{"id":179495,"date":"2020-04-13T08:45:50","date_gmt":"2020-04-13T07:45:50","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=179495"},"modified":"2021-04-16T10:18:34","modified_gmt":"2021-04-16T09:18:34","slug":"laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\/","title":{"rendered":"L\u00e4sst sich die Kapitalrendite bei Cyber-Sicherheit berechnen?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-179484 size-full\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1654660345-e1618564703297.jpg\" alt=\"L\u00e4sst sich die Kapitalrendite bei Cyber-Sicherheit berechnen? | Stormshield\" width=\"800\" height=\"534\" \/><\/p>\n<p><strong>Die Messung von Kapitalrendite in Bezug auf Cyber-Sicherheit ist in ein wirkliches Dauerproblem, das sich IT-Abteilungen und IT-Sicherheitsmitarbeitern regelm\u00e4\u00dfig stellt. Wie lassen sich Ausgaben, die keine sind, angesichts einer von einigen Personen als hypothetisch beurteilten Bedrohung nachweisen? Und ist es m\u00f6glich, dabei Denkweisen dahingehend zu \u00e4ndern, dass man von einem auf Kostenvermeidung konzentrierten Paradigma zu einem Modell wechselt, das Investitionen in Sicherheit monetarisiert?<\/strong><\/p>\n<p>Ein IT-Sicherheitsmitarbeiter eines gro\u00dfen Unternehmens im Luftfahrtbereich gesteht: \u201e<em>Seit bereits 15 Jahren versucht man, Risiken, m\u00f6gliche Sch\u00e4den und die M\u00f6glichkeit von Cyber-Angriffen so zu identifizieren, dass man Investitionen in Sicherheit nicht vermeidet.<\/em>\u201c Letztere lassen sich manchmal aber nur schwierig rechtfertigen, was dazu f\u00fchrt, dass manche Unternehmen nach dem ersten Cyber-Angriff nicht radikal ihre Sicherheitsbestimmungen \u00e4ndern.<\/p>\n<p>Das Problem der Wirksamkeit und Rentabilit\u00e4t von Ausgaben f\u00fcr die Cyber-Sicherheit ist tats\u00e4chlich ein Dauerthema. Ob man sich nun auf die Kapitalrendite oder auf die Rendite von Sicherheitsinvestitionen bezieht, es stellt sich dabei folgende Frage: Wie setzt man eine bestimmte Ausgabe mit einer unbestimmten Bedrohung in Beziehung? Oder wie kann man F\u00fchrungskr\u00e4fte davon \u00fcberzeugen, nicht produktive Investitionen zu t\u00e4tigen, sprich Investitionen, die dem Unternehmen nicht direkt Geld einbringen, weil sie wachsende Einnahmen generieren?<\/p>\n<p><a href=\"https:\/\/www.stormshield.com\/de\/news\/medien-ist-cybersicherheit-das-neue-topthema\/\">Immer h\u00e4ufiger erscheinende Medienberichte<\/a> \u00fcber Sicherheitsvorf\u00e4lle bringen diese Frage jedes Mal (erneut) zur Sprache.<\/p>\n<p>&nbsp;<\/p>\n<h2>Kostenvermeidung: ein zu eng definiertes Paradigma<\/h2>\n<p>Es l\u00e4sst sich nicht leugnen, dass das <a href=\"https:\/\/www.stormshield.com\/ressourcescenter\/the-digital-transformation-of-businesses-maturity-and-numerous-questions\/\">Niveau der Ausgereiftheit der an der B\u00f6rse notierten Termingesch\u00e4fte<\/a> in Bezug auf Verst\u00e4ndnis des Cyber-Risikos in den letzten Jahren gestiegen ist. Dieses Bewusstsein hat sich immer h\u00e4ufiger in Form bedeutender Zunahmen der Budgets, die den IT-Abteilungen einger\u00e4umt werden, gezeigt.<\/p>\n<p>Viele IT-Sicherheitsmitarbeiter in einem Unternehmen gestehen jedoch, dass ihre Vorgesetzten unter Androhung budget\u00e4rer Strafen regelm\u00e4\u00dfig Rechenschaft verlangen. \u201e<em>Wir machen au\u00dferdem seit mehreren Monaten eine Phase der Stagnation, wenn nicht sogar eine Abnahme der Budgets in bestimmten Unternehmen mit<\/em>\u201c, erkl\u00e4rt <strong>Benjamin Leroux<\/strong>, Marketing- und Innovationsleiter bei <strong>Advens<\/strong>, einem Fachunternehmen f\u00fcr Cyber-Sicherheit.