48AF3A60-914C-4C95-B1E0-3397FF00C1E9 Created with sketchtool.
Calculator
APAC, IT & Telekommunikation , 99 Mitarbeiter
7E919FA3-84AA-4530-B42D-91BADB226992 Created with sketchtool.
  • Alle
  • APAC
  • China
  • Europa
  • Japan
  • Lateinamerika
  • Naher Osten, Türkei, Afrika
  • Nordamerika
  • Russland
7E919FA3-84AA-4530-B42D-91BADB226992 Created with sketchtool.
  • Alle
  • Finanzdienstleistungen
  • Regierung
  • Industrie / Produktion
  • IT & Telekommunikation
  • Einzel & Großhandel
$
Kalkulieren

Sie sind einem weiteren Größensegment sehr nahe. Möchten Sie die Ergebnisse für Unternehmen mit 50 - 99 Mitarbeitern sehen?

Ansehen
Kalkulieren Sie das Sicherheitsprofil Ihres Unternehmens

Dies ist der ultimative Leitfaden zu den Kosten der IT-Sicherheit. Wählen Sie die Details, die am besten zu Ihrem Unternehmen passen, um einen Einblick zu bekommen, welches Budget Ihre Branchenkollegen durchschnittlich für IT-Sicherheit ausgeben (je nach Region/Branche, Größe), welche Sicherheitsmaßnahmen getroffen werden, welche die größten Angriffsvektoren sind, denen sich die Unternehmen stellen müssen, wie viel Geld sie dadurch folglich verlieren und was Sie tun können, um Gefährdungen zu vermeiden. Calculator wurde als verstellbares Tool entworfen. Die dargestellten Daten können, basierend auf den Meinungen von Kunden und Kaspersky, im Laufe der Zeit aktualisiert und/oder hinzugefügt werden.

Budget für IT-Sicherheit 2021

Daten bereitgestellt von 18 Befragten*
APAC, IT & Telekommunikation , 99 Mitarbeiter
Das IT-Sicherheitsbudget macht 35% der Gesamtausgaben für IT aus
Analytics für frühere Jahre anzeigen

durchschnitt

$ 529 207

durchschnitt

$ 529 207
Max.
$ 4 812 500
2021
2024
Erwartete Veränderung des Budgets für IT-Sicherheit in 3 Jahren
+ 6 %
jahr
2021
2024
Dynamik
Finden Sie Daten für mein Unternehmen heraus

Bedrohungen in den letzten 12 Monaten

Daten bereitgestellt von 19 Befragten*
APAC, IT & Telekommunikation , 99 Mitarbeiter
53%
Datenleck
47%
Viren & Malware
42%
DDoS-Angriffe
37%
Unangemessenes Teilen von Daten über Mobilgeräte
37%
Vorfälle, die Anbieter betreffen, mit denen das Unternehmen Daten teilt
32%
Gezielte Angriffe
32%
Physischer Verlust von BYOD-Geräten
32%
Vorfälle mit verbundenen Geräten, die nicht mit dem Computer verbunden sind
32%
Unangebrachter Gebrauch der IT-Ressourcen von Angestellten
32%
Elektronisches Datenleck von internen Systemen
32%
Angriffe auf Point-Of-Sale-Systeme (PoS)
32%
Malware-Infektion von BYOD-Geräten
32%
Angriffe auf die Lieferkette
32%
Dateilose Angriffe
26%
Vorfälle, die Cloud-Dienste von Drittanbietern betreffen, die das Unternehmen nutzt
26%
Angriffe auf lokale / Zweigstellen unseres Unternehmens
26%
Cryptomining-Angriffe
26%
Vorfälle, die die virtualisierte Umgebung betreffen
21%
Physischer Verlust von Geräten oder Medien
21%
Cryptomalware/Ransomware
21%
Physischer Verlust unternehmenseigener mobiler Geräte, der das Unternehmen einem Risiko aussetzt
21%
Phishing/ Social-Engineering-Angriffe auf Konten
21%
Vorfälle, die die IT-Infrastruktur eines Drittanbieters betreffen
16%
Unangebrachter Gebrauch der IT-Ressourcen von Angestellten
74%
Aller Cyberbedrohungen
$ 34 988
Durchschnittliche Kosten eines Vorfalls

