Anzeige

Budgethilfe

Bei jeweils mehr als der Hälfte der mittelständischen (65 Prozent) und großer (68 Prozent) Unternehmen ist das Top-Tier-Management in die Entscheidungen zum Thema Größe der Budgets für IT-Sicherheit: je größer das Budget, desto häufiger sind Führungskräfte in IT-Sicherheitsbudgets involviert.  Unterstützung durch das Top-Management und ein Kostenkalkulator helfen!

IT-Sicherheit ist ein abteilungsübergreifendes Thema, das nur mit Zusammenarbeit zwischen IT-Sicherheitsexperten und Führungskräften gelingen kann, wie der aktuelle Kaspersky-Report „IT security economics in 2019: how businesses are losing money and saving costs amid cyberattacks“ zeigt. Darüber hinaus besteht eine eindeutige Verbindung zwischen der Beteiligung des Top-Managements und der Höhe der Budgets für Cybersicherheit.

In Unternehmen mit einem Budget von mehr als fünf Millionen US-Dollar sind drei Viertel (72 Prozent) der Führungskräfte mit dem finanziellen Aspekt der IT-Sicherheit befasst. In Unternehmen mit kleineren Budgets mit bis zu 25.000 US Dollar für Großunternehmen und bis zu 2.500 US-Dollar für mittelständische Unternehmen sind es nur rund 50 Prozent.

Bild: Kaspersky

Wenn es um eine bestimmte Budgetgröße in Unternehmen geht, in denen Führungskräfte auf C-Ebene an der Entscheidungsfindung im Bereich Cybersicherheit beteiligt sind, nähert sich diese an das auf globaler Ebene durchschnittlich aufgewandte Budget für Cybersicherheit an. In diesen Unternehmen belaufen sich die Ausgaben für Cybersicherheit auf 264.000 US-Dollar für mittelständische und 18 Millionen US-Dollar für große Unternehmen. Dies entspricht fast den durchschnittlichen Ausgaben aller befragten Unternehmen: Für KMUs beliefen sich die Ausgaben auf 267.000 US-Dollar gegenüber 256.000 US-Dollar im Jahr 2018; für Großunternehmen sind es 18,9 Millionen US-Dollar im Vergleich zu 8,9 Millionen US-Dollar im Jahr 2018.

„Die Zusammenarbeit zwischen IT-Sicherheitsteams und dem Vorstand ist für alle Unternehmen von Vorteil“, so Alexander Moiseev, Chief Business Officer bei Kaspersky. „Wenn dies in einem Unternehmen noch nicht der Fall sein sollte, ist jetzt der richtige Zeitpunkt dafür. IT-Sicherheitsteams sollten sich an die Führungsebene richten, dort die Risiken erläutern und erklären, was sie zur Reduzierung dieser brauchen, wie viel Geld sie benötigen und wie sie ihr Budget ausgeben wollen. Das hilft den Führungskräften dabei, die Bedeutung von Cybersicherheit für das Unternehmen zu verstehen und den Risiken entsprechend Investitionen zu tätigen.“

Empfehlungen für Budgetverhandlungen


Um IT-Sicherheitsmanagern dabei zu helfen, ihren Budgetierungsprozess zu optimieren und ihn besser an die Führungskräfte des Unternehmens anzupassen, empfiehlt Kaspersky:

  • Bewertung der Cybersicherheitsrisiken bei der Budgetplanung berücksichtigen. Dabei sollten die Kosten des Unternehmens in Bezug auf die Wahrscheinlichkeit des Auftretens einer Bedrohung im Verhältnis stehen. Hierbei können öffentlich zugängliche Listen, mit den häufigsten Cybersicherheitsvorfällen und deren finanziellem Schaden helfen. 
  • Entscheidungen über den Kauf von Cybersicherheitstools oder -dienstleistungen sollten nicht von einer einzigen Person getroffen werden. Vor einer Entscheidung sollte eine Expertenanalyse durchgeführt werden, aus der die optimale Option hervorgeht. 
  • Einbindung des Management-Levels in Cybersicherheitsfragen, Wichtig ist, darauf zu achten, dass man dieselbe „Sprache“ spricht. Es sollte nicht erklärt werden, wie Cybersicherheit funktioniert, sondern dieGeschäftsrisiken und eventuellen Verluste aufgezeigt werden, wenn keine Investitionen in Cybersicherheit getätigt werden.
  • Das kostenfreie Tool kann dabei helfen, einen Budgetvergleichspunkt zu finden. Hierfür einfach die Region, Größe und Branche des Unternehmens eingeben, um durchschnittliche Budgets für ähnliche Unternehmen zu ermitteln. Dies kann in einem frühen Stadium der Budgetplanung hilfreich sein, um die Landschaft der eigenen Branche zu verstehen. 

Der IT Security Calculator sollte hier zum Download stehen.  

https://calculator.kaspersky.com/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cybersecurity Home

Corona-Lockdown sorgt für wachsendes Bewusstsein für Cybersicherheit

Trend Micro veröffentlicht heute neue Umfrageergebnisse, die zeigen, wie Mitarbeiter im Homeoffice mit der Cybersicherheit umgehen. Nahezu drei Viertel der Remote-Mitarbeiter (72 Prozent weltweit, 69 Prozent in Deutschland) geben an, dass sie sich seit Beginn…
Endpoint

Mit effektivem Endpoint Management gegen die Komplexität

Die aktuelle Krise, die durch die Corona-Pandemie ausgelöst wurde, hat die Art und Weise, wie Unternehmen arbeiten, radikal verändert: Traditionelle IT-Infrastrukturen mussten umgekrempelt und dezentrale Netzwerke sowie Cloud-basierte Dienste eingeführt…
Home Office Security

Absicherung von Remote-Arbeitskräften auf Grundlage einer Zero-Trust-Sicherheits-Strategie

Die Belegschaft vieler Unternehmen arbeitet derzeit noch immer fast vollständig von Zuhause aus. Das hat natürlich Einfluss auf die Sicherheitsstrategie eines Unternehmens, da die Mitarbeiter nun nicht mehr geschützt durch die Unternehmenssicherheit Zugang zu…
Cybersecurity

Warum Zero Trust Security?

Das Zero-Trust-Modell für Datensicherheit beruht auf zwei Grundsätzen. Erstens: Vertrauen ist etwas, das missbraucht werden kann. Zweitens: Der sichere Zugriff auf Daten sollte dadurch verstärkt werden, dass der Zugriff auf Netzwerkebene autorisiert wird.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!