshardware sowohl auf den schwindenden Bedarf an Hardware-Sicherheit, als auch auf sinkende Marktpreise
der Hardware zurückgeführt werden. Das Statistische
Bundesamt ermittelte für die Jahre 2005 bis 2009 eine
Veränderung des Verbraucherpreisindexes und des
Importpreisindexes von über 60 Prozent.43 Dies entspricht in etwa dem Rückgang des Hardwaresegments
in diesen Jahren.
Im Zeitverlauf haben die einzelnen Branchensegmente
einen unterschiedlichen Einfluss auf den deutschen
Markt für IT-Sicherheit ausgeübt.
3.5 Außenhandel
Im Betrachtungszeitraum nahm der Anteil von Software und Dienstleistungen am IT-Sicherheitsmarkt
stetig zu (Abbildung 12). Der Wert der Güter des Hardwaresegments ist hingegen beständig gesunken. Hier
zeigt sich eine Parallelentwicklung zum Produktionswert, wie in Kapitelabschnitt 3.2 beschrieben. Ausgehend vom Jahr 2009 fiel der Markt für Güter der ITSicherheitshardware um 15 Prozentpunkte auf einen
Anteil von nur noch 13 Prozent am gesamten IT-
43
Im Jahr 2012 wurden in der IT-Sicherheitswirtschaft
Güter im Wert von 1.228 Millionen Euro exportiert
(siehe Abbildung 13). Im gleichen Jahr erreichten die
Importe einen Wert von 1.576 Millionen Euro. Die Differenz von 347 Millionen Euro ergibt das branchenspezifische Außenhandelsdefizit des Jahres 2012. Auch in
den Jahren davor wies die IT-Sicherheitswirtschaft ein
Außenhandelsdefizit auf: In jedem Jahr wurden mehr
IT-Sicherheitsgüter importiert als von der heimischen
Branche exportiert wurden (siehe Abbildung 14).
Vgl. Pressemitteilung des Statistischen Bundesamtes vom 30.07.2009:
https://www.destatis.de/DE/PresseService/Presse/Pressemitteilungen/2009/07/PD09_287_614.html
3. Die IT-Sicherheitswirtschaft in Zahlen
23
Abbildung 13: Außenhandel mit IT-Sicherheitsgütern im Jahr 2012
Exporte:
1.228 Mio. Euro
Importe:
1.576 Mio. Euro
Außenhandelsdefizit in 2012*: 347 Mio. Euro
*Fortschreibung
Quelle: Eigene Berechnungen, Statistisches Bundesamt
einen Wert von konstanten 1,2 Milliarden Euro (siehe
Abbildung 14). Über den gesamten Betrachtungszeitraum haben die Exporte in ihrem Wert um 20 Prozent
zugelegt, woraus sich ein jährliches Durchschnittswachstum von 3,7 Prozent ergibt. Verglichen mit dem
jährlichen Exportwachstum der deutschen Gesamtwirtschaft in diesem Zeitraum von 5,8 Prozent weist
die IT-Sicherheitswirtschaft somit ein unterdurchschnittliches Wachstum bei den Exporten auf.
Die Exporte blieben über den gesamten Betrachtungszeitraum relativ stabil. Im Jahr 2005 wurden noch
Güter der IT-Sicherheit im Wert von 1 Milliarde Euro
für den Export produziert. In den Folgejahren stieg der
Wert der Exporte bis in das Jahr 2007 auf 1,4 Milliarden
Euro an, das ist ein Plus von 40 Prozent. In der Folgezeit kam es zu einem Rückgang der Exporte bis auf
einen Wert von 1,1 Milliarden Euro im Jahr 2009. In
den Jahren 2010 bis 2012 legte der Export von Gütern
der IT-Sicherheitswirtschaft wieder zu und erreichte
Abbildung 14: Entwicklung des Außenhandels mit IT-Sicherheitsgütern in Mrd. Euro
3
2,9
2,8
2,2
2,0
2
1,4
1,3
1,3
1,0
1
1,1
1,6
1,6
1,5
1,4
1,2
1,2
1,2
2011*
2012*
0
2005
Importe
2006
2007
Exporte
*Fortschreibung
Quelle: Eigene Berechnungen, Statistisches Bundesamt
2008
2009
2010
24
3. Die IT-Sicherheitswirtschaft in Zahlen
Abbildung 15: Außenhandel der Branchensegmente im Jahr 201244 in Mio. Euro
800
704
700
600
500
469
419
508
452
400
300
251
200
100
0
Hardware
Importe
Software
Dienstleistungen
Exporte
Quelle: Eigene Berechnungen, Statistisches Bundesamt
Während die Exporte zulegten, wenn auch vergleichsweise unterdurchschnittlich, wiesen die Importe von
IT-Sicherheitsgütern eine rückläufige Entwicklung auf:
In den Jahren 2005 bis 2009 nahmen sie zunächst um
0,7 Milliarden Euro auf 2,9 Milliarden Euro zu, sanken
in den Folgejahren auf ein Tief von 1,4 Milliarden Euro
im Krisenjahr 2009 und hielten sich seitdem konstant
bei etwa 1,6 Milliarden Euro (siehe Abbildung 14). Die
Importentwicklung weist im Gegensatz zu den Exporten eine höhere Volatilität auf: So betrug das Importwachstum in den Jahren von 2005 bis 2007 rund 32
Prozent. Anschließend halbierten sich die Importe bis
2009 (ein Minus von 52 Prozent).
Der Mittelwert bei den Exporten liegt bei 1,2 Milliarden Euro, bei den Importen bei 2,0 Milliarden Euro. Im
Mittel wurden in der IT-Sicherheitswirtschaft folglich
0,8 Milliarden Euro mehr Güter im- als exportiert. Insgesamt hat sich das Außenhandelsdefizit im Betrachtungszeitraum jedoch deutlich reduziert. Während es
in den Jahren 2006 und 2007 noch 1,5 Milliarden Euro
betrug, ist es seitdem auf 347 Millionen Euro gesunken,
wie weiter oben bereits ausgeführt. Dies entspricht
einem Abbau des branchenspezifischen Außenhandelsdefizits um 73 Prozent im gesamten Betrachtungszeitraum. Die Tendenz hin zu einer ausgeglichenen
44
Für das Jahr 2012 werden fortgeschriebene Werte ausgewiesen.
Handelsbilanz in der IT-Sicherheitswirtschaft ist deutlich sichtbar.
Bei Betrachtung der Im- und Exportwerte der einzelnen Branchensegmente in der IT-Sicherheitswirtschaft
werden Unterschiede in der Außenhandelsentwicklung
ersichtlich (siehe Abbildung 15). Während die Exporte
des Software- und des Dienstleistungssegments die Im­­
porte übersteigen, übersteigen die Importe im Hardwaresegment die Exporte um das 2,8-fache. Für die
negative Außenhandelsbilanz der gesamten IT-Sicherheitswirtschaft zeichnet folglich das Branchensegment
Hardware verantwortlich. Hingegen sind Software und
Dienstleistungen der deutschen IT-Sicherheitswirtschaft
im Ausland gefragt.
In Kapitel 3.4 wurde gezeigt, dass das Segment der
IT-Sicherheitshardware eine schwindende Bedeutung
für den deutschen IT-Sicherheitsmarkt hat. Da ausschließlich in diesem Segment ein Außenhandelsdefizit vorliegt, wird die Schrumpfung des Marktsegments
der IT-Sicherheitshardware mittelfristig zu einer ausgeglichenen Außenhandelsbilanz führen.
3. Die IT-Sicherheitswirtschaft in Zahlen
25
3.6 Beschäftigung, Einkommen und
Arbeitsproduktivität
Zur Erinnerung: Mit Erwerbstätigen sind alle in einem
Wirtschaftszweig wirtschaftlich tätigen Personen ge­­
meint, sowohl abhängig Beschäftigte (Arbeitnehmer)
als auch Selbständige. Die Anzahl der Erwerbstätigen
in der IT-Sicherheitswirtschaft stieg von 53.370 im Jahr
2005 um 9.980 Personen auf ca. 63.320 Erwerbstätige45.
Dieser Beschäftigungszuwachs von insgesamt 18,7 Prozent über den gesamten Betrachtungszeitraum entspricht einem jährlichen Plus von durchschnittlich
2,5 Prozent (siehe Abbildung 16).
Die durchschnittliche Zuwachsrate bei den Beschäftigten in der IT-Sicherheitswirtschaft ist als verhältnis­
mäßig hoch einzustufen. Zum Vergleich: Der Beschäftigungszuwachs in der IKT-Branche betrug im gleichen
Zeitraum durchschnittlich nur 0,4 Prozent, in der
Gesamtwirtschaft waren es 0,9 Prozent. Im Verhältnis
zum Dienstleistungssektor, der einen Beschäftigungszuwachs von 1,2 Prozent im Jahresdurchschnitt aufweist, wuchs die Beschäftigung in der IT-Sicherheitswirtschaft mit einer mehr als doppelt so hohen Rate
(siehe Abbildung 17).
Die ermittelten 63.300 Erwerbstätigen der Branche im
Jahr 2012 erzielten zusammen ein Jahreseinkommen
von 2,8 Milliarden Euro. Dies entspricht einem ProKopf-Einkommen von rund 44.800 Euro (siehe Abbildung 18). Über den gesamten Betrachtungszeitraum
beträgt der Einkommenszuwachs 44,4 Prozent, was
einer jährlichen Steigerung von 5,4 Prozent entspricht.
Die Einkommen sind stärker gestiegen als die Erwerbstätigenzahlen, daraus folgt, dass das Pro-Kopf-Einkommen im Betrachtungszeitraum um 21,7 Prozent bzw.
durchschnittlich um 2,8 Prozent pro Jahr gestiegen ist.
Das durchschnittliche Pro-Kopf-Einkommen von
44.800 Euro in der IT-Sicherheitswirtschaft liegt 85
Prozent über dem Durchschnitt von 24.200 Euro pro
Kopf im Dienstleistungssektor.
Die Erwerbstätigen sind die Gesamtheit aller in einer
Branche arbeitenden Personen, die eine auf wirtschaftlichen Erwerb ausgerichtete Tätigkeit ausüben. Als
Arbeitnehmer hingegen werden nur diejenigen Personen bezeichnet, die sich in einem Arbeits- bzw. Dienstverhältnis befinden. Eine gesonderte Betrachtung der
Arbeitnehmerzahlen gibt Aufschluss über den Anteil
der sozialversicherungspflichtig Beschäftigten sowie
über die Selbständigenquote in der IT-Sicherheitswirtschaft. Letztere belief sich im Jahr 2012 auf 18,5 Prozent. Seit 2005 ist die Selbständigenquote um 3,2 Prozent gestiegen. Mit anderen Worten: im Jahr 2012
Abbildung 16: Entwicklung der Erwerbstätigenzahlen in Tausend
70
60
53,3
55,2
57,0
59,0
59,9
60,7
61,5
2008
2009
2010
2011*
63,3
50
40
30
20
10
0
2005
2006
2007
*Fortschreibung
Quelle: Eigene Berechnungen, Statistisches Bundesamt
45 Diese Zahl sollte als Näherungswert aufgefasst werden.
2012*
26
3. Die IT-Sicherheitswirtschaft in Zahlen
Abbildung 17: Durchschnittliche Zuwachsraten der Erwerbstätigen im Vergleich in Prozent
2,5
IT-Sicherheitswirtschaft
0,2
Verarbeitendes Gewerbe
0,4
Information und Kommunikation
0,9
Dienstleistungssektor
2,1
Gesamtwirtschaft
0,0
0,5
1,0
1,5
2,0
2,5
3,0
3,5
Quelle: Eigene Berechnungen, Statistisches Bundesamt
Abbildung 18: Entwicklung des Pro-Kopf-Einkommens in Tausend Euro
50
40
36,8
37,0
38,2
2005
2006
2007
40,0
40,7
41,7
2008
2009
2010
43,3
44,8
30
20
10
0
2011*
2012*
*Fortschreibung
Quelle: Eigene Berechnungen, Statistisches Bundesamt
stand nahezu jeder fünfte Erwerbstätige der IT-Sicherheitswirtschaft in keinem Angestelltenverhältnis. Zum
Vergleich: Im Dienstleistungssektor erreichte die
Quote der nicht sozialversicherungspflichtigen Personen einen Wert von 11,2 Prozent. Folglich arbeitet ein
verhältnismäßig hoher Anteil der in der IT-Sicherheitswirtschaft tätigen Personen auf eigene Rechnung.
Arbeitsmarktpolitische Maßnahmen sollten sowohl die
Bedürfnisse von Unternehmen mit ihrer Nachfrage
nach qualifizierten Arbeitskräften als auch die selbständigen IT-Sicherheitsexperten in den Blick nehmen.
Auch die zahlreichen Selbständigen sind wertschöpfend
tätig und leisten ihren Beitrag zum Branchenwachstum. Sie zu ignorieren hieße, den volkswirtschaftlichen
Leistungsbeitrag der IT-Sicherheitswirtschaft systematisch zu unterschätzen.
Die Zahl der in der IT-Sicherheitswirtschaft abhängig
Beschäftigten ist seit dem Jahr 2005 von 43.800 um
7.800 auf 51.600 Personen gestiegen. Das entspricht
einem Zuwachs von insgesamt 17,8 Prozent über den
gesamten Betrachtungszeitraum und einem durchschnittlichen jährlichen Beschäftigungszuwachs von
2,4 Prozent (siehe Abbildung 19). Damit wuchs die Zahl
3. Die IT-Sicherheitswirtschaft in Zahlen
27
Abbildung 19: Entwicklung der Arbeitnehmeranzahl in der IT-Sicherheitswirtschaft in Tausend
60
50
43,8
45,1
2005
2006
47,1
49,1
50,5
49,6
50,2
51,6
2008
2009
2010
2011*
2012*
40
30
20
10
0
2007
*Fortschreibung
Quelle: Eigene Berechnungen, Statistisches Bundesamt
der Arbeitnehmer langsamer als die Zahl der Erwerbstätigen insgesamt (vgl. Kapitel 3.6), woraus sich ein
Trend auf dem Arbeitsmarkt der IT-Sicherheitswirtschaft zur Selbständigkeit ablesen lässt.
fluss auf die Einnahmen der Sozialkassen sowie der
Lohnsteuereinnahmen.
Zur Verdeutlichung: Die in der IT-Sicherheitswirtschaft
beschäftigten Personen sind mitnichten alle IT-Sicherheitsexperten. Die Wirtschaftszweigsystematik erfasst
zum einen wirtschaftliche Schwerpunkte von Unternehmen, zum anderen sämtliche dort tätige Berufsgruppen. Laut Information des BITKOM beläuft sich
der Anteil der IT-Sicherheitsexperten an der Gesamtzahl der IT-Beschäftigten in der Gesamtwirtschaft auf
geschätzte 10 Prozent.46
Die Arbeitsproduktivität gibt Aufschluss über die Höhe
des Wirkungsgrads eines Erwerbstätigen bei der Erstellung von Produkten und Dienstleistungen. Diese Kenn­­
zahl kann als Maß für die Leistungsfähigkeit eines
Wirtschaftsbereichs herangezogen werden und dient,
über sämtliche Wirtschaftsbereiche hinweg betrachtet,
als Messgröße für die Wettbewerbsfähigkeit einer
Volkswirtschaft. Die Arbeitsproduktivität wird ermittelt aus dem Quotienten des monetären Leistungs­
ergebnisses (Bruttowertschöpfung) und des dafür notwendigen Arbeitseinsatzes (Erwerbstätige).
Das Pro-Kopf-Arbeitnehmerentgelt im Jahr 2012 belief
sich auf 65.000 EUR. Das ist im Betrachtungszeitraum
eine Steigerung von 21,5 Prozent und entspricht einer
jährlichen Steigerung von durchschnittlich 2,8 Prozent
(siehe Abbildung 20).47 Die positive Entwicklung des
Arbeitsmarkts von sozialversicherungspflichtig
Beschäftigten hat folglich auch einen positiven Ein-
In den Jahren 2005 bis 2012 ist die Arbeitsproduktivität
der IT-Sicherheitswirtschaft unterm Strich angestiegen,
wenn auch nur in geringem Umfang. Lag die Arbeitsproduktivität im Jahr 2005 noch bei 54.688 Euro je
Erwerbstätigem, so wurde im Jahr 2012 eine Arbeitsproduktivität von 56.244 Euro je Erwerbstätigem erzielt
(siehe Abbildung 21). Das ist ein Plus von 2,8 Prozent.
46
Für diesen Hinweis danken wir Herrn Dr. Stephan Pfisterer, Leiter Bildungspolitik und Arbeitsmarkt beim BITKOM. Der BITKOM geht von
80.000 bis 90.000 IT-Sicherheitsexperten in sämtlichen Wirtschaftszweigen aus. Vor dem Hintergrund dieser Information scheint es angeraten,
mittels einer branchenspezifischen Fachkräfteanalyse für die IT-Sicherheitswirtschaft und andere Branchen mögliche Engpässe bei qualifiziertem Personal zu prognostizieren und frühzeitig geeignete arbeitsmarkt- und bildungspolitische Maßnahmen zu ergreifen.
47
Die Arbeitnehmerentgelte pro Kopf fallen in der Regel höher aus, als die Pro-Kopf-Einkommen. Neben den Bruttolöhnen sind in den Arbeitsentgelten auch die Arbeitgeberanteile der Sozialversicherungsbeiträge enthalten.
28
3. Die IT-Sicherheitswirtschaft in Zahlen
Abbildung 20: Entwicklung der Arbeitnehmerentgelte pro Kopf in Tausend Euro
70
60
53,4
53,5
54,8
56,6
57,2
2005
2006
2007
2008
2009
65,0
62,8
60,6
50
40
30
20
10
0
2010
2011*
2012*
*Fortschreibung
Quelle: Eigene Berechnungen, Statistisches Bundesamt
Abbildung 21: Entwicklung der Arbeitsproduktivität in der IT-Sicherheitswirtschaft
65.000
60.000
55.000
50.000
45.000
2005
IT-Sicherheitswirtschaft
2006
IT-Wirtschaft
2007
2008
2009
2010
2011*
2012*
Gesamtwirtschaft
*Fortschreibung
Quelle: Eigene Berechnungen, Statistisches Bundesamt
Über den gesamten Betrachtungszeitraum weist die ITSicherheitswirtschaft eine höhere Arbeitsproduktivität
auf als die Informationstechnologie. Ähnliches gilt für
den Vergleich mit der Gesamtwirtschaft. Auch hier
schneidet die IT-Sicherheitswirtschaft überdurch-
schnittlich gut ab, bis auf eine Ausnahme: Im Jahr 2012
verzeichnete die Gesamtwirtschaft mit einem Wert
von 56.821 Euro je Erwerbstätigem eine höhere Arbeits­
produktivität als die IT-Sicherheitswirtschaft.
3. Die IT-Sicherheitswirtschaft in Zahlen
3.7 Die bedeutendsten Abnehmer von
IT-Sicherheitsgütern
Die bedeutendsten Abnehmer von Gütern der ITSicherheit finden sich in technologieintensiven Branchen (siehe Abbildung 22). Die IT-Branche selbst ist mit
einem Anteil von ca. 20,7 Prozent der größte Abnehmer von IT-Sicherheitsgütern mit deutlichem Abstand
zu anderen Wirtschaftszweigen. Während jeder fünfte
Euro für IT-Sicherheitsgüter aus der IT-Branche kommt,
steuert der Wirtschaftszweig zur Herstellung von Daten­
verarbeitungsgeräten, elektronischen Bauelementen
und Erzeugnissen der Telekommunikation und Unterhaltung nur noch lediglich 11,9 Prozent zum Konsum
von IT-Sicherheitsgütern bei. Die im Ranking nachfolgenden Wirtschaftszweige weisen nur mehr einen einstelligen Konsumanteil am IT-Sicherheitsmarkt auf.