<\/p>\n<p>H\u00e4ufig ist es f\u00fcr einen IT-Sicherheitsmitarbeiter eine sehr komplexe Aufgabe, die Erl\u00f6se aus den Ausgaben f\u00fcr Sicherheit nachzuweisen, weil dabei das Paradigma vorherrscht, Kosten m\u00f6glichst zu vermeiden. So wird h\u00e4ufig die Erkl\u00e4rung bevorzugt, dass durch die Ausgaben f\u00fcr den Cyber-Schutz X Mio. Euro an Verlusten vermieden werden konnten, als zu sagen, dass man Y Mio. Euro Gewinn bei ihrer Ausgabe gemacht hat. Oder wenn man es in den Worten von <strong>Ian Schenkel<\/strong>, dem Gesch\u00e4ftsf\u00fchrer EMEA bei <a href=\"https:\/\/www.techradar.com\/news\/roi-in-cybersecurity\" target=\"_blank\" rel=\"noopener noreferrer\">Flashpoint<\/a>, ausdr\u00fccken m\u00f6chte: \u201e<em>Es ist in etwa so wie der Verkauf von Versicherungen, die IT-Sicherheitsmitarbeiter m\u00fcssen versuchen, das, was nicht passiert ist, in einen Wert zu fassen.<\/em>\u201c<\/p>\n<p>Die Bezifferung der Kosten eines Cyber-Angriffs erweist sich jedoch als eine sehr komplexe Aufgabe. Ob es sich um die erpresste Zahlung von L\u00f6segeldern und\/oder um Betriebsst\u00f6rungen handelt, die Auswirkungen k\u00f6nnen einen Bezugspunkt darstellen, vorausgesetzt, das Unternehmen sch\u00e4tzt die Auswirkung richtig ein. Laut dem Bericht 2019 des Versicherungsunternehmens <a href=\"https:\/\/www.hiscox.fr\/courtage\/sites\/courtage\/files\/documents\/rapport_hiscox_gestion_cyber_risques.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Hiscox<\/a> werden die durchschnittlichen Kosten von Cyber-Zwischenf\u00e4llen f\u00fcr ein Kleinunternehmen auf 14.000 Euro gesch\u00e4tzt. Ein Betrag, der den von Unternehmen wie Demant, einem der weltweit gr\u00f6\u00dften Hersteller von H\u00f6rger\u00e4ten, genannten Betr\u00e4gen gegen\u00fcberzustellen ist und der sch\u00e4tzungsweise mit <a href=\"https:\/\/www.globenewswire.com\/news-release\/2019\/09\/26\/1921031\/0\/en\/Demant-A-S-Estimated-financial-impact-of-IT-incident-reflected-in-outlook.html\" target=\"_blank\" rel=\"noopener noreferrer\">95 Mio. Dollar Verlust<\/a> infolge einer Ransomware, von der seine Produktions- und Distributionsst\u00e4tten in Polen, Mexiko, Frankreich oder D\u00e4nemark betroffen waren, verbunden ist. Oder wie Eurofins Scientific, das <a href=\"https:\/\/www.eurofins.com\/media-centre\/safeharborstatement\/?page=https:\/\/www.eurofins.com\/media-centre\/press-releases\/2020-03-04\/\" target=\"_blank\" rel=\"noopener noreferrer\">75 Mio. Euro<\/a> wegen einer anderen Ransomware verloren hat. Dies sind sehr lehrreiche Beispiele, wenn man ber\u00fccksichtigt, dass sich die \u2013 immer noch vom Bericht von Hiscox ausgehend \u2013 f\u00fcr alle Cyber-Zwischenf\u00e4lle gesamt aufgewandten Kosten durchschnittlich auf 110.000 Euro belaufen.<\/p>\n<p>Parallel zu diesen finanziellen Auswirkungen sind auch m\u00f6gliche regulatorische Geldstrafen zu ber\u00fccksichtigen. In Europa haben Unternehmen, die gegen den Schutz der von ihnen verarbeiteten Daten versto\u00dfen, aufgrund der Datenschutz-Grundverordnung tats\u00e4chlich einen prozentualen Anteil ihres Gesch\u00e4ftsumsatzes (4 % des globalen Umsatzes) als Strafe zu zahlen. Das Unternehmen British Airways bekam im Juli 2019 <a href=\"https:\/\/www.theverge.com\/2019\/7\/8\/20685830\/british-airways-data-breach-fine-information-commissioners-office-gdpr\" target=\"_blank\" rel=\"noopener noreferrer\">nach einem Datenverlust<\/a> eine (gesalzene) Rechnung daf\u00fcr.