Studie zu den Kosten der Internetkriminalität 2016 und die Risiken bei geschäftlichen Innovationen

  • Whitepaper
  • PDF 2578 KB
  • 37 Seiten

Überblick

Für die diesem Bericht zugrunde liegende Studie wurden 237 Unternehmen in sechs Ländern zu den durch Cyberkriminalität verursachten Kosten befragt. Die Untersuchung macht deutlich, wie wichtig geschäftlicher Erfolg und Innovationen und damit verbunden die Reduzierung von Internetrisiken sowie finanziellen und rufschädigenden Folgen eines Cyberangriffs sind.

Zu den ...

Für die diesem Bericht zugrunde liegende Studie wurden 237 Unternehmen in sechs Ländern zu den durch Cyberkriminalität verursachten Kosten befragt. Die Untersuchung macht deutlich, wie wichtig geschäftlicher Erfolg und Innovationen und damit verbunden die Reduzierung von Internetrisiken sowie finanziellen und rufschädigenden Folgen eines Cyberangriffs sind.

Zu den wesentlichen Erkenntnisse zählen: die größten Kosten bei Internetkriminalität werden inzwischen durch Informationsverlust oder -diebstahl verursacht; mit Informationsmanagement und Kontrollverfahren lassen sich die Kosten eines Cyberverbrechens reduzieren; bestimmte Technologien können Unternehmen helfen, eine effektive Sicherheitsinfrastruktur aufzubauen.

Hier können Sie sich registrieren und den Bericht herunterladen.

Studie zur Cyberkriminalität und Kostenanalyse
Kurzübersicht 2
Wichtigste Ergebnisse 5
Gründe für steigende Kosten 9
Geschäftliche Innovationen und Cyberrisiken 16
Risiken reduzieren und Innovationen weiter vorantreiben 19
Drei wichtige Sicherheitsfunktionen 21
Framework 29
Benchmarking 32
Grenzen und Schlussfolgerungen 36

Persönliche Angaben

Ihr letzter Besuch ist eine Weile her. Aktualisieren Sie bitte Ihre Angaben unten, falls diese nicht mehr auf dem neuesten Stand sind.

Vielen Dank, dass Sie wiedergekommen sind, um mehr über die Ressourcen von Hewlett Packard Enterprise zu erfahren. Sie haben bereits Ihre Daten angegeben, daher steht Ihnen dieser Download nun zur Verfügung.

Möchten Sie von uns per E-Mail über kommende Angebote und Ereignisse informiert werden?
+
Handelt es sich hierbei um ein Handy?
Darf HPE Sie in Zukunft bzgl. neuer Angebote oder Veranstaltungen kontaktieren?

Ihr Browser akzeptiert scheinbar keine Cookies. Erlauben Sie in Ihren Browsereinstellungen die Verwendung von Cookies, damit Formulare einfach und automatisch ausgefüllt werden können.

Nein danke

Mit dem Absenden dieses Formulars, erklären Sie sich damit einverstanden, dass HPE Ihre persönlichen Angaben sammelt und entsprechend des HPE Privacy Statements verwendet und HPE Sie diesbezüglich kontaktieren darf.

Wenn Sie eine Mobiltelefonnummer angeben, stimmen Sie zu und bestätigen, dass weitere automatisch angewählte und/oder vorab aufgezeichnete Telemarketing-Anrufe von HPE oder im Auftrag von HPE an die von Ihnen angegebene Mobiltelefonnummer erfolgen dürfen. Möglicherweise fallen Datenübertragungskosten an. Aus der Zustimmung ergibt sich keine Kaufverpflichtung. Allgemeine Geschäftsbedingungen.

Studie zu den Kosten der Internetkriminalität 2016 und die Risiken bei geschäftlichen Innovationen

Ihre Inhalte sind jetzt verfügbar. Bitte klicken Sie auf die Schaltfläche unten, wenn die Inhalte nicht bereits in einer neuen Registerkarte im Browser/einem neuen Fenster aufgerufen wurden.