Bei Branchen wie den Telekommunikations- (Platz 3)
oder Finanzdienstleistungen (Platz 5) erscheint der
recht hohe Anteil am Konsum von IT-Sicherheitsgütern plausibel. Die Bedeutung digitaler Technologien
für ihr Geschäftsmodell macht sie von sensiblen Informationen und deren verlässlicher Weitergabe über
Datennetze abhängig und bedingt ihren hohen Sicherheitsbedarf.
Bei der in Abbildung 22 aufgegliederten Verwendung
von IT-Sicherheitsgütern in den einzelnen Abnehmerbranchen muss jedoch berücksichtigt werden, dass
große Branchen auch viel konsumieren. So handelt es
sich beispielsweise beim Maschinenbau (Platz 4) um
29
einen großen Wirtschaftszweig mit hoher Produkti­
vität, der entsprechend viele Vorleistungen benötigt,
auch aus der IT-Sicherheitswirtschaft. Das Ranking
erlaubt somit zwar eine Aussage über die wichtigsten
Kunden der IT-Sicherheitswirtschaft, vermag jedoch
keine Vorstellung davon zu vermitteln, in welcher
Relation der Verbrauch von IT-Sicherheitsgütern zur
wirtschaftlichen Stärke der jeweiligen Branche steht,
viel weniger lassen sich valide Erkenntnisse über das
erlangte IT-Sicherheitsniveau erzielen.
Wird der Bezug von IT-Sicherheitsgütern am Produk­
tionswert einer Branche gemessen, ergeben sich be­­
merkenswerte Unterschiede zum vorangegangen Ranking: Wie in Abbildung 22 dargestellt verschiebt sich
die Gewichtung der Branchen deutlich. Die Messung
des Konsums von IT-Sicherheitsgütern am Produktions­
wert der jeweiligen Branche gibt Aufschluss darüber,
wie groß der Anteil der IT-Sicherheit an der jeweiligen
Branchenproduktion ist. Die Verhältniszahl wird für
die Zwecke der vorliegenden Studie als IT-Sicherheitsintensität bezeichnet.
Der Wirtschaftszweig mit der höchsten IT-Sicherheitsintensität sind die IT- und Informationsdienstleistungen (1,15 Prozent). Jedem in der IT-Branche erwirtschafteten Euro stehen 1,15 Cent gegenüber, die von
der Branche in IT-Sicherheitsgüter investiert wurden.
An zweiter Stelle steht der Wirtschaftszweig Herstellung von Datenverarbeitungsgeräten, elektronischen
Bauelementen und Erzeugnissen der Telekommunikation
Abbildung 22: Bedeutendste Abnehmer von IT-Sicherheitsgütern
Wirtschaftszweige
Anteil
1.
IT- und Informationsdienstleistungen
20,7%
2.
Herst. von DV-Geräten, elektron. Bauelementen und Erzeugnisse für TK und Unterhaltung
11,9%
3.
Telekommunikationsdienstleistungen
7,2%
4.
Herstellung von Maschinen
5,7%
5.
Finanzdienstleister
4,1%
6.
Verlagswesen
3,8%
7.
Herstellung von elektrischen Ausrüstungen
3,7%
8.
Herstellung von Kraftwagen und Kraftwagenteilen
2,6%
9.
Forschung und Entwicklung
2,1%
10.
Großhandel (ohne Handel mit Kfz)
2,0%
11.
Restliche Wirtschaft
36,2%
Quelle: Eigene Berechnungen, Statistisches Bundesamt
30
3. Die IT-Sicherheitswirtschaft in Zahlen
Abbildung 23: Branchen mit der höchsten IT-Sicherheitsintensität
IT-Sicherheitsintensität
Wirtschaftszweige
1.
IT- und Informationsdienstleistungen
1,15%
2.
DV-Geräte, elektron. Bauelemente und Erzeugung für Telekommunikation und Unterhaltung
0,47%
3.
Forschungs- und Entwicklungsleistungen
0,35%
4.
Dienstleistungen des Verlagswesen
0,33%
5.
Telekommunikationsdienstleistungen
0,30%
6.
Dienstleistungen der Sozialversicherung
0,19%
7.
Mess-, Kontroll- u.ä. Instrumente und Einrichtungen, elektromed. Geräte, Datenträger
0,15%
8.
Post-, Kurier- und Expressdienstleistungen
0,13%
9.
Finanzdienstleistungen
0,12%
10.
Dienstleistungen der Abwasser-, Abfallentsorg. und Rückgewinnung
0,12%
Quelle: Eigene Berechnungen, Statistisches Bundesamt
und Unterhaltung. Jedem Euro an produziertem Wert
in der Branche stehen 0,47 Cent an Ausgaben für Güter
der IT-Sicherheitswirtschaft gegenüber. An dritter
Stelle stehen Forschungs- und Entwicklungsleistungen,
die gemessen an ihrem Produktionswert eine hohe
IT-Sicherheitsintensität aufweisen. Jedem Euro an produziertem Wert stehen 0,35 Cent an Ausgaben für ITSicherheitsgüter gegenüber (siehe Abbildung 23). Zum
Vergleich: Bei Betrachtung des absoluten Werts an
IT-Sicherheitsausgaben kommt dieser Wirtschaftszweig lediglich auf Platz 9 (Abbildung 22). Der Maschinenbau hingegen erscheint bei der Betrachtung der
IT-Sicherheitsintensität nicht mehr unter den ersten
zehn, die Finanzdienstleistungen rutschen auf den
neunten Platz ab.
48
Die IT-Sicherheitsintensität kann als ein erstes Indiz
dafür gewertet werden, welchen Stellenwert einzelne
Wirtschaftszweige der IT-Sicherheit einräumen. Für
die Messung des tatsächlichen IT-Sicherheitsniveaus
bedarf es weiterer Untersuchungen, wie sie beispielsweise in Arbeiten des Fraunhofer SIT bereits skizziert
wurden.48
Siehe hierzu den Praxisbericht von Mechtild Stöwer zur Ermittlung des IT-Sicherheitsniveaus aus dem Jahr 2013 (siehe Literaturliste).
31
4. Entwicklungsprognosen bis ins Jahr 2020
4.1 Möglichkeiten der Fortschreibung und
ihre Aussagekraft
Exakte Vorhersagen über die Entwicklung der IT-Sicher­
heitswirtschaft bis in das Jahr 2020 lassen sich trotz der
guten Datenlage und den Möglichkeiten der Fortschrei­
bung nicht treffen. Das hat mehrere Gründe:
→→ Zum einen ist die Entwicklung der IT-Sicherheitswirtschaft von der Dynamik zahlreicher anderer
Branchen abhängig. Hier ist zu bedenken, dass der
Markt für IT-Sicherheitsprodukte ein Folgemarkt
des IT-Marktes ist. Dies lässt sich vereinfachend in
die Faustformel bringen: Je besser die wirtschaftliche
Entwicklung in IT-konsumierenden Branchen, des­
to höher der Bedarf an Gütern der IT-Sicherheit.
→→ Zum anderen wird das Gedeihen der IT-Sicherheits­
wirtschaft hochgradig von unvorhersehbaren, singu­
lären Ereignissen, von technologischen Innovationen in den Vorleistungsbranchen, schließlich von
breitenwirksamen Trends in der digitalen Wirtschaft
sowie von regulatorischen Maßnahmen bestimmt.
Um dennoch (wirtschafts-)politische Handlungsempfehlungen im Kontext zukünftiger wirtschaftlicher,
rechtlicher und technologischer Entwicklungsmöglichkeiten formulieren zu können, werden im Folgenden mögliche Entwicklungspfade skizziert und der
Entwicklungskorridor für verschiedene Kennzahlen
der IT-Sicherheitswirtschaft definiert.
49
4.2 Entwicklungsprognose Produktionswert
Für den Produktionswert ergeben sich auf Basis von
Annahmen49 ab dem Jahr 2012 drei mögliche Entwicklungspfade für die IT-Sicherheitswirtschaft:
→→ Vor dem Hintergrund pessimistischer Annahmen
(worst case) wird sich der Produktionswert der
Branche mit einer durchschnittlichen Wachstumsrate von ca. 2,1 Prozent entwickeln. Ausgehend
von einem Wert im Jahr 2012 von 6,3 Milliarden
Euro würde der Produktionswert im Jahr 2020 ca.
7,4 Milliarden Euro erreichen. In den acht Jahren
des Prognosezeitraums wüchse der Produktionswert damit um insgesamt 18,4 Prozent.
→→ Bei einer reinen Fortschreibung des Wachstums­
trends der Jahre 2005 bis 2012 bis ins Jahr 2020
(average case) wüchse der Produktionswert um
durchschnittlich 4,0 Prozent pro Jahr auf einen
Wert von 8,5 Milliarden Euro.
→→ Optimistische Annahmen (best case) modellieren
einen Entwicklungspfad, bei dem das durchschnittliche jährliche Wachstum des Produktionswerts
9,2 Prozent erreicht. In diesem Fall würde sich der
Produktionswert bis ins Jahr 2020 auf insgesamt
12,6 Milliarden Euro verdoppeln.
Abbildung 24 verdeutlicht, dass die Trendfortschreibung
näher am worst case liegt als am best case. Die hohen
Wachstumsraten in der Vergangenheit, die der optimistischen Entwicklungsalternative zugrunde liegen,
können als Ausnahmeerscheinungen bezeichnet werden. Aufgrund der Unsicherheit der Entwicklung wird
die Spreizung annahmemodellierter Zukünfte im Verlauf der Zeit breiter und öffnet sich zu einem Korridor
möglicher Entwicklungspfade. Im Jahr 2020 weist dieser
seine größte Öffnung auf, die zwischen best und worst
case eine Differenz von 5,2 Milliarden Euro umspannt.
Die Annahmen beruhen auf der Beobachtung der zwei niedrigsten, der durchschnittlichen sowie der zwei höchsten Wachstumsraten aus der
Vergangenheit. Näheres zur Methodik wird in Kapitel 7.6 erläutert.
32
4. Entwicklungsprognosen bis ins Jahr 2020
Abbildung 24: Entwicklungskorridor des Produktionswerts in Mrd. Euro
14
12
10
8
6
4
2
0
2005
worst case
2006
2007
average case
2008
2009
2010
2011
2012
2013
2014
2015
2016
2017
2018
2019
2020
best case
Quelle: Eigene Berechnungen, Statistisches Bundesamt
4.3 Entwicklungsprognose
Bruttowertschöpfung
Die möglichen Entwicklungspfade der Bruttowertschöp­
fung eröffnen bis ins Jahr 2020 einen ähnlich breiten
Korridor wie die Entwicklungsalternativen des Produktionswerts.
→→ Unter pessimistischen Annahmen sänke die Brutto­
wertschöpfung im Gegensatz zum Produktionswert
über die Jahre mit einer durchschnittlichen Rate
von -0,6 Prozent. Träten die pessimistischen An­­
nahmen ein, verlöre die Bruttowertschöpfung bis
in das Jahr 2020 um 4,8 Prozent an Wert.
→→ Die Trendfortschreibung ergibt im average case
einen Verlauf mit einer durchschnittlichen Wachstumsrate von 2,2 Prozent pro Jahr. Ausgehend von
einer Wertschöpfung von 3,6 Milliarden Euro im
Jahr 2012 wüchse diese Kennzahl bis 2020 um
18,7 Prozent auf einen Wert von ca. 4,2 Milliar­den
Euro.
→→ Ein optimistischer Ausblick unterstellt eine mögliche
Entwicklung wie jene der Jahre 2006/2007 und legt
somit ein kräftiges Durchschnittswachstum der
Bruttowertschöpfung von 7,9 Prozent zugrunde. In
diesem Szenario wächst die Bruttowertschöpfung
vom Jahr 2012 bis 2020 um insgesamt 84,0 Prozent
auf einen Wert von nahezu 6,6 Milliarden Euro.
Auch für die Bruttowertschöpfung gilt: die Trendfortschreibung liegt näher an den pessimistischen Annahmen des worst case als an der optimistischen Entwicklungsalternative (siehe Abbildung 25). Wie auch bei der
Prognose des Produktionswerts liegen bei der Bruttowertschöpfung in der Vergangenheit singulär hohe
Wachstumsraten vor. In Abbildung 25 sind diese im
Jahr 2007 erkennbar. Das Vorkommen dieses einmalig
hohen Wachstumssprungs zeigt, dass diese Wachstumsraten möglich sind. Im Jahr 2020 besteht zwischen dem best case (6,6 Milliarden Euro) und dem
worst case (3,4 Milliarden Euro) eine Differenz von 3,2
Milliarden Euro. Im average case erreicht die Bruttowertschöpfung im Jahr 2020 einen Wert von 4,2 Milliarden Euro.
4. Entwicklungsprognosen bis ins Jahr 2020
33
Abbildung 25: Entwicklungskorridor der Bruttowertschöpfung in Mrd. Euro
14
12
10
8
6
4
2
0
2005
worst case
2006
2007
average case
2008
2009
2010
2011
2012
2013
2014
2015
2016
2017
2018
2019
2020
best case
Quelle: Eigene Berechnungen, Statistisches Bundesamt
4.4 Entwicklungsprognose Marktvolumen
Zur Erinnerung: Das Marktvolumen ist die Summe aus
inländischem Produktionswert und importierten
Sicherheitsgütern abzüglich der Exporte. Eine annahme­
getriebene Prognose möglicher Entwicklungspfade des
IT-Sicherheitsmarkts in Deutschland stellt sich als
schwieriger dar als die Vorhersage der Kennzahlen der
Bruttowertschöpfung und des Produktionswerts. Dies
ist der Tatsache geschuldet, dass die Außenhandelsbilanz (als Differenz zwischen Exporten und Importen)
eine höhere Volatilität aufweist als die produktionsrelevanten Kennzahlen (siehe Kapitel 3.5). Diese Schwankungen sind auf unterschiedliche konjunkturelle Entwicklungen in den im- und exportierenden Ländern
zurückzuführen. Zudem ist die Entwicklung des
Außenhandels von kaum vorhersagbaren Wechselkursschwankungen abhängig.
Für das Aggregat des IT-Sicherheitsmarktes als Addition
von Produktionswert und Exporten abzüglich der
Importe, kann jedoch trotzdem eine Aussage getroffen
werden. In Abbildung 25 wird ersichtlich, dass die
möglichen Entwicklungspfade aufgrund der unsicheren Entwicklungen im Außenhandel zu einem breiten
Entwicklungskorridor im Jahr 2020 führen.
→→ Der worst case-Prognose liegt die negative Wachstumsrate des Marktes aus dem Jahr 2008 von -7,3
Prozent zugrunde. Unter diesen Voraussetzungen
schlösse der IT-Sicherheitsmarkt bis zum Jahr 2020
mit einem Volumen von lediglich 4,4 Milliarden Euro,
was ausgehend vom Jahr 2012 einer Schrumpfung
von 2,2 Milliarden Euro entspräche.
→→ Wird die durchschnittliche Entwicklung der vergangenen Jahre für den Prognosezeitraum bis ins
Jahr 2020 von 0,8 Prozent angenommen, so würde
der IT-Sicherheitsmarkt im letzten Jahr der Be­­­
trachtung ein Volumen von 7,1 Milliarden Euro
erreichen. Insgesamt wüchse der Markt somit in
den acht Prognosejahren um 7,0 Prozent.
→→ Im besten Fall nähme der Markt für IT-Sicherheitsgüter in Deutschland pro Jahr um 8,4 Prozent zu
und würde damit im Jahr 2020 ein Volumen von
11,6 Milliarden Euro erreichen. Dies liefe auf ein
Gesamtwachstum des Marktes von 76,0 Prozent im
Prognosezeitraum hinaus.
Während sich die Marktgröße im Jahr 2012 auf 6,6 Milliarden Euro beläuft, liegt die annahmegetriebene
Streu­breite des Marktvolumens im Jahr 2020 zwischen
4,4 Milliarden Euro und 11,6 Milliarden Euro. Die Differenz von 7,2 Milliarden Euro zwischen diesen beiden
extremen Entwicklungspfaden übersteigt gar die Markt­
größe des Jahres 2012, eine beträchtliche Spreizung
(siehe Abbildung 26), die auf die konjunkturelle Ausnah­
mesituation des Krisenjahres 2008 zurückzuführen ist.
34
4. Entwicklungsprognosen bis ins Jahr 2020
Abbildung 26: Entwicklungskorridor des Marktvolumens in Mrd. Euro
14
12
10
8
6
4
2
0
2005
2006
worst case
2007
2008
average case
2009
2010
2011
2012
2013
2014
2015
2016
2017
2018
2019
2020
best case
Quelle: Eigene Berechnungen, Statistisches Bundesamt
4.5 Entwicklungsprognose Beschäftigung
gen, womit im Jahr 2020 mit einer Erwerbstätigenzahl von lediglich 70.320 Personen zu rechnen wäre.
Im Gegensatz zur Entwicklung des Marktvolumens
weist die Beschäftigung in der IT-Sicherheitswirtschaft
eine geringere Volatilität auf. Dies wirkt sich auf die
Breite des Entwicklungskorridors aus, der, wie in
Abbildung 27 ersichtlich, eine Spreizung von nur
knapp 13.000 Erwerbstätigen umfasst.
→→ Die Trendfortschreibung mit 2,0 Prozent durchschnittlichem Jahreswachstum endet im Jahr 2020
bei einer Anzahl von ca. 74.230 Erwerbstätigen.
→→ Unter der optimistischen Annahme (best case), dass
sich wie im Jahr 2006 eine Zuwachsrate bei der
Beschäftigung von 3,5 Prozent pro Jahr verwirklicht, beliefe sich die Zahl der Erwerbstätigen im
Jahr 2020 auf 83.260 Personen.
→→ Im pessimistischen Fall (worst case) wird von einem
Durchschnittswachstum von 1,3 Prozent ausgegan-
Abbildung 27: Entwicklungskorridor der Anzahl Erwerbstätiger in Tausend
90
80
70
60
50
40
30
20
10
0
2005
worst case
2006
2007
average case
2008
2009
best case
Quelle: Eigene Berechnungen, Statistisches Bundesamt
2010
2011
2012
2013
2014
2015
2016
2017
2018
2019
2020
35
5. Markttreiber der IT-Sicherheit
5.1 Technologische Trends als Markttreiber50
Der Markt für IT-Sicherheit folgt nicht nur volumenmäßig der Entwicklung des IT-Marktes. Eine analoge
Dynamik zeigt sich bei IT-Sicherheitslösungen, die
stets den technologischen Trends in der Informationstechnik folgen. IT-Sicherheitsexperten müssen daher
neue technologische Entwicklungen im Blick behalten
und resultierende IT-Sicherheitsbedarfe antizipieren.
In dem Maße wie eine Technologie, ein neues Medium
oder smartes Gerät breite Akzeptanz findet, eröffnet
sich IT-Sicherheitsunternehmen die Marktchance,
adäquate Sicherheitsprodukte und -dienstleistungen
zu entwickeln und bereitzustellen. Nur mit flankierenden IT-Sicherheitstechnologien lässt sich informationstechnischer Fortschritt dauerhaft bewerkstelligen.
Der Markt für IT-Sicherheit ist daher zugleich ein Folgemarkt der IT und ihr economic enabler. So ergeben
sich künftige Sicherheitsbedarfe im Gefolge technischer Innovationen beispielsweise im Bereich von
→→ eHealth (Telemedizin, Altersgerechte Assistenz­
systeme, mobiles Gesundheitsmonitoring),
→→ der Verkehrstelematik (Car-to-Car-Kommunikation,
Flottenmanagement, neue Mobilitätskonzepte),
→→ intelligenten Stromnetzen (Smart Grids und Smart
Metering).
Die Entwicklung in den oben genannten Bereichen ist
gut dokumentiert und erfährt eine umfassende (wirtschafts-)politische Förderung.51 Stets spielen bei der
Bewertung neuer digitaler Technologien in den einschlägigen Projekten flankierende Aspekte der IT-Sicher­
heit und des Datenschutzes eine Rolle. Die praktische
Umsetzung der von Expertengremien entwickelten
IT-Sicherheitsempfehlungen sollte jedoch im Auge
behalten werden: denkbar ist eine Monitoringplattform für neue digitale Technologien, auf der die Einhaltung von Sicherheitsstandards überwacht werden
könnte. Im Folgenden werden drei weitere Trends
skizziert, die neue Anforderungen an die IT-Sicherheit
in Unternehmen stellen.
