SlideShare ist ein Scribd-Unternehmen logo
1 von 1
UNTER 35
STARK
53%
IM
VERGLEICH
ZU
ÜBER 55
MARKEN-
VERTRAUEN
PERSÖNLICHE
DATEN
Das in Marken gesetzte Vertrauen
ist eher stark.
sind sich sicher oder sehr sicher,
dass Anbieter von Online-Apps
und -Services in der Lage sind, ihre
persönlichen Daten zu schützen.
FINANZIELLE
VERLUSTE
AUSGABEN
FÜR
DATENSCHUTZ
BIOMETRISCHE
TOOLS
SCHWACH
27%
Das in Marken gesetzte Vertrauen
ist eher schwach.
sind sich sicher oder sehr sicher,
dass Anbieter von Online-Apps
und -Services in der Lage sind, ihre
persönlichen Daten zu schützen.
Wenn es um Themen wie Sicherheitsempfinden und
Sicherheitspraktiken geht, haben die jüngere und die ältere
Generation schon mal recht unterschiedliche Ansichten. So
stellte eine aktuelle Verbraucherumfrage Abweichungen z. B.
beim Markenvertrauen, bei der Bereitschaft, in Datenschutz zu
investieren und bei der Akzeptanz biometrischer
Sicherheitslösungen fest.
WENIGER BEDENKEN
54%
Relativ unbesorgt bezüglich ihrer
sensiblen persönlichen Daten
sind bereit, ihre Kontodaten auf
einer Website oder in einer App
einzugeben.
sind bereit, ihre Kontodaten auf
einer Website oder in einer App
einzugeben.
MEHR BEDENKEN
41%
Eher besorgt bezüglich ihrer
sensiblen persönlichen Daten
MEHR
KAUFBEREITSCHAFT
WENIGER
KAUFBEREITSCHAFT
37%
Die Bereitschaft, mehr für den Schutz
ihrer persönlichen Daten auszugeben,
ist relativ ausgeprägt.
sind nicht bereit, überhaupt dafür zu
bezahlen, dass ihre persönlichen
Daten vor unbefugtem Zugriff
geschützt sind.
42%
sind bereit, zwischen US$ 1 und
US$ 49 zu bezahlen, um ihre
persönlichen Daten vor unbefugtem
Zugriff zu schützen.
42%
sind nicht bereit, für den zusätzlichen
Schutz ihrer persönlichen Daten
mehr Geld an Online-Apps und
-Services zu zahlen.
62%
Die Bereitschaft, mehr für den Schutz ihrer
persönlichen Daten auszugeben, ist nicht
sehr ausgeprägt.
sind nicht bereit, überhaupt dafür zu
bezahlen, dass ihre persönlichen
Daten vor unbefugtem Zugriff
geschützt sind.
32%
sind bereit, zwischen US$ 1 und
US$ 49 zu bezahlen, um ihre
persönlichen Daten vor
unbefugtem Zugriff zu schützen.
75%
sind nicht bereit, für den zusätzlichen
Schutz ihrer persönlichen Daten
mehr Geld an Online-Apps und
-Services zu zahlen.
HÖHERES RISIKO
41%
Finanzielle Verluste aufgrund einer
Datenschutzverletzung sind
wahrscheinlicher.
mussten bereits aufgrund einer
Datenschutzverletzung
finanzielle Verluste hinnehmen.
mussten bereits aufgrund einer
Datenschutzverletzung
finanzielle Verluste hinnehmen.
GERINGERES RISIKO
27%
Finanzielle Verluste aufgrund einer
Datenschutzverletzung sind eher
unwahrscheinlich.
GRÖßERE OFFENHEIT
46%
Die Akzeptanz biometrischer
Sicherheitslösungen ist relativ stark
ausgeprägt.
nutzen für die Anmeldung bei
Online-Apps und -Services
biometrische Tools wie
Fingerabdruckscans oder
Gesichtserkennung.
nutzen für die Anmeldung bei
Online-Apps und -Services
biometrische Tools wie
Fingerabdruckscans oder
Gesichtserkennung.
GERINGERE OFFENHEIT
13%
Die Akzeptanz biometrischer
Sicherheitslösungen ist eher nicht
vorhanden.
$
WIE TICKEN VERBRAUCHER IM
ZEITALTER DER
DATENSCHUTZVERLETZUNGEN?
ALLES EINE FRAGE DES ALTERS
Angaben basieren auf einer durch Ping Identity beauftragten und durch MarketCube durchgeführten Umfrage. 3.264 Verbraucher in den USA, in Großbritannien, Frankreich
und Deutschland wurden im Mai 2018 befragt.
Copyright ©2018 Ping Identity Corporation. Alle Rechte vorbehalten. Ping Identity, PingFederate, PingOne, PingAccess, PingID, deren jeweiligen Produktmarken, das
Logo von Ping Identity sowie IDENTIFY sind Handels- und Dienstleistungsmarken der Ping Identity Corporation. Alle anderen Produkt- und Dienstleistungsnamen sind
Handelsmarken ihrer jeweiligen Unternehmen.

