Eine Studie von G DATA, Statista und brand eins bestätigt: es steht schlecht um die IT-Sicherheit in der DACH Region. Viele Organisationen glauben immer noch, Angreifer hätten gerade an ihnen kein Interesse. Die Organisationen, die sich der Gefahren bewusst sind, plagen Personalnöte: qualifizierte IT-Sicherheitsexperten sind rar. Zitat aus der Studie: „In Unternehmen mit weniger als 50 Angestellten sprechen 68 Prozent von fehlendem Personal. Bei großen Firmen mit mehr als 1.000 Mitarbeitenden beklagen nur 11,3 Prozent Personalmangel.“

IT-Sicherheit: Vorbeugen statt reagieren

Die Angst vor einem IT-Notfall ist dabei groß, unabhängig von der Organisationsgröße. Wir meinen: Vorbeugen ist das Gebot der Stunde. Zu einer ganzheitlichen IT- und Informations-Sicherheitsstrategie gehört nicht nur die Planung für den Notfall („Incident Response“), sondern gerade auch die Aktivitäten, die den Notfall möglichst zu verhindern wissen.

Gefahren erkennen mit Penetration Testing & Vulnerability Scanning Services

Wir bei TEN Information Management sind der präventiven IT- und Informationssicherheit verpflichtet. Wir helfen Unternehmen dabei, Vorsorge zu betreiben und Gefahren zu erkennen, bevor es echte Angreifer tun – mit unseren Penetration Testing & Vulnerability Scanning Services, simulierten Phishing-Kampagnen – sowie Rat und Tat in Sachen IT-Sicherheitsstrategie. Interessiert? Dann gleich einen Termin für ein kostenloses Erstgespräch vereinbaren.

Mehr über „Cybersicherheit in Zahlen“

Tags

Beitrag teilen

Weitere Artikel

Eine der Kernkompetenzen von Cloud Service Providern ist die Absicherung der Infrastrukturen hinsichtlich der IT Sicherheit. Doch worauf ist bei der Nutzung zu achten? Die Cloud hat viele Vorteile: So brauchen sich Cloud-Benutzer über die...
Sicherheitslücke bei Linux Der beliebte Samba-Server stellt Windows Datei- und Druckdienste in Linux-Umgebungen bereit. Nun klafft eine ernste Sicherheitslücke. Linux-Systeme sollten schnellstmöglich aktualisiert werden, da die Schwachstelle mit der Kennung CVE-2020-27840 bereits aktiv ausgenutzt wird....
Effizienter Schutz durch 2-Faktor-Authentifizierung Mehrfaktorauthentifizierung (MFA) oder zumeist 2-Faktor-Authentifizierung ist in aller Munde. Man liest viel über die Vorzüge – und ist doch oft genervt, wenn mal wieder „der zweite Faktor“ angegeben werden muss –...