5.1.1 Sicherheitserfordernisse durch das Internet
der Dinge
Was mit der automatischen Erkennung von Gegenständen durch die RFID-Technologie begann, hat sich
zu einer immer stärker werdenden Verwobenheit von
Internet und physischer Welt gesteigert. Das Internet
der Dinge scheint am Horizont technologischer Möglichkeiten auf und kommt dem Anspruch der digital
natives nach ubiquitärem Computing entgegen. Es sind
nicht mehr nur Computer und mobile Rechner, die
untereinander verschaltet sind und miteinander kommunizieren, sondern eine stets größer werdende Anzahl
an smarten, weil vernetzungsfähigen Gegenständen.
Dies bringt ganz neue Erfordernisse an die IT-Sicherheit mit sich.52 In der Qualität sind es zwar die gleichen
Sicherheitsaspekte, die seit Jahren im Internet der
Computer gelten, nämlich Aspekte der Vertraulichkeit
und Authentizität persönlicher Daten, die auch im
Internet der Dinge eine Rolle spielen werden. Angesichts einer komplexer werdenden, oftmals unbemerkten Verwobenheit kleinster Gegenstände ist jedoch die
Wahrscheinlichkeit gegeben, dass eine immer größere
Menge an sensiblen Daten in unsicherer Umgebung
gespeichert werden wird.53 Dies ist zunächst der Tatsache geschuldet, dass die Sicherheit auf Objektebene
technologisch noch nicht zu bewerkstelligen ist. Die
künftigen Herausforderungen an die IT-Sicherheitswirtschaft liegen darin,
→→ Webdienste zu entwickeln, die smarte Gegenstände
sicher verbinden und vor missbräuchlichem Datenzugriff schützen,
→→ gemeinsame Infrastrukturen der smarten Gegenstände bzw. gemeinsam genutzte Infrastrukturen
50
Die treibenden Marktkräfte wurden ermittelt in einer Online-Umfrage unter IT-Sicherheitsexperten, an der sich 48 Personen beteiligt haben.
51
Die Europäische Kommission hat in ihrem eHealth action plan 2012-2020 einen Fahrplan für die personalisierte Medizin der Zukunft erstellt.
Das „CoCarX“-Projekt des BMBF hat die technologischen Möglichkeiten einer vernetzten Mobilität ausgelotet. ITK-optimierte Energiesysteme
der Zukunft werden im Gemeinschaftsprojekt „E-Energy“ des BMWi und des BMU gefördert und ressortübergreifend bewertet.
52
Der TAB-Arbeitsbericht Nr. 131 „Ubiquitäres Computing“ analysiert eingehend die mit RFID-Systemen verbundenen Sicherheitsrisiken, die
sich komprimiert mit Ausspähen, Täuschen (Man-in-the-Middle-Attacken), Denial of Service sowie RFID-Malware umreißen lassen, S. 88ff.
53
Vgl. Rose, Andrew (2013). Der gesamte Abschnitt folgt der Argumentation des zitierten Artikels.
36
5. Markttreiber der IT-Sicherheit
wie im hybriden Cloud Computing sicherer zu
machen (z. B. durch Identifikations- und Authen­
tifizierungslösungen und Produkte für die
Zugangskontrolle),
→→ in einem nächsten Schritt für Kapazitäten auf
Objektebene zu sorgen, die eingebettete Sicherheitskomponenten ermöglichen sowie
→→ Forschung und Entwicklung rund um vertrauenswürdige IT-Umgebungen voranzutreiben.
5.1.2 Sicherheitserfordernisse industrieller Netzwerke
Dienstleistungsorientierte Unternehmen, zumal jene,
deren Geschäftsmodell auf dem Internet als Transak­
tionsmedium beruht, haben sich seit Jahren intensiv
mit den Erfordernissen der IT-Sicherheit auseinander­
gesetzt. Industrielle Netzwerke hingegen rücken erst
allmählich als potenziell gefährdete Bereiche ins Be­­
wusstsein ihrer Betreiber, und zwar in dem Maß, in
dem zielgerichtete schadensträchtige Angriffe erfolgt
sind und in der Presse breite Aufmerksamkeit erfahren
haben. Die so genannten Advanced Persistent Threats54
wie Stuxnet, Duqu oder Operation Roter Oktober stellen ein größeres Übel als herkömmliche Malware dar,
da sie gezielt und klandestin Industrieunternehmen
oder staatliche Stellen ausspionieren.
Industrielle IT-Systeme sind auf eine lange Lebensdauer angelegt und verfügen oftmals über keinerlei
Sicherheitsfunktionalitäten. Das Schadensrisiko für
industrielle Unternehmen ist in den vergangenen Jahren beträchtlich gestiegen, da die Netzwerke in der
Prozess- und Fertigungsautomation zunehmend durch
Ethernet miteinander sowie mit Verwaltungsnetzwerken verbunden sind, beispielsweise um Effizienzgewinne durch die Einbindung von Produktionsdaten in
Enterprise Ressource Planning-Prozesse zu realisieren
oder um die Wartung und Fehleranalyse industrieller
Anlagen per Fernzugriff zu ermöglichen. Der steigende
Vernetzungs- und Verteilungsgrad industrieller Leit-
und Regelsysteme lässt jedoch ganz neue Sicherheitsrisiken entstehen, die das wirtschaftliche Überleben des
Industrieunternehmens gefährden können: Hier sind
„der Verlust oder das Abfließen von kritischem Verfahrens- und Produktions-Knowhow und die (absichtliche)
Störung von Automatisierungs- und Produktionsan­
lagen“ 55 als oft unterschätzte Gefährdung für informationelle Unternehmenswerte der Industrie zu nennen.
Resultierende Produktionsausfälle oder Qualitätseinbußen können Unternehmen großen wirtschaftlichen
Schaden zufügen, ebenso wie der Verlust von Wettbewerbsvorteilen durch Wirtschaftsspionage. Gerade die
so genannten hidden champions des deutschen Mittelstands verfügen oftmals nur über eine unzureichende
organisatorische IT-Sicherheit, was schlimmstenfalls
die Aufhebung ihres Innovationsvorsprungs zur Folge
haben kann. Eine stärkere Bewusstmachung der Risiken
beispielsweise in branchenspezifischen Arbeitskreisen
könnte Abhilfe schaffen.
Die IT-Sicherheitswirtschaft wird künftig verstärkt
folgende Bedarfe erfüllen müssen:
→→ Es gilt, von der „one-fits-all-Strategie“ Abschied zu
nehmen und vermehrt branchenspezifische Sicherheitslösungen zu entwickeln und anzubieten, die
der Tatsache Rechnung tragen, dass beispielsweise
Finanzdienstleister, Energieversorger und Industrie­
unternehmen unterschiedliche IT-Sicherheits­
bedürfnisse haben.
→→ Für die spezielle Situation von Industrieunternehmen
sind gestaffelte Sicherheitskonzepte („defence-indepth“) geeignet, die mehrere Hürden für Angreifer
errichten, indem das Netzwerk segmentiert und die
einzelnen Segmente separat gesichert werden.
→→ Zu einem ganzheitlichen Sicherheitsansatz gehört
auch die Bewusstmachung realer Risiken, die sich
aus Wirtschaftsspionage und -sabotage ergeben.
Diese Aufgabe setzt konkret an den Mitarbeitern und
deren Verhalten an. Unternehmen der IT-Sicherheitswirtschaft können gezielt durch Trainings und
54
Den Begriff APT als reine Marketingfloskel abzutun, wird der realen Bedrohung nicht gerecht. Die Kampagnen laufen über mehrere Monate
bis Jahre, die Entwickler der Software sind mit finanziellen Mitteln gut ausgestattet, was eine Beteiligung von Regierungen zumindest nahelegt.
55
Eine vom BMWi empfohlene Veranstaltung von it.emsland zur IT-Sicherheit in produzierenden Unternehmen im Juni 2013 widmet sich
der Thematik. Zitiert nach der Veranstaltungsbeschreibung, abrufbar unter:
http://www.it-emsland.de/itsicherheit_in_produzierenden_unternehmen__18062013-106-1-488.html
5. Markttreiber der IT-Sicherheit
Kurse der Bewusstseinsbildung („awareness“) die
Industrie bei der Einhegung der genannten Risiken
unterstützen.
→→ Aspekte der physischen Sicherheit von Anlagen
und/oder Devices müssen dabei ebenfalls berücksichtigt werden. Am Beispiel der Industrie wird
augenfällig, dass Maßnahmen der IT-Sicherheit
stets nur einen, wen auch wichtigen Aspekt der
Unternehmenssicherheit darstellen, die in einem
ganzheitlichen Ansatz konzipiert werden müssen.
5.1.3 Sicherheitserfordernisse von eGovernment und
ePartizipation
Die Angebote der elektronischen Verwaltung machen
Bürger und Unternehmen zeitlich und räumlich unabhängig von Öffnungszeiten der Behörden und sorgen
für eine Beschleunigung der Verwaltungsvorgänge.
Behördengänge und lange Wartezeiten werden überflüssig, dem Bürokratieabbau wird somit Vorschub
geleistet. Das im März 2012 verabschiedete eGovernment-Gesetz soll es der öffentlichen Verwaltung
ermöglichen, weitere Effizienzgewinne durch die digitalisierte Interaktion mit den Bürgern zu erzielen. In
dem Maß wie mobiles Computing zum festen Bestandteil des täglichen Lebens und Kommunizierens geworden ist, rückt auch die mobile Erledigung von Behördengängen ins Zentrum des Interesses und mit ihr
sämtliche verbundenen Sicherheitsbelange.
In Abgrenzung zum Begriff des eGovernments als
Optimierung und Modernisierung von Verwaltungsprozessen durch IKT wurde der Begriff der ePartizipation geprägt, um Möglichkeiten der Bürgerbeteiligung
über elektronische Plattformen zu beschreiben. Diese
Angebote sollen die gestaltende Teilnahme der Bürger
am politischen Prozess fördern und so die Legitimation der politischen Entscheidungsfindung erhöhen.
So lautet auch das dezidierte Ziel des eGovernmentAktionsplans der EU, bottom-up-Ansätze für mehr
ePartizipation der Bürger zuzulassen und zu fördern.56
Mit dieser Richtungsentscheidung für elektronische
Beteiligungsformen sind hohe Ansprüche an die IT-
37
Sicherheit verbunden. Die EU unterstützt daher die
fokussierte Forschung zu den genannten Themen und
Fragestellungen:
→→ Wie lässt sich Vertrauen in unterschiedliche Formen
der ePartizipation aufbauen? Zuverlässige Datenschutzverfahren, ein dialogfähiges Identitätsmana­
gement, fehlerresistente Authentifizierungssysteme
auf der Grundlage leistungsfähiger Trustcenter nach
dem deutschen Signaturgesetz, neu­trale Un­­ter­
stützung der Bürger im Beteiligungsprozess sowie
nachprüfbare Monitoringverfahren stellen die conditiones sine quibus non für vertrauenswürdige Prozesse der elektronischen Bürgerbeteiligung dar.
→→ Damit die neuen, digitalen Formen der Bürgerbeteiligung zu einer wichtigen Stütze der politischen
Willensbildung und Willensbekundung werden, ist
es jedoch nicht mit IT-sicherheitstechnischen Vorkehrungen getan: Die Prozesse müssen sich darüber
hinaus durch Offenheit für alle Bürger und hohe
Transparenz in der Erfassung des Bürgerwillens
auszeichnen. Darüber hinaus müssen die Verfahren
in der Lage sein, kulturelle sowie Altersunterschiede
auszugleichen. Nur mit einem Ansatz, der Vertrauensbildung nicht auf sicherheitstechnische Aspekte
beschränkt, lässt sich ein umfassendes systemisches
Vertrauen zwischen allen Interessengruppen im
politischen Beteiligungsprozess erlangen.
→→ Verfahren der ePartizipation können als Vorstufe
des eVoting aufgefasst werden. Um das Vertrauen
der Bürger in künftige eVoting-Prozesse zu stärken,
ist es wichtig, best practices bereits in der Phase der
ePartizipation zu entwickeln. Es ist von hoher politischer Bedeutung, dass der elektronische Urnengang als Basis der repräsentativen Demokratie
nicht manipuliert oder korrumpiert wird. Die
oberste Prämisse muss lauten, dass der Einsatz von
Informationstechnologien das Vertrauen in die
staatlichen Stellen sowie in den demokratischen
Prozess befördert und nicht behindert.57 Auch
hierzu kann die IT-Sicherheitswirtschaft mit ihren
Gütern beitragen.
56
Goossens, B. (2009). Dort, heißt es, S. 28: „Identity management, data privacy and security are the sine qua non of successful eParticipation,
especially in the context of Web 2.0 personalised tools and social networking and the highly interactive and participative processes involved.“
57
Vgl. hierzu Moynihan, D.P. (2004).
38
5. Markttreiber der IT-Sicherheit
5.2 Politik und Wirtschaft als Markttreiber
Zu einer Betrachtung von Markttreibern, die Einfluss
auf die Entwicklung des IT-Sicherheitsmarktes in
Deutschland nehmen, gehört auch die Analyse von
politischen Initiativen des Staates sowie der Privatwirtschaft.
Das Interesse des Staates an einem hohen Sicherheitsniveau von IT-Infrastrukturen ist bidirektional: Zum
einen ist es genuine Staatsaufgabe, für die Sicherheit
der Bürger zu sorgen, die Rechte von Privaten zu
schützen, Eigentumsverluste zu verhindern oder Vergehen gegen Rechtsgüter zu ahnden. Zum anderen
macht sich der Staat selbst Informationstechnologien
umfassend zu Nutze und partizipiert wie Bürger und
Unternehmen am Cyberraum, und zwar mit Angeboten der eAdministration (elektronisierte Verwaltung).
Wie im vorangegangenen Kapitel skizziert, könnten
künftig in Deutschland ePartizipation und eVoting
weiter steigende Ansprüche staatlicher Institutionen
an IT-Sicherheit begründen.58
Insofern ist es für den Schutz staatlicherseits erhobener und verwalteter Daten wichtig, dass mit geeigneten IT-Sicherheitslösungen für die Integrität der Daten
und die Resilienz der informationstechnischen Infrastrukturen in Deutschland gesorgt ist. Dass dies nicht
auf nationaler Ebene geschehen kann, versteht sich
angesichts der schrankenlosen, internationalen Ausdehnung des Cyberspace von selbst. Bedingt durch die
Komplexität der Bedrohungen sowie die Interdependenz von Daten organisierenden Systemen kann der
Staat nicht alleine für umfassende IT-Sicherheit sorgen, sondern ist auf die gestaltende Mitwirkung privater Unternehmen an dieser Daueraufgabe angewiesen.
Die Kooperation von Staat und Privatwirtschaft in
Sachen IT-Sicherheit ist in Abbildung 28 mit einigen
beispielhaften Initiativen veranschaulicht. Der Staat
tritt zugleich als aktivierender, vor Gefahren schützender und regulierender Akteur auf. Dem stehen die
Bemühungen privater Unternehmen gegenüber, die
sich in Aktionen einer initiativen, einer sich selbst
schützenden und einer sicher selbst verpflichtenden
Abbildung 28: Facetten des Engagements für IT-Sicherheit
Der IT-Sicherheitsmarkt in Deutschland
Der
aktivierende
Staat
Facetten
des Engagements
für IT-Sicherheit
Die initiative Wirtschaft
Task Force IT-Sicherheit in der Wirtschaft,
Allianz für Cybersicherheit, UP KRITIS
Allianz für Cybersicherheit, ASW,
European Bridge CA
Der Gefahren abwehrende Staat
Internetwachen der Länderpolizeien,
LKA Computerdienste, MCERT, NCAZ
Kooperation
für
IT-Sicherheit
Die sich selbst schützende Wirtschaft
Konsum von IT-Sicherheitsgütern,
Eigenleistungen der Unternehmen
Der regulierende Staat
Die sich selbst verpflichtendeWirtschaft
National: BDSG, KonTraG, TKG,
SigG, TransPuG, BilMoG, EnWG, KWG,
Entwurf IT-Sicherheitsgesetz, u.a.
International: EU-Richtlinie Cybersicherheit
ISO 17799, BS 7799, ISO 27001,
IT-Grundschutz BSI, T.I.S.P,
T.E.S.S., u.a.
Quelle: Eigene Darstellung
58
Vgl. hierzu Schmid, V. (2004), S. 82. Die Autorin verwendet den Begriff eDemocracy (elektronisierte Legislative) und zeichnet ein Bild
kommender eJustice (elektronisierte Judikative).
5. Markttreiber der IT-Sicherheit
Wirtschaft differenzieren lassen. Im Folgenden werden
einige Aspekte dieser Kooperation näher beleuchtet.
39
→→ Sicherheit in unsicheren Umgebungen,
→→ Schutz von Internet-Infrastrukturen,
5.2.1 Der aktivierende Staat und die initiative Wirtschaft
→→ eingebaute Sicherheit sowie
Das komplexe Thema der IT-Sicherheit erfordert eine
enge Kooperation des Staates und privater Unternehmen. Deshalb werden die Akteure „aktivierender Staat“
und „initiative Wirtschaft“ in diesem Abschnitt synoptisch betrachtet. Der Grad der Zusammenarbeit drückt
sich in zahlreichen gemeinsamen Initiativen aus.
→→ neue Herausforderungen zum Schutz von IT-Systemen und zur Identifikation von Schwachstellen.60
Die Bundesregierung bezeichnet die IT-Sicherheit als
eines ihrer prioritären Anliegen. Da überregionale, gar
deutschlandweite IT-Ausfälle das Wohl der Bürgerinnen und die innere Sicherheit beeinträchtigen würden,
fällt die Thematik unter die Zuständigkeit des Bundesinnenministeriums. Mit dem genannten Szenario
wären jedoch auch immense Schäden für die Volkswirtschaft verbunden. Bereits graduelle und partielle
Beeinträchtigungen der IT-Funktionsfähigkeit haben
konjunkturschädliche Wirkungen. Im Umkehrschluss
lässt sich IT-Sicherheit in Unternehmen immer stärker
als Erfolgsfaktor, als economic enabler definieren, der
dazu beiträgt, Unternehmenswerte zu schützen und
Wertschöpfung zu sichern. Darüber hinaus gilt es, die
Bedrohungen und mögliche Abwehrstrategien immer
besser zu verstehen, zu erforschen und weiterzuentwickeln. Insofern ist die Sorge für die IT-Sicherheit in
Unternehmen auch wirtschaftspolitisch und forschungs­
politisch relevant; die Thematik wird daher ressortüber­
greifend sowohl im Bundesministerium für Wirtschaft
und Technologie als auch im Bundesministerium für
Bildung und Forschung behandelt.59 Das Sicherheitsforschungsprogramm des Bundesministeriums für Bildung und Forschung 2012–2017 hat folgende Themenfelder der IT-Sicherheit aufgegriffen und unterstützt
ihre intensive Erforschung:
Zu den wichtigsten (wirtschaftspolitischen) Initiativen
des Staates gehört beispielsweise Deutschland sicher
im Netz e. V., ein Verein, der kleine und mittlere Unternehmen sowie Bürger über alle Belange der IT-Sicherheit informiert und Tools zur Verfügung stellt, die
einen vertrauensvollen Umgang mit digitalen Infrastrukturen ermöglicht.
Die Allianz für Cybersicherheit ist ein Bündnis des
Bundesamtes für Sicherheit in der Informationstechnik (BSI) und des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e. V.
(BITKOM). Die Allianz setzt auf den Informationsund Erfahrungsaustausch zwischen IT-Sicherheits­
experten sowie auf die Verbreitung der Thematik über
Multiplikatoren wie Verbände, Gremien oder Medien.
