Eine Studie von G DATA, Statista und brand eins bestätigt: es steht schlecht um die IT-Sicherheit in der DACH Region. Viele Organisationen glauben immer noch, Angreifer hätten gerade an ihnen kein Interesse. Die Organisationen, die sich der Gefahren bewusst sind, plagen Personalnöte: qualifizierte IT-Sicherheitsexperten sind rar. Zitat aus der Studie: „In Unternehmen mit weniger als 50 Angestellten sprechen 68 Prozent von fehlendem Personal. Bei großen Firmen mit mehr als 1.000 Mitarbeitenden beklagen nur 11,3 Prozent Personalmangel.“

IT-Sicherheit: Vorbeugen statt reagieren

Die Angst vor einem IT-Notfall ist dabei groß, unabhängig von der Organisationsgröße. Wir meinen: Vorbeugen ist das Gebot der Stunde. Zu einer ganzheitlichen IT- und Informations-Sicherheitsstrategie gehört nicht nur die Planung für den Notfall („Incident Response“), sondern gerade auch die Aktivitäten, die den Notfall möglichst zu verhindern wissen.

Gefahren erkennen mit Penetration Testing & Vulnerability Scanning Services

Wir bei TEN Information Management sind der präventiven IT- und Informationssicherheit verpflichtet. Wir helfen Unternehmen dabei, Vorsorge zu betreiben und Gefahren zu erkennen, bevor es echte Angreifer tun – mit unseren Penetration Testing & Vulnerability Scanning Services, simulierten Phishing-Kampagnen – sowie Rat und Tat in Sachen IT-Sicherheitsstrategie. Interessiert? Dann gleich einen Termin für ein kostenloses Erstgespräch vereinbaren.

Mehr über „Cybersicherheit in Zahlen“

Tags

Beitrag teilen

Weitere Artikel

Kennen Sie schon unser Beratungsangebot SCOD? SCOD steht für Security Consultant on Demand – und dafür, Ihnen jederzeit für all Ihre Fragen rund um die Informationssicherheit kurzfristig zur Verfügung zu stehen. Mit einer SCOD-Subskription können...
Privilegien-Eskalationen in Anwendungen – oft auch als Rechte-Ausweitung bezeichnet – sind Schwachstellen, die es Angreifern oder auch regulären Nutzern ermöglichen, auf Daten, Informationen oder Systemfunktionen zuzugreifen, für die sie keine Berechtigung haben. Angreifer können sich...
Effizienter Schutz durch 2-Faktor-Authentifizierung Mehrfaktorauthentifizierung (MFA) oder zumeist 2-Faktor-Authentifizierung ist in aller Munde. Man liest viel über die Vorzüge – und ist doch oft genervt, wenn mal wieder „der zweite Faktor“ angegeben werden muss –...