DSC07125

Budgetierung Cybersecurity

Mit der fortschreitenden Digitalisierung und dem Wandel zum remote Arbeitsplatz, steigen die Anforderungen der Cybersicherheit. Im September 2019, also vor Corona, veröffentlichte Electrosuisse das Dokument «Cybersecurity-Budgetierung: Eine grosse Herausforderung für KMU». Die Bedrohungslage hat sich inzwischen stark verändert. Cyberattacken steigen seit 2021 jährlich um über 50 %. Deshalb wird eine lineare Budgetentwicklung den Risiken nicht gerecht.

Die Richtgrösse der jährlichen Kosten geht von einem ausreichenden Sicherheitsniveau aus. Dieses wird in der Praxis von vielen KMUs jedoch kaum erreicht.

Für den Aufbau des Grundschutz-Sicherheitsniveaus rechnet Electrosuisse während der ersten 3 bis 5 Jahren Faktor 1 bis 2 des jährlichen IT-Budgets. Die Inventur spielt dabei eine zentrale Rolle.

Wie hoch sollte das jährliche Cybersecurity-Budget sein?

Unser Security-Kalkulator gibt Auskunft. Mit wenigen Klicks erfahren Sie, welche Reserven Sie für den Grundschutz und den spezifischen Schutz Ihrer Unternehmens-IT budgetieren sollten.

Anzahl Arbeitsplätze:

Anzahl Computerarbeitsplätze in Ihrem Unternehmen


Min. 15 – 18 % der jährlichen Kosten pro Arbeitsplatz: CHF

Gesamtkosten pro Arbeitsplatz und Jahr für: Hardware, Software, Services für Arbeitsplatzrechner oder Notebooks, Drucker, Server, Netzwerke sowie für die Schulung der Mitarbeitenden. Diese Kosten sind exklusiv Branchenlösungen wie ERP, CRM, Online-Shop usw.

Gemäss der Erfahrung von BitHawk liegen die Gesamtkosten zwischen CHF 2'500 - 3'500 für ein durchschnittliches KMU in der Schweiz.


Ihr aktuelles Sicherheitsniveau auf einer Skala von 1 - 6 entspricht Faktor:

Wie schätzen Sie Ihren heutigen Sicherheitsstandard ein? 

1 = schlecht bis 6 = sehr gut

Die Bewertung des Sicherheitsstandards hat einen Einfluss auf die Kosten des Grundschutzaufbaus in Ihrem Unternehmen. Als Faustregel sollte dieser Aufwand während der ersten 3 bis 5 Jahren ins Budget einfliessen.

Grundschutz
CHF
Aufbau Sicherheitsstandards
CHF

Ein fundiertes Budget zur Cybersicherheit basiert neben Anschaffungs- und Betriebskosten auf unternehmensspezifischen Risiken. Infrastruktur und Prozesse wie auch das Sicherheitskompetenz für Mitarbeitende sind von entscheidender Bedeutung.

BitHawk unterstützt Sie mit einer breiten Palette an Services und Beratungen. Der Fokus liegt immer in Lösungen, die auf Ihr Unternehmen zugeschnitten sind.

Studie Electrosuisse: Cybersecurity-Budgetierung

Fragen? Kontaktieren Sie uns.

BitHawk Cybersecurity Services

C-Level Impuls Workshop

C-Level Impuls Workshop

Gemeinsam führen wir mit ihnen einen C-Level Impuls Workshop durch.

Weiterlesen
Cybersecurity NIST Assessment

Cybersecurity NIST Assessment

Mit über 100 Kontrollpunkten identifizieren wir die Stärken und Schwächen und leiten daraus konkrete Massnahmen ab.

Weiterlesen
Phishing Kampagne

Phishing Kampagne

Wissen Sie, wie Ihre Mitarbeitenden bei einer Phishing-Attacke reagieren? Sensibilisieren Sie jetzt Ihr Personal und üben Sie den Notfall!

Weiterlesen
Awareness Training

Awareness Training

Unser Awareness Training bezieht sich nicht nur auf eine einmalige Phishing-Kampagne sondern auf einen laufenden Prozess.

Weiterlesen
Umgang mit Kommunikationsmitteln

Umgang mit Kommunikationsmitteln

Regeln Sie das Verhalten im Umgang mit Informatik- und Kommunikationsmitteln in Ihrem Unternehmen.

Weiterlesen
Cybersecurity Tech Assessment

Cybersecurity Tech Assessment

Über 90 technische Prüfpunkte werden aktiv auf Best Practies kontrolliert, dokumentiert und priorisiert

Weiterlesen
Network Vulnerability Trust

Network Vulnerability Trust

Mit dem Network Vulnerability Trust können wir Schwachstellen in Ihrem Netzwerk identifizieren, untersuchen und priorisieren.