Neben der Allianz für Cybersicherheit existiert der Um­­
setzungsplan Kritische Infrastrukturen (UP KRITIS61),
der auf eine langfristige Zusammenarbeit zwischen Wirt­
schaft und Staat setzt: Der UP KRITIS wurde entwickelt,
um die nationalen Ziele zum Schutz der Informationsinfrastrukturen62 in KRITIS-Branchen planvoll zu verwirklichen. Es geht darum, die IT-Sicherheit in Kritischen
Infrastrukturen mittels Prävention, Reaktion und Nach­
haltigkeit spürbar zu verbessern. Neu bei der Heran­
gehensweise ist die intensive branchenübergreifende
Kommunikation, die durch ein Netz von Single Points
of Contact die Kommunikation auch während IT-Krisen sicherstellen soll. Der UP KRITIS, auf dessen Ziele
59
Unter den zahlreichen Ansätzen auf politischer Ebene, die IT-Sicherheit in Deutschland voranzubringen, leidet mitunter die Übersichtlichkeit und Effizienz der Aktionen. Diese Kritik wurde in Intensivinterviews von Branchenvertretern geäußert. Dabei wurde eine ressortübergreifende Bündelung der Maßnahmen angeregt.
60
BMBF (2012), S. 27ff.
61
BMI (o.J.): Umsetzungsplan KRITIS des Nationalen Plans zum Schutz der Informationsinfrastrukturen. Berlin. Online verfügbar unter:
http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2007/Kritis.pdf;jsessionid=40E8CD0D4183DF89BF41ED1C2231B00C.2_
cid364?__blob=publicationFile (Zugriff am 12.07.2013).
62
Dargelegt im „Nationalen Plan zum Schutz der Informationsinfrastrukturen (NPSI)“. Online verfügbar unter: http://www.bmi.bund.de/
SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/Nationaler_Plan_Schutz_Informationsinfrastrukturen.
pdf?__blob=publicationFile (Zugriff am 12.07.2013).
40
sich mittlerweile etwa 40 Betreiber Kritischer Infra­­
strukturen freiwillig verpflichtet haben, fällt unter den
Verantwortungsbereich des Bundesamtes für Sicher­heit
in der Informationstechnik (BSI).
Die Initiative S ist eine Aktion des eco-Verbandes der
deutschen Internetwirtschaft e. V., die vom Bundesministerium für Wirtschaft und Technologie gefördert
wird. Das Prüfprogramm der Initiative S zielt darauf
ab, infizierte Unternehmenswebseiten aufzuspüren
und die dort entdeckten Schadprogramme zu eliminieren. Damit soll die IT-Sicherheit von Unternehmen
und ihren Kunden und Geschäftspartnern verbessert
und das Vertrauen in digitales Wirtschaften erhöht
werden.
Darüber hinaus existieren zahlreiche weitere Initiativen
und Projekte, die auf dem Engagement unterschiedlicher
Branchen und Wirtschaftsakteure in Zusammenarbeit
mit dem Bundesministerium für Wirtschaft und Technologie basieren und von den Industrie- und Handelskammern über den Zentralverband des Deutschen
Handwerks bis zum Bundesverband der mittelständischen Wirtschaft reichen.
5.2.2 Der regulierende Staat
Der Staat hat in der Vergangenheit seine Rolle als Ge­­
setzgeber mehrfach genutzt, um Rechtsgebiete zu
regeln, die auch IT-sicherheitsrelevant sind. Eine
gezielte Regulierung von Unternehmenspflichten im
Hinblick auf IT-Sicherheitsmaßnamen hat es bislang
nicht gegeben. Folgende Rechtspflichten für Unter­
nehmen und Organisationen wurden formuliert:
→→ die Pflicht zum Schutz personenbezogener Daten
→→ die Pflicht zum Risikomanagement
→→ die Pflicht zur Rechtssicherheit
Dieser groben Kategorisierung entsprechend stellt der
folgende Abriss die wichtigsten gesetzlichen Maßnahmen kompakt dar und versucht die Frage zu beantworten, welche Auswirkungen auf den IT-Sicherheitsmarkt
mit diesen Verordnungen verbunden sind.
5. Markttreiber der IT-Sicherheit
Bundesdatenschutzgesetz (BDSG)
Das BDSG regelt einen Aspekt des Persönlichkeitsrechts, nämlich den Umgang mit personenbezogenen
Daten. Das Gesetz geht vom Recht des Bürgers auf
informationelle Selbstbestimmung aus. Ursprünglich
nur auf den analogen Umgang mit sensiblen Daten
bezogen, ergab sich die Notwendigkeit, das Gesetz an
die informationstechnische Entwicklung und neue
Formen der Datenerhebung anzupassen, daher wurde
das Gesetz im Jahr 2009 novelliert. Inwieweit das
Gesetz Auswirkungen auf den IT-Sicherheitsmarkt hat,
lässt sich nicht mit Bestimmtheit sagen. Sicherlich ist
durch spektakuläre Fälle von Datenmissbrauch das
Bewusstsein von Datenhaltern für den Datenschutz
geschärft worden und somit auch die Bereitschaft
gestiegen, in IT-Sicherheitsgüter zu investieren.
Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG)
Das KonTraG aus dem Jahr 1998 präzisiert und
modifiziert Bestimmungen des Handels- und Gesellschaftsrechts und bezweckt eine Verbesserung der
Unternehmensführung. Das KontraG nimmt Unternehmensführer, Vorstände, Aufsichtsräte, aber auch
Wirtschaftsprüfer stärker in die Verantwortung für
Fehlentwicklungen in Unternehmen und zwingt sie
zur Einführung von Risikomanagementsystemen,
jedoch ausschließlich in großen Aktiengesellschaften,
Kommanditgesellschaften auf Aktien sowie Gesellschaften mit beschränkter Haftung, sofern diese über
einen Aufsichtsrat verfügen. Des Weiteren müssen
Geschäftsrisiken frühzeitig transparent gemacht werden. Dies betrifft prinzipiell auch Geschäftsrisiken, die
aus dem Einsatz von IT-Systemen erwachsen können.
Für deren Sicherheit müssen Unternehmensführer
künftig nachweisbar Sorge tragen. Bis heute zieht das
Gesetz eine dauerhafte Nachfrage der betroffenen
Unternehmen nach Gütern der IT-Sicherheit nach sich,
wenn sich dieser Effekt auch nicht quantifizieren lässt.
5. Markttreiber der IT-Sicherheit
Gesetz über Rahmenbedingungen für elektronische
Signaturen (SigG)
Das SigG aus dem Jahr 2001 regelt die Rahmenbedingungen für elektronische Signaturen und zielt auf eine
höhere Rechtssicherheit im elektronischen Geschäftsverkehr sowie bei elektronischen Verwaltungsvorgängen ab. Die Verordnung regelt, nach welchen Kriterien
Zertifizierungsdienste ihre qualifizierten Zertifikate
auszustellen haben.
Telekommunikationsgesetz (TKG)
Das Telekommunikationsgesetz aus dem Jahr 1996
reguliert zum einen den Wettbewerb im Bereich der
Telekommunikation und zielt zum anderen darauf ab,
flächendeckend in Deutschland leistungsfähige Telekommunikationsinfrastrukturen sowie -dienstleistungen zu gewährleisten. In seiner Novellierung von 2012
setzt das Gesetz die strengen Vorgaben der so genannten
Telekommunikations-Rahmen-Richtlinie 2009/140/EG
um. Abschnitt 3 greift Aspekte der öffentlichen Sicherheit auf; insbesondere Paragraph 109 und 109a des TKG
verpflichten Anbieter von Telekommunikationsdiensten63 zu umfassenden technischen Vorkehrungen, die
dem Schutz des Fernmeldegeheimnisses sowie personenbezogener Daten dienen und die Systeme gegen
unerlaubte Zugriffe und andere Störungen sichern
sollen. Darüber hinaus wird Unternehmen auferlegt,
einen IT-Sicherheitsbeauftragten zu benennen sowie
ein IT-Sicherheitskonzept auszuarbeiten.
Neben den genannten Gesetzen gibt es weitere Ver­
ordnungen, die zwar nicht primär auf die IT-Sicherheit
abzielen, deren Regulierungsfokus aber dennoch
IT-sicherheitsrelevant ist, und die daher Nachfrage­
impulse in der IT-Sicherheitswirtschaft auslösen
können: Dazu gehört das im Jahr 2008 novellierte
Energiewirtschaftsgesetz (EnWG). Es stellt neue ITSicherheitsanforderungen an Energieversorgungsunternehmen und Netzbetreiber, indem es strenge Vor­
gaben für ein sicheres Messwesen (Smart Metering)
macht. § 21c Abs. 1 EnWG verpflichtet Letztverbraucher ab bestimmten Schwellenwerten dazu, intelligente
Messsysteme zu installieren, sofern die technische
63
41
Machbarkeit gegeben ist. Die Messsysteme müssen
Anforderungen an Datenschutz, Datensicherheit und
Interoperabilität erfüllen, die in der Messsystemverordnung (MsysV) geregelt werden sollen. Der Entwurf
zu dieser Verordnung wird derzeit im Bundesministerium für Wirtschaft und Technologie revidiert.
Daneben formuliert auch das Kreditwesengesetz
(KWG) Prinzipien, die IT-sicherheitsrelevante Aspekte
beinhalten. Das Gesetz dient der Sicherung und Erhaltung der Funktionsfähigkeit der Kreditwirtschaft sowie
dem Schutz der Gläubiger von Kreditinstituten vor
Verlust ihrer Einlagen. Paragraph 25 regelt die organisatorischen Pflichten von Geldhäusern, zu denen auch
die Sorge für ein angemessenes und leistungsfähiges
Risikomanagement gehört. Das Risikomanagement
schließt die Festlegung eines Notfallkonzepts, insbesondere für IT-Systeme, ein. Die MaRisk, die Mindestanforderungen an das Risikomanagement in deutschen Kreditinstituten, konkretisieren Paragraph 25
des KWG, auch im Hinblick auf das IT-Outsourcing.
Entwurf zum IT-Sicherheitsgesetz
Der im März 2013 vom Bundesinnenminister vorgestellte Entwurf zum IT-Sicherheitsgesetz setzt nun auf
eine stärkere und gesetzlich verankerte Verpflichtung
der Wirtschaft für die Belange der IT-Sicherheit. Es sollen Mindeststandards für die IT-Sicherheit in Unternehmen umgesetzt werden. Schwerpunktmäßig sollen
die folgenden Faktoren zu einer Verbesserung des
Sicherheitsniveaus im digitalen Raum sorgen:
→→ Schwerpunkt KRITIS: Betreiber kritischer Infrastrukturen sollen nach den Vorstellungen des Bundesinnenministeriums verpflichtet sein, ihre ITInfrastrukturen besser zu schützen. Gegenüber
staatlichen Stellen soll künftig eine Berichtspflicht
für IT-Sicherheitsvorfälle bestehen.
→→ Schwerpunkt Anbieter von Diensten im Internet:
Auch hier plant das Ministerium, Provider und
andere Internetdienstleister stärker in die Pflicht
für die IT-Sicherheit zu nehmen.
Der Kreis potenziell betroffener Unternehmen ist sehr weit gefasst, da nach der Definition des TKG jeder als Diensteanbieter zu gelten hat,
der ganz oder teilweise geschäftsmäßig Telekommunikationsdienste erbringt und der an der Erbringung solcher Dienste mitwirkt.
42
5. Markttreiber der IT-Sicherheit
→→ Das Bundesamt für Sicherheit in der Informationstechnik (BSI) soll erweiterte Kompetenzen erhalten,
um in die Lage versetzt zu werden, die Verbesserung
der IT-Sicherheit mit mehr Nachdruck zu verfolgen.
Der Gesetzesentwurf wird von Wirtschaftsverbänden
und Unternehmen kritisch gesehen. Vor allem werden
Wirksamkeit und Praxistauglichkeit des Gesetzes in
Zweifel gezogen, auch vor dem Hintergrund bereits
angedachter Regulierungsansätze auf EU-Ebene (siehe
unten, EU-Cybersicherheitsstrategie). Im Hinblick auf
die Trendwirkung für den Markt für IT-Sicherheitsgüter lässt sich keine valide Aussage darüber treffen, ob
die regulatorischen Maßnahmen eine absatzsteigernde
Wirkung auf IT-Sicherheitsgüter entfalten könnten. Da
höhere Ausgaben für die IT-Sicherheit in erster Konsequenz die Wertschöpfungsleistung von Unternehmen
senken, müsste eine komparative Analyse klären, welche Einbußen höher ausfallen würden: jene die durch
Mehraufwand für IT-Sicherheit unvermeidlich entstehen oder solche, die durch Datenverluste eventuell
hervorgerufen werden.64
Der Erkenntnis entsprechend, dass durch die globale
Ausdehnung der Netze IT-Sicherheitsvorfälle in entfernten Regionen der Welt auch Auswirkungen auf die
Datensicherheit in Deutschland haben können, arbeitet die Bundesregierung mit anderen Staaten an grenzüberschreitenden Lösungen von IT-Sicherheitsfragen,
so beispielsweise mit der OECD, den G8-Staaten und
vorrangig mit der EU. Letztere Zusammenarbeit sei
exemplarisch herausgegriffen.
EU-Richtlinie Cybersicherheitsstrategie
Der oben beschriebene Gesetzesentwurf des Bundesministeriums des Innern zur Internetsicherheit nimmt
Aspekte einer EU-Richtlinie auf, die die verpflichtende
Erarbeitung einer Cybersicherheitsstrategie in allen
Ländern der EU vorsieht. In ihrer im Februar 2013 veröffentlichten Richtlinie zur Netz- und Informationssicherheit (NIS) plädiert die EU für einen „offenen, sicheren und geschützten Cyberraum“ und skizziert Wege,
wie sich Angriffe und Gefährdungen auf die digitale
Infrastruktur am besten abwehren lassen. Dabei steht
die Cybersicherheitsstrategie der EU ganz im Zeichen
einer Förderung der europäischen Werte von Freiheit
und Demokratie: nur auf diesen Grundlagen könne, so
das Rechtsdokument, für eine gedeihliche Entwicklung
der Wirtschaft im Cyberraum gesorgt werden. Wie
bereits in der Vergangenheit unterstreicht die EUKommission die Konvergenz von zivilen und militärischen Sicherheitsbelangen65, die in der Verschmelzung
von Cyberkriminalität, Cyberterrorismus und Cyber
Warfare ihren sinnfälligsten Ausdruck gefunden
haben. Die Direktive regt daher die gemeinsame Entwicklung von Cyberverteidigungspolitik- und -verteidigungskapazitäten an, Aspekte, die im Zuge der Diskussion um die (IT-)Sicherheit in Deutschland von
politischer Seite bislang eher verhalten kommuniziert
werden.66 In diesem Zusammenhang sieht die Richtlinie vor, die Entwicklung und den Austausch von Best
Practices der IT-Sicherheit zwischen militärischen und
zivilen Einrichtungen zu fördern. Als übergeordnetes
Ziel visiert die Direktive eine einheitliche Cyberraumstrategie der EU auf internationaler Ebene an. Um dieses zu erreichen müssten die industriellen und technischen Ressourcen für Cyber­sicherheit stärker vorangetrieben werden.
64
Eine makroökonomische Analyse beider Sachverhalte könnte für Klarheit sorgen.
65
In der Richtlinie heißt es, S. 11: „Da die Bedrohungen vielfältige Aspekte aufweisen, sind Synergien zwischen dem Vorgehen auf ziviler und
auf militärischer Ebene beim Schutz kritischer Cyberanlagen und -daten (cyber assets) verstärkt zu nutzen. Diese Bemühungen sollten durch
Forschungs- und Entwicklungsmaßnahmen sowie durch eine engere Zusammenarbeit zwischen Behörden, Privatsektor und Hochschulen in
der EU gestützt werden.“ Vgl. EU-Kommission – Kommission der Europäischen Union (2013).
66
Die Verteidigungspolitischen Richtlinien der Bundesregierung nennen ausdrücklich Bedrohungen aus dem Cyberraum als wichtige Risiken
für Deutschland. Vgl. BMVg (2011), S. 3. Der Aufbau eigener „Cyber“-Verteidigungskapazitäten wird jedoch nicht thematisiert.
43
6. Gesamtfazit: Ableitung von Handlungsfeldern
6.1 Handlungsfelder von Politik und
IT-Sicherheitswirtschaft
Als wichtige Wachstumshemmnisse hat bereits die
Studie von Booz & Company die wenig ausgeprägte
Kooperation zwischen den Unternehmen, eine zu
starre Nischenbildung und den schweren Zugang zu
Wagniskapital identifiziert, so dass die kleinen und
mittleren Unternehmen nicht über eine kritische
Unternehmensgröße hinaus wachsen können, die
ihnen eine Marktdurchdringung auch im internationalen Kontext erlauben würde. Wenn diese Wachstumshemmnisse beseitigt würden, so der Um­­kehrschluss,
stehe der internationalen Expansion von kleinen und
mittleren Unternehmen der IT-Sicherheitswirtschaft
nichts mehr im Wege. Dem widersprechen jedoch Aussagen mittelständischer Unternehmensvertreter, eine
internationale Marktdurchdringung werde keinesfalls
angestrebt. Eine komfortable Nischenexistenz sei einträglicher als die risikobehaftete Eroberung ausländischer Märkte und der kostspielige Aufbau einer Vertriebsorganisation im Ausland.67 Damit Aktivitäten zur
Förderung der Branche Schlagkraft entwickeln können, muss Einigkeit über die Ziele der wirtschaftlichen
und der politischen Akteure herrschen.
6.2 Forschung und Innovationskraft
steuerlich fördern
Im internationalen Vergleich ist der deutsche Markt
für IT-Sicherheit von einem hohen Anteil kleiner und
mittlerer Unternehmen geprägt, die im globalen Markt
zumeist Nischen besetzen. Die kleinen und mittleren
Unternehmen besitzen dabei gegenüber den großen
Global Playern den Vorteil, flexibel auf Änderungen
des Marktumfelds reagieren zu können. Ihre Fähigkeit
zur Innovation ist dabei ein Schlüssel für den Erhalt
ihrer internationalen Wettbewerbsfähigkeit.
Viele kleine und mittlere Unternehmen besitzen nicht
die Mittel, Forschung und Entwicklung (FuE) aus eige-
nem Kapitel zu finanzieren und sind daher auf Fördermaßnahmen angewiesen. Die Teilnahme an direkten
Förderprogrammen stellt für kleine und mittlere
Unternehmen jedoch einen unverhältnismäßigen
bürokratischen Aufwand dar; die korrekte Antragstellung ist eine Hürde, die von ihrem eigentlichen Kerngeschäft zu abgelegen erscheint. Zudem sind die
Zuschnitte der Projektförderungsangebote selbst
bereits eine thematische Vorauswahl, zu der die sehr
fokussierten Forschungsvorhaben von kleinen und
mittleren Unternehmen oft nicht passen.
Eine Alternative der Forschungsförderung liegt in der
steuerlichen Begünstigung von FuE-Ausgaben. Die
Einführung einer steuerlichen Forschungsförderung
bietet den Unternehmen die Möglichkeit, ihre Forschungsaufwendungen steuerlich geltend zu machen.
