Kalkulieren Sie das Sicherheitsprofil Ihres Unternehmens
Dies ist der ultimative Leitfaden zu den Kosten der IT-Sicherheit. Wählen Sie die Details, die am besten zu Ihrem Unternehmen passen, um einen Einblick zu bekommen, welches Budget Ihre Branchenkollegen durchschnittlich für IT-Sicherheit ausgeben (je nach Region/Branche, Größe), welche Sicherheitsmaßnahmen getroffen werden, welche die größten Angriffsvektoren sind, denen sich die Unternehmen stellen müssen, wie viel Geld sie dadurch folglich verlieren und was Sie tun können, um Gefährdungen zu vermeiden. Calculator wurde als verstellbares Tool entworfen. Die dargestellten Daten können, basierend auf den Meinungen von Kunden und Kaspersky, im Laufe der Zeit aktualisiert und/oder hinzugefügt werden.
Budget für IT-Sicherheit 2021
Daten bereitgestellt von 29 Befragten*
Alle Regionen, Regierung, 4 999
Mitarbeiter
Das IT-Sicherheitsbudget macht 21% der Gesamtausgaben für IT aus
Analytics für frühere Jahre anzeigen
durchschnitt
$ 3 068 364
durchschnitt
$ 3 068 364
Max.
$ 18 750 000
2021
2024
Erwartete Veränderung des Budgets für IT-Sicherheit in 3 Jahren
+ 10 %
jahr
2021
2024
Dynamik
Finden Sie Daten für mein Unternehmen heraus
Bedrohungen in den letzten 12 Monaten
Daten bereitgestellt von 38 Befragten*
Alle Regionen, Regierung, 4 999
Mitarbeiter
54%
Datenleck
50%
Viren & Malware
50%
Unangebrachter Gebrauch der IT-Ressourcen von Angestellten
47%
Unangebrachter Gebrauch der IT-Ressourcen von Angestellten
43%
Phishing/ Social-Engineering-Angriffe auf Konten
41%
Unangemessenes Teilen von Daten über Mobilgeräte
40%
Gezielte Angriffe
40%
Physischer Verlust von Geräten oder Medien
39%
Dateilose Angriffe
36%
Physischer Verlust von BYOD-Geräten
36%
Elektronisches Datenleck von internen Systemen
35%
Angriffe auf die Lieferkette
34%
Malware-Infektion von BYOD-Geräten
34%
Vorfälle mit verbundenen Geräten, die nicht mit dem Computer verbunden sind
34%
Vorfälle, die Anbieter betreffen, mit denen das Unternehmen Daten teilt
33%
Angriffe auf lokale / Zweigstellen unseres Unternehmens
33%
Cryptomalware/Ransomware
33%
DDoS-Angriffe
31%
Cryptomining-Angriffe
31%
Physischer Verlust unternehmenseigener mobiler Geräte, der das Unternehmen einem Risiko aussetzt
27%
Vorfälle, die die IT-Infrastruktur eines Drittanbieters betreffen
26%
Vorfälle, die die virtualisierte Umgebung betreffen
18%
Vorfälle, die Cloud-Dienste von Drittanbietern betreffen, die das Unternehmen nutzt
Regierungseinrichtungen sind ein zentrales Ziel des Cyberterrorismus und staatlich finanzierter Angriffe. Deshalb empfehlen wir die Investition in eine Erkennungs- und Minderungsstrategie gezielter Angriffe; dazu gehört unter anderem das SOC mit der jüngsten Threat Intelligence auszustatten. Zudem ist es wichtig, dass sich die Regierungsstellen mittels umfassender, praktischer Berichterstattung von Anbietern für Sicherheitswissen über anspruchsvolle Cyber-Spionage-Kampagnen bewusst werden. Compliance ist ein weiteres großes Problem der Regierungseinrichtungen, deshalb empfehlen wir eine auf Abruf bereite Version der Threat Intelligence für isolierte Netzwerke, die jegliche Datentransfers außerhalb des Perimeters des IT-Systems ausschließt. Um Angestellte über Cyberbedrohungen und allgemeines Verhalten, durch das Behörden Risiken ausgesetzt werden, zu unterrichten, wird dringend empfohlen Cyber-Awareness-Trainings für Angestellte auszurichten.
Wollen Sie mehr Statistiken sehen?
Füllen sie dieses Formular aus, um den Bericht „IT Security Economics 2021: Managing the trend of growing IT complexity“ zu downloaden.
* Diese Statistiken basieren auf Ergebnissen einer Online-Umfrage unter 3.063 Unternehmensvertretern von Unternehmen mit bis zu 4.999 Mitarbeitern weltweit, die 2021 von Kaspersky und B2B International durchgeführt wurde. Statistiken, die auf weniger als 30 Befragten basieren, sollten mit Vorsicht verwendet werden, da dies eine niedrige Basis ist.
** Die Methodik zur Messung der Endpoint-Protection wurde geändert: Sie stellt jetzt die Penetration des Endpoint-Schutzes in Unternehmen dar, d.h. den Anteil der Unternehmensendpunkte (sowohl physische Geräte als auch virtuelle Endpoints), auf denen Endpoint-Sicherheitssoftware in der durchschnittlichen Organisation dieses vertikalen Segments installiert ist.
Wir verwenden Cookies, um Ihre Erfahrung auf unseren Websites kontinuierlich zu verbessern. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Detaillierte Informationen zur Verwendung von Cookies auf dieser Website erhalten Sie mit einem Klick auf
weitere Informationen