Eine Studie von G DATA, Statista und brand eins bestätigt: es steht schlecht um die IT-Sicherheit in der DACH Region. Viele Organisationen glauben immer noch, Angreifer hätten gerade an ihnen kein Interesse. Die Organisationen, die sich der Gefahren bewusst sind, plagen Personalnöte: qualifizierte IT-Sicherheitsexperten sind rar. Zitat aus der Studie: „In Unternehmen mit weniger als 50 Angestellten sprechen 68 Prozent von fehlendem Personal. Bei großen Firmen mit mehr als 1.000 Mitarbeitenden beklagen nur 11,3 Prozent Personalmangel.“

IT-Sicherheit: Vorbeugen statt reagieren

Die Angst vor einem IT-Notfall ist dabei groß, unabhängig von der Organisationsgröße. Wir meinen: Vorbeugen ist das Gebot der Stunde. Zu einer ganzheitlichen IT- und Informations-Sicherheitsstrategie gehört nicht nur die Planung für den Notfall („Incident Response“), sondern gerade auch die Aktivitäten, die den Notfall möglichst zu verhindern wissen.

Gefahren erkennen mit Penetration Testing & Vulnerability Scanning Services

Wir bei TEN Information Management sind der präventiven IT- und Informationssicherheit verpflichtet. Wir helfen Unternehmen dabei, Vorsorge zu betreiben und Gefahren zu erkennen, bevor es echte Angreifer tun – mit unseren Penetration Testing & Vulnerability Scanning Services, simulierten Phishing-Kampagnen – sowie Rat und Tat in Sachen IT-Sicherheitsstrategie. Interessiert? Dann gleich einen Termin für ein kostenloses Erstgespräch vereinbaren.

Mehr über „Cybersicherheit in Zahlen“

Tags

Beitrag teilen

Weitere Artikel

AI Risk Assessment vs. AI System Impact Assessment: gemäß ISO 42001 Die ISO 42001, der internationale Standard für KI-Managementsysteme, fordert von Organisationen sowohl ein AI Risk Assessment als auch ein AI System Impact Assessment. In...
Im letzten halben Jahr haben wir zahlreiche Gespräche mit unterschiedlich großen mittelständischen Organisationen geführt, die eine Cybersecurity-Versicherung neu abschließen oder bestehende Policen anpassen möchten. Der durchgängige Tenor, den wir überall gehört haben: es wird immer...
Effizienter Schutz durch 2-Faktor-Authentifizierung Mehrfaktorauthentifizierung (MFA) oder zumeist 2-Faktor-Authentifizierung ist in aller Munde. Man liest viel über die Vorzüge – und ist doch oft genervt, wenn mal wieder „der zweite Faktor“ angegeben werden muss –...