Weitere ähnliche Inhalte

Ähnlich wie WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE FRAGE DES ALTERS

Wie gehen Makler mit dem Thema Cyberversicherung in der Beratung um?
Wie gehen Makler mit dem Thema Cyberversicherung in der Beratung um?Wie gehen Makler mit dem Thema Cyberversicherung in der Beratung um?
Wie gehen Makler mit dem Thema Cyberversicherung in der Beratung um?Roland Richert
 
10-309-AI-Hintergrundpapier-Sicherheit-bei-der-Nutzung-von-Smartphones.pdf
10-309-AI-Hintergrundpapier-Sicherheit-bei-der-Nutzung-von-Smartphones.pdf10-309-AI-Hintergrundpapier-Sicherheit-bei-der-Nutzung-von-Smartphones.pdf
10-309-AI-Hintergrundpapier-Sicherheit-bei-der-Nutzung-von-Smartphones.pdfunn | UNITED NEWS NETWORK GmbH
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxcaniceconsulting
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenLEITWERK AG
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
 

Ähnlich wie WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE FRAGE DES ALTERS (6)

FORAG - Social Trends 2013 - Finanzen
FORAG - Social Trends 2013 - FinanzenFORAG - Social Trends 2013 - Finanzen
FORAG - Social Trends 2013 - Finanzen
 
Wie gehen Makler mit dem Thema Cyberversicherung in der Beratung um?
Wie gehen Makler mit dem Thema Cyberversicherung in der Beratung um?Wie gehen Makler mit dem Thema Cyberversicherung in der Beratung um?
Wie gehen Makler mit dem Thema Cyberversicherung in der Beratung um?
 
10-309-AI-Hintergrundpapier-Sicherheit-bei-der-Nutzung-von-Smartphones.pdf
10-309-AI-Hintergrundpapier-Sicherheit-bei-der-Nutzung-von-Smartphones.pdf10-309-AI-Hintergrundpapier-Sicherheit-bei-der-Nutzung-von-Smartphones.pdf
10-309-AI-Hintergrundpapier-Sicherheit-bei-der-Nutzung-von-Smartphones.pdf
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 

Mehr von Ping Identity

Healthcare Patient Experiences Matter
Healthcare Patient Experiences MatterHealthcare Patient Experiences Matter
Healthcare Patient Experiences MatterPing Identity
 
Optimize Your Zero Trust Infrastructure
Optimize Your Zero Trust InfrastructureOptimize Your Zero Trust Infrastructure
Optimize Your Zero Trust InfrastructurePing Identity
 
Ping’s Technology Partner Program
Ping’s Technology Partner ProgramPing’s Technology Partner Program
Ping’s Technology Partner ProgramPing Identity
 
Remote Work Fuels Zero Trust Growth
Remote Work Fuels Zero Trust GrowthRemote Work Fuels Zero Trust Growth
Remote Work Fuels Zero Trust GrowthPing Identity
 
Identity Verification: Who’s Really There?
Identity Verification: Who’s Really There?	Identity Verification: Who’s Really There?
Identity Verification: Who’s Really There? Ping Identity
 
Extraordinary Financial Customer Experiences
Extraordinary Financial Customer ExperiencesExtraordinary Financial Customer Experiences
Extraordinary Financial Customer ExperiencesPing Identity
 
Extraordinary Retail Customer Experiences
Extraordinary Retail Customer ExperiencesExtraordinary Retail Customer Experiences
Extraordinary Retail Customer ExperiencesPing Identity
 
Security Practices: The Generational Gap | Infographic
Security Practices: The Generational Gap | InfographicSecurity Practices: The Generational Gap | Infographic
Security Practices: The Generational Gap | InfographicPing Identity
 
Security Concerns Around the World | Infographic
Security Concerns Around the World | InfographicSecurity Concerns Around the World | Infographic
Security Concerns Around the World | InfographicPing Identity
 
