Schwerpunkte

Schwachstellen in Unternehmen finden

Hacker brauchen nur 45 Minuten

13. September 2021, 11:42 Uhr   |  Autorin: Selina Doulah | Kommentar(e)


Fortsetzung des Artikels von Teil 1 .

Externe Experten und Services zu Hilfe holen

Von den befragten europäischen Unternehmen geben 54 Prozent außerdem an, dass sie kontinuierlich Untersuchungen zur Erkennung von Assets durchführen. Im Nahen Osten und Afrika hingegen geben 45 Prozent der Befragten an, dass sie nur wöchentlich oder seltener Maßnahmen ergreifen, um bisher unbekannte oder nicht priorisierte digitale Assets zu erfassen.

Security muss in die Führungsetage

Um das Beste aus einer versierten Cybersicherheitsstrategie herauszuholen, ist die Unterstützung durch die Unternehmensleitung erforderlich. Gegenwärtig geben 67 Prozent der Befragten in Europa und 34 Prozent der Befragten im Nahen Osten und Afrika an, dass der Vorstand ihres Unternehmens in diesem Jahr einen Plan zur Verwaltung der Angriffsfläche für die Cybersicherheit anfordern wird.

Neben der Identifizierung, Bewertung und Segmentierung kritischer Assets müssen Unternehmen auch die für ihre Region spezifischen gesetzlichen Richtlinien und Cybersicherheitsanforderungen einhalten. Die Datenschutz-Grundverordnung (DSGVO), das europäische Gesetz zum Datenschutz und zur Datensicherheit, enthält Hunderte von Seiten