48AF3A60-914C-4C95-B1E0-3397FF00C1E9 Created with sketchtool.
Calculator
Nordamerika, Alle Branchen, 4 999 Mitarbeiter
7E919FA3-84AA-4530-B42D-91BADB226992 Created with sketchtool.
  • Alle
  • APAC
  • China
  • Europa
  • Japan
  • Lateinamerika
  • Naher Osten, Türkei, Afrika
  • Nordamerika
  • Russland
7E919FA3-84AA-4530-B42D-91BADB226992 Created with sketchtool.
  • Alle
  • Finanzdienstleistungen
  • Regierung
  • Industrie / Produktion
  • IT & Telekommunikation
  • Einzel & Großhandel
$
Kalkulieren
Kalkulieren Sie das Sicherheitsprofil Ihres Unternehmens

Dies ist der ultimative Leitfaden zu den Kosten der IT-Sicherheit. Wählen Sie die Details, die am besten zu Ihrem Unternehmen passen, um einen Einblick zu bekommen, welches Budget Ihre Branchenkollegen durchschnittlich für IT-Sicherheit ausgeben (je nach Region/Branche, Größe), welche Sicherheitsmaßnahmen getroffen werden, welche die größten Angriffsvektoren sind, denen sich die Unternehmen stellen müssen, wie viel Geld sie dadurch folglich verlieren und was Sie tun können, um Gefährdungen zu vermeiden. Calculator wurde als verstellbares Tool entworfen. Die dargestellten Daten können, basierend auf den Meinungen von Kunden und Kaspersky, im Laufe der Zeit aktualisiert und/oder hinzugefügt werden.

Budget für IT-Sicherheit 2020

Daten bereitgestellt von 152 Befragten*
Nordamerika, Alle Branchen, 4 999 Mitarbeiter
Das IT-Sicherheitsbudget macht 26% der Gesamtausgaben für IT aus
Analytics für frühere Jahre anzeigen

durchschnitt

$ 11 513 916

durchschnitt

$ 11 513 916
Max.
$ 140 625 000
2020
2023
Erwartete Veränderung des Budgets für IT-Sicherheit in 3 Jahren
+ 8 %
jahr
2020
2023
Dynamik
Finden Sie Daten für mein Unternehmen heraus
Bedrohungen in den letzten 12 Monaten
Daten bereitgestellt von 165 Befragten*
Nordamerika, Alle Branchen, 4 999 Mitarbeiter
49%
Datenleck
47%
Viren & Malware
44%
Unangebrachter Gebrauch der IT-Ressourcen von Angestellten
44%
Unangebrachter Gebrauch der IT-Ressourcen von Angestellten
43%
Phishing/ Social-Engineering-Angriffe auf Konten
42%
DDoS-Angriffe
42%
Gezielte Angriffe
42%
Malware-Infektion von BYOD-Geräten
42%
Unangemessenes Teilen von Daten über Mobilgeräte
41%
Physischer Verlust unternehmenseigener mobiler Geräte, der das Unternehmen einem Risiko aussetzt
40%
Vorfälle, die Anbieter betreffen, mit denen das Unternehmen Daten teilt
39%
Cryptomalware/Ransomware
38%
Angriffe auf lokale / Zweigstellen unseres Unternehmens
36%
Elektronisches Datenleck von internen Systemen
35%
Physischer Verlust von Geräten oder Medien
35%
Physischer Verlust von BYOD-Geräten
34%
Vorfälle mit verbundenen Geräten, die nicht mit dem Computer verbunden sind
33%
Dateilose Angriffe
31%
Cryptomining-Angriffe
28%
Angriffe auf die Lieferkette
24%
Vorfälle, die die IT-Infrastruktur eines Drittanbieters betreffen
24%
Vorfälle, die Cloud-Dienste von Drittanbietern betreffen, die das Unternehmen nutzt
23%
Vorfälle, die die virtualisierte Umgebung betreffen
15%
Angriffe auf Point-Of-Sale-Systeme (PoS)
5%
Angriffe auf Online-Banking-Dienste
3%
Finanzieller Verlust durch Angriffe auf ATM´s
3%
Angriffe auf zentrale Transaktions-/Backoffice-Systeme
85%
Aller Cyberbedrohungen
$ 1 046 250
Durchschnittliche Kosten eines Vorfalls
Getroffene Sicherheitsmaßnahmen
Daten bereitgestellt von 131 Befragten*
Nordamerika, Alle Branchen, 4 999 Mitarbeiter
92%
Network Security
85%
Web Security
85%
Cloud Workload Security
84%
Mobile Security
84%
Software für die Sicherheit von Speicher-Arrays / Network Attached Storage
80%
Incident-Response-Dienste
79%
Security für Virtualisierung
79%
Sichherheitslösungen für SaaS
79%
Services - Threat intelligence
77%
Anti-DDos Protection
76%
Services - Security Assessment
74%
Lösungen zur Überwachung & Erkennung sowie zur Reaktion auf Bedrohungen
73%
Advanced Persistent Threat (APT) Protection
73%
Services: Security Education und Sicherheitsschulungen
73%
Messaging Security
73%
Industrial Cybersecurity
71%
Container Security
68%
Network Sandbox
68%
Endpoint Protection**
65%
IoT - Transporationssicherheit
48%
SOAR
16%
Services - Industrial Cybersecurity Assessment
Empfehlungen

