Nutzung v. Informations-u. Kommunikationstech. i.Unt., IKT-Indikatoren für Unternehmen, Deutschland insgesamt, Nutzung von IKT, WZ2008 (Abschnitte): IKT, Beschäftigtengrößenklassen, Jahr (52911BJ004)
methods, notes and classification
Wertmerkmal0 IKT-Indikatoren für Unternehmen Beschäftigtengrößenklassen0 1-9 Beschäftigte1 10-49 Beschäftigte2 50-249 Beschäftigte3 250 und mehr Beschäftigte Deutschland insgesamt Nutzung von IKT00 Computer01 Beschäftigung eigener IT-Fachkräfte (ab 10 Besch.)02 Interne/externe IT-Fortbildungen (ab 10 Besch.)03 Fortbildungen für IT-Fachkräfte (ab 10 Besch.)04 Fortbildungen für IT-Anwender (ab 10 Beschäftigte)05 Einstellung/Einstellungsversuch IT-Fachkräfte06 Schwierigk. bei Einstellung von IT-Fachkräften07 Erledigung IT-Aufgaben hpts. intern (ab 10 Besch.)08 Erledigung IT-Aufgaben hpts. extern (ab 10 Besch.)09 Erledigung IT-Aufgaben in-/extern (ab 10 Besch.)0a IT-Aufgaben insg. im Unt. nicht vorhanden0b Instandh. IT-Infrastruktur firmenintern0c Instandh. IT-Infrastruktur durch externe Anbieter0d Instandh. IT-Infrastruktur im Unt. nicht vorhanden0e Betreuung Büro-Software firmenintern0f Betreuung Büro-Software durch externe Anbieter0g Betreuung Büro-Software im Unt. nicht vorhanden0h Entwicklung betriebsw. Software firmenintern0i Entw. betriebsw. Software durch externe Anbieter0j Entw. betriebsw. Software im Unt. nicht vorhanden0k Betreuung betriebsw. Software firmenintern0l Betreuung betriebsw. Software durch ext. Anbieter0m Betreuung betriebsw. Software im Unt. nicht vorh.0n Entwicklung webbasierter Lösungen firmenintern0o Entw. webbasierter Lösungen durch externe Anbieter0p Entw. webbasierter Lösungen im Unt. nicht vorh.0q Betreuung webbasierter Lösungen firmenintern0r Betreuung webbas. Lösungen durch externe Anbieter0s Betreuung webbas. Lösungen im Unt. nicht vorhanden0t IT-Sicherheit und Datenschutz firmenintern0u IT-Sicherheit u. Datenschutz durch ext. Anbieter0v IT-Sicherheit u. Datenschutz im Unt. nicht vorh.0w Internetzugang0x Ortsfeste Internetverbindung0y Max.Geschw. (ortsfestes Internet): < 10 Mbit/s0z Max.Geschw. (ortsf. Internet): 10 - < 30 Mbit/s10 Max.Geschw. (ortsf. Internet): 30 - < 100 Mbit/s11 Max.Geschw. (ortsfestes Internet): >= 100 Mbit/s12 Mobile Internetverbindung13 Mobiles Int.: Zugang zum internen E-Mail-System14 Mobiles Int.: Lese-/Schreibzugriff Firmendokumente15 Mobiles Int.: Zugang zu interner Geschäftssoftware16 Website17 Website: Produktübersicht und/oder Preislisten18 Website: Bestell-/Reservierungs-/Buchungssystem19 Website: Möglichkeit zur Produktgestaltung1a Website: Überprüfung des Auftrags-/Lieferstatus1b Website: Personalisierte Inhalte1c Website: Links/Hinweise zur Social Media-Präsenz1d Kostenpflichtige Werbung im Internet1e Werbemethodengrundlage Website-Inhalte1f Werbemethodengrundlage