Weiterlesen
IT Service Continuity Management

IT Service Continuity Management

IT Service Continuity Management überwacht Risiken, die hohe Auswirkungen auf die IT-Services haben.

Weiterlesen
Active Directory Security Assessment

Active Directory Security Assessment

Die Active Directory wächst und verändert sich laufend. Daher ist es unabdingbar regelmässige Sicherheitsprüfungen durchzuführen.

Weiterlesen
Risk Rating Trust

Risk Rating Trust

Eine gute Cybersecurity beginnt vor der eigenen Haustür. Mit dem Risk Rating Trust erhält Ihr Unternehmen eine Sicherheitsbewertung.

Weiterlesen
Network Behavior Analytics Trust

Network Behavior Analytics Trust

Das kontinuierliche Netzwerkmonitoring liefert bei Anomalien oder einer ungewöhnlichen Entwicklung Warnmeldungen.

Weiterlesen
Cybersecurity Advisor Trust

Cybersecurity Advisor Trust

Gemeinsam beurteilen wir monatlich oder quartalsweise die aktuelle Bedrohungslage und definieren Massnahmen für die Steigerung des Reifegrads Ihrer Cyber- Security.

Weiterlesen
BitHawk Security Operation Center

BitHawk Security Operation Center

Cyberangriffe sind gezielt, gut getarnt und werden immer intelligenter. Das Schwachstellen-Management wird daher zunehmend wichtiger, um diesen Angriffen auf die Sicherheit von Unternehmen entgegenzuwirken.

Weiterlesen
Cybersecurity Workshop

Cybersecurity Workshop

Erfahren Sie in unserem interaktiven Security Workshop, wie Sie Ihr Unternehmen gegen Bedrohungen schützen können.

Weiterlesen
Disaster Recovery

Disaster Recovery

Das Disaster Recovery bezieht sich auf die technische Wiederherstellung von IT-Services bei einem Katastrophenfall. Das können unter anderem Cyberangriffe etwa mittels Malware oder Ransomware sein oder beispielsweise Brände und Erdbeben.

Weiterlesen
Incident Response Playbook

Incident Response Playbook

Was ist zu tun bei einem Cybervorfall? Diese Frage sollten Sie sich stellen, bevor ein erfolgreicher Cyberangriff Ihr Unternehmen trifft!

Weiterlesen
Blog
Let's Encrypt - das kostenlose und automatisierte TLS-Zertifikat
zum Blogbeitrag

Let's Encrypt - das kostenlose und automatisierte TLS-Zertifikat

Let's Encrypt hat sich zum Ziel gesetzt, digitale Zertifikate, die auf der Website für die Aktivierung von HTTPS benötigt werden, kostenlos zur Verfügung zu stellen.

Let's Encrypt hat sich zum Ziel gesetzt, digitale Zertifikate, die auf der Website für die Aktivierung von HTTPS benötigt werden, kostenlos zur Verfügung zu stellen. Das Ziel dabei ist ein sicheres Web, das die Privatsphäre schützt und bewahrt.

Angreifer versuchen es neu über Token-Diebstahl
zum Blogbeitrag

Token-Diebstahl, die neue Eingangstür für Angreifer

Um sich vor Angreifern gegen Identitätsdiebstahl zu schützen, gilt heute die Multifaktor-Authentifizierung (MFA) als Pflicht. Diese wird von den meisten Unternehmen eingesetzt.

Um sich vor Angreifern gegen Identitätsdiebstahl zu schützen, gilt heute die Multifaktor-Authentifizierung (MFA) als Pflicht. Diese wird von den meisten Unternehmen eingesetzt. Aber auch Angreifer entwickeln sich weiter und suchen laufend nach neuen Methoden und Möglichkeiten, Zugriff auf Unternehmensdaten und Ressourcen zu erhalten.

Microsoft Defender
zum Blogbeitrag

Microsoft Defender for Business

Die Sicherheit ist nach wie vor eine der grössten Herausforderungen, denen sich Unternehmen heute stellen müssen. Die Zahl der Cyberangriffe auf kleine und mittelständische Unternehmen nimmt zu.

Die Sicherheit ist nach wie vor eine der grössten Herausforderungen, denen sich Unternehmen heute stellen müssen. Die Zahl der Cyberangriffe auf kleine und mittelständische Unternehmen nimmt zu. Wahllos, automatisierte Bedrohungen häufen sich und treffen mit einer deutlich höheren Rate ins Schwarze.

ServiceDesk

 

Anmelden, einloggen, loslegen. Jetzt direkt zum Kundenportal:

Zum Kundenportal

 Jetzt direkt zum Online Remote Support:

 Zum Remotesupport

 

Kontakt