Key | yesString |
Value | Ja |
Key | noString |
Value | Nein |
Key | notSureString |
Value | Nicht sicher |
Key | introTitle |
Value | Wie widerstandsfähig ist Ihr Unternehmen angesichts wachsender Cyberbedrohungen? |
Key | introCopy |
Value | Aufgrund der großen Datenmengen und der vielfältigen Workloads ist das Thema Ausfallsicherheit heute komplexer denn je. Es erfordert eine sorgfältige Kombination von Hardware, Software, strategischer Beratung und mehr, um die Auswirkungen von Cyberbedrohungen auf das Geschäft zu minimieren. Diese Bewertung der Cyber-Resilienz mit 10 Fragen ist ein erster Schritt auf dem Weg zu einer End-to-End-Resilienz für Ihr Unternehmen. Beginnen wir damit, herauszufinden, wie gut Ihr Unternehmen auf eine Cyberbedrohung vorbereitet ist. Dann können Sie einen umfassenderen Plan formulieren. |
Key | introButton |
Value | Assessment durchführen |
Key | q1Title |
Value | Haben Sie die Daten identifiziert, die Ihr Unternehmen am Laufen halten, sodass Sie sie angemessen schützen können? |
Key | q2Title |
Value | Sind Sie sich der Gesamtkosten eines Cyberangriffs auf die Daten in Ihrer Branche bewusst? |
Key | q3Title |
Value | Können Sie im Falle eines Cyberangriffs Ihre geschäftskritischen Dienste wiederherstellen, indem Sie den Angriff innerhalb von Minuten erkennen und darauf reagieren? |
Key | q4Title |
Value | Verfügen Sie über eng integrierte Sicherheits- und Speicherabläufe für eine End-to-End-Reaktion auf Cyberangriffe? |
Key | q4PopUpTitle |
Value | Die erfolgreiche Abwehr von Cyberangriffen erfordert die folgende End-to-End-Reaktion: |
Key | q4PopUp1 |
Value | Identifizieren Sie kritische Assets, die Ihr Unternehmen am Laufen halten. |
Key | q4PopUp2 |
Value | Schützen Sie kritische Assets. |
Key | q4PopUp3 |
Value | Erkennen Sie Malware. |
Key | q4PopUp4 |
Value | Reagieren Sie mit Automatisierung. |
Key | q4PopUp5 |
Value | Ermöglichen Sie eine schnelle Wiederherstellung. |
Key | q5Title |
Value | Ist Ihr Unternehmen in der Lage, Malware auf der Host-, Netzwerk- und Speicherebene zügig zu erkennen, um den potenziellen Schaden zu minimieren? |
Key | q5PopUp |
Value | Cyberbedrohungen können bis zu 2,4 PB an Daten in 24 Stunden verschlüsseln. |
Key | q6Title |
Value | Wussten Sie, dass bei Zero-Day-Angriffen schlafende Malware in Ihr System eingeschleust werden kann, die mitunter mehrere Wochen oder sogar Monate lang inaktiv bleibt? |
Key | q6PopUp |
Value | Bei einem Zero-Day-Angriff wird eine unbekannte Sicherheitslücke ausgenutzt, bevor sie behoben ist, sodass keine Zeit zur Abwehr bleibt. |
Key | q7Title |
Value | Scannt Ihr Unternehmen regelmäßig Daten und Anwendungen, um Bedrohungssignaturen zu erkennen, unabhängig davon, wo sie sich befinden? |
Key | q7PopUp |
Value | Die Best Practice für Malware-Scans ist die kontinuierliche Überprüfung von Primärspeicher, Backup-Daten, Netzwerk und Anwendungen. |
Key | q8Title |
Value | Wussten Sie, dass die Wiederherstellung nach einer Cyberattacke im Branchendurchschnitt 23 Tage in Anspruch nimmt, obwohl in den neuen Vorschriften – NIS2, DORA und anderen – die Wiederherstellung kritischer Systeme innerhalb von wenigen Stunden vorgeschrieben ist? |
