48AF3A60-914C-4C95-B1E0-3397FF00C1E9 Created with sketchtool.
Calculator
APAC, IT & Telekommunikation , 4 999 Mitarbeiter
7E919FA3-84AA-4530-B42D-91BADB226992 Created with sketchtool.
  • Alle
  • APAC
  • China
  • Europa
  • Japan
  • Lateinamerika
  • Naher Osten, Türkei, Afrika
  • Nordamerika
  • Russland
7E919FA3-84AA-4530-B42D-91BADB226992 Created with sketchtool.
  • Alle
  • Finanzdienstleistungen
  • Regierung
  • Industrie / Produktion
  • IT & Telekommunikation
  • Einzel & Großhandel
$
Kalkulieren
Kalkulieren Sie das Sicherheitsprofil Ihres Unternehmens

Dies ist der ultimative Leitfaden zu den Kosten der IT-Sicherheit. Wählen Sie die Details, die am besten zu Ihrem Unternehmen passen, um einen Einblick zu bekommen, welches Budget Ihre Branchenkollegen durchschnittlich für IT-Sicherheit ausgeben (je nach Region/Branche, Größe), welche Sicherheitsmaßnahmen getroffen werden, welche die größten Angriffsvektoren sind, denen sich die Unternehmen stellen müssen, wie viel Geld sie dadurch folglich verlieren und was Sie tun können, um Gefährdungen zu vermeiden. Calculator wurde als verstellbares Tool entworfen. Die dargestellten Daten können, basierend auf den Meinungen von Kunden und Kaspersky, im Laufe der Zeit aktualisiert und/oder hinzugefügt werden.

Budget für IT-Sicherheit 2021

Daten bereitgestellt von 42 Befragten*
APAC, IT & Telekommunikation , 4 999 Mitarbeiter
Das IT-Sicherheitsbudget macht 31% der Gesamtausgaben für IT aus
Analytics für frühere Jahre anzeigen

durchschnitt

$ 7 227 555

durchschnitt

$ 7 227 555
Max.
$ 52 500 000
2021
2024
Erwartete Veränderung des Budgets für IT-Sicherheit in 3 Jahren
+ 15 %
jahr
2021
2024
Dynamik
Finden Sie Daten für mein Unternehmen heraus

Bedrohungen in den letzten 12 Monaten

Daten bereitgestellt von 43 Befragten*
APAC, IT & Telekommunikation , 4 999 Mitarbeiter
70%
Unangebrachter Gebrauch der IT-Ressourcen von Angestellten
65%
Datenleck
63%
Unangebrachter Gebrauch der IT-Ressourcen von Angestellten
60%
Viren & Malware
60%
Elektronisches Datenleck von internen Systemen
60%
Gezielte Angriffe
58%
Physischer Verlust von BYOD-Geräten
58%
Malware-Infektion von BYOD-Geräten
58%
Vorfälle, die Anbieter betreffen, mit denen das Unternehmen Daten teilt
58%
DDoS-Angriffe
56%
Vorfälle mit verbundenen Geräten, die nicht mit dem Computer verbunden sind
56%
Physischer Verlust unternehmenseigener mobiler Geräte, der das Unternehmen einem Risiko aussetzt
56%
Physischer Verlust von Geräten oder Medien
53%
Angriffe auf Point-Of-Sale-Systeme (PoS)
53%
Cryptomalware/Ransomware
51%
Angriffe auf lokale / Zweigstellen unseres Unternehmens
51%
Cryptomining-Angriffe
51%
Phishing/ Social-Engineering-Angriffe auf Konten
51%
Unangemessenes Teilen von Daten über Mobilgeräte
49%
Dateilose Angriffe
49%
Angriffe auf die Lieferkette
47%
Vorfälle, die die virtualisierte Umgebung betreffen
44%
Vorfälle, die die IT-Infrastruktur eines Drittanbieters betreffen
42%
Vorfälle, die Cloud-Dienste von Drittanbietern betreffen, die das Unternehmen nutzt
95%
Aller Cyberbedrohungen
$ 675 723
Durchschnittliche Kosten eines Vorfalls