Herunterladen

Weitere Einzelheiten zur Story

Erfahren Sie mehr zu diesem Thema von Hewlett Packard Enterprise – von ganzheitlichen Lösungen bis hin zu Transformationspartnern.

Jetzt mehr erfahren

Möchten Sie mit einem Experten sprechen?

Unsere Experten helfen Ihnen bei Lösung Ihrer geschäftlichen Probleme. Kontaktieren Sie uns noch heute.

Weitere Ressourcen

Präsentation : Testen Sie Ihr Wissen über Infrastruktursicherheit - Nehmen Sie am Sicherheitstest teil

Nehmen Sie am Sicherheitstest teil.
Präsentation

Testen Sie Ihr Wissen über die Infrastruktursicherheit. Basierend auf Ihren Antworten bieten wir Ihnen eine kurze Beurteilung Ihres IT-Sicherheitsprofils.

Video : Experten für Cybersicherheit diskutieren die neuen, sicheren Serverinnovationen von HPE.

Videowiedergabe
Pub-Ready_Pub-9978_InfrastructureSecurity_ResourceLandscape_9
Video | 17:14

Experten für Cybersicherheit diskutieren die neuen, sicheren Serverinnovationen von HPE.

Artikel : Ein Experten-Leitfaden zur Hybrid-IT

InfrastructureSecurity_HPE-Expert-Guide-Hybrid-IT_1x1-2x-md
Artikel

Lernen Sie Ihren neuen besten Freund kennen: die Hybrid-IT. Dieses Betriebsmodell bietet Ihnen die notwendige Agilität, Flexibiliät und Innovation, mit der Sie Ihr Unternehmen voranbringen können.

Artikel : Hybrid Cloud Security 101

InfrastructureSecurity_HPE-Hybrid-Cloud-Security-101_1x1-2x-md
Artikel

IT-Sicherheitsexperten sprechen oft von den IT-Schwachstellen und den Bedenken, die sie im Hinblick auf die IT-Systeme haben, und die sie nachts wach halten. In einem Interview mit dem HPE Sicherheitsexperten Simon Leech wird verdeutlicht, wie Sie auf eine Hybrid Cloud umstellen und dennoch nachts ruhig schlafen können.

Whitepaper : Die IT-Nutzung besser verstehen

Erfahren Sie, inwiefern die Anwendungsbereitstellung in der Cloud die IT-Nutzung beeinflusst
Whitepaper

Eine Investitionsstrategie auf eine Technologiestrategie abzustimmen, kann sich auszahlen, wenn dadurch die Transformation schneller durchgeführt wird und ein höheres Maß an Flexibilität zur Verfügung steht, um sich an ein stetig wandelndes Marktumfeld anzupassen.

Video : Mit dem Unified Transformation Framework schneller die richtige Kombination für Ihre IT finden

Videowiedergabe
HPE-Unified-Transformation-Framework_1x1-2x-md
Video | 2:48

Die heutige digitale Wirtschaft zwingt Kunden dazu, völlig neue Wege zu beschreiten. Nun ist es Aufgabe der Unternehmens-IT, eine funktionierende Hybrid-IT zu ermöglichen und diese deutlich komplexere digitale Lieferkette für ihre Unternehmen aushandeln zu können.

Blog-Eintrag : Halten Sie die Kosten für Cybersicherheit niedrig und den Schutz hoch

Ab sofort können Sie die Kosten für Cybersicherheit niedrig und den Schutz hoch halten. Lesen Sie den Blog.
Blog-Eintrag

Halten Sie die Kosten für Cybersicherheit niedrig und den Schutz hoch, und beschleunigen Sie gleichzeitig die Bereitstellung von IT-Sicherheitsmaßnahmen.

Artikel : Die Sicherheitsmaßnahmen müssen ständig angepasst werden; nun ist es Zeit für den Schutz der Hardware.

Infrastructure Security_HPE-Forbes-Security_1x1-2x-md
Artikel

Die IT hat versucht, dieses Sicherheitsproblem mit Software zu beheben. Und ist gescheitert. Nun ist es an der Zeit, die Hardware zu schützen.