Getroffene Sicherheitsmaßnahmen

Daten bereitgestellt von 16 Befragten*
APAC, IT & Telekommunikation , 99 Mitarbeiter
73%
Endpoint Protection**
94%
Services: Security Education und Sicherheitsschulungen
88%
Web Security
81%
Messaging Security
81%
Lösungen zur Überwachung & Erkennung sowie zur Reaktion auf Bedrohungen
81%
Services - Security Assessment
81%
Container Security
81%
Anti-DDos Protection
81%
Industrial Cybersecurity
81%
Network Security
75%
Software für die Sicherheit von Speicher-Arrays / Network Attached Storage
75%
Mobile Security
75%
Security für Virtualisierung
75%
Services - Threat intelligence
69%
Incident-Response-Dienste
63%
Sichherheitslösungen für SaaS
56%
IoT - Transporationssicherheit
56%
Advanced Persistent Threat (APT) Protection
56%
Cloud Workload Security
56%
Network Sandbox
50%
SOAR
Empfehlungen

Telekommunikationsunternehmen, Rechenzentren und Cloud-Infrastrukturen sind häufige Ziele von Cyberattacken. Sie werden zur ersten Abwehr für ihre Kunden im Falle eines Malware-Ausbruches. Deshalb sollten Sie eine umfangreiche vielschichtige Cybersicherheitslösung einsetzen. Ein weiteres großes Problem in diesem Sektor ist der unangebrachte Gebrauch der IT-Ressourcen seitens der Mitarbeiter, das nicht ohne reguläre Cyber-Awareness-Trainings behoben werden kann.

Um die Widerstandsfähigkeit Ihrer Online-Dienste im Hinblick auf DDoS-Attacken zu gewährleisten, sollten Sie sicherstellen eine integrierte DDoS-Minderungsstrategie zu implementieren. Vorfälle beim Datenaustausch und der Verlust von Geräten oder Datenträgern ist ein weiteres großes Problem in Ihrer Region, das besondere Aufmerksamkeit während der Cybersicherheits-Trainings erfordert.

Wollen Sie mehr Statistiken sehen?
Füllen sie dieses Formular aus, um den Bericht „IT Security Economics 2021: Managing the trend of growing IT complexity“ zu downloaden.
Bericht downloaden
Brauchen Sie Hilfe bei der IT-Sicherheit?
Füllen Sie das Formular aus und Experten von Kaspersky melden sich bei Ihnen
Kontaktiere mich

* Diese Statistiken basieren auf Ergebnissen einer Online-Umfrage unter 3.063 Unternehmensvertretern von Unternehmen mit bis zu 4.999 Mitarbeitern weltweit, die 2021 von Kaspersky und B2B International durchgeführt wurde. Statistiken, die auf weniger als 30 Befragten basieren, sollten mit Vorsicht verwendet werden, da dies eine niedrige Basis ist.



** Die Methodik zur Messung der Endpoint-Protection wurde geändert: Sie stellt jetzt die Penetration des Endpoint-Schutzes in Unternehmen dar, d.h. den Anteil der Unternehmensendpunkte (sowohl physische Geräte als auch virtuelle Endpoints), auf denen Endpoint-Sicherheitssoftware in der durchschnittlichen Organisation dieses vertikalen Segments installiert ist.

Wir verwenden Cookies, um Ihre Erfahrung auf unseren Websites kontinuierlich zu verbessern. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Detaillierte Informationen zur Verwendung von Cookies auf dieser Website erhalten Sie mit einem Klick auf weitere Informationen

Akzeptieren und schließen