Eine Studie von G DATA, Statista und brand eins bestätigt: es steht schlecht um die IT-Sicherheit in der DACH Region. Viele Organisationen glauben immer noch, Angreifer hätten gerade an ihnen kein Interesse. Die Organisationen, die sich der Gefahren bewusst sind, plagen Personalnöte: qualifizierte IT-Sicherheitsexperten sind rar. Zitat aus der Studie: „In Unternehmen mit weniger als 50 Angestellten sprechen 68 Prozent von fehlendem Personal. Bei großen Firmen mit mehr als 1.000 Mitarbeitenden beklagen nur 11,3 Prozent Personalmangel.“

IT-Sicherheit: Vorbeugen statt reagieren

Die Angst vor einem IT-Notfall ist dabei groß, unabhängig von der Organisationsgröße. Wir meinen: Vorbeugen ist das Gebot der Stunde. Zu einer ganzheitlichen IT- und Informations-Sicherheitsstrategie gehört nicht nur die Planung für den Notfall („Incident Response“), sondern gerade auch die Aktivitäten, die den Notfall möglichst zu verhindern wissen.

Gefahren erkennen mit Penetration Testing & Vulnerability Scanning Services

Wir bei TEN Information Management sind der präventiven IT- und Informationssicherheit verpflichtet. Wir helfen Unternehmen dabei, Vorsorge zu betreiben und Gefahren zu erkennen, bevor es echte Angreifer tun – mit unseren Penetration Testing & Vulnerability Scanning Services, simulierten Phishing-Kampagnen – sowie Rat und Tat in Sachen IT-Sicherheitsstrategie. Interessiert? Dann gleich einen Termin für ein kostenloses Erstgespräch vereinbaren.

Mehr über „Cybersicherheit in Zahlen“

Tags

Beitrag teilen

Weitere Artikel

Immer wieder sehen wir uns in Gesprächen mit Kunden und Interessenten mit der Aussage konfrontiert, Sicherheitsuntersuchungen (Penetrationstests und Vulnerability Scans) seien in Cloud-Szenarien nicht erforderlich, denn der Cloud-Anbieter (z.B. Amazon Web Services, Microsoft Azure, Google...
Management Review oder Internal Audit – was macht mehr Sinn? Diese Frage stellen häufig Newcomer, die sich zum ersten Mal mit der Norm ISO 27001 befassen. Was ist ein Internal Audit? Ein internes Audit ist...
Effizienter Schutz durch 2-Faktor-Authentifizierung Mehrfaktorauthentifizierung (MFA) oder zumeist 2-Faktor-Authentifizierung ist in aller Munde. Man liest viel über die Vorzüge – und ist doch oft genervt, wenn mal wieder „der zweite Faktor“ angegeben werden muss –...