
Thema: Wie steht es um den Return of Invest, der die Rentabilität einer Investition betrifft. Hat dieser Punkt Ihre Kaufentscheidung beeinflusst? Wurde es berücksichtigt?
- Lass uns ein wenig über die IT-Sicherheitslandschaft und den ROI sprechen. Wie erlebst Du das bei Neukunden, Interessenten etc.? Wird dieser gemessen oder berücksichtigt? Was sagst Du dazu?
- Was sind die größten Herausforderungen bei der Quantifizierung und dem Nachweis des ROI gegenüber der Geschäftsführung oder der zuständigen Abteilung?
- Wie können Unternehmen die Investitionsrendite für Cybersicherheits-Tools und -Initiativen effektiv messen?
- Kannst Du das näher erläutern und Beispiele dafür geben, wie das aussehen kann? Was bedeutet es, Budgetposten zu reduzieren? Wie würdest Du Produktivität und das Risiko mit „Geld“ verknüpfen?
- Welche Vorbereitungen sind erforderlich, um diese interne Diskussion effektiv zu führen?
- Was wäre die Methode für ein Sicherheitsteam, um die Effektivität zu testen und den ROI seiner Tools zu beweisen?
- Mit welchen internen Herausforderungen könnten Organisationen konfrontiert werden, wenn sie beginnen, über den ROI nachzudenken?
- Wie sieht der Prozess aus, um mit der Bewertung des ROI zu beginnen?
- Wie kann Pentera als Sicherheitsanbieter den Sicherheitsexperten helfen, den ROI zu rechtfertigen?
Zum Video-Podcast.
oder….
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Was ist eine automatisierte Sicherheitsvalidierung?
Studien

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Blockchain und Cybersicherheit
Whitepaper

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware
Hamsterrad-Rebell

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen