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...Ping Identity
 
LES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUES
LES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUESLES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUES
LES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUESPing Identity
 
Consumer Attitudes in a Post-breach Era: The Geographical Gap
Consumer Attitudes in a Post-breach Era: The Geographical GapConsumer Attitudes in a Post-breach Era: The Geographical Gap
Consumer Attitudes in a Post-breach Era: The Geographical GapPing Identity
 
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...Ping Identity
 
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONSATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONSPing Identity
 
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational GapPing Identity
 
API Security Needs AI Now More Than Ever
API Security Needs AI Now More Than EverAPI Security Needs AI Now More Than Ever
API Security Needs AI Now More Than EverPing Identity
 
Fishing for a CIAM Platform? 11 Question to Ask Before You Buy
Fishing for a CIAM Platform? 11 Question to Ask Before You BuyFishing for a CIAM Platform? 11 Question to Ask Before You Buy
Fishing for a CIAM Platform? 11 Question to Ask Before You BuyPing Identity
 
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)Ping Identity
 
Webinar: Three Steps to Transform Your Mobile App into a Security Factor
Webinar: Three Steps to Transform Your Mobile App into a Security FactorWebinar: Three Steps to Transform Your Mobile App into a Security Factor
Webinar: Three Steps to Transform Your Mobile App into a Security FactorPing Identity
 
Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass
Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass
Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass Ping Identity
 

Mehr von Ping Identity (20)

Healthcare Patient Experiences Matter
Healthcare Patient Experiences MatterHealthcare Patient Experiences Matter
Healthcare Patient Experiences Matter
 
Optimize Your Zero Trust Infrastructure
Optimize Your Zero Trust InfrastructureOptimize Your Zero Trust Infrastructure
Optimize Your Zero Trust Infrastructure
 
Ping’s Technology Partner Program
Ping’s Technology Partner ProgramPing’s Technology Partner Program
Ping’s Technology Partner Program
 
Remote Work Fuels Zero Trust Growth
Remote Work Fuels Zero Trust GrowthRemote Work Fuels Zero Trust Growth
Remote Work Fuels Zero Trust Growth
 
Identity Verification: Who’s Really There?
Identity Verification: Who’s Really There?	Identity Verification: Who’s Really There?
Identity Verification: Who’s Really There?
 
Extraordinary Financial Customer Experiences
Extraordinary Financial Customer ExperiencesExtraordinary Financial Customer Experiences
Extraordinary Financial Customer Experiences
 
Extraordinary Retail Customer Experiences
Extraordinary Retail Customer ExperiencesExtraordinary Retail Customer Experiences
Extraordinary Retail Customer Experiences
 
Security Practices: The Generational Gap | Infographic
Security Practices: The Generational Gap | InfographicSecurity Practices: The Generational Gap | Infographic
Security Practices: The Generational Gap | Infographic
 
Security Concerns Around the World | Infographic
Security Concerns Around the World | InfographicSecurity Concerns Around the World | Infographic
Security Concerns Around the World | Infographic
 
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
 
LES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUES
LES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUESLES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUES
LES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUES
 
Consumer Attitudes in a Post-breach Era: The Geographical Gap
Consumer Attitudes in a Post-breach Era: The Geographical GapConsumer Attitudes in a Post-breach Era: The Geographical Gap
Consumer Attitudes in a Post-breach Era: The Geographical Gap
 
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
 
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONSATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
 
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
 
API Security Needs AI Now More Than Ever
API Security Needs AI Now More Than EverAPI Security Needs AI Now More Than Ever
API Security Needs AI Now More Than Ever
 
Fishing for a CIAM Platform? 11 Question to Ask Before You Buy
Fishing for a CIAM Platform? 11 Question to Ask Before You BuyFishing for a CIAM Platform? 11 Question to Ask Before You Buy
Fishing for a CIAM Platform? 11 Question to Ask Before You Buy
 
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
 
Webinar: Three Steps to Transform Your Mobile App into a Security Factor
Webinar: Three Steps to Transform Your Mobile App into a Security FactorWebinar: Three Steps to Transform Your Mobile App into a Security Factor
Webinar: Three Steps to Transform Your Mobile App into a Security Factor
 
Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass
Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass
Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass
 

WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE FRAGE DES ALTERS

  • 1. UNTER 35 STARK 53% IM VERGLEICH ZU ÜBER 55 MARKEN- VERTRAUEN PERSÖNLICHE DATEN Das in Marken gesetzte Vertrauen ist eher stark. sind sich sicher oder sehr sicher, dass Anbieter von Online-Apps und -Services in der Lage sind, ihre persönlichen Daten zu schützen. FINANZIELLE VERLUSTE AUSGABEN FÜR DATENSCHUTZ BIOMETRISCHE TOOLS SCHWACH 27% Das in Marken gesetzte Vertrauen ist eher schwach. sind sich sicher oder sehr sicher, dass Anbieter von Online-Apps und -Services in der Lage sind, ihre persönlichen Daten zu schützen. Wenn es um Themen wie Sicherheitsempfinden und Sicherheitspraktiken geht, haben die jüngere und die ältere Generation schon mal recht unterschiedliche Ansichten. So stellte eine aktuelle Verbraucherumfrage Abweichungen z. B. beim Markenvertrauen, bei der Bereitschaft, in Datenschutz zu investieren und bei der Akzeptanz biometrischer Sicherheitslösungen fest. WENIGER BEDENKEN 54% Relativ unbesorgt bezüglich ihrer sensiblen persönlichen Daten sind bereit, ihre Kontodaten auf einer Website oder in einer App einzugeben. sind bereit, ihre Kontodaten auf einer Website oder in einer App einzugeben. MEHR BEDENKEN 41% Eher besorgt bezüglich ihrer sensiblen persönlichen Daten MEHR KAUFBEREITSCHAFT WENIGER KAUFBEREITSCHAFT 37% Die Bereitschaft, mehr für den Schutz ihrer persönlichen Daten auszugeben, ist relativ ausgeprägt. sind nicht bereit, überhaupt dafür zu bezahlen, dass ihre persönlichen Daten vor unbefugtem Zugriff geschützt sind. 42% sind bereit, zwischen US$ 1 und US$ 49 zu bezahlen, um ihre persönlichen Daten vor unbefugtem Zugriff zu schützen. 42% sind nicht bereit, für den zusätzlichen Schutz ihrer persönlichen Daten mehr Geld an Online-Apps und -Services zu zahlen. 62% Die Bereitschaft, mehr für den Schutz ihrer persönlichen Daten auszugeben, ist nicht sehr ausgeprägt. sind nicht bereit, überhaupt dafür zu bezahlen, dass ihre persönlichen Daten vor unbefugtem Zugriff geschützt sind. 32% sind bereit, zwischen US$ 1 und US$ 49 zu bezahlen, um ihre persönlichen Daten vor unbefugtem Zugriff zu schützen. 75% sind nicht bereit, für den zusätzlichen Schutz ihrer persönlichen Daten mehr Geld an Online-Apps und -Services zu zahlen. HÖHERES RISIKO 41% Finanzielle Verluste aufgrund einer Datenschutzverletzung sind wahrscheinlicher. mussten bereits aufgrund einer Datenschutzverletzung finanzielle Verluste hinnehmen. mussten bereits aufgrund einer Datenschutzverletzung finanzielle Verluste hinnehmen. GERINGERES RISIKO 27% Finanzielle Verluste aufgrund einer Datenschutzverletzung sind eher unwahrscheinlich. GRÖßERE OFFENHEIT 46% Die Akzeptanz biometrischer Sicherheitslösungen ist relativ stark ausgeprägt. nutzen für die Anmeldung bei Online-Apps und -Services biometrische Tools wie Fingerabdruckscans oder Gesichtserkennung. nutzen für die Anmeldung bei Online-Apps und -Services biometrische Tools wie Fingerabdruckscans oder Gesichtserkennung. GERINGERE OFFENHEIT 13% Die Akzeptanz biometrischer Sicherheitslösungen ist eher nicht vorhanden. $ WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE FRAGE DES ALTERS Angaben basieren auf einer durch Ping Identity beauftragten und durch MarketCube durchgeführten Umfrage. 3.264 Verbraucher in den USA, in Großbritannien, Frankreich und Deutschland wurden im Mai 2018 befragt. Copyright ©2018 Ping Identity Corporation. Alle Rechte vorbehalten. Ping Identity, PingFederate, PingOne, PingAccess, PingID, deren jeweiligen Produktmarken, das Logo von Ping Identity sowie IDENTIFY sind Handels- und Dienstleistungsmarken der Ping Identity Corporation. Alle anderen Produkt- und Dienstleistungsnamen sind Handelsmarken ihrer jeweiligen Unternehmen.