Getroffene Sicherheitsmaßnahmen

Daten bereitgestellt von 35 Befragten*
APAC, IT & Telekommunikation , 4 999 Mitarbeiter
66%
Endpoint Protection**
91%
Web Security
86%
Network Security
83%
Mobile Security
80%
Incident-Response-Dienste
80%
Services - Security Assessment
80%
Security für Virtualisierung
77%
Cloud Workload Security
77%
Services: Security Education und Sicherheitsschulungen
74%
Services - Threat intelligence
74%
Anti-DDos Protection
74%
Sichherheitslösungen für SaaS
74%
Container Security
71%
Network Sandbox
71%
Software für die Sicherheit von Speicher-Arrays / Network Attached Storage
71%
Industrial Cybersecurity
69%
Lösungen zur Überwachung & Erkennung sowie zur Reaktion auf Bedrohungen
66%
Messaging Security
63%
IoT - Transporationssicherheit
60%
Advanced Persistent Threat (APT) Protection
57%
SOAR
Empfehlungen

IT & Telekommunikationsunternehmen, Rechenzentren und Cloud-Infrastrukturen stehen zwar an erster Stelle, wenn es um die Implementation der neuesten technologischen Fortschritte geht, allerdings stehen sie als Opfer von Cyberbedrohungen auch ganz oben auf der Liste. Sie rechnen nicht nur mit der höchsten Zahl virtueller Infrastruktur-Cybervorfälle, sondern müssen täglich unzählige Malware- und DDoS-Attacken abwehren. Das bedeutet, dass neben einem vielschichtigen Schutz gegen Malware, auch spezialisierte Sicherheitslösungen, optimiert für virtuelle Umgebungen, angewandt werden sollten. Zudem sollte in Cyber-Awareness-Trainings der Angestellten investiert werden. Nur vollwertige Cybersicherheitslösungen für Rechenzentren und Cloud-basierte Systeme können die Kontinuität des Dienstes sicherstellen, der für diese Organisationen eine wichtige Kundenorientierung ist, wenn es um die Auswahl oder den Wechsel eines Anbieters geht.

IT und Telekommunikationsunternehmen, die in Japan und APAC tätig sind, haben mit der größten Bedrohungsbandbreite zu tun: von gezielten Angriffen und DDoS-Attacken, über Vorfälle mit Partnern, Anbietern und der Infrastruktur Dritter, bis hin zu Vorfällen der Cloud-Dienste und Datenlecks interner Dienste. Deshalb wird ihnen nahegelegt, sich mit den neuesten IT-Sicherheitstechnologien und Diensten auszustatten. Eine erweiterte Schutzplattform gegen gezielte Angriffe mit EDR und ein auf Threat Intelligence basiertes SOC sind besonders wichtig.

Wollen Sie mehr Statistiken sehen?
Füllen sie dieses Formular aus, um den Bericht „IT Security Economics 2021: Managing the trend of growing IT complexity“ zu downloaden.
Bericht downloaden
Brauchen Sie Hilfe bei der IT-Sicherheit?
Füllen Sie das Formular aus und Experten von Kaspersky melden sich bei Ihnen
Kontaktiere mich

* Diese Statistiken basieren auf Ergebnissen einer Online-Umfrage unter 3.063 Unternehmensvertretern von Unternehmen mit bis zu 4.999 Mitarbeitern weltweit, die 2021 von Kaspersky und B2B International durchgeführt wurde. Statistiken, die auf weniger als 30 Befragten basieren, sollten mit Vorsicht verwendet werden, da dies eine niedrige Basis ist.



** Die Methodik zur Messung der Endpoint-Protection wurde geändert: Sie stellt jetzt die Penetration des Endpoint-Schutzes in Unternehmen dar, d.h. den Anteil der Unternehmensendpunkte (sowohl physische Geräte als auch virtuelle Endpoints), auf denen Endpoint-Sicherheitssoftware in der durchschnittlichen Organisation dieses vertikalen Segments installiert ist.

Wir verwenden Cookies, um Ihre Erfahrung auf unseren Websites kontinuierlich zu verbessern. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Detaillierte Informationen zur Verwendung von Cookies auf dieser Website erhalten Sie mit einem Klick auf weitere Informationen

Akzeptieren und schließen