Internetaktivität1g Werbemethodengrundlage geografischer Standort1h Andere Werbemethodengrundlagen1i Social Media (ab 10 Beschäftigte)1j ERP-Software (ab 10 Beschäftigte)1k CRM-Software zur Erfassung von Kundendaten1l CRM-Software zur Analyse von Kundendaten1m Cloud Computing1n Cloud Service: E-Mail (ab 10 Beschäftigte)1o Cloud Service: Office-Anwendungen (ab 10 Besch.)1p Cloud Service: Unternehmensdatenb. (ab 10 Besch.)1q Cloud Service: Speicherung v. Daten (ab 10 Besch.)1r Cloud Service:Softw.i.Finanz-/Rechn.(ab 10 Besch.)1s Cloud Service: CRM-Software (ab 10 Beschäftigte)1t Cloud Service: Rechenkapaz.f.Softw. (ab 10 Besch.)1u Gemeinsam genutzte Cloud Server (Public Cloud)1v Private Cloud Server (Private Cloud)1w Big Data-Analysen1x Big Data-Analyse aus unternehmenseigenen Daten1y Big Data-Analyse aus geografischen Daten1z Big Data-Analyse aus Daten v. Social Media-Plattf.20 Big Data-Analyse aus anderen Big Data-Datenquellen21 3D-Druck22 3D-Druck: Prototypen/Modelle zum Verkauf23 3D-Druck: Prototypen/Modelle zum internen Gebr.24 3D-Druck: Waren zum Verkauf25 3D-Druck: Waren für interne Produktionsprozesse26 Industrie- oder Serviceroboter27 Industrieroboter28 Serviceroboter29 Elektron.Rechn.,autom.Weiterverarb. (ab 10 Besch.)2a Elektron.Rechn.,keine aut.Weiterver.(ab 10 Besch.)2b Ausgestellte Rechn. in Papierform (ab 10 Besch.)2c Erhalt elektr.Rechn., autom. elektr.Weiterverarb.2d Verkäufe über eine Website, App oder über EDI2e Umsatz über Website, App o. EDI (alle Unternehmen)2f Umsatz ü. Website, App o. EDI (Unt.m.Online-Verk.)2g Verkäufe über eine Website oder App2h Umsatz über Website / App2i Verkäufe über eine Website oder App B2C2j Umsatz über eine Website oder App B2C2k Verkäufe über Website oder App B2B und/oder B2G2l Umsatz über eine Website oder App B2B und/oder B2G2m Verkäufe über unternehmenseigene Websites o. Apps2n Umsatz über unternehmenseigene Websites oder Apps2o Verkäufe über Online-Marktplätze2p Umsatz über Online-Marktplätze2q Verkäufe über EDI2r Umsatz über EDI2s Einkäufe über eine Website, App oder über EDI2t Tätige Personen mit Computernutzung2u Tätige Personen mit Internetzugang2v Tätige Personen mit mobilem Internetzugang2w Serviceroboter: Überwachung, Sicherheit, Kontrolle2x Serviceroboter: Personen-/Warenbeförderung2y Serviceroboter: Reinigung/Abfallentsorgung2z Serviceroboter: Lagerverwaltung30 Serviceroboter: Montagearbeiten31 Nutzung von Sprach- und Videoanrufen über Internet32 Informationen zum Suchverhalten f. Marketingzwecke33 IT-Sicherheit: Authentifizierung ü. sichere Passw.34 IT-Sicherheit: Regelmäßige Softwareupdates35 IT-Sicherheit: Authentifizierung d. biometr. Verf.36 IT-Sicherheit: Verschlüsselungstechnik37 IT-Sicherheit: Datensicherung (Backup)38 IT-Sicherheit: Netzwerkzugangskontrolle39 IT-Sicherheit: VPN (Virtuelles Privates Netzwerk)3a IT-Sicherheit: Sicherung von Protokolldaten3b IT-Sicherheit: IT-Risikobewertung (ab 10 Besch.)3c IT-Sicherheit: IT-Sicherheitstests (ab 10 Besch.)3d IT-Sicherheit: Freiwillige Fortbildungen3e IT-Sicherheit: Verpflichtende Fortbildungen3f IT-Sicherheit: Vertragliche Vereinbarung3g IT-Sicherh.: IT-sicherheitsrel. Tätigk.d.int.Pers.3h IT-Sicherh.: IT-sicherheitsrel. Tätigk.d.ext.Pers.3i IT-Sicherheit: Dokumente zu IT-Sicherheitsmaßnam.3j IT-Sicherheit: Verwaltung der Zugriffsrechte3k IT-Sicherh.: Speich.,Schutz,Zugang,Bearb.v.Daten3l IT-Sicherh.: Verfahrensreg. z.Sicherheitsvorfällen3m IT-Sicherheit: Zuständigkeiten, Rechte u.Pflichten3n IT-Sicherheit: Schulungen z. sicheren Nutzung d.IT3o IT-Sicherh.: Dokum. i.d. letzten 12 Mon. überprüft3p IT-Sicherheit: Dokum. vor 12-24 Monaten überprüft3q IT-Sicherheit: Dokum.vor mehr als 24 Mon.überprüft3r IT-Sicherh.: Probleme durch IT-Sicherheitsvorfall3s IT-Sicherheit: Nichtverfügbarkeit von IT-Diensten3t IT-Sicherheit: Zerstörung o. Veränderung v. Daten3u IT-Sicherheit: Offenlegung vertraulicher Daten3v IT-Sicherh.: Versich. gegen IT-Sicherheitsvorfälle3w Schwierigk.b.Einst.v.IT-Fkr.: fehlende Bewerbungen3x Schwierigk.b.Einst.v.IT-Fkr.: fehl.Qualifikationen3y Schwierigk.b.Einst.v.IT-Fkr.: fehl.Berufserfahrung3z Schwierigk.b.Einst.v.IT-Fkr.:zu hohe Gehaltsvorst.40 Max.Geschw. (ortsfestes Internet): < 30 Mbit/s41 Max.Geschw. (ortsf. Internet): 100 - < 500 Mbit/s42 Max.Geschw. (ortsf. Internet): 500 - < 1000 Mbit/s43 Max.Geschw. (ortsfestes Internet): >= 1 Gbit/s44 Ausreichende Geschw. der ortsfesten Internetverb.45 Chat-Dienste46 Big Data-Analyse: Maschinelles Lernen47 Big Data-Analyse: Automat.Verarb. von Text/Sprache48 Big Data-Analyse: Andere Methoden/Verfahren49 Big Data-Analyse: Auftrag an anderes Unternehmen4a Elektr. Rechn., autom. Weiterverarb.: < 10%4b Elektr. Rechn., autom. Weiterverarb.: 10% - < 25%4c Elektr. Rechn., autom. Weiterverarb.: 25% - < 50%4d Elektr. Rechn., autom. Weiterverarb.: 50% - < 75%4e Elektr. Rechn., autom. Weiterverarb.: 75% - 100%4f Cloud Service: ERP-Software (ab 10 Beschäftigte)4g Cloud Service: Sicherheits-Software (ab 10 Besch.)4h Cloud Service: Computerplattformen (ab 10 Besch.)4i Social Media: Soziale Netzwerke (ab 10 Besch.)4j Social Media: Unternehmens-Weblogs (ab 10 Besch.)4k Social Media: Multimedia-Portale (ab 10 Besch.)4l Social Media: Wiki-Wissensmanagementsysteme4m Verkäufe über Website oder App, Inland4n Umsatz über Website oder App, Inland4o Verkäufe über Website oder App, andere EU-Staaten4p Umsatz über Website oder App, andere EU-Staaten4q Verkäufe über Website oder App, übrige Staaten4r Umsatz über Website oder App, übrige Staaten4s Schwierigk. b.Verkauf in EU-Staaten: Lieferkosten4t Schwierigk. b.Verkauf in EU-Staaten: MwSt-System4u Verkäufe über EDI, Inland4v Verkäufe über EDI, andere EU-Staaten4w Verkäufe über EDI, übrige Staaten4x Internet der Dinge4y Internet der Dinge: Energiemanagement4z Internet der Dinge: Sicherheit50 Internet der Dinge: Produktionsprozesse51 Internet der Dinge: Logistikmanagement52 Internet der Dinge: Instandhaltung53 Internet der Dinge: Kundendienst54 Internet der Dinge: andere Zwecke55 COVID-19: Erhöh.Anz.tät.Pers.m.Fernzugriff E-Mails56 COVID-19: Erhöh.Anz.tät.Pers.m.Fernzugriff IT-Sys.57 COVID-19: Erhöhung der Anzahl von Remote-Meetings58 COVID-19:Veränd.Anz.tät.Pers.m.Fernzugriff E-Mails59 COVID-19:Veränd.Anz.tät.Pers.m.Fernzugriff IT-Sys.5a COVID-19:Veränderung d. Anzahl von Remote-Meetings5b COVID-19:Verstärkte Verkäufe ü.Internet(alle Unt.)5c COVID-19:Verst.Verk.ü.Internet(Unt.m.Online-Verk.)5d Künstliche Intelligenz (KI)5e KI: Text Mining5f KI: Spracherkennung5g KI: Erzeugung natürlicher Sprache5h KI: Bilderkennung5i KI: maschinelles Lernen5j KI: Automat. v. Arbeitsabl., Entscheidungsfindung5k KI: Bewegung von Maschinen5l KI: Marketing5m KI: Produktionsprozesse5n KI: Organisation5o KI: Logistik5p KI: IT-Sicherheit5q Online-Meetings: Durchführung5r Online-Meetings: IT-Sicherheitsrichtlinien5s Online-Meetings: anstelle von Geschäftsreisen5t Homeoffice: E-Mail-System5u Homeoffice: Dokumente5v Homeoffice: Geschäftsanwendungen oder Software5w Homeoffice: tätige Personen/E-Mail-System5x Homeoffice: tät. Pers./Dok., Anwendungen, Software5y Homeoffice: IT-Sicherheitsrichtl. für Telearbeit5z IT-Sicherheit: zwei Authentifizierungsmechansimen60 IT-Sicherheit: IT-Sicherheitsüberwachungssystem61 IT-Sicherheit: Nichtverfügbark.Hard/Softwarefehler62 IT-Sicherheit: Nichtverfügbark. Angriffe v. außen63 IT-Sicherheit: Datenverlust d.Hard-/Softwarefehler64 IT-Sicherheit:Datenverlust d.Schadsoftware/Zugriff65 IT-Sicherheit: Offenlegung vertr. Daten d. Angriff66 Robotereinsatz: Arbeitskostensenkung67 Robotereinsatz: Personalrekrutierung68 Robotereinsatz: Erhöhung der Arbeitssicherheit69 Robotereinsatz: Präzision/Qualität der Prozesse6a Robotereinsatz: Erweiterung des Angebots6b Umwelt: Verbrauch von Papier beeinflussen6c Umwelt: Energiever. von IT-Geräten beeinflussen6d Umwelt:Umweltverträgl.b.Auswahl IT-Dienste/-Geräte6e Umwelt: Entsorgung von IT-Geräten6f Umwelt: Aufbewahrung von IT-Geräten6g Umwelt: Verkauf/Rückgabe von IT-Geräten6h Beschäftigung eigener IT-Fachkräfte (alle Untern.)6i Interne/externe IT-Fortbildungen (alle Untern.)6j Fortbildungen für IT-Fachkräfte (alle Unternehmen)6k Fortbildungen für IT-Anwender (alle Unternehmen)6l Erledigung IT-Aufgaben hpts. intern (alle Untern.)6m Erledigung IT-Aufgaben hpts. extern (alle Untern.)6n Erledigung IT-Aufgaben in-/extern (alle Untern.)6o IT-Sicherheit: IT-Risikobewertung (alle Untern.)6p IT-Sicherheit: IT-Sicherheitstests (alle Untern.)6q Website: Chat-Dienst6r Website: Ausschreibung off. Stellen, Online-Bew.6s Website: Webinhalt min. in zwei Sprachen verfügbar6t Mobile Apps6u Social Media: Soziale Netzwerke (alle Unternehmen)6v Social Media: Unternehmens-Weblogs (alle Untern.)6w Social Media: Multimedia-Portale (alle Untern.)6x Social Media: Imagepflege, Vermarktung6y Social Media: Meinungen, Rezensionen, Fragen6z Social Media: Entwicklung, Innovation70 Social Media: Zusammenarbeit mit Geschäftspartnern71 Social Media: Rekrutierung von Mitarbeitern72 Social Media: Austausch im Unternehmen73 ERP-Software (alle Unternehmen)74 CRM-Software75 BI-Software76 Datenaustausch77 Datenanalysen durch interne Personen78 Datenanalyse aus Transaktionsaufzeichnungen79 Datenanalyse von Kundendaten7a Datenanalyse von Daten aus sozialen Medien7b Datenanalyse von Webdaten7c Datenanalyse von Standortdaten7d Datenanalyse aus smarten Geräten oder Sensoren7e Datenanalyse v.frei zugängl. Daten staatl. Stellen7f Datenanalyse von Satellitendaten7g Datenanalyse durch ext. Untern. o. Organisationen7h Social Media (alle Unternehmen)7i Cloud Service: E-Mail (alle Unternehmen)7j Cloud Service: Office-Anwendungen (alle Untern.)7k Cloud Service: Speicherung v. Daten (alle Untern.)7l Cloud Service:Softw.i.Finanz-/Rechn.(alle Untern.)7m Cloud Service: CRM-Software (alle Unternehmen)7n Cloud Service: Rechenkapaz.f.Softw. (alle Untern.)7o Cloud Service: ERP-Software (alle Unternehmen)7p Cloud Service: Sicherheits-Software (alle Untern.)7q Cloud Service: Computerplattformen (alle Untern.)7r KI: Buchführung, Controlling o. Finanzverwaltung7s KI: Forschung und Entwicklung oder Innovation7t KI: Einsatz von KI7u KI: Keine Nutzung, da Kosten zu hoch7v KI: Keine Nutzung, da entsprechendes Wissen fehlt7w KI: Keine Nutzung, da Geräte,Software inkompatibel7x KI: Keine Nutzung, wg. Datenverfügbark.,-qualität7y KI: Keine Nutzung, wg. Datenschutz7z KI: Keine Nutzung, da rechtliche Folgen unklar80 KI: Keine Nutzung, wg. ethischer Überlegungen81 KI: Keine Nutzung, da nicht sinnvoll82 Ausgestellte Rechn. in Papierform (alle Untern.)83 Elektron.Rechn.,autom.Weiterverarb. (alle Untern.)84 Elektron.Rechn.,keine aut.Weiterver.(alle Untern.)85 KI: Produktions- oder Dienstleistungsprozesse86 KI: Organisation von Verwaltung oder Management87 Cloud Service: Unternehmensdatenb. (alle Untern.) WZ2008 (Abschnitte): IKT0 Reparatur von DV- und Telekommunikationsgeräten1 Verarbeitendes Gewerbe2 Energie- und Wasserversorgung, Entsorgung u.a.3 Baugewerbe4 Handel, Instandhaltung und Reparatur von Kfz5 Verkehr, Lagerei, Post-, Kurier- u. Expressdienste6 Gastgewerbe7 Information und Kommunikation8 Grundstücks- und Wohnungswesen9 Freiberufliche, wiss. u. techn. Dienstleistungena Sonstige wirtschaftliche Dienstleistungen