0 Ergebnisse gefunden
              Zurück zum Ergebnis
                White Papers

                Ermittlung der realen Kosten eines Datensicherheitsvorfalls

                Umfassender Überblick über die realen Kosten eines Datensicherheitsvorfalls mit Tipps zur Reduzierung von Risiken und Auswirkungen

                Laut des Breach Level Index ist die Zahl der Datensicherheitsvorfälle weltweit um 49% gestiegen, was eine Erhöhung von 78% der Zahl von gestohlenen oder verlorenen Datensätze im Vergleich zu 2013 darstellt.

                Das entspricht 32 verlorene oder gestohlene Datensätze pro Sekunde. 

                Bei einem Vorfall besteht die natürliche Reaktion zunächst darin, erst einmal an die kurzfristigen Auswirkungen zu denken. Die meisten Unternehmen konzentrieren sich darauf, den Schaden zu ermitteln, eine Reaktion auszuarbeiten und Gelder zurückzulegen, um Geldstrafen, Rechtskosten, externe Berater sowie Services zum Schutz der Verbraucheridentität zu bezahlen. Die größte Herausforderung besteht darin, die Organisation vor den langfristigen Folgen zu schützen, beispielsweise vor Sammelklagen, Rufschädigung, verlorenem Kundenvertrauen und entgangenen Geschäftschancen. Dieses Whitepaper bietet einen umfassenden Überblick über die realen – kurzfristigen und langfristigen – Kosten eines Datensicherheitsvorfalls . Zudem werden Maßnahmen und Tipps erläutert, mit denen Führungskräfte sowie Sicherheitsverantwortliche die realen Kosten eines Datensicherheitsvorfalls ermitteln und senken können.

                Aktuelle schwerwiegende Sicherheitsvorfälle haben dazu geführt, dass Führungskräfte ihren Stuhl räumen mussten und (nach Abzug von Versicherung und Steuern) belegbare Kosten in neunstelliger Höhe entstanden. Die Berechnung der immateriellen langfristigen Kosten wird jedoch durch die vielen Variablen erschwert, die sich negativ auf das Geschäftsergebnis auswirken können. Organisationen, bei denen vor Kurzem Datensicherheitsvorfälle aufgetreten sind, sind immer noch dabei, diese Kosten zu ermitteln. Dazu gehören beispielsweise: entgangene Geschäftschancen aufgrund der Konzentration auf diese Krisen, Verlust des Investoren- und Kundenvertrauens, ungewöhnliche Kundenabwanderung sowie gestiegene Kosten zur Kundengewinnung, um nur einige zu nennen. Bevor wir uns diese Kosten genauer ansehen und aufzeigen, wie effektive Strategien gesucht und entwickelt werden, müssen wir die Art der Bedrohung verstehen.


                Gefällt Ihnen der Inhalt?
                Durch Ausfüllen des nachstehenden Formulars erhalten Sie umgehend Zugang.

                Wählen Sie Funktion:

                • Board of Directors (Vorstand)
                • CEO / CFO / COO
                • CISO / CSO
                • CIO / CTO
                • IT/IS/Sicherheits-VP/Leiter
                • IT/IS/Sicherheitsmanager
                • IT/IS/Sicherheitsmitarbeiter
                • IT/IS/ohne Sicherheit
                • Risiko/Recht/Compliance/Finanzen
                • Vertrieb/Marketing
                • Presse/Branchenanalyst
                • Schüler/Student

                Wählen Sie Land:

                • Select an item

                Wählen Sie Bundesland:

                • Select an item

                Wählen Sie Jahresumsatz:

                • > 1000
                • 501 - 999
                • < 500

                Wählen Sie Branche:

                • Bankwesen
                • Business-Services
                • Kreditgenossenschaft
                • Bildungswesen
                • Finanzwesen
                • Behörden
                • Health Care (Non-Hospital)
                • Schwerindustrie
                • Gastgewerbe
                • Krankenhäuser
                • Versicherungswesen
                • Rechtswesen
                • Fertigung
                • Medien
                • Mitgliederorganisationen
                • Einzelhandel
                • Technologie
                • Telekommunikation
                • Transportwesen
                • Dienstprogramme
                • Sonstiges

                Aktuelle Sicherheitsumgebung?:

                • Intern verwaltet
                • Extern verwaltet (Drittanbieter)
                • Kombiniertes Modell (intern und Drittanbieter)
                • Weiß nicht

                Auswahl Nächster Zeitrahmen für Sicherheitsinitiative:

                • 0–3 Monate
                • 3–6 Monate
                • 6–12 Monate
                • 12–24 Monate

                Select Our Greatest Security Challenge:

                • Sichern der Cloud
                • Bewertung der Sicherheitsstrategie
                • Optimieren von Sicherheitsabläufen
                • Schutz kritischer Ressourcen
                • Compliance erreichen und erhalten
                • Verhindern einer Datenschutzverletzung
                • Zugang zu verwertbarer Sicherheits-Intelligence
                • Zugang zu Know-how im Bereich Sicherheit
                • Vorbereiten und Reagieren auf einen Vorfall

                Möchten Sie mehr dazu erfahren?

                Ich benötige Hilfe bei (bitte zutreffende Punkte auswählen)

                Wählen Sie Bevorzugte Anrufzeit:

                • Vormittag (8–10 Uhr GMT+1)
                • Später Vormittag (10–12 UhrGMT+1)
                • Früher Nachmittag (12–15 Uhr GMT+1)
                • Später Nachmittag (15–17 Uhr GMT+1)

                Neuigkeiten von SecureWorks:

                Zugehörige Inhalte