Regierungseinrichtungen sind ein zentrales Ziel des Cyberterrorismus und staatlich finanzierter Angriffe. Deshalb empfehlen wir die Investition in eine Erkennungs- und Minderungsstrategie gezielter Angriffe; dazu gehört unter anderem das SOC mit der jüngsten Threat Intelligence auszustatten. Zudem ist es wichtig, dass sich die Regierungsstellen mittels umfassender, praktischer Berichterstattung von Anbietern für Sicherheitswissen über anspruchsvolle Cyber-Spionage-Kampagnen bewusst werden. Compliance ist ein weiteres großes Problem der Regierungseinrichtungen, deshalb empfehlen wir eine auf Abruf bereite Version der Threat Intelligence für isolierte Netzwerke, die jegliche Datentransfers außerhalb des Perimeters des IT-Systems ausschließt. Um Angestellte über Cyberbedrohungen und allgemeines Verhalten, durch das Behörden Risiken ausgesetzt werden, zu unterrichten, wird dringend empfohlen Cyber-Awareness-Trainings für Angestellte auszurichten.

Nordamerika ist eine der fortschrittlichsten Regionen aus Sicht der IT und Telekommunikation und wird so zur hohen Priorität für Angreifer, die mit den jüngsten Cyberbedrohungen bewaffnet sind. Regierungsbehörden in Nordamerika sind mit zunehmender Häufigkeit von gezielten Angriffen betroffen. Das bedeutet, dass ihre Fähigkeiten gegen gezielte Angriffe erhöht werden und ihre Sicherheitsexperten besser geschult werden müssen. Zusätzlich ist es ratsam mit einem renommierten Sicherheitsdienstanbieter zusammenzuarbeiten.

Wollen Sie mehr Statistiken sehen?
Füllen sie dieses Formular aus, um den Bericht „IT security economics in 2020: How businesses are losing money and saving costs amid cyberattacks“ zu downloaden.
Bericht downloaden
Brauchen Sie Hilfe bei der IT-Sicherheit?
Füllen Sie das Formular aus und Experten von Kaspersky melden sich bei Ihnen
Kontaktiere mich
* Diese Statistiken basieren auf Ergebnissen einer Online-Umfrage unter 5,266 Unternehmensvertretern von Unternehmen mit bis zu 4.999 Mitarbeitern weltweit, die 2020 von Kaspersky und B2B International durchgeführt wurde. Statistiken, die auf weniger als 30 Befragten basieren, sollten mit Vorsicht verwendet werden, da dies eine niedrige Basis ist.

** Die Methodik zur Messung der Endpoint-Protection wurde geändert: Sie stellt jetzt die Penetration des Endpoint-Schutzes in Unternehmen dar, d.h. den Anteil der Unternehmensendpunkte (sowohl physische Geräte als auch virtuelle Endpoints), auf denen Endpoint-Sicherheitssoftware in der durchschnittlichen Organisation dieses vertikalen Segments installiert ist.

Wir verwenden Cookies, um Ihre Erfahrung auf unseren Websites kontinuierlich zu verbessern. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Detaillierte Informationen zur Verwendung von Cookies auf dieser Website erhalten Sie mit einem Klick auf weitere Informationen

Akzeptieren und schließen