UNDERSÖKNING: Återhämtningstiden efter cyberattacker ökar drastiskt
Nordiska företag rapporterade i snitt 44 säkerhetsincidenter per år. Intäktsförluster var en av de största konsekvenserna av säkerhetsincidenter (26 procent), där de bolag som drabbas av intäktsförluster rapporterade en genomsnittlig förlust på 3,3 procent av omsättningen efter en säkerhetsincident. Större investeringar förväntas – men utmaningarna kvarstår 85 procent av företagen planerar att öka sina investeringar […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 20 november 2024
Nordiska företag rapporterade i snitt 44 säkerhetsincidenter per år. Intäktsförluster var en av de största konsekvenserna av säkerhetsincidenter (26 procent), där de bolag som drabbas av intäktsförluster rapporterade en genomsnittlig förlust på 3,3 procent av omsättningen efter en säkerhetsincident.
Större investeringar förväntas – men utmaningarna kvarstår
85 procent av företagen planerar att öka sina investeringar i cybersäkerhet under det kommande året. Trots detta uppger över hälften av säkerhetsansvariga att de inte känner sig tillräckligt förberedda på framtida hot.
Marshall Erwin, säkerhetschef på Fastly
– Att återhämta sig från cyberattacker tar fortfarande för lång tid. Företagen förlorar inte bara pengar och tid, utan också förtroendet hos sina kunder och partner. För att möta hoten framöver krävs långsiktiga strategier, inte snabba lösningar, säger Marshall Erwin, säkerhetschef på Fastly.
Hårdare granskning av leverantörer och säkerhetslösningar
Efter flera större it-haverier i Norden har många företag börjat se över sina leverantörer och säkerhetsverktyg. Enligt rapporten är åtta av tio företag oroliga över tillförlitligheten och kvaliteten i sina säkerhetssystem. Dessutom överväger en tredjedel att byta leverantör, medan nästan nio av tio företag redan har ändrat sitt sätt att testa och lansera uppdateringar.
Nya arbetssätt för cybersäkerhet
Allt fler nordiska företag involverar fler avdelningar än bara säkerhetsteamet i beslut kring säkerhetslösningar. Team som ansvarar för infrastrukturen och driften av företagets it-miljö får en större roll. Var femte företag prioriterar att integrera ett teambaserat säkerhetsarbete i hela verksamheten.
– Företag börjar se säkerhet som ett gemensamt ansvar där säkerhetsåtgärder byggs in redan från start i nya projekt. De som lyckas bäst är de som gör säkerhet till en naturlig del av sin utveckling och samarbetar tätt med sina leverantörer, säger Marshall Erwin.
ANNONS
Linda KanteChefredaktör
#återhämtningstid
#cyberattacker
#cybersäkerhet
#fastly
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.