ciberseguridad en la empresa digital · sanciones y compliance ... la inversión en seguridad 62%...
TRANSCRIPT
Investigación y auditoría
Sanciones y compliance
Robo o desvío de fondos Pérdida de clientes Costes adicionales
Bajada de la acción
Pérdida de confianza
Robos de datos Daños a activos críticos Incremento de la inversión en la detección
Robo o pérdida de información clave
Disrupción de operaciones Pérdida de información crítica Costes de recuperación
Imagen de marca
Costes elevados de retención/captación
Marketing defensa
¿Por qué es un problema con un impacto transversal, no solo de IT?
0
10
20
30
40
50
60
Sin
gapur
Indonesi
a
Bie
lorr
usi
a
Chin
a
UAE
Rep. Checa
Esp
aña
India
Bra
sil
Rusi
a
Sudáfr
ica
Méxic
o
Kaza
jist
án
Mala
sia
Turq
uía
Colo
mbia
Fra
nci
a
Worldw
ide
Porcentaje de usuarios de
internet atacados en 2017
77,6%
De las empresas confirma que los riesgos han aumentado a pesar de aumentar la inversión en seguridad
62%
Registró ataques o deficiencias de control en los últimos meses
85,6%
Reportaron un incremento en las amenazas de seguridad
En 2017 de media en daños en compañías de la UE con más de 1.500 empleados
$4,38 millones
Estadounidensesdispuestos a pagar unrescate para recuperarsus datos
A nivel global dispuestos apagar un rescate pararecuperar sus datos
• 500.000 millones: Estimación del coste total del cibercrimen en la comunidad global
• 3,8 millones: Coste medio por compañía de una fuga de información • 158.000 millones perdieron los consumidores debido al cibercrimen
$ 17,20
$ 14,46
$ 13,17
$ 12,47
$ 11,05
$ 10,22
$ 9,30
$ 8,28
$ 7,36
$ 7,34
$ 7,10
$ 6,47
$ 5,07
$ 5,04
$ 18,28
Nuevas
vulnerabilidades
Incidentes de
ransomware
resueltos
correctamente
Notificaciones a
terceros para su
implicación en
investigación y
resolución de
incidentes
2014
2016
2017
Servicios de seguridad gestionados
Plataformas de detección de amenazas
Herramientas de ciberriesgo
Analítica avanzada de seguridad
GRC de nueva generación
Herramientas de gestión de incidentes
El spam malicioso que sigue con vida en la Red gracias a la ingeniería social, las denegaciones de servicio, los escaneos de redes y sistemas y los intentos de robo de información
SAP solutions
1 Instalación, configuración y
customización
3 Actualizaciones y parches
2 Acceso a los Sistemas – remoto y
móvil
4 Subidas de versión e interfaces
Código Z
10.000 ataques diarios
SAP solutions
1 Instalación, configuración y
customización
3 Actualizaciones y parches
2 Acceso a los Sistemas – remoto y
móvil
4 Subidas de versión e interfaces
Código Z