48AF3A60-914C-4C95-B1E0-3397FF00C1E9 Created with sketchtool.
Calculator
Nordamerika, IT & Telekommunikation , -1 Mitarbeiter
7E919FA3-84AA-4530-B42D-91BADB226992 Created with sketchtool.
  • Alle
  • APAC
  • China
  • Europa
  • Japan
  • Lateinamerika
  • Naher Osten, Türkei, Afrika
  • Nordamerika
  • Russland
7E919FA3-84AA-4530-B42D-91BADB226992 Created with sketchtool.
  • Alle
  • Finanzdienstleistungen
  • Regierung
  • Industrie / Produktion
  • IT & Telekommunikation
  • Einzel & Großhandel
$
Kalkulieren
Kalkulieren Sie das Sicherheitsprofil Ihres Unternehmens

Dies ist der ultimative Leitfaden zu den Kosten der IT-Sicherheit. Wählen Sie die Details, die am besten zu Ihrem Unternehmen passen, um einen Einblick zu bekommen, welches Budget Ihre Branchenkollegen durchschnittlich für IT-Sicherheit ausgeben (je nach Region/Branche, Größe), welche Sicherheitsmaßnahmen getroffen werden, welche die größten Angriffsvektoren sind, denen sich die Unternehmen stellen müssen, wie viel Geld sie dadurch folglich verlieren und was Sie tun können, um Gefährdungen zu vermeiden. Calculator wurde als verstellbares Tool entworfen. Die dargestellten Daten können, basierend auf den Meinungen von Kunden und Kaspersky, im Laufe der Zeit aktualisiert und/oder hinzugefügt werden.

Budget für IT-Sicherheit 2020

Daten bereitgestellt von 28 Befragten*
Nordamerika, IT & Telekommunikation , -1 Mitarbeiter
Das IT-Sicherheitsbudget macht 31% der Gesamtausgaben für IT aus
Analytics für frühere Jahre anzeigen

durchschnitt

$ 35 756 324

durchschnitt

$ 35 756 324
Max.
$ 550 000 000
2020
2023
Erwartete Veränderung des Budgets für IT-Sicherheit in 3 Jahren
+ 7 %
jahr
2020
2023
Dynamik
Finden Sie Daten für mein Unternehmen heraus
Bedrohungen in den letzten 12 Monaten
Daten bereitgestellt von 28 Befragten*
Nordamerika, IT & Telekommunikation , -1 Mitarbeiter
68%
Viren & Malware
64%
Datenleck
61%
Unangebrachter Gebrauch der IT-Ressourcen von Angestellten
61%
Phishing/ Social-Engineering-Angriffe auf Konten
57%
Physischer Verlust von Geräten oder Medien
50%
Unangemessenes Teilen von Daten über Mobilgeräte
50%
Unangebrachter Gebrauch der IT-Ressourcen von Angestellten
50%
Vorfälle, die Anbieter betreffen, mit denen das Unternehmen Daten teilt
46%
DDoS-Angriffe
46%
Angriffe auf lokale / Zweigstellen unseres Unternehmens
46%
Cryptomalware/Ransomware
46%
Elektronisches Datenleck von internen Systemen
46%
Gezielte Angriffe
43%
Angriffe auf Point-Of-Sale-Systeme (PoS)
43%
Dateilose Angriffe
43%
Physischer Verlust unternehmenseigener mobiler Geräte, der das Unternehmen einem Risiko aussetzt
39%
Vorfälle, die Cloud-Dienste von Drittanbietern betreffen, die das Unternehmen nutzt
39%
Cryptomining-Angriffe
39%
Angriffe auf die Lieferkette
39%
Malware-Infektion von BYOD-Geräten
36%
Vorfälle mit verbundenen Geräten, die nicht mit dem Computer verbunden sind
36%
Vorfälle, die die virtualisierte Umgebung betreffen
32%
Vorfälle, die die IT-Infrastruktur eines Drittanbieters betreffen
32%
Physischer Verlust von BYOD-Geräten
93%
Aller Cyberbedrohungen
$ 1 284 458
Durchschnittliche Kosten eines Vorfalls
Getroffene Sicherheitsmaßnahmen
Daten bereitgestellt von 26 Befragten*
Nordamerika, IT & Telekommunikation , -1 Mitarbeiter
100%
Network Security
92%
Mobile Security
92%
Web Security
92%
Security für Virtualisierung
88%
Cloud Workload Security
85%
Incident-Response-Dienste
85%
Sichherheitslösungen für SaaS
85%
Container Security
81%
Industrial Cybersecurity
81%
Anti-DDos Protection
81%
Software für die Sicherheit von Speicher-Arrays / Network Attached Storage
81%
Lösungen zur Überwachung & Erkennung sowie zur Reaktion auf Bedrohungen
77%
Services - Threat intelligence
77%
Messaging Security
73%
IoT - Transporationssicherheit
73%
Advanced Persistent Threat (APT) Protection
73%
Services - Security Assessment
73%
Services: Security Education und Sicherheitsschulungen
69%
Network Sandbox
65%
Endpoint Protection**
62%
SOAR
Empfehlungen

Telekommunikationsunternehmen, Rechenzentren und Cloud-Infrastrukturen sind häufige Ziele von Cyberattacken. Sie werden zur ersten Abwehr für ihre Kunden im Falle eines Malware-Ausbruches. Deshalb sollten Sie eine umfangreiche vielschichtige Cybersicherheitslösung einsetzen. Ein weiteres großes Problem in diesem Sektor ist der unangebrachte Gebrauch der IT-Ressourcen seitens der Mitarbeiter, das nicht ohne reguläre Cyber-Awareness-Trainings behoben werden kann.

Nordamerikanische IT & Telekommunikationsfirmen sind oft die ersten Zeugen gezielter Attacken, die sie selbst oder ihre Kunden betreffen. Das erfordert ein sehr gutes Qualifikationsniveau der Security-Officer, das nur durch regelmäßige Schulungen von Cybersicherheitsexperten erlangt werden kann. Vorfälle innerhalb der IT-Infrastruktur sind ebenfalls sehr geläufig in diesem Sektor, was eine virtualisierungsoptimierte Sicherheitslösung erfordert, die Schutz bietet, ohne die Leistung zu beeinträchtigen.

Wollen Sie mehr Statistiken sehen?
Füllen sie dieses Formular aus, um den Bericht „IT security economics in 2020: How businesses are losing money and saving costs amid cyberattacks“ zu downloaden.
Bericht downloaden
Brauchen Sie Hilfe bei der IT-Sicherheit?
Füllen Sie das Formular aus und Experten von Kaspersky melden sich bei Ihnen
Kontaktiere mich
* Diese Statistiken basieren auf Ergebnissen einer Online-Umfrage unter 5,266 Unternehmensvertretern von Unternehmen mit bis zu 4.999 Mitarbeitern weltweit, die 2020 von Kaspersky und B2B International durchgeführt wurde. Statistiken, die auf weniger als 30 Befragten basieren, sollten mit Vorsicht verwendet werden, da dies eine niedrige Basis ist.

** Die Methodik zur Messung der Endpoint-Protection wurde geändert: Sie stellt jetzt die Penetration des Endpoint-Schutzes in Unternehmen dar, d.h. den Anteil der Unternehmensendpunkte (sowohl physische Geräte als auch virtuelle Endpoints), auf denen Endpoint-Sicherheitssoftware in der durchschnittlichen Organisation dieses vertikalen Segments installiert ist.

Wir verwenden Cookies, um Ihre Erfahrung auf unseren Websites kontinuierlich zu verbessern. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Detaillierte Informationen zur Verwendung von Cookies auf dieser Website erhalten Sie mit einem Klick auf weitere Informationen

Akzeptieren und schließen