Key | q9Title |
Value | Wissen Sie, wie lange es im Falle eines Cyberangriffs dauern würde, Ihr Unternehmen wieder betriebsbereit zu machen? |
Key | q9PopUp |
Value | Nur eines von sieben Unternehmen kann nach einem Cyberangriff Daten vollständig aus Backups wiederherstellen. |
Key | q10Title |
Value | Ist Ihr Unternehmen von den bevorstehenden DORA-Vorschriften betroffen? |
Key | resultsTitleGreen |
Value | Hervorragend. |
Key | resultsSubtitleGreen |
Value | Sie wissen, wie Sie sich auf Cyberangriffe vorbereiten können. |
Key | resultsTitleYellow |
Value | Schön, Sie haben es fast geschafft. |
Key | resultsSubtitleYellow |
Value | Es ist an der Zeit, Ihren Cyber-Resilienz-Plan zu verbessern. |
Key | resultsTitleRed |
Value | Sie sind noch nicht ganz am Ziel. |
Key | resultsSubtitleRed |
Value | Aber keine Panik. Wir sind für Sie da |
Key | resultsCopy |
Value | Die Kenntnis Ihrer kritischen Systeme ist ein wichtiger erster Schritt zum Aufbau einer Cyber-Resilienz-Lösung. Datensicherheit entsteht nicht durch ein bestimmtes Stück Hardware oder Software. Um die Auswirkungen von Cyberbedrohungen zu verhindern, bedarf es der richtigen Mitarbeiter, Prozesse und Technologien sowie einer strikten Einhaltung der operativen Grundsätze. Regierungen erlassen immer strengere Gesetze, um sicherzustellen, dass die Daten von Unternehmen angemessen geschützt sind. |
Key | nextStepTitle |
Value | Machen Sie den nächsten Schritt |
Key | nextStepCopy |
Value | Wir laden Sie zu einem zweistündigen Cyber-Resilienz-Workshop ein, in dem Sie eingehend prüfen, wie gut Ihr Unternehmen auf Cyberangriffe vorbereitet ist |
Key | nextStepCopyBold |
Value | ohne Kosten für Sie |
Key | nextStepCopy2 |
Value | Gemeinsam mit unseren Experten können wir einen detaillierten Cyber-Resilienz-Plan erstellen, der speziell auf Ihr Unternehmen zugeschnitten ist. |
Key | nextStepCta |
Value | Für den Workshop anmelden |
Key | expertsTitle |
Value | Warum mit IBM Experten zusammenarbeiten? |
Key | expertsCopy |
Value | Sehen Sie sich den Umfang der Analysen an, die Sie in unserem Workshop zur Cyber-Resilienz erhalten können. |
Key | expertsCta |
Value | Beispielbericht ansehen |
Key | statsTitle |
Value | Sicher zu sein bedeutet, einen Schritt voraus zu sein |
Key | stats1 |
Value | der Datenschutzverletzungen betrafen mehrere Umgebungen. |
Key | stats2 |
Value | der Unternehmen konnten nicht alle Daten wiederherstellen. |
Key | stats3 |
Value | ist die durchschnittliche Zeit, um eine Datenschutzverletzung zu erkennen. |
Key | stats4 |
Value | ist die Zeit, die es normalerweise dauert, einen Angriff einzudämmen. |
Key | statsCopy |
Value | Schützen Sie Ihr Unternehmen vor Cyber-Bedrohungen und berücksichtigen Sie gleichzeitig neue Vorschriften. |
Key | statsCta |
Value | Nehmen Sie an unserem Workshop teil |
Key | footnote1Link |
Value | Bericht über die Kosten einer Datenschutzverletzung 2023 |
Key | footnote1 |
Value | , IBM Security, Juli 2023. |
Key | footnote2Link |
Value | Forschungsbericht: Ransomware Preparedness: Lighting the Way to Readiness and Mitigation |
Key | footnote2 |
Value | , Enterprise Strategy Group, 27. Dezember 2023. |