<\/p>\n<p>Doch auch bestimmte andere Kosten lassen sich nur schwierig mit einem Wert darstellen, wenn es sich um St\u00f6rungen der Betriebst\u00e4tigkeit handelt. \u201e<em>Es gibt Zwischenf\u00e4lle, die einen gro\u00dfen Bewertungsbereich haben. Zum Beispiel: Wie viel kostet 1 Stunde Nichtverf\u00fcgbarkeit einer E-Commerce-Website aufgrund eines DDoS-Angriffs w\u00e4hrend des Schlussverkaufs?<\/em>\u201c, erkl\u00e4rt Benjamin Leroux. \u201e<em>Man muss au\u00dferdem darauf dachten, die indirekten Kosten wie die Auswirkung eines Cyber-Angriffs auf das Markenimage dabei nicht zu vernachl\u00e4ssigen.<\/em>\u201c<\/p>\n<p>Zus\u00e4tzlich zu diesen bereits komplexen Berechnungen m\u00fcssten auch zwei Aspekte ber\u00fccksichtigt werden. Der erste geht auf die Tatsache zur\u00fcck, dass L\u00f6sungen f\u00fcr Cyber-Sicherheit h\u00e4ufig mit Funktionen verbunden sind, die sich nicht unbedingt auf das digitale Cyber-Netz beziehen. Eine Firewall beispielsweise geht mit einer QoS-Verwaltung, einer URL-Filtrierung oder der Verwaltung von Mehrfachlinks einher und gew\u00e4hrt damit eine bessere Konnektivit\u00e4t f\u00fcr sehr wichtige Benutzungen. Auf dieselbe Weise bieten die Funktionen SSL-VPN oder IPsec-VPN die Gelegenheit, Telearbeit oder Fernwartung einzurichten, was wiederum die Produktivit\u00e4t erh\u00f6hen kann. Durch das Hinzuf\u00fcgen einer Cyber-Sicherheitsschicht kann man im Allgemeinen bestimmte Benutzungen, f\u00fcr die unbedingt eine vorherige physische Pr\u00e4senz erforderlich ist, modernisieren. Der zweite Aspekt bezieht sich auf Ausschreibungen \u2013 insbesondere die gro\u00dfer Auftraggeber \u2013, bei denen die von den Kandidaten gebotenen Ma\u00dfnahmen f\u00fcr IT-Sicherheit in zunehmendem Ma\u00dfe bewertet werden, sprich ein Auswahlkriterium darstellen. Cyber-Sicherheit kann also ein Differenzierungselement gegen\u00fcber dem Wettbewerb werden.<\/p>\n<p>&nbsp;<\/p>\n<h2>Risikobewertung: eine \u00dcbung mit variabler Geometrie<\/h2>\n<p>Gerade jetzt, da immer mehr Personen auf die <a href=\"https:\/\/www.stormshield.com\/de\/news\/medien-ist-cybersicherheit-das-neue-topthema\/\">wichtige Rolle der Cyber-Abwehrf\u00e4higkeit<\/a> bestehen, sollten wir uns in Erinnerung rufen, dass es meistens nicht mehr darum geht, ob Ihr Unternehmen attackiert wird, sondern eher wann. Auch wenn die Bezifferung der Kosten eines Cyber-Angriffs, der (noch) nicht stattgefunden hat, eine theoretische \u00dcbung ist, so wird diese doch immer mehr zur betrieblichen Realit\u00e4t. Die Aktualit\u00e4t der Cyber-Sicherheit bietet hierf\u00fcr zahlreiche Beispiele. In unserem <a href=\"https:\/\/www.stormshield.com\/ressourcescenter\/the-digital-transformation-of-businesses-maturity-and-numerous-questions\/\">Cyber-Sicherheitsbarometer 2019<\/a> zeigen wir auf, dass 48 % der befragten Unternehmen in den letzten Monaten einen oder mehrere Cyber-Angriffe mitgemacht haben.<\/p>\n<p>Bei der Erkl\u00e4rung der Frage, warum die Berechnung der Rendite von Investitionen in IT-Sicherheit so komplex ist, muss die Tatsache ber\u00fccksichtigt werden, dass unser Sektor noch relativ jung ist und dass IT-Sicherheit vertraulich behandelt wird. Wir haben nur sehr wenige R\u00fcckschl\u00e4ge und verf\u00fcgen nicht \u00fcber ausreichende verl\u00e4ssliche Daten, um solide Modelle aufzustellen.<\/p>\n<p>Au\u00dferdem f\u00fchrt der (h\u00e4ufig von den Medien gen\u00e4hrte) Wettlauf um den Hype dazu, dass man von Gro\u00dfunternehmen sprechen wird, f\u00fcr die die Kosten mehrere hunderte Millionen Euro betragen werden, obwohl sie nur die Spitze des Eisbergs sind. Zahlreiche KMU wiederum, die der Gefahr von Cyber-Angriffen besonders ausgesetzt sind, wie es die j\u00fcngste Einleitung des Konkursverfahrens des Unternehmens Lise Charmel beweist, scheuen sich daf\u00fcr, Ausk\u00fcnfte \u00fcber die H\u00f6he der Betr\u00e4ge der Cyber-Angriffe, denen sie zum Opfer gefallen sind, zu machen. Die Undurchsichtigkeit unseres Sektors macht bezifferte Prognosen kompliziert.<\/p>\n<p>&nbsp;<\/p>\n<h2>Das A und O des Ansatzes \u00fcber die Risikoanalyse<\/h2>\n<p>Trotz der oben genannten Hindernisse gibt es L\u00f6sungen. Die franz\u00f6sische Agentur f\u00fcr die Sicherheit der Informationssysteme (<strong>ANSSI<\/strong>) hat beispielsweise die <a href=\"https:\/\/www.ssi.gouv.fr\/administration\/management-du-risque\/la-methode-ebios-risk-manager\/\" target=\"_blank\" rel=\"noopener noreferrer\">EBIOS Risk Manager-Methode<\/a> entwickelt, die es Unternehmen erm\u00f6glicht, ihre eigenen Risiken zu identifizieren und zu verstehen. \u201e<em>Es geht dabei darum, die irrationelle Seite der herk\u00f6mmlichen Risikoanalyse, die haupts\u00e4chlich auf Prognosen beruht, zu vermeiden<\/em>\u201c, unterstreicht Benjamin Leroux. \u201e<em>Mit dieser Methode wird jeder Cyber-Angriffstyp aufgelistet und anhand seiner Auswirkung eingestuft, und es wird ihm ein Kostenaufwand zugewiesen. Dadurch wird es m\u00f6glich, anschlie\u00dfend einen Plan zur Risikobehandlung (Antivirus, Firewall, Unternehmenssensibilisierung usw.) einzuf\u00fchren, der wiederum klar bezifferbar ist.<\/em>\u201c Somit kann sehr wohl eine Analyse in Bezug auf die Kapitalrendite durchgef\u00fchrt werden, indem die zu investierende Summe von den antizipierten Verlusten abgezogen wird.<\/p>\n<p>Nach der Berechnung wird es sehr wichtig, die Effizienz des Plans zur Risikobehandlung in einer Steuerlogik zu messen. Und darin liegt eine weitere Schwierigkeit: Wenn es eine L\u00f6sung gegen Zwischenf\u00e4lle gibt, aber kein Zwischenfall detektiert wird, liegt das dann daran, dass es keinen Zwischenfall gegeben hat oder dass die verwendete L\u00f6sung effizient ist? Auch wenn regelm\u00e4\u00dfige Kontrollberichte oder -dashboards f\u00fcr versuchte Cyber-Angriffe eine Antwort darauf geben k\u00f6nnen, so ist erlaubt, weiterhin Zweifel an der Effizienz der L\u00f6sung zu haben. \u201e<em>In diesen F\u00e4llen f\u00fchren Unternehmen Audits durch und k\u00f6nnen Penetration Tester einsetzen, die wiederum zur \u00dcberpr\u00fcfung der Effizienz Penetrationstests durchf\u00fchren<\/em>\u201c, erkl\u00e4rt Benjamin Leroux. Aber auch hier wird es erneut schwierig, die Rentabilit\u00e4t von Cyber-Investitionen zu eruieren, weil das Unternehmen durch diese Penetrationstests genau genommen kein Geld verdient.<\/p>\n<p>Beim Ansatz \u00fcber die herk\u00f6mmliche Risikoanalyse m\u00fcssen ebenfalls die Schutzma\u00dfnahmen effizient gestaltet werden. Und darin liegt eine neue Schwierigkeit bei Cyber-Sicherheit, weil man n\u00e4mlich versucht, den Cyber-Mix m\u00f6glichst zu optimieren, ohne dabei jedoch auf <a href=\"https:\/\/www.stormshield.com\/de\/news\/von-der-bedeutung-der-vielfalt-in-der-cybersicherheit\/\">den Grundsatz der Pluralit\u00e4t<\/a> und die doppelte Technologiesperre zu verzichten. Es ist also alles andere als einfach.