Dies ist im Gegensatz zu den direkten Förderprogrammen mit weitaus geringerem bürokratischem Aufwand
durchführbar. Bisher haben drei Viertel der OECDStaaten und 15 der 27 EU-Mitgliedstaaten eine steuerliche Forschungsförderung eingeführt. In einigen
OECD-Staaten übersteigt der Anteil der steuerlichen
Forschungsförderung gar den Anteil der direkten projektbezogenen Förderung.68 In Deutschland steht die
Einführung dieses bewährten Instruments der Forschungsunterstützung noch aus. Diverse Studien und
Gutachten haben den Wert dieser Förderungsmaßnahme evaluiert und sind zu positiven Ergebnissen
gekommen: Laut einer britischen Studie zieht die steuerliche Forschungsförderung nachgewiesenermaßen
eine Ausweitung der privatwirtschaftlichen Ausgaben
für Forschung und Entwicklung nach sich.69 Dem ka­­
nadischen Industrial Research and Innovation Council
(IRIC) zufolge profitieren vor allem kleine und mittlere
Unternehmen von dieser Förderung.70
Im Koalitionsvertrag verständigten sich CDU/CSU und
FDP darauf, eine steuerliche Forschungsförderung
auch in Deutschland einzuführen, „die zusätzliche Forschungsimpulse insbesondere für kleine und mittlere
Unternehmen auslöst.“ 71 Auch die von der Bundes-
67
Diese Meinungsäußerungen wurden im Rahmen der Intensivinterviews mit Branchenvertretern am Rande der CeBIT 2013 aufgefangen.
68
Expertenkommission Forschung und Innovation (2012), S. 97.
69
Bond, S. R./Guceri, I. (2012) Hall, B. H./Mairesse, J./Mohnen, P. A. (2009).
70
Industrial Research and Innovation Council (2011).
71
Koalitionsvertrag der 17. Legislaturperiode zwischen CDU, CSU und FDP, S.15. Online verfügbar unter:
http://www.bmi.bund.de/SharedDocs/Downloads/DE/Ministerium/koalitionsvertrag.pdf?__blob=publicationFile (Zugriff am 12.07.2013).
44
6. Gesamtfazit: Ableitung von Handlungsfeldern
kanzlerin Angela Merkel eingeführte Expertenkommission Forschung und Innovation (EFI) spricht sich
für die steuerliche Forschungsförderung zusätzlich zu
den direkten Fördermitteln aus.72 Die Empfehlung für
ein gemischtes System trifft auch die OECD.73
Die Möglichkeiten, steuerliche Forschungsförderung
auszugestalten, sind vielfältig. So ist es denkbar, die auf
Forschung und Entwicklung entfallenden Aufwendungen für Personal mit anderen Steuerarten zu verrechnen.
Alternativ dazu ist es möglich, die gesamten Forschungsund Entwicklungsaufwendungen anteilig mit einem
Fördersatz zu verrechnen. Dabei könnte der Fördersatz
für kleine und mittlere Unternehmen höher angesetzt
werden, um Innovationsimpulse insbesondere im Mittelstand zu begünstigen.
Auch wenn es sich bei der steuerlichen Forschungsförderung um ein branchenübergreifendendes Instrument
handelt, würde gerade die IT-Sicherheitswirtschaft von
dieser wirtschaftspolitischen Maßnahme besonders pro­
fitieren. Mit ihrem hohen Anteil an kleinen und mittleren Unternehmen sowie der Entwicklung von z. T.
hochspezialisierten Produkten könnte die steuerliche
Be­­günstigung von Innovationsleistungen gerade hier
hohe Wirksamkeit entfalten. Zugleich würde die Liquidität kleiner oder neu gegründeter Unternehmen
geschont, was die Innovationsbereitschaft einzelner
Wirtschaftseinheiten erhöhen und im Branchenkontext die Vorteile des Wirtschaftsstandorts Deutschland
verbessern könnte.
6.3 Vernetzung von Forschung und
Wirtschaft verdichten
Wie bereits im vorigen Abschnitt festgestellt, ist die
Fähigkeit zur Innovation ein Schlüssel der IT-Sicherheitswirtschaft für den Erhalt ihrer internationalen
Wettbewerbsfähigkeit. Häufig werden Innovationen
in der Grundlagenforschung der steuerfinanzierten
Forschungslandschaft, also z. B. von öffentlichen Hochschulen und öffentlich finanzierten Forschungseinrichtungen, auf den Weg gebracht. Damit die Ergeb­nisse
dieser Grundlagenforschung in innovative Produkte
einfließen können wird empfohlen, die Netzwerke
72
Expertenkommission Forschung und Innovation (2012), S. 94ff.
73
OECD (2012), S. 128.
zwischen akademischer Forschungsgemeinde und Un­­
ternehmen der IT-Sicherheitswirtschaft zu verdichten.
Eine enge Vernetzung von Forschung und Unternehmen der IT-Sicherheitswirtschaft birgt Vorteile mit
hohem Potenzial:
→→ Die gezielte Vermittlung von im Forschungsprozess
generiertem Wissen an die Industrie beschleunigt
die Umwandlung von Forschungsergebnissen in
Produkte.
→→ Durch das Feedback der Industrie können Forschungsprojekte zielgerichtet auf die praktischen
Bedürfnisse der Wirtschaft ausgerichtet werden.
→→ Auch die nicht anwendungsorientierte Grundlagen­
forschung könnte von einem Austausch mit der
IT-Sicherheitswirtschaft profitieren. Für eine engere
Verzahnung könnten von der Branche gestiftete
Forschungsstipendien, die Ausschreibung von Forschungswettbewerben oder die finanzielle Unterstützung von Hochschulen und Forschungseinrichtungen sorgen.
Um eine bessere Vernetzung von Forschung und In­­
dustrie im Bereich der IT-Sicherheit zu erreichen, wäre
eine Bündelung der Aktivitäten der Bundesregierung
sinnvoll. Die Wirkkraft der zahlreichen, in Kapitel­ab­
schnitt 5.2 beschriebenen Initiativen ließe sich wo­­mög­
lich potenzieren, indem sie um einige im Folgenden
näher beschriebene Unterprojekte ergänzt würden:
→→ Etablierung einer internetgestützten Technologieund Innovationsplattform, die die Branchenakteure über Forschungs- und Entwicklungsergebnisse informiert: In einer Art digitalem „Marktplatz
der Ideen“ könnten Interessierte einen Überblick
über den technologischen state-of-the-art bekommen. Außerdem könnten Branchenakteure erfolgreiche Produktumsetzungen und Problemlösungen
skizzieren. Dies setzt jedoch die Bereitschaft der
Unternehmensvertreter zur intensiveren Zusammenarbeit im vorwettbewerblichen Umfeld voraus.
Die Fragmentierung der deutschen IT-Sicherheitswirtschaft stellt derzeit das größte Hemmnis für
6. Gesamtfazit: Ableitung von Handlungsfeldern
ihre internationale Wettbewerbsfähigkeit dar und
sollte in einem Kooperationswettbewerb („coope­
tition“) überwunden werden.
→→ Durchführung einer jährlichen Konferenz, die sich
gezielt des aktuellen Forschungsstands einerseits
sowie der Markttrends andererseits annimmt. Die
Kooperation mit einer geeigneten Einrichtung74
bzw. Hochschule wird empfohlen.
→→ Förderung von Ausgründungen IT-sicherheitsbezogener Unternehmungen aus Hochschulen und
Forschungseinrichtungen. Hierzu stehen bereits
Förderprogramme wie EXIST des Bundesministeriums für Wirtschaft und Technologie oder der
Gründungskredit und das Coaching der KfW zur
Verfügung. Es wäre jedoch sinnvoll, diesen Förderprogrammen einen Schwerpunkt IT-Sicherheit zu
geben und Start-ups weitere Unterstützung in
Form wirtschaftsnaher Coachings durch Business
Angels anzubieten.
6.4 Fachkräfteangebot und -bedarf
kontinuierlich im Blick behalten
Eine der größten Herausforderungen für die deutsche
Wirtschaft ist seit jeher der Zugang zu Rohstoffen und
Energie. Zu diesen wichtigen Voraussetzungen für den
wirtschaftlichen Erfolg ist – quasi als ebenbürtige Aufgabe – die Versorgung der in Deutschland ansässigen
Unternehmen mit qualifizierten Fachkräften getreten.75 Von dieser Bedingung hängt auch das Gedeihen
der IT-Sicherheitswirtschaft ab und zeichnet den Weg
für eine vorausschauende Weichenstellung durch die
Politik vor.
45
Tatsache ist: „Der sich abzeichnende demografische
Wandel wird – neben konjunkturellen Entwicklungen
und dem strukturellen Wandel – den deutschen Arbeits­
markt in den kommenden Jahren prägen und beeinflussen.“ 76 Auch die IT-Sicherheitswirtschaft wird
davon betroffen sein. Laut Aussagen von Branchen­
experten ist die Suchdauer nach IT-Sicherheitsexperten
am Arbeitsmarkt am längsten.77 Untersuchungen, die
zumindest in Ansätzen das relevante Themenfeld
„Fachkräfte in der IT“ anschneiden, sind beispielsweise
die periodisch erscheinenden Analysen des IW Köln,
die den Arbeitsmarkt für Ingenieure78 sowie für MINTFachkräfte79 untersuchen. Die Analysen fassen dabei
die aktuelle Arbeitsmarkt- sowie die Ausbildungssituation in diesen Bereichen ins Auge. Eine ebenso auf den
Fachkräftemangel in naturwissenschaftlich-technischen
Berufsgruppen80 fokussierende Untersuchungsreihe
des DIW legt die Situation der Ingenieure dar und diskutiert darüber hinaus den Einfluss der Lohnkomponente auf Arbeitsangebot und -nachfrage.81 Die ge­­
nannten Forschungsarbeiten greifen jedoch lediglich
Einzelaspekte der Fachkräftethematik auf und zwar die
Dimensionen „Berufe“, „Regionen“, „Wirtschaftszweige“
und „Betrachtungszeitraum“. Für ein ganzheitliches
Verständnis der Fachkräfteentwicklung wäre hingegen
eine integrierende Betrachtungsweise aller genannten
Aspekte wünschenswert. Eine detaillierte Analyse des
Angebots- und Nachfragepotenzials von IT-Fachkräften über sämtliche Wirtschaftszweige hinweg ist bislang noch gar nicht geleistet worden, viel weniger eine
Bestandsaufnahme von Fachkräften mit spezifischen
IT-Sicherheitskenntnissen. Hier besteht dringender
Forschungsbedarf.
Damit Unternehmen der IT-Sicherheitswirtschaft
jedoch Wachstumspotenziale optimal nutzen können,
brauchen sie eine adäquate Ausstattung mit Fachkräften. Fachkräfteengpässe bei IT-Sicherheitsexperten
74
So beispielsweise dem Center for Advanced Security Research Darmstadt (CASED), www.cased.de
75
Vgl. u.a. DIHK (2011), S. 5f.; BMAS (2011).
76
Ostwald, D.A./Hofmann, S. (2013) Das Fachkräftemonitoring als regionaler und branchenspezifischer Modellansatz zur Analyse aktueller
und künftiger Fachkräfteentwicklungen in Deutschland. In Veröffentlichung.
77
Gemäß einer Aussage von Dirk Kretzschmar, Rohde und Schwarz SIT, geäußert während eines Podiumsgesprächs auf der Potsdamer
Konferenz für Nationale CyberSicherheit im Juni 2013.
78
Vgl. VDI/ IW-Ingenieurmonitor (2013).
79
Vgl. Demary, V., Koppel, O. (2013).
80
Vgl. Brenke, K. (2010).
81
Vgl. Brenke, K. (2012).
46
6. Gesamtfazit: Ableitung von Handlungsfeldern
können sich als Wachstumsbremse erweisen, sofern die
mittel- und langfristigen berufsspezifischen Personalbedarfe nicht antizipiert und geeignete bildungs- und
arbeitsmarktpolitische Maßnahmen ergriffen werden.
Diese Steuerung erfordert einen jahrelangen Vorlauf,
für den differenzierte und qualifizierungssensitive
Prognoseinstrumente auf Basis amtlicher Daten der
Bundesagentur für Arbeit sowie des Statistischen Bundesamtes heranzuziehen sind. Zunächst ist die Frage
nach dem Status Quo überzeugend zu klären: Über
wie viele IT-Sicherheitsexperten verfügt der deutsche
Arbeitsmarkt de facto zurzeit? Dem hohen Anteil von
Selbständigen muss dabei Rechnung getragen werden.82 Sodann müssen die mittel- und langfristigen
Entwicklungspfade des Arbeitsangebots prognostiziert
werden: Wie viele IT-Sicherheitsexperten stehen in
fünf, in zehn und in fünfzehn Jahren zur Verfügung?
Mit einem klaren Lage- und Prognosebild hätte die
Politik eine geeignete Entscheidungsgrundlage, um
frühzeitig gestaltend einzugreifen und beispielsweise
die Anwerbung von ausländischen Fachkräften
bedarfsadäquat auf den Weg zu bringen oder das Werben für IT-sicherheitsrelevante Studiengänge und Ausbildungsberufe weiter zu intensivieren. Nur mit einer
sicheren Fachkräfteausstattung können auch kleine
und mittlere Unternehmen der IT-Sicherheitswirtschaft ihre Chancen im beschleunigten und globalen
Wettbewerb tatsächlich nutzen.
6.5 Exportfähigkeit von kleinen und mittleren
Unternehmen dauerhaft fördern
Um die Perspektiven für kleine und mittlere Unternehmen der IT-Sicherheitswirtschaft auf ausländischen
Märkten zu verbessern, bedarf es einer gezielten
Exportförderung durch die Bundesregierung. Erste
vielversprechende Ansätze hierzu waren in der Exportinitiative des Bundesministeriums für Wirtschaft und
Technologie für die Sicherheitswirtschaft zu erkennen,
wenngleich der Fokus weiter ausgelegt war und das
Segment der IT-Sicherheit nur ein Aspekt unter vielen
war. In aufstrebenden emerging markets ist mit einem
steigenden Bedarf an Lösungen und Dienstleistungen
für die Sicherheit von IT-Infrastrukturen zu rechnen
und mit langfristig kräftigen Wachstumsraten. Vielfach
82
stellen die bürokratischen Erfordernisse der Dual-UseVerordnung für Spezialanbieter der IT-Sicherheits­
wirtschaft eine wettbewerbsverzerrende Hürde bei der
Entfaltung ihrer Außenhandelsaktivitäten dar. Eine
Unterstützung von kleinen und mittleren Unternehmen bei der Erfüllung dieser Pflichten, beispielsweise
durch die Beschleunigung der Bearbeitungsdauer, sollte
ein wichtiger Agendapunkt der Politik werden. Eine
reibungslosere Erfüllung der administrativen Pflichten
ließe sich aber auch durch eine gemeinsame Initiative
der IT-Sicherheitswirtschaft bewerkstelligen, beispielsweise in branchenspezifischen Export-Workshops.
Vorhandene Instrumente der politischen Außenwirtschaftsförderung sollten gebündelt und auf die spezifischen Bedürfnisse der IT-Sicherheitswirtschaft abgestimmt werden. Womöglich ist im Rahmen einer
Erneuerung der Exportinitiative für die zivile Sicherheitswirtschaft künftig ein Fokus auf die Belange der
IT-Sicherheitswirtschaft denkbar. Zum Exporterfolg
deutscher Güter der IT-Sicherheitswirtschaft gehört
auch, deutsche Unternehmen in die Entwicklung
internationaler Normungs- und Standardisierungsprozesse einzubinden und ihnen einen aktiven Einfluss
auf europäische und internationale Normungsbestrebungen zuzugestehen. Mit der Schaffung der Koordinierungsstelle Sicherheitswirtschaft beim Deutschen
Institut für Normung DIN sind bereits die notwendigen
institutionellen Infrastrukturen geschaffen worden,
um Fortschritte in Sachen Standardisierung in der
IT-Sicherheitswirtschaft voranzutreiben. Darüber sollten mittels einer Informationsagenda Unternehmen
kleiner und mittlerer Größe die Unterstützungsangebote des Bundesministeriums für Wirtschaft und Technologie und seiner nachgeordneten Einrichtungen
transparent vermittelt werden. Der Schritt aus der
komfortablen nationalen Nische heraus fällt leichter,
wenn die vielfältigen Module einer systematischen
Auslandsmarkterschließung genutzt werden: von
Informationsveranstaltungen zu neuen, vielversprechenden Zielmärkten über die Unterstützung bei
Markterkundungs- und -erschließungsprojekten oder
Reisen mit Vertretern der Wirtschaft bis zur politischen Flankierung bei öffentlichen Ausschreibungen
ausländischer Staaten. Auch die Möglichkeiten der
kreditbewehrten Absicherung von Transaktionen (von
In einem Qualitätsmonitoring ließe sich die Dienstleistungsgüte der zahlreichen Selbständigen überprüfen und für Kunden transparent
machen, beispielsweise durch regelmäßige Befähigungsnachweise mit Unterstützung der BITKOM-Akademie.
6. Gesamtfazit: Ableitung von Handlungsfeldern
Ausfuhrkreditbürgschaften über Investitionsbürgschaften bis zu ungebundenen Finanzkrediten) sollte
kleinen und mittleren Unternehmen der IT-Sicherheitswirtschaft nahe gebracht werden. In der Branche
selbst muss gerade im Hinblick auf die Auslandsmarkterschließung vorbehaltlos über vorwettbewerbliche
Kooperationen nachgedacht werden.
47
48
7. Methodensteckbrief
7.1 Allgemeine Charakterisierung der
Methodik
verdeutlicht die Vielfalt der mit IT-Sicherheit ver­
bundenen Aspekte.
In dieser Studie wurde die IT-Sicherheitswirtschaft
erstmals anhand von makroökonomischen Kennzahlen beschrieben. Dazu wurde die Branche zunächst
in die Kategorien der Volkswirtschaftlichen Gesamtrechnungen überführt und auf Grundlage dieser
Abgrenzung quantifiziert. Durch dieses Vorgehen ist
den daraus resultierenden Daten ein hoher Grad an
Objektivität beizumessen.
In einem zweiten Schritt wurde die qualitative Branchenabgrenzung in eine quantitative überführt. Die
Abgrenzung stellt die amtliche Definition der IKTBranche dar, die ohne Berücksichtigung des Aspekts
Kommunikation folglich die IT-Branche abbildet.
Dieser Abgrenzung liegt die Klassifikation der Wirtschaftszweige des Statistischen Bundesamtes in der
Ausgabe 2008 zugrunde (WZ 2008).84 In dieser Klassi­
fikation wird jede Wirtschaftseinheit (im folgenden
Unternehmen genannt) dem seiner Haupttätigkeit
entsprechenden Wirtschaftszweig zugeordnet. Als
Haupttätigkeit wird die Wirtschaftsaktivität definiert,
die prozentual den größten Beitrag zur Wertschöpfung
des Unternehmens leistet.85 Die amtliche Klassifikation
ermöglicht es, die branchenzugehörigen Unternehmen
anhand ihrer Einteilung in die Wirtschaftszweige zu
identifizieren. Die Klassifikation basiert auf der statistischen Systematik der Wirtschaftszweige der Europäischen Gemeinschaft (NACE Rev. 2)86, die wiederum
auf der internationalen Systematik der Wirtschaftszweige der Vereinten Nationen (ISIC Rev. 4)87 beruht.
Die makroökonomische Abgrenzung weist die gängigen
Vorteile statistischer Klassifikationen auf: zum einen
Transparenz und Eindeutigkeit der Zuordnung von
Produktionstätigkeiten, zum anderen internationale
Vergleichbarkeit und Reproduzierbarkeit der in dieser
Studie durchgeführten Berechnungen. Durch die Analogie mit der internationalen Wirtschaftszweigsystema­
tik der Vereinten Nationen würden sich die vorgestellten Berechnungen auch auf die IT-Sicherheitsbranchen
anderer Länder projizieren lassen.
Die generierten Untersuchungsergebnisse verschaffen
eine methodisch anerkannte Informationsgrundlage
zur IT-Sicherheitswirtschaft, die sich als Basis für wirtschaftspolitische Weichenstellungen eignet und künftig zu einem Branchensatellitenkonto ausgebaut werden kann. Im Folgenden werden die Methoden und
Definitionen erläutert, auf denen die qualitative und
quantitative Abgrenzung der Branche basiert.
7.2 Branchenabgrenzung
In einem ersten Schritt wurden vorhandene Studienergebnisse83 mit der Expertise von WifOR und der
amt­lichen und internationalen Definition der IKTBranche der Statistischen Ämter verknüpft. Die iden­
tifizierten Teilmärkte wurden den drei Segmenten
Software, Hardware und Dienstleistungen der
IT-Sicherheit zugeordnet. Abbildung 3 (auf Seite 15)
Nach der amtlichen Definition umfasst die IKT-Branche
größtenteils die Bereiche
→→ der Telekommunikationsdienstleistungen (WZ 61),
→→ der IT-Beratungen (WZ 62),
→→ der Datenbank- und Web-Dienstleistungen
(WZ 63.1),
→→ des Verlegens von Software (WZ 58.2) sowie
→→ der Reparaturen von Geräten der IKT (WZ 95.1).
Weiterhin ist Hardware mit der Herstellung von Daten­
verarbeitungsgeräten (wie etwa Computer), elektronischen Bauelementen sowie von Gütern der Telekom-
83
Die Literaturliste verzeichnet sämtliche kritisch rezipierten Studien, die sich der IT-Sicherheitswirtschaft analytisch genähert haben.
84
Vgl. Statistisches Bundesamt (2008).
85
Vgl. Statistisches Bundesamt (2008), S.28.
86
Vgl. Eurostat (2008).
87
Vgl. United Nations (2008).
7. Methodensteckbrief
49
munikationstechnik und der Unterhaltungselektronik
inbegriffen (WZ 26.1 – 26.4, 26.8). Auch der Großhandel
mit IKT (WZ 46.51, 46.52) wird der IKT-Branche zugerechnet. Der Einzelhandel bleibt hingegen unberücksichtigt.88
Die im ersten Schritt identifizierten Marktsegmente
wurden den tiefsten Gliederungsebenen der „amtlichen“ IKT-Branchenabgrenzung zugeordnet. Die aktuelle Branchenabgrenzung des Statistischen Bundesamtes stammt aus dem Jahr 2008 und fußt ihrerseits auf
einem klassifikatorischen Ansatz der OECD aus dem
Jahr 2007. Der Wirtschaftszweig 61 „Telekommunikationsdienstleistungen“ wurde bei der Definition der
IT-Sicherheitswirtschaft ausgespart. Beim Abgleich der
IT-Sicherheitsgüter mit der ausgedehnten IT-Klassifikation wird deutlich, dass nicht alle IT-relevanten
Wirtschaftszweige zugleich IT-sicherheitsrelevante
Aspekte aufweisen. So ist beispielsweise der WZ 95.1
„Reparatur von Datenverarbeitungs- und Telekommunikationsgeräten“ für die Abgrenzung der IT-Sicher-
heitswirtschaft ohne Relevanz. Als Ergebnis dieses
Arbeitsschritts erhält man somit eine tiefgegliederte
Abgrenzung der IT-Sicherheitswirtschaft auf Basis der
amtlichen Wirtschaftszweigklassifikation:
Aus Tabelle 3 wird ersichtlich, dass sich die wirtschaftlichen Tätigkeiten zur Herstellung von IT-Sicherheitsgütern auf mehrere Wirtschaftsklassen (so genannte
4-Steller) sowie eine Wirtschaftsunterklasse (5-Steller)
verteilen. Die IT-Sicherheitswirtschaft stellt sich somit
als ein Aggregat der oben aufgeführten Wirtschafts­
(unter-)klassen dar mit einer weiteren Besonderheit:
Die relevanten Wirtschafts(unter-)klassen können nicht
vollumfänglich der IT-Sicherheitswirtschaft zugeordnet werden, was die Ableitung bzw. Ermittlung eines
Koeffizienten notwendig macht, der den prozentualen
Anteil der IT-sicherheitsrelevanten Produktions­tätig­
keit am jeweiligen Wirtschaftszweig angibt (detaillierte
Erläuterungen zur Ermittlung der IT-Sicherheitskoeffizienten finden sich in Kapitel 7.5).
Tabelle 3: Branchenabgrenzung der IT-Sicherheit
WZ-Bezeichnung
26/CI
58
Hardware
Software
Dienstleistungen
Herstellung von Datenverarbeitungs­
geräten, elektronischen und optischen
Erzeugnissen
26.2
Herstellung von Datenverarbeitungs­geräten und peripheren Geräten
58.29
Verlegen von sonstiger Software
62.01
Programmierungstätigkeiten
62.01.9
Sonstige Softwareentwicklung
62.02
Erbringung von Beratungsleistungen auf
dem Gebiet der Informationstechnologie
X
62.03
Betrieb von Datenverarbeitungs­
einrichtungen für Dritte
X
62.09
Erbringung von sonstigen Dienstleistungen
der Informationstechnologie
X
63.11
Datenverarbeitung, Hosting und damit
verbundene Tätigkeiten
X
X
Verlagswesen
X
JC
62
63
Erbringung von Dienstleistungen der
Informationstechnologie
Informationsdienstleistungen
Quelle: Eigene Darstellung
88
X
Vgl. Statistisches Bundesamt (2013a), S. 8.
50
7. Methodensteckbrief
7.3 Wertschöpfungsansatz
Für die Quantifizierung der IT-Sicherheitswirtschaft
werden die Kennzahlen (zur Definition siehe Kapitel
2.3) der im vorherigen Abschnitt dargestellten Branchenabgrenzung berechnet. Allerdings werden nicht in
allen Veröffentlichungen des Statistischen Bundesamtes Wirtschaftsdaten auf tiefer Gliederungsebene dargestellt. So stehen in den Volkswirtschaftlichen
Gesamtrechnungen die Bruttowertschöpfung und die
Anzahl der Beschäftigten lediglich auf Ebene der Wirtschaftsabteilungen (so genannte 2-Steller) zur Verfügung (siehe Abbildung 29).
Um die Kennzahlen der benötigten tieferen Gliederungsebenen zu erhalten, wurde der von Ostwald
und Ranscht entwickelte Wertschöpfungsansatz angewendet.89 Dieser Berechnungsansatz erlaubt es, die
Kennzahlenwerte der tiefen Gliederungen durch die
Ermittlung sogenannter Disaggregationsfaktoren aus
Basisstatistiken zu ermitteln. Zur Anteilswertberechnung werden Basisstatistiken verwendet, die Werte für
tiefere Gliederungsebenen ausweisen, ein Procedere,
das dem Berechnungsprinzip der Volkswirtschaftlichen
Gesamtrechnung entspricht. Aus den Werten der tieferen Ebenen wird anschließend berechnet, welchen
(prozentualen) Anteil sie an der jeweils übergeordneten
Ebene besitzen. Diese Anteilswerte werden mit den
absoluten Zahlen der Bruttowertschöpfung und der
Anzahl der Erwerbstätigen multipliziert, um Werte für
die tieferen Ebenen zu er­­halten.90 „Um die Übereinstimmung mit den Angaben der Volkswirtschaftlichen
Gesamtrechnungen zu ge­­währleisten, werden die verschiedenen Basisstatistiken lediglich zur Anteilswertberechnung der veröffentlichten Daten benutzt, wobei
die Summe der Disaggrega­tionsfaktoren einer Abteilung, Gruppe, Klasse bzw. Unterklasse immer genau
eins ergeben muss.“ 91
Für die Berechnung der Disaggregationsfaktoren ergibt
sich folgender mathematischer Zusammenhang, de­­mon­
striert an der Berechnung der Bruttowertschöpfung:
BWSk,j=BWSA,j*Dk,A,j
wobei BWSk,j die Bruttowertschöpfung der Wirt­schafts­
(unter-)klasse k des Wirtschaftsjahres j bezeichnet,
BWSA,j die Bruttowertschöpfung der Wirtschaftsabteilung A des Wirtschaftsjahres j und Dk,A,j den Disaggregationsfaktor der Wirtschafts(unter-)klasse k an der
Wirtschaftsabteilung A im Jahr j benennt. Analog dazu
lassen sich Produktionswerte oder Beschäftigungszahlen berechnen.
Im Folgenden ist beispielhaft die Berechnung der Bruttowertschöpfung der Sonstigen Softwareentwicklung
für das Jahr 2010 unter Verwendung der Umsatzsteuerstatistik als Berechnungsgrundlage dargestellt:
Abbildung 29: Datenverfügbarkeit der Volkswirtschaftlichen Gesamtrechnung nach Gliederungstiefe
Abschnitt (21)
J – INFORMATION UND KOMMUNIKATION
62 Erbringung von Dienstleistungen der Informationstechnologie
Abteilung (88)
Daten aus regulärer Berichterstattung verfügbar
62.0 Erbringung von Dienstleistungen der Informationstechnologie
62.01 Programmierungstätigkeiten
62.01.9 Sonstige Softwareentwicklung
Quelle: Eigene Darstellung
89
Ostwald, D.A./Ranscht A. (2007), S. 284-291.
90
Vgl. Ostwald, D.A. (2009), S.84f.
91
Ostwald (2009), S. 85, 86.
Gruppe (272)
Klasse (615)
Unterkl. (839)
7. Methodensteckbrief
51
BWS von 62.01 Programmierungstätigkeiten des Jahres 2010
14,94 Milliarden Euro
Umsatz von 62.01 Programmierungstätigkeiten des Jahres 2010
22,55 Milliarden Euro
Umsatz von 62.01.9 Programmierungstätigkeiten des Jahres 2010
19,82 Milliarden Euro
D 62.01.9, 62.01., 2010 =
19,82 Mrd. Euro
22,55 Mrd. Euro
= 87,89 %
Die Berechnung sämtlicher anderen Kennzahlen (wie
etwa der Erwerbstätigenzahl) erfolgt nach dem gleichen Muster, jedoch unter Verwendung anderer Basisstatistiken. Diese werden im folgenden Abschnitt
benannt und erläutert. Für die Ermittlung der Vorleistungen muss kein eigener Disaggregationsfaktor gebildet werden, ihr Wert errechnet sich aus der Differenz
zwischen Produktionswert und Bruttowertschöpfung.
7.4 Verwendete Datenbasis
Die vorgestellten Kennzahlen der deutschen Volkswirtschaft stammen ausnahmslos aus öffentlich zugänglichen Quellen. Sie können über die Internetpräsenz des
Statistischen Bundesamtes und über dessen Datenbank­
system GENESIS-Online92 abgerufen werden. Dies gilt
ebenfalls für die verwendeten Sekundärstatistiken zur
Disaggregation der höheren Gliederungsebenen. Die
Daten der Wirtschaftsabteilungen aus den Jahren 2005
bis 2012 wurden den Detaillierten Jahresergebnissen
der Inlandsproduktsberechnung entnommen.93 Die
Disaggregationsfaktoren der IT-sicherheitsrelevanten
Wirtschaftszweige werden anhand folgender Erhebungen ermittelt:
→→ Kostenstruktur der Unternehmen des Verarbeitenden Gewerbes (Fachserie 4 Reihe 4.3)
→→ Strukturerhebung im Dienstleistungsbereich –
Information und Kommunikation – (Fachserie 9
Reihe 4.2)
BWS 62.01.9, 2010 = 14,94 Mrd. Euro*87,89 % = 13,13 Mrd. Euro
Für die Disaggregation der Wirtschaftsunterklasse
62.01.9 „Sonstige Softwareentwicklung“ wurden weitere statistische Erhebungen verwendet, die die strukturelle Zusammensetzung einer Klasse aus Unterklassen in Zahlen abbilden. Für die weitere Disaggregation
der Bruttowertschöpfung wurde die Umsatzsteuerstatistik herangezogen (siehe Berechnungsbeispiel in
Kapitel 7.3).94 Für die Berechnung der Anzahl Erwerbstätiger wurde die Beschäftigungsstatistik der sozialversicherungspflichtig Beschäftigten der Bundesagentur
für Arbeit herangezogen.95
Weiterhin fand die Input-Output-Rechnung des Statistischen Bundesamtes Eingang in die Berechnungen,
und zwar für die Analyse der Verwendung von ITSicherheitsgütern. Input‑Output‑Tabellen (IOT) zeigen
die Güterströme und Produktionsverflechtungen
innerhalb der Volkswirtschaft auf und machen strukturelle Besonderheiten einer Wirtschaft sowie konjunkturelle Entwicklungstendenzen deutlich. Sie können daher nicht nur für Strukturuntersuchungen
herangezogen werden, sondern ermöglichen auch
detaillierte Analysen der direkten und indirekten
Effekte branchenspezifischer Geschäftstätigkeiten. Da
die IOT auf internationalen statistischen Klassifikationen beruhen, eignen sie sich für die Gegenüberstellung
von Produktionsstrukturen verschiedener Länder. Die
Input-Output-Rechnung fasst die erstellten Güter und
Dienstleistungen unabhängig vom Wirtschaftszweig in
73 Produktionsbereiche zusammen.
92
https://www-genesis.destatis.de/genesis/online
93
Statistisches Bundesamt (2013b).
94
Dies geschah eingedenk der Tatsache, dass die Umsatzsteuerstatistik gegenüber den Produktionswerten einschlägiger Statistiken abweichende Werte ausweist, und zwar aufgrund von Bestandsveränderungen einerseits und umsatzsteuerminderndem Vorsteuerabzug. Gleichwohl können die aus der Umsatzsteuerstatistik ermittelten Verhältniszahlen von 4- und 5-Stellern mit Erkenntnisgewinn auf die anderen
eingesetzten Statistiken wie Produktions- und Strukturerhebung übertragen werden.
95
Vgl. Bundesagentur für Arbeit (o. J.).
52
7. Methodensteckbrief
7.5 Bestimmung der
IT-Sicherheitskoeffizienten
Wie bereits in Kapitel 7.2 ausführlich erläutert, lassen
sich die als IT-sicherheitsrelevant identifizierten Wirt­
schafts(unter-)klassen nicht zu 100 Prozent der ITSicherheitswirtschaft zuordnen. Dies macht die rechnerische Ableitung eines IT-sicherheitsrelevanten
Koeffizienten notwendig; wo dies nicht möglich ist,
wurden weitere Quellen zur Ermittlung des IT-Sicherheitsanteils ausgewertet.
Um den Beitrag der einzelnen IT-sicherheitsrelevanten
Wirtschaftszweige gewichten zu können, wurde eine
repräsentative Stichprobe von 402 Unternehmen der
IT-Sicherheitswirtschaft analysiert und deren Umsatzanteile an den relevanten Wirtschaftszweigen ermittelt.
Die Stichprobe stammt aus der über zwei Millionen
Unternehmen umfassenden Datenbank von Creditreform96. In dieser Datengrundgesamtheit wurden 402
Unternehmen identifiziert, die sich nach eigener Tätigkeitsbeschreibung der IT-Sicherheitswirtschaft zuordnen lassen.97 Neben dem Unternehmensnamen und
dem Tätigkeitsschwerpunkt verzeichnet die Aufstellung
die Kennnummer des zugehörigen Wirtschaftszweigs98
und erlaubt somit die Zuordnung zur Gliederungssystematik der Volkswirtschaftlichen Gesamtrechungen.
Darüber hinaus wurden die letzten drei gemeldeten
Jahresumsätze zur Auswertung herangezogen. Für
einige Unternehmen konnte zudem auf eine Umsatzschätzung für das aktuelle Jahr zurückgegriffen werden. Für ein Teil der Unternehmen liegen Jahresumsätze für die Jahre 2010, 2011 und 2012 vor. Für andere
Unternehmen waren hingegen lediglich die Jahresumsätze für die Jahre 2008, 2009 und 2010 im Datensatz
erfasst.
Um eine konsistente Ermittlung der Umsatzanteile an
den einzelnen Wirtschafts(unter-)klassen zu gewährleisten, fokussierte die Betrachtung auf das Jahr, in
dem für alle Unternehmen ein Jahresumsatz im Datensatz erfasst ist. Dabei handelt es sich um das Jahr 2010.
In einem nächsten Schritt wurden die Umsätze des
Jahres 2010 von Unternehmen mit gleicher Wirtschafts­
zweigzugehörigkeit summiert und sodann eine Anteils­
wertberechnung am Gesamtdatensatz durchgeführt:
Der Anteil dieser Summen am Gesamtumsatz aller
402 Unternehmen ergibt den jeweiligen IT-Sicherheits-
Tabelle 4: Entwicklung der IT-Sicherheitskoeffizienten am Beispiel des PW
WZ
26/CI
26.2
58
WZ-Bezeichnung
Anteil am 2-Steller*
2005
2006
2007
2008
2009
2010
2011
2012
1,10 %
1,10 %
1,10 %
1,10 %
0,66 %
0,60 %
0,60 %
0,60 %
0,15 %
0,15 %
0,15 %
0,15 %
0,14 %
0,17 %
0,17 %
0,17 %
Herstellung von Datenverarbeitungsgeräten, elektronischen
und optischen Erzeugnissen
Herstellung von Datenverarbeitungsgeräten und
peripheren Geräten
Verlagswesen
58.29
62
Verlegen von sonstiger Software
Erbringung von Dienstleistungen der Informationstechnologie
62.01.9
Sonstige Softwareentwicklung
3,40 %
3,40 %
3,40 %
3,40 %
4,07 %
4,21 %
4,21 %
4,21 %
62.02
Erbringung von Beratungsleistungen auf dem Gebiet
der Informationstechnologie
3,85 %
3,85 %
3,85 %
3,85 %
3,84 %
3,81 %
3,81 %
3,81 %
62.03
Betrieb von Datenverarbeitungseinrichtungen für Dritte
0,29 %
0,29 %
0,29 %
0,29 %
0,36 %
0,30 %
0,30 %
0,30 %
62.09
Erbringung von sonstigen Dienstleistungen
der Informationstechnologie
0,49 %
0,49 %
0,49 %
0,49 %
0,52 %
0,51 %
0,51 %
0,51 %
Datenverarbeitung, Hosting und damit verbundene Tätigkeiten 0,07 %
0,07 %
0,07 %
0,07 %
0,10 %
0,09 %
0,09 %
0,09 %
63
Informationsdienstleistungen
63.11
Quelle: Eigene Darstellung
96
www.creditreform.de
97
Die Identifikation erfolgte anhand der Tätigkeitsbeschreibung der Unternehmen. Es wurden Firmen ausgewählt, die die Begriffe „IT-Sicherheit“, „Datensicherheit“ und „Kryptografie“ angegeben hatten. Insgesamt ergab sich daraus eine Trefferanzahl von 402 Unternehmen.
98
Die Einordnung erfolgt in Wirtschaftszweigunterklassen (5-Steller) der Wirtschaftszweigklassifikation, Ausgabe 2008.
7. Methodensteckbrief
koeffizienten der relevanten Wirtschafts(unter-)klassen. Zur Bestimmung des IT-Sicherheitskoeffizienten
der Wirtschaftsklasse 58.29 („Verlegen von sonstiger
Software“) wurde der Anteil der IT-Sicherheitssoftware
an der gesamten Software99 ermittelt und auf den
Wirtschaftszweig 58.29 übertragen.
Die Tabelle 4 liest sich folgendermaßen: Der Anteil der
IT-sicherheitsrelevanten Produktion im WZ 62.01.9,
Sonstige Softwareentwicklung, am übergeordneten
2-Steller, „Erbringung von Dienstleistungen der Informationstechnologie“, belief sich im Jahr 2005 auf 3,40
Prozent. Bis ins Jahr 2012 ist der Wert allmählich angestiegen und erreichte zuletzt 4,21 Prozent.
Zur Ergänzung: Der IT-Sicherheitsmarkt wird zu Recht
als Folgemarkt des IT-Marktes bezeichnet. Die Studie
von Booz & Company des Jahres 2009 spricht von einem
Anteil der IT-Sicherheitsgüter an der IT-Branche von
10 Prozent100, den nämlichen Wert kommuniziert der
BITKOM zum Anteil der IT-Sicherheitsexperten an den
IT-Experten insgesamt101. Eine Studie zur IT-Sicherheit
in kleinen und mittleren Unternehmen für das Bundesministerium für Wirtschaft und Technologie ermittelt einen Anteilswert von 12,3 bis 14,1 Prozent am
gesamten IT-Budget je nach Unternehmensgröße.102
Die flankierende Umfrage unter IT-Sicherheitsexperten zur vorliegenden Studie ergab einen Anteilswert
des IT-Sicherheitsmarktes an der IT von 10 Prozent
(Medianwert).103 Das bedeutet, dass die IT-Sicherheitswirtschaft in Deutschland in ihrer Entwicklung eng an
den Absatz von IT-Gütern gebunden ist. Dies entspricht einer gewissen „physischen“ Logik: Je mehr
Server verkauft werden, desto mehr IT-Sicherheitssuiten werden im Nachgang dazu gebraucht, je mehr PCs,
desto mehr Virenschutzlösungen und Firewalls werden
benötigt. Hier schließt sich die kritische Frage an, ob
die Verbesserung des IT-Sicherheitsniveaus bereits
durch eine bloße Erhöhung des Anteils von IT-Sicherheitsgütern am IT-Budget erreicht werden kann.
