Kostenschätzer für Datenverletzungen


Datenverletzung ist schwerwiegend und weit verbreitet. Lass dich nicht ahnungslos und unvorbereitet erwischen.

Basierend auf aktuellen Forschungsdaten entstehen für jede Datenverletzung erhebliche Kosten für die Organisation. Dies ist niemals trivial oder einfach. Es gibt jedoch einige Basiswerte, anhand derer wir eine Schätzung (*) der erwarteten Kosten erraten können. Wir verwenden aktuelle Forschungsergebnisse von IBM als Basis und fügen unsere eigene Extrapolation hinzu. Sie können mit den Schiebereglern unter den grundlegenden Verstoßdaten spielen, um sich an Ihre aktuelle Situation anzupassen. Vergiss es nicht runterscrollen um alle Schieberegler zu sehen.

Wir schätzen auch die potenziellen Einsparungen ein, wenn Sie Tools zur Minderung und Verwaltung des Verstoßes verwenden. Unsere Annahmen basieren auf einer ähnlichen Logik und werden von den Schiebereglern beeinflusst.

Nur zur Information

Dies dient nur zu Bildungszwecken. Wir stellen keines der Tools zur Erkennung von Sicherheitsverletzungen her und viele Elemente zur Risikominderung basieren auf verbesserten internen Prozessen. Wir empfehlen Ihnen, eng mit Ihren Sicherheitsanbietern zusammenzuarbeiten, z SilverSky, Broadcom, oder SicherheitHQ. Wenn Sie weitere Empfehlungen benötigen, können Sie uns gerne kontaktieren.

Du bist dran:

Grundinformationen

Durchschnitt USA 28000

Schadensbegrenzende Faktoren (bitte scrollen)


Nicht vorbereitet Sehr vorbereitet

Selten Fleißig

Selten Häufig

Nicht bereit Sehr vorbereitet

Selten Immer

Selten Ausführlich

Keiner Ausführlich

Nicht definiert Vollständig definiert

Keiner Voll versichert

Kein Kunde Jeder

Keine Minderung Im Standby-Modus

Keine Verzögerung Umfangreiche Verzögerung

Keiner Viele Geräte

Keine Wir sind voll mobil

Nicht angefangen Voll kompatibel

Keine Wolke Wir sind alle Wolken

Nur im Haus Viele Parteien

Ergebnisse

$*

US-Durchschnittskosten $7.35 (2017)

Geschätzte Einsparungen
mit Mitigation Solutions

$1.2M


Wir bieten dies als Schulungsinstrument an und hoffen, dass Sie es verwenden können, um Ihre Sicherheitsprozesse zu verbessern und zukünftige Sicherheitsverletzungen zu verhindern. Dies kann insbesondere dann nützlich sein, wenn Sie nach einer begründeten unabhängigen Kostenbegründung für in Planung befindliche Projekte suchen.

*Ergebnisse sind Schätzungen, die lose auf basieren 2017 Studiendaten unter der Leitung von Ponemon Institute Forschung.

Alle Berechnungen basieren auf Annahmen für Durchschnittswerte und Branchen. Diese gelten möglicherweise nicht für Sie und sollten validiert werden.

de_DE