<\/p>\n<p>&nbsp;<\/p>\n<h2>F\u00fcr einen qualitativen Sprung in Bezug auf Cyber-Sicherheit<\/h2>\n<p>Es gibt immerhin eine Nachwirkung, das hei\u00dft ein Modell, bei dem die Monetarisierung von Investitionen in Cyber-Sicherheit Geld einbringen kann. \u201e<em>Vor kurzem hat beispielsweise die franz\u00f6sische Gesch\u00e4ftsbank Soci\u00e9t\u00e9 G\u00e9n\u00e9rale OPPENS eingef\u00fchrt, einen auf Kleinstunternehmen und KMU ausgerichteten sicheren Coaching-Service<\/em>\u201c, erkl\u00e4rt Benjamin Leroux. Das Ziel? Intern entwickeltes Know-how an andere Unternehmen zu verkaufen und damit diese Investitionen zu monetarisieren. Ein weiteres Paradebeispiel aus Frankreich: Imprimerie Nationale, die \u00f6ffentliche Einrichtung, die franz\u00f6sische Reisep\u00e4sse und Personalausweise druckt. 2018 f\u00fchrte die Imprimerie Nationale die Anwendung INWallet ein, eine L\u00f6sung zur Sicherung der digitalen Identit\u00e4t. \u201e<em>Bei diesen beiden Beispielen erm\u00f6glicht der Verkauf von Cyber-Services eine Erweiterung des Service-Angebots und stellt damit folglich die M\u00f6glichkeit, Geld zu verdienen, dar<\/em>\u201c, f\u00fchrt Benjamin Leroux weiter aus.<\/p>\n<p>&nbsp;<\/p>\n<p>Die Messung der Kapitalrendite bei Cyber-Sicherheit liegt genau zwischen der Risikoanalyse und der Rationalisierung der Schutzma\u00dfnahmen und ist damit eine komplexe Aufgabe, die heute jedoch notwendiger als je zuvor ist. Was sich langsam abzuzeichnen beginnt, ist die Notwendigkeit, das Paradigma zu \u00e4ndern und von einer absolut quantitativen Analyse zu einer Analyse, die auch den qualitativen Faktor ber\u00fccksichtigt, umzuschwenken. Beim Wechsel von einer ausschlie\u00dflich monet\u00e4r orientierten Kapitalrendite, die auf dem Kostenansatz basiert, hin zu einer Kapitalrendite, die sich schwerpunktm\u00e4\u00dfig auf den Wert der Investitionen in Sicherheit konzentriert, wird vollst\u00e4ndig die Perspektive ge\u00e4ndert. Es ist n\u00e4mlich h\u00f6chste Zeit, dass die F\u00fchrungsebenen Cyber-Sicherheit auch als eine Gelegenheit und nicht mehr als eine Bedrohung wahrnehmen!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Messung von Kapitalrendite in Bezug auf Cyber-Sicherheit ist in ein wirkliches Dauerproblem, das sich IT-Abteilungen und IT-Sicherheitsmitarbeitern regelm\u00e4\u00dfig stellt. Wie lassen sich Ausgaben, die keine sind, angesichts einer von einigen Personen als hypothetisch beurteilten Bedrohung nachweisen? Und ist es m\u00f6glich, dabei Denkweisen dahingehend zu&#8230;<\/p>\n","protected":false},"author":29,"featured_media":179484,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[13331],"business_size":[687,685,686],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-179495","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-von-stormshield","business_size-grossunternehmen","business_size-kleinunternehmen","business_size-mittelstandsunternehmen"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>L\u00e4sst sich die Kapitalrendite bei Cyber-Sicherheit berechnen? | Stormshield<\/title>\n<meta name=\"description\" content=\"Kapitalrendite und Cyber-Sicherheit: Wechsel zu einem Modell, das Investitionen monetarisiert \u2013 ein von Matthieu Bonenfant, Marketingleiter bei Stormshield, best\u00e4tigtes Pl\u00e4doyer.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L\u00e4sst sich die Kapitalrendite bei Cyber-Sicherheit berechnen? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Kapitalrendite und Cyber-Sicherheit: Wechsel zu einem Modell, das Investitionen monetarisiert \u2013 ein von Matthieu Bonenfant, Marketingleiter bei Stormshield, best\u00e4tigtes Pl\u00e4doyer.