99
53
7.6 Fortschreibung und Prognose
Den aktuellen Rand der Datenverfügbarkeit stellt das
Jahr 2010 dar. Bis zu diesem Jahr weist das Statistische
Bundesamt die benötigten Werte für die Wirtschaftszweige teilweise in tiefer Gliederung aus (bis zur 5-Steller-Ebene). Für die Jahre 2011 und 2012 reicht die Tiefe
der amtlichen statistischen Werte nur bis zu der Ebene
der Wirtschaftsabschnitte (2-Steller-Ebene). Um die
Werte auf Abteilungsebene fortzuschreiben wurde
angenommen, dass diese ein ähnliches Wachstumsverhalten wie die Wirtschaftsabschnitte aufweisen.
Im Betrachtungszeitraum 2005 bis 2010 ist die Entwicklung der IT-Sicherheitswirtschaft mit Daten des
Statistischen Bundesamtes durchgeführt worden. In
dieser Zeit haben auf die IT-Sicherheitswirtschaft
sowohl wachstumsfördernde, als auch wachstumshemmende Faktoren eingewirkt. Für die Bestimmung
der Entwicklungskorridore wurden die Wachstumsraten des Betrachtungszeitraums für eine Prognose der
künftigen Entwicklung verwendet. Dabei wurde folgendermaßen vorgegangen: Der obere Rand der möglichen Entwicklung (best case) unterliegt der Annahme,
dass sich die IT-Sicherheitswirtschaft gemäß dem Mittelwert der beiden höchsten Wachstumsraten der
Branche im Betrachtungszeitraum entwickeln wird.
Für die Bestimmung des unteren Rands (worst case)
wurde analog dazu eine Entwicklung angenommen,
die dem Mittelwert der beiden niedrigsten Wachstums­
raten folgt. Zwischen diesen äußeren Entwicklungsrändern ergibt sich ein Korridor möglicher Zukünfte
der IT-Sicherheitswirtschaft. Innerhalb dieses Korridors wurde ein Mittelweg identifiziert, der auf einer
Trendfortschreibung durchschnittlicher Wachstumswerte beruht. Anhand dieses Entwicklungskorridors
lässt sich beschreiben, welche Tendenz die künftige
Entwicklung der IT-Sicherheitswirtschaft aufzeigen
kann.
Wirtschaftsklasse 62.01 Programmierungstätigkeiten.
100 Bernnat, R./Bauer, M./Zink, W./Bieber, N./Jost, D. (2010), S. 36. Die Autoren zitieren eine Studie von Forrester Research zum IT-Sicherheitsmarkt.
101 In einer E-Mail-Nachricht an die Autoren dieser Studie.
102 Büllingen, F./Hillebrand, A. (2012), S. 33.
103 An der nicht-repräsentativen Umfrage nahmen 48 Personen teil, die sich thematisch mit IT-Sicherheit befassten. Die Umfrage war als Validierungsinstrument für die vorliegende Untersuchung gedacht. Angesichts der geringen Beteiligung können die Ergebnisse nicht als belastbar bezeichnet werden, wenngleich der Anteil der IT-Sicherheit an der gesamten IT von 10 Prozent plausibel ist. Die eingeschränkte Aussagefähigkeit von Branchenumfragen kann als ein weiteres Argument für die Verwendung statistischer Daten gewertet werden.
54
Anhang, Tabellen
Produktionswert
2005
2006
2007
2008
2009
2010
2011*
2012*
Wachstum
PW
PW Wachs- PW Wachs- PW Wachs- PW Wachs- PW Wachs- PW Wachs- PW Wachs- 2005– Durch(Mrd. (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum 2012 schnitt
Euro) Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü.
2005
2006
2007
2008
2009
2010
2011
Hardware
0,7
0,8
8,7 %
0,9
17,6 %
0,8
-11,3 %
0,4
-56,6 %
0,4
5,2 %
0,4
12,7 %
0,4
0,2 % -41,6 % -7,4 %
Software
1,6
1,6
2,6 %
1,8
10,4 %
1,9
6,9 %
2,5
28,2 %
2,7
7,5 %
2,7
1,2 %
2,8
2,5 % 73,1 % 8,2 %
Dienstleistungen
2,2
2,2
2,5 %
2,4
10,4 %
2,6
6,8 %
2,9
10,9 %
2,9
1,3 %
3,0
1,2 %
3,0
2,5 % 41,0 % 5,0 %
IT-Sicherheits­
wirtschaft
4,5
4,7
3,6 %
5,2
11,7 %
5,4
3,5 %
5,8
6,7 %
6,0
4,2 %
6,1
2,0 %
6,3
2,3 % 38,9 % 4,8 %
Quelle: Eigene Berechnung, Statistisches Bundesamt
Vorleistungen
2005
2006
2007
2008
2009
2010
2011*
2012*
Wachstum
VL
VL Wachs- VL Wachs- VL Wachs- VL Wachs- VL Wachs- VL Wachs- VL Wachs- 2005– Durch(Mrd. (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum 2012 schnitt
Euro) Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü.
2005
2006
2007
2008
2009
2010
2011
IT-Sicherheits­
wirtschaft
1,6
1,6
2,7 %
1,8
11,4 %
2,0
9,2 %
2,3
17,4 %
2,6
12,9 %
2,6
0,8 %
2,7
1,9 % 70,0 % 7,9 %
Quelle: Eigene Berechnung, Statistisches Bundesamt
Bruttowertschöpfung
2005
2006
2007
2008
2009
2010
2011*
2012*
Wachstum
BWS BWS Wachs- BWS Wachs- BWS Wachs- BWS Wachs- BWS Wachs- BWS Wachs- BWS Wachs- 2005– Durch(Mrd. (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum 2012 schnitt
Euro) Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü.
2005
2006
2007
2008
2009
2010
2011
Hardware
0,2
0,2
4,7 %
0,3
16,9 %
0,2
-11,3 %
0,1
-56,7 %
0,1
10,2 %
0,1
8,9 %
0,1
0,6 % -43,2 % -7,8 %
Software
1,2
1,3
4,0 %
1,4
11,4 %
1,4
1,6 %
1,6
10,2 %
1,6
-0,7 %
1,6
2,6 %
1,6
2,7 % 35,9 % 4,5 %
Dienstleistungen
1,5
1,6
4,0 %
1,7
11,4 %
1,8
1,4 %
1,8
0,0 %
1,7
-3,3 %
1,7
2,7 %
1,8
2,7 % 20,0 % 2,6 %
IT-Sicherheits­
wirtschaft
2,9
3,0
4,0 %
3,4
11,8 %
3,4
0,5 %
3,4
0,4 %
3,4
-1,7 %
3,5
2,9 %
3,6
2,7 % 22,0 % 2,9 %
Quelle: Eigene Berechnung, Statistisches Bundesamt
Arbeitsproduktivität
2005
2006
2007
2008
2009
2010
2011*
2012*
Wachstum
AP
AP Wachs- AP Wachs- AP Wachs- AP Wachs- AP Wachs- AP Wachs- AP Wachs- 2005– Durch(Mrd. (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum 2012 schnitt
Euro) Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü.
2005
2006
2007
2008
2009
2010
2011
IT-Sicherheits­
wirtschaft
54,7
55,0
0,5 %
Quelle: Eigene Berechnung, Statistisches Bundesamt
59,5
8,2 %
57,8
-2,9 %
57,2
-1,0 %
55,5
-2,9 %
56,4
1,5 %
56,2
-0,3 % 2,8 %
0,4 %
Anhang, Tabellen
55
Exporte
2005
2006
2007
2008
2009
2010
2011*
2012*
Wachstum
Exp. Exp. Wachs- Exp. Wachs- Exp. Wachs- Exp. Wachs- Exp. Wachs- Exp. Wachs- Exp. Wachs- 2005– Durch(Mrd. (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum 2012 schnitt
Euro) Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü.
2005
2006
2007
2008
2009
2010
2011
Hardware
0,3
0,5
63,5 %
0,6
11,4 %
0,5
-11,5 %
0,2
-56,6 %
0,2
5,2 %
0,3
12,7 %
0,3
0,2 % -17,0 % -2,6 %
Software
0,3
0,3
16,3 %
0,4
15,9 %
0,3
-12,6 %
0,4
28,0 %
0,5
7,5 %
0,5
1,2 %
0,5
2,5 % 68,1 % 7,7 %
Dienstleistungen
0,4
0,4
16,3 %
0,5
15,9 %
0,4
-13,3 %
0,5
10,9 %
0,5
1,3 %
0,5
1,2 %
0,5
2,5 % 36,1 % 4,5 %
IT-Sicherheits­
wirtschaft
1,0
1,3
31,2 %
1,4
14,1 %
1,3
-12,5 %
1,1
-10,9 %
1,2
4,4 %
1,2
3,4 %
1,2
2,0 % 28,6 % 3,7 %
Quelle: Eigene Berechnung, Statistisches Bundesamt
Importe
2005
2006
2007
2008
2009
2010
2011*
2012*
Wachstum
Imp. Imp. Wachs- Imp. Wachs- Imp. Wachs- Imp. Wachs- Imp. Wachs- Imp. Wachs- Imp. Wachs- 2005– Durch(Mrd. (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum (Mrd. tum 2012 schnitt
Euro) Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü. Euro) ggü.
2005
2006
2007
2008
2009
2010
2011
Hardware
1,8
2,2
28,4 %
2,3
1,0 %
1,4
-39,9 %
0,6
-56,6 %
0,6
5,2 %
0,7
12,7 %
0,7
0,2 % -59,8 % -12,2 %
Software
0,2
0,3
6,9 %
0,3
17,9 %
0,3
10,2 %
0,4
17,5 %
0,4
4,5 %
0,4
1,2 %
0,4
2,5 % 77,0 % 8,5 %
Dienstleistungen
0,3
0,3
6,9 %
0,3
17,9 %
0,4
8,7 %
0,4
18,6 %
0,4
4,0 %
0,4
1,2 %
0,5
2,5 % 75,3 % 8,3 %
IT-Sicherheits­
wirtschaft
2,2
2,8
23,7 %
2,9
4,3 %
2,0
-29,3 %
1,4
-31,7 %
1,5
4,6 %
1,6
6,1 %
1,6
1,4 % -29,9 % -4,9 %
Quelle: Eigene Berechnung, Statistisches Bundesamt
Erwerbstätige
2005
2006
2007
2008
2009
2010
2011*
2012*
Wachstum
ET
ET Wachs- ET Wachs- ET Wachs- ET Wachs- ET Wachs- ET Wachs- ET Wachs- 2005– Durch(Tsd.) (Tsd.) tum (Tsd.) tum (Tsd.) tum (Tsd.) tum (Tsd.) tum (Tsd.) tum (Tsd.) tum 2012 schnitt
ggü.
ggü.
ggü.
ggü.
ggü.
ggü.
ggü.
2005
2006
2007
2008
2009
2010
2011
IT-Sicherheits­
wirtschaft
53,4
55,2
3,5 %
57,1
3,3 %
59,1
3,5 %
59,9
1,5 %
60,7
1,3 %
61,5
1,4 %
63,3
2,9 % 18,7 % 2,5 %
Quelle: Eigene Berechnung, Statistisches Bundesamt
Pro-Kopf-Einkommen
2005
2006
2007
2008
2009
2010
2011*
2012*
Wachstum
Eink. Eink. Wachs- Eink. Wachs- Eink. Wachs- Eink. Wachs- Eink. Wachs- Eink. Wachs- Eink. Wachs- 2005– Durch(Tsd.) (Tsd.) tum (Tsd.) tum (Tsd.) tum (Tsd.) tum (Tsd.) tum (Tsd.) tum (Tsd.) tum 2012 schnitt
ggü.
ggü.
ggü.
ggü.
ggü.
ggü.
ggü.
2005
2006
2007
2008
2009
2010
2011
IT-Sicherheits­
wirtschaft
36,8
37,0
0,5 %
Quelle: Eigene Berechnung, Statistisches Bundesamt
38,2
3,3 %
40,0
4,6 %
40,7
1,9 %
41,7
2,4 %
43,3
3,9 %
44,8
3,4 % 21,7 % 2,8 %
56
Anhang, Tabellen
Arbeitnehmer
2005
2006
2007
2008
2009
2010
2011*
2012*
Wachstum
AN
AN Wachs- AN Wachs- AN Wachs- AN Wachs- AN Wachs- AN Wachs- AN Wachs- 2005– Durch(Tsd.) (Tsd.) tum (Tsd.) tum (Tsd.) tum (Tsd.) tum (Tsd.) tum (Tsd.) tum (Tsd.) tum 2012 schnitt
ggü.
ggü.
ggü.
ggü.
ggü.
ggü.
ggü.
2005
2006
2007
2008
2009
2010
2011
IT-Sicherheits­
wirtschaft
43,8
45,1
2,9 %
47,1
4,5 %
49,1
4,4 %
50,5
2,8 %
49,6
-1,9 %
50,2
1,3 %
51,6
2,8 % 17,8 % 2,4 %
Quelle: Eigene Berechnung, Statistisches Bundesamt
Arbeitnehmerentgelt pro Kopf
2005
2006
2007
2008
2009
2010
2011*
2012*
Wachstum
Entg. Entg. Wachs- Entg. Wachs- Entg. Wachs- Entg. Wachs- Entg. Wachs- Entg. Wachs- Entg. Wachs- 2005– Durch(Tsd.) (Tsd.) tum (Tsd.) tum (Tsd.) tum (Tsd.) tum (Tsd.) tum (Tsd.) tum (Tsd.) tum 2012 schnitt
ggü.
ggü.
ggü.
ggü.
ggü.
ggü.
ggü.
2005
2006
2007
2008
2009
2010
2011
IT-Sicherheits­
branche
53,4
53,5
0,1 %
Quelle: Eigene Berechnung, Statistisches Bundesamt
54,8
2,5 %
56,6
3,1 %
57,2
1,1 %
60,6
6,0 %
62,8
3,6 %
65,0
3,4 % 21,5 % 2,8 %
57
Literaturverzeichnis
Sämtliche grundlegenden Studien, die sich mit der IT-Sicherheitswirtschaft, den Treibern des Marktes und/oder zukünftigen Trends beschäftigen und für die qualitative Marktabgrenzung herangezogen wurden, sind mit einem * bezeichnet.
BA – Bundesagentur für Arbeit (o. J.): Sozialversicherungspflichtig Beschäftigte nach Wirtschaftsunterklassen
(jeweils zum Stichtag 30.06. des Jahres). Reihe: Arbeitsmarkt in Zahlen – Beschäftigungsstatistik. Nürnberg, Bundesagentur für Arbeit.
Bendiek, Annegret. Europäische Cybersicherheitspolitik. Stiftung Wissenschaft und Politik (SWP) – Deutsches Institut für Internationale Politik und Sicherheit: Europäische Cybersicherheitspolitik. Berlin. Online verfügbar unter:
http://www.swp-berlin.org/fileadmin/contents/products/studien/2012_S15_bdk.pdf (Zugriff am 17.04.2013).
*Bernnat, R./Bauer, M./Zink, W./Bieber, N./Jost, D. (2010): Die IT-Sicherheitsbranche in Deutschland. Aktuelle Lage
und ordnungspolitische Handlungsempfehlungen. Studie im Auftrag des Bundesministeriums für Wirtschaft und
Technologie. Berlin. Online verfügbar unter: http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/Studien/
it-sicherheitsbranche-de-aktuelle-lage,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf (Zugriff am
17.04.2013).
BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien
(2011a Kompass der IT-Sicherheitsstandards. Online verfügbar unter:
http://www.bitkom.org/files/documents/Kompass_der_IT-Sicherheitsstandards_web.pdf (Zugriff am 14.11.2012).
BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (2011b):
Zu wenige IT-Sicherheitsexperten in Deutschland. Expertenumfrage zu Cybersecurity.
Online verfügbar unter: http://www.bitkom.org/de/presse/70864_68856.aspx (Zugriff am 14.11.2012).
BMAS – Bundesministerium für Arbeit und Soziales (2011): Fachkräftesicherung – Ziele und Maßnahmen der
Bundesregierung. Berlin. Online verfügbar unter: http://www.bmas.de/SharedDocs/Downloads/DE/
fachkraeftesicherung-ziele-massnahmen.pdf?__blob=publicationFile (Zugriff am 07.06.2013).
BMBF – Bundesministerium für Bildung und Forschung (2012): Forschung für die zivile Sicherheit 2012–2017.
Rahmenprogramm der Bundesregierung. Berlin. Online verfügbar unter:
http://www.bmbf.de/pub/rahmenprogramm_sicherheitsforschung_2012.pdf (Zugriff am 29.05.2013).
BMBF – Bundesministerium für Bildung und Forschung (2013): Zukunftsprojekt Industrie 4.0. Online abrufbar
unter: http://www.bmbf.de/de/19955.php (Zugriff am 12.07.2013).
BMI – Bundesministerium des Innern (o. J.): Umsetzungsplan KRITIS des Nationalen Plans zum Schutz der Informationsinfrastrukturen. Berlin. Online verfügbar unter: http://www.bmi.bund.de/SharedDocs/Downloads/DE/
Broschueren/2007/Kritis.pdf;jsessionid=40E8CD0D4183DF89BF41ED1C2231B00C.2_cid364?__blob=publicationFile
(Zugriff am 12.07.2013).
BMI – Bundesministerium des Innern (2011): Cyber-Sicherheitsstrategie für Deutschland. Berlin. Online verfügbar
unter: http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/
cyber.pdf?__blob=publicationFile (Zugriff am 03.06.2013).
BMI – Bundesministerium des Innern (2013): Friedrich stellt Wirtschaft IT-Sicherheitsgesetz vor. Pressemeldung
des BMI zum Entwurf des IT-Sicherheitsgesetzes vom 12.03.2013. Berlin. Online verfügbar unter:
http://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2013/03/eco_mmr_itsicherheitsgesetz.html
(Zugriff am 07.06.2013).
58
Literaturverzeichnis
BMVg – Bundesministerium der Verteidigung (2011): Verteidigungspolitische Richtlinien: Nationale Interessen
wahren – Internationale Verantwortung übernehmen – Sicherheit gemeinsam gestalten. Berlin. Online verfügbar
unter: http://www.bmvg.de/resource/resource/MzEzNTM4MmUzMzMyMmUzMTM1MzMyZTM2MzEzMDMwMzAzMDMwMzAzMDY3NmY2ODMyNzU3OTY4NjIyMDIwMjAyMDIw/Verteidigungspolitische%20Richtlinien%20
(27.05.11).pdf (Zugriff am 03.06.2013).
Bond, S. R./Guceri, I. (2012): Trends in UK BERD after the introduction of R&D tax credits.
In: Working paper / Oxford University Centre for Business Taxation. Jg. 12, Bd. 01. Oxford. Online verfügbar unter:
http://www.sbs.ox.ac.uk/centres/tax/papers/Documents/WP1201.pdf (Zugriff am 29.05.2013).
Boston Consulting Group (2012): The Internet economy in the G-20, Pressemitteilung zur gleichnamigen Studie.
Online abrufbar unter: https://www.bcgperspectives.com/content/articles/media_entertainment_strategic_
planning_4_2_trillion_opportunity_internet_economy_g20/ (Zugriff am 02.06.2013).
*Botezatu, B. (2012): Bitdefender H1 2012 E-Threat Landscape Report. Online verfügbar unter:
http://www.bitdefender.com/media/materials/e-threats/de/H1_2012_E_Threat_Landscape_Report_Aug_6.pdf
(Zugriff am 11.03.2013).
Brenke, K. (2010): Fachkräftemangel kurzfristig noch nicht in Sicht. DIW Wochenbericht 46/2010, Berlin.
Online verfügbar unter: http://www.diw.de/documents/publikationen/73/diw_01.c.363686.de/10-46-1.pdf
(Zugriff am 07.06.2013).
Brenke, K. (2012): Ingenieure in Deutschland: Keine Knappheit anzusehen. DIW Wochenbericht 11/2012, Berlin.
Online verfügbar unter: http://www.diw.de/documents/publikationen/73/diw_01.c.394837.de/12-11-1.pdf
(Zugriff am 07.06.2013).
*BSI – Bundesamt für Sicherheit in der Informationstechnik (2011): Die Lage der IT-Sicherheit in Deutschland.
Bonn. Online verfügbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/
Lageberichte/Lagebericht2011_nbf.pdf?__blob=publicationFile (Zugriff am 03.06.2013).
Büllingen, F./Hillebrand, A. (2012): IT-Sicherheitsniveau in kleinen und mittleren Unternehmen. Studie im Auftrag
des Bundesministeriums für Wirtschaft und Technologie. Berlin. Online verfügbar unter:
http://www.bmwi.de/BMWi/Redaktion/PDF/S-T/studie-it-sicherheit,property=pdf,bereich=bmwi2012,sprache=de,
rwb=true.pdf (Zugriff am 29.05.2013).
Calafato, A./Markantonakis K. (2012): Smart cards are getting smarter. An analysis of the vulnerabilities introduced
with Java Card 3 Connected Edition. (Royal Holloway Information Security Thesis Series). Online verfügbar unter:
http://docs.media.bitpipe.com/io_10x/io_102267/item_674000/RH Prozent20article Prozent206 Prozent20smart
Prozent20cards.pdf (Zugriff am 26.04.2013).
Demary, V./Koppel, O. (2013): Die Abgrenzung des mittel- und hochqualifizierten MINT-Segments. Methodenbericht. Köln. Online verfügbar unter: www.etracker.de/lnkcnt.php?et=lKbSM9&url=http%3A%2F%2Fwww.iwkoeln.
de%2F_storage%2Fasset%2F111758%2Fstorage%2Fmaster%2Ffile%2F2790425%2Fdownload%2FMINT-Methodenbe
richt.pdf&lnkname=MINT-Methodenbericht.pdf (Zugriff am 03.06.2013).
*Deutsche Telekom (Hg.) (2012): Sicherheitsreport 2012. Eine repräsentative Studie zum Thema Sicherheit in
Deutschland im Auftrag von T-Systems. Online verfügbar unter: http://www.t-systems.com/servlet/contentblob/
ContentPool-Online2012/de/umn/uti/982726_1/blobBinary/Sicherheitsreport-2012-ps.pdf?ts_layoutId=378
(Zugriff am 03.06.2013).
Literaturverzeichnis
59
DIHK – Deutscher Industrie- und Handelskammertag (2011): Der Arbeitsmarkt im Zeichen der Fachkräftesicherung – DIHK Arbeitsmarktreport 2011. Berlin. Online verfügbar unter:
www.dihk.de/ressourcen/downloads/arbeitsmarkt-herbst-11.pdf* (Zugriff am 03.06.2013).
*Eckert, Claudia (82012): IT-Sicherheit – Konzepte, Verfahren, Protokolle. München: Oldenbourg Wissenschaftsverlag.
*Ernst & Young (2011): Datenklau: Neue Herausforderungen für deutsche Unternehmen. Ergebnisse einer Befragung
von 400 deutschen Unternehmen. Online verfügbar unter: http://www.netzwerk.de/de/pdf/E+Y%20Datenklau.pdf
(Zugriff am 03.06.2013).
EU-Kommission – Kommission der Europäischen Union (2013a): Pressemeldung zur EU-Cybersicherheitsstrategie.
Online verfügbar unter: http://ec.europa.eu/deutschland/press/pr_releases/11150_de.htm (Zugriff am 29.05.2013).
EU-Kommission – Kommission der Europäischen Union (2013b): Cybersicherheitsstrategie der Europäischen
Union – ein offener, sicherer und geschützter Cyberraum. Gemeinsame Mitteilung an das europäische Parlament,
den Rat, den europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen. Brüssel, am
07.02.2013. Online verfügbar unter: http://eeas.europa.eu/policies/eu-cyber-security/cybsec_comm_de.pdf (Zugriff
am 29.05.2013).
Eurostat (2008): NACE Rev. 2. Statistische Systematik der Wirtschaftszweige in der Europäischen Gemeinschaft.
Luxemburg, Amt für amtliche Veröffentlichungen der Europäischen Gemeinschaften, 2008. Online verfügbar unter:
http://epp.eurostat.ec.europa.eu/cache/ITY_OFFPUB/KS-RA-07-015/DE/KS-RA-07-015-DE.PDF (Zugriff am
29.05.2013).
EFI – Expertenkommission Forschung und Innovation (2012): Gutachten zu Forschung, Innovation und
technologischer Leistungsfähigkeit Deutschlands – Gutachten 2012. Online verfügbar unter:
http://www.e-fi.de/fileadmin/Gutachten/EFI_Gutachten_2012_deutsch.pdf (Zugriff am 29.05.2013).
*FBI (2013): Internet Crime Report 2012. Online verfügbar unter:
http://www.ic3.gov/media/annualreport/2012_IC3Report.pdf (Zugriff am 03.06.2013).
Fenn, B./Metz, D. (2012): Smart Grids 2020 – eine Vision der Chancen und Risiken für Verteilnetze. EW Medien
und Kongresse/Rolf Rüdiger Cichowski, November 2011. Online abrufbar unter: https://www.web2energy.com/de/
news-downloads/publikationen/?tx_drblob_pi1%5BdownloadUid%5D=750 (Zugriff am 03.06.2013).
Friedewald, M. et al. (2009): Ubiquitäres Computing. Zukunftsreport. Arbeitsbereicht Nr. 131 des
Büros für Technikfolgenabschätzung am Deutschen Bundestag. Berlin. Online verfügbar unter:
http://www.tab-beim-bundestag.de/de/pdf/publikationen/berichte/TAB-Arbeitsbericht-ab131.pdf
(Zugriff am 03.06.2013).
Goossens, B. (2009): Study and Supply of Services on the Development of eParticipation in the EU. Summary
Report. Online verfügbar unter:
http://islab.uom.gr/eP/index.php?option=com_docman&task=doc_download&gid=106&&Itemid=82
(Zugriff am 31.05.2013).
*Graumann S./Speich A. (2009): 5. ePerformance Report 2009 – IKT-Standort Deutschland im europäischen
Vergleich. Bericht im Auftrag des Bundesministeriums für Wirtschaft und Technologie. Berlin.
Online verfügbar unter: http://www.bmwi.de/BMWi/Redaktion/PDF/M-O/monitoring-iuk-5-performance-report,
property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf (Zugriff am 03.06.2013).
60
Literaturverzeichnis
Hall, B. H./Mairesse, J./Mohnen, P. A. (2009): Measuring the Returns to R&D. In: Working paper series/
National Bureau of Economic Research. Cambridge Mass. Online verfügbar unter:
http://www.nber.org/papers/w15622.pdf?new_window=1 (Zugriff am 29.05.2013).
Hilbert, M. (2007): Digital Processes and Democratic Theory: Dynamics, risk and opportunities that arise when
democratic institutions meet digital information and communication technologies. Peer-reviewed online publication. Online verfügbar unter: http://www.martinhilbert.net/DigitalDemocracy-eBook.pdf (Zugriff am 03.06.2013).
Holub, H.-W./Schnabl, H. (1994): Input-Output-Rechnung: Input-Output-Analyse. Einführung. München u. a,
Oldenburg.
Industrial Research and Innovation Council (2011): Innovation Canada – A call to action. Review of Federal Support
to Research and Development – Expert Panel Report. Ottawa, Publishing and Depository Services, Public Works
and Government Services Canada. Online verfügbar unter: http://rd-review.ca/eic/site/033.nsf/vwapj/R-D_
InnovationCanada_Final-eng.pdf/$FILE/R-D_InnovationCanada_Final-eng.pdf (Zugriff am 29.05.2013).
Kaspersky Lab (2013): Keine Entwarnung bei Cybergefahren: Bedrohungslage bleibt auch in Deutschland
besorgnis­erregend. Pressemitteilung zum Kaspersky-Malware-Report, 1. Quartal 2013. Online verfügbar unter:
http://www.kaspersky.com/de/news?id=207566687 (Zugriff am 10.06.2013).
*Künzel, M. et al. (2008): Marktpotenzial von Sicherheitstechnologien und Sicherheitsdienstleistungen. Studie des
VDI/VDE-IT mit ASW im Auftrag des BMWi. Online verfügbar unter: http://www.vdivde-it.de/publikationen/studien/
marktpotenzial-von-sicherheitstechnologien-und-sicherheitsdienstleistungen/at_download/pdf (Zugriff am
10.10.2012).
*Microsoft Security Intelligence Report 14 (2013): Online verfügbar unter:
http://download.microsoft.com/download/E/0/F/E0F59BE7-E553-4888-9220-1C79CBD14B4F/Microsoft_Security_
Intelligence_Report_Volume_14_English.pdf (Zugriff am 06.06.2013).
Moynihan, D.P. (2004): Building Secure Elections: E-Voting, Security, and Systems Theory. In: Public Administration
Review, September/Oktober 2004, Band 64, Nr. 5, S. 515-528. Online verfügbar unter: http://catedras.fsoc.uba.ar/
rusailh/Unidad%204/Moynihan%202004%20Building%20secure%20elections%20y%20e%20voting.pdf (Zugriff am
03.06.2013).
*Münchner Kreis e.V. (Hrsg.) (2010): Offen für die Zukunft – Offen in die Zukunft. Kompetenz, Sicherheit und neue
Geschäftsfelder. Online verfügbar unter: http://www.muenchner-kreis.de/pdfs/Delphi/Offen_fuer_die_Zukunft_
Offen_in_die_Zukunft.pdf (Zugriff am 03.06.2013).
OECD – Organisation for Economic Co-operation and Development (2011): OECD Guide to Measuring the Information Society 2011. Paris. Online verfügbar unter: http://browse.oecdbookshop.org/oecd/pdfs/free/9311021e.pdf
(Zugriff am 03.06.2013).
OECD – Organisation for Economic Co-operation and Development (2012a): Deutschland 2012 – OECD-Wirtschaftsberichte. Online verfügbar unter: http://www.diw.de/documents/dokumentenarchiv/17/diw_01.c.393445.de/
wirtschaftsbericht_oecd.pdf (Zugriff am 29.05.2013).
OECD – Organisation for Economic Co-operation and Development (2012b): Terms of Reference for the Review of
the OECD Guidelines for the Security of Information Systems and Networks, OECD Digital Economy Papers, No. 210,
OECD Publishing. Online verfügbar unter: http://dx.doi.org/10.1787/5k8zq92zhqhl-en (Zugriff am 17.04.2013).
Literaturverzeichnis
61
Ostwald, D.A. (2009): Wachstums- und Beschäftigungseffekte der Gesundheitswirtschaft in Deutschland.
Zugl.: Darmstadt, Techn. Univ., Diss. Berlin: Med.-Wiss. Verl.-Ges (HealthCapital papers).
Ostwald, D.A./Ranscht A. (2007): Der Wertschöpfungsansatz – Eine kritische Betrachtung der deutschen Gesundheitswirtschaft. In: Sozialer Fortschritt 56.11 (2007), S. 284–291.
Ostwald, D.A./Hofmann, S. (2013) Das Fachkräftemonitoring als regionaler und branchenspezifischer Modellansatz
zur Analyse aktueller und künftiger Fachkräfteentwicklungen in Deutschland. In Veröffentlichung.
Ranscht, A. (2009): Quantifizierung regionaler Wachstums- und Beschäftigungseffekte der Gesundheitswirtschaft –
am Beispiel ausgewählter Metropolregionen. Zugl.: Darmstadt, Techn. Univ., Diss. Berlin: Med. Wiss. Verl.-Ges
(HealthCapital papers).
Ripperger, T. (2003): Ökonomik des Vertrauens: Analyse eines Organisationsprinzips. Tübingen, Mohr Siebeck.
Rose, A. (2013): The internet of things is set to change security priorities. Online verfügbar unter:
http://www.computerweekly.com/feature/The-internet-of-things-is-set-to-change-security-priorities
(Zugriff am 26.04.2013).
Schmid, V. (2004): (IT-)Sicherheit durch Cyberlaw? In: Thema Forschung, 1/2004, S. 80–85. Online verfügbar unter:
http://www.cylaw.tu-darmstadt.de/media/jus4/publikationen/zeitschriftenaufsaetze/thema_forschung_schmid.pdf
(Zugriff am 09.04.2013).
Stahmer, C./Bleses, P./Meyer, B. (2000): Input-Output-Rechnung: Instrumente zur Politikberatung. Hrsg. v. Statistischen
Bundesamt, Wiesbaden 2000. Verfügbar unter: https://www.destatis.de/DE/Publikationen/Thematisch/
VolkswirtschaftlicheGesamtrechnungen/InputOutputRechnung/InstrumentPolitikberatungPDF.pdf?__
blob=publicationFile (Zugriff am 22.05.2013).
Statistisches Bundesamt (o. J.): Begriffserläuterungen für den Bereich Volkswirtschaftliche Gesamtrechnungen.
Online verfügbar unter: https://www.destatis.de/DE/ZahlenFakten/GesamtwirtschaftUmwelt/VGR/
Begriffserlaeuterungen/Vorleistungen.html (Zugriff am 03.06.2013).
Statistisches Bundesamt (2008): Klassifikation der Wirtschaftszweige. Mit Erläuterungen. Wiesbaden. Online
verfügbar unter: https://www.destatis.de/DE/Methoden/Klassifikationen/GueterWirtschaftklassifikationen/
klassifikationwz2008_erl.pdf?__blob=publicationFile (Zugriff am 03.06.2013).
Statistisches Bundesamt (2009): Games Convention Online: Preise für Computer-Hardware von 2005 bis 2009 stark
gesunken. Pressemitteilung Nr. 287 des Statistischen Bundesamtes vom 30.07.2009. Online verfügbar unter:
https://www.destatis.de/DE/PresseService/Presse/Pressemitteilungen/2009/07/PD09_287_614.html
(Zugriff am 03.06.2013).
Statistisches Bundesamt (2010a): Input-Output-Rechnung im Überblick. Wiesbaden. Online verfügbar unter:
https://www.destatis.de/DE/Publikationen/Thematisch/VolkswirtschaftlicheGesamtrechnungen/
InputOutputRechnung/InputOutputRechnungUeberblick5815116099004.pdf?__blob=publicationFile
(Zugriff am 10.10.2012).
Statistisches Bundesamt (2010b): Statistisches Jahrbuch für die Bundesrepublik Deutschland 2010. Wiesbaden.
Online verfügbar unter: https://www.destatis.de/DE/Publikationen/StatistischesJahrbuch/StatistischesJahrbuch2010.
pdf?__blob=publicationFile (Zugriff am 03.06.2013).
62
Literaturverzeichnis
Statistisches Bundesamt (2011): Volkswirtschaftliche Gesamtrechnungen. Qualitätsbericht. Wiesbaden. Online verfügbar unter: https://www.destatis.de/DE/Publikationen/Qualitaetsberichte/VolkswirtschaftlicheGesamtrechnungen/
QualitaetsberichtVGR.pdf?__blob=publicationFile (Zugriff am 12.10.2012).
Statistisches Bundesamt (2012a). Warenverzeichnis für die Außenhandelsstatistik. Wiesbaden. Online verfügbar
unter: https://www.destatis.de/DE/Methoden/Klassifikationen/Aussenhandel/warenverzeichnis_downloads.html
(Zugriff am 12.10.2012).
Statistisches Bundesamt (2012b): Investitionserhebung bei Unternehmen und Betrieben des Verarbeitenden
Gewerbes sowie des Bergbaus und der Gewinnung von Steinen und Erden, Qualitätsbericht. Wiesbaden.
Verfügbar unter: https://www.destatis.de/DE/Publikationen/Qualitaetsberichte/VerarbeitendesGewerbeIndustrie/
Investsteineerden.pdf?__blob=publicationFile (Zugriff am 10.10.2012).
Statistisches Bundesamt (2012c): Produktionserhebungen, Qualitätsbericht. Wiesbaden. Online verfügbar unter:
https://www.destatis.de/DE/Publikationen/Qualitaetsberichte/VerarbeitendesGewerbeIndustrie/Proderhebungen.
pdf?__blob=publicationFile (Zugriff am 10.10.2012).
Statistisches Bundesamt (2012d): Strukturerhebungen im Dienstleistungsbereich. Qualitätsbericht. Berichtsjahr
2010. Wiesbaden. Online verfügbar unter: https://www.destatis.de/DE/Publikationen/Qualitaetsberichte/
Dienstleistungen/JaehrlicheStrukturerhebung.pdf?__blob=publicationFile (Zugriff am 12.10.2012).
Statistisches Bundesamt (2013a): IKT-Branche in Deutschland. Bericht zur wirtschaftlichen Entwicklung. Wiesbaden.
Online verfügbar unter: https://www.destatis.de/DE/Publikationen/Thematisch/UnternehmenHandwerk/
Unternehmen/IKT_BrancheDeutschland5529104139004.pdf?__blob=publicationFile (Zugriff am 03.06.2013).
Statistisches Bundesamt (2013b): Volkswirtschaftliche Gesamtrechnung: Inlandsproduktberechnung –
Detaillierte Jahresergebnisse 2012. Fachserie 18 Reihe 1.4. Wiesbaden. Online verfügbar unter:
https://www.destatis.de/DE/Publikationen/Thematisch/VolkswirtschaftlicheGesamtrechnungen/Inlandsprodukt/
InlandsproduktsberechnungVorlaeufigPDF_2180140.pdf?__blob=publicationFile (Zugriff am 25.04.2013).
Stöwer, M. (2011): Werte schützen, Kosten senken, Erträge steigern. Beispiele für die Wirtschaftlichkeit von
Informationssicherheit. White Paper des Fraunhofer SIT. Darmstadt/St. Augustin. Online verfügbar unter:
https://www.sit.fraunhofer.de/fileadmin/dokumente/studien_und_technical_reports/IT-Security-Whitepaperaktuell.pdf (Zugriff am 03.06.2013).
Stöwer, M. (2013): Informationssicherheit messen. Praxisbericht zur Entwicklung von Kennzahlen für das Informationssicherheitsmanagement. Vortrag auf dem 13. Deutscher IT-Sicherheitskongress in Bonn, 16. Mai 2013.
Online verfügbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Veranstaltungen/ITSiKongress/­2013/
Mechthild_Stoewer_16052013.pdf?__blob=publicationFile (Zugriff am 03.06.2013).
*Symantec (2013): Internet Security Threat Report, Band 18. Online verfügbar unter: http://www.symantec.com/
content/en/us/enterprise/other_resources/b-istr_main_report_v18_2012_21291018.en-us.pdf (Zugriff am 13.03.2013).
*United Nations (2008): International Standard industrial classification of all economic activities (ISIC), Rev. 4.
New York, United Nations Publication, Statistical papers. Series M. Online verfügbar unter:
http://unstats.un.org/unsd/cr/registry/regdntransfer.asp?f=135 (Zugriff am 29.05.2013).
VDI/ IW-Ingenieuremonitor (2013): Der Arbeitsmarkt für Ingenieure im März 2013. Online verfügbar unter:
http://www.vdi.de/fileadmin/intranet/redakteur/downloads/Ingenieurmonitor_2013-04.pdf (Zugriff am 02.06.2013).
www.bmwi.de