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-13T07:45:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-16T09:18:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1654660345-e1618564703297.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthieu Bonenfant\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthieu Bonenfant\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\\\/\"},\"author\":{\"name\":\"Matthieu Bonenfant\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/9f09d885bd0bdc0f381dca0ac145ae8f\"},\"headline\":\"L\u00e4sst sich die Kapitalrendite bei Cyber-Sicherheit berechnen?\",\"datePublished\":\"2020-04-13T07:45:50+00:00\",\"dateModified\":\"2021-04-16T09:18:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\\\/\"},\"wordCount\":1777,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1654660345-e1618564703297.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\\\/\",\"name\":\"L\u00e4sst sich die Kapitalrendite bei Cyber-Sicherheit berechnen? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1654660345-e1618564703297.jpg\",\"datePublished\":\"2020-04-13T07:45:50+00:00\",\"dateModified\":\"2021-04-16T09:18:34+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/9f09d885bd0bdc0f381dca0ac145ae8f\"},\"description\":\"Kapitalrendite und Cyber-Sicherheit: Wechsel zu einem Modell, das Investitionen monetarisiert \u2013 ein von Matthieu Bonenfant, Marketingleiter bei Stormshield, best\u00e4tigtes Pl\u00e4doyer.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1654660345-e1618564703297.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1654660345-e1618564703297.jpg\",\"width\":800,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L\u00e4sst sich die Kapitalrendite bei Cyber-Sicherheit berechnen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/9f09d885bd0bdc0f381dca0ac145ae8f\",\"name\":\"Matthieu Bonenfant\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9717a7710731c7ffe5eded4032ec1b74baa307cab4b8776644470ded13825ca9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9717a7710731c7ffe5eded4032ec1b74baa307cab4b8776644470ded13825ca9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9717a7710731c7ffe5eded4032ec1b74baa307cab4b8776644470ded13825ca9?s=96&d=mm&r=g\",\"caption\":\"Matthieu Bonenfant\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L\u00e4sst sich die Kapitalrendite bei Cyber-Sicherheit berechnen? | Stormshield","description":"Kapitalrendite und Cyber-Sicherheit: Wechsel zu einem Modell, das Investitionen monetarisiert \u2013 ein von Matthieu Bonenfant, Marketingleiter bei Stormshield, best\u00e4tigtes Pl\u00e4doyer.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\/","og_locale":"de_DE","og_type":"article","og_title":"L\u00e4sst sich die Kapitalrendite bei Cyber-Sicherheit berechnen? | Stormshield","og_description":"Kapitalrendite und Cyber-Sicherheit: Wechsel zu einem Modell, das Investitionen monetarisiert \u2013 ein von Matthieu Bonenfant, Marketingleiter bei Stormshield, best\u00e4tigtes Pl\u00e4doyer.","og_url":"https:\/\/www.stormshield.com\/de\/news\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\/","og_site_name":"Stormshield","article_published_time":"2020-04-13T07:45:50+00:00","article_modified_time":"2021-04-16T09:18:34+00:00","og_image":[{"width":800,"height":534,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1654660345-e1618564703297.jpg","type":"image\/jpeg"}],"author":"Matthieu Bonenfant","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Matthieu Bonenfant","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\/"},"author":{"name":"Matthieu Bonenfant","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/9f09d885bd0bdc0f381dca0ac145ae8f"},"headline":"L\u00e4sst sich die Kapitalrendite bei Cyber-Sicherheit berechnen?","datePublished":"2020-04-13T07:45:50+00:00","dateModified":"2021-04-16T09:18:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\/"},"wordCount":1777,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1654660345-e1618564703297.jpg","keywords":["Cybersecurity - von Stormshield"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\/","url":"https:\/\/www.stormshield.com\/de\/news\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\/","name":"L\u00e4sst sich die Kapitalrendite bei Cyber-Sicherheit berechnen? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1654660345-e1618564703297.jpg","datePublished":"2020-04-13T07:45:50+00:00","dateModified":"2021-04-16T09:18:34+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/9f09d885bd0bdc0f381dca0ac145ae8f"},"description":"Kapitalrendite und Cyber-Sicherheit: Wechsel zu einem Modell, das Investitionen monetarisiert \u2013 ein von Matthieu Bonenfant, Marketingleiter bei Stormshield, best\u00e4tigtes Pl\u00e4doyer.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1654660345-e1618564703297.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1654660345-e1618564703297.jpg","width":800,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/laesst-sich-die-kapitalrendite-bei-cyber-sicherheit-berechnen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"L\u00e4sst sich die Kapitalrendite bei Cyber-Sicherheit berechnen?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/9f09d885bd0bdc0f381dca0ac145ae8f","name":"Matthieu Bonenfant","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/9717a7710731c7ffe5eded4032ec1b74baa307cab4b8776644470ded13825ca9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9717a7710731c7ffe5eded4032ec1b74baa307cab4b8776644470ded13825ca9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9717a7710731c7ffe5eded4032ec1b74baa307cab4b8776644470ded13825ca9?s=96&d=mm&r=g","caption":"Matthieu Bonenfant"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/179495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/29"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=179495"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/179495\/revisions"}],"predecessor-version":[{"id":217521,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/179495\/revisions\/217521"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/179484"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=179495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=179495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=179495"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=179495"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=179495"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=179495"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=179495"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=179495"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=179495"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=179495"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=179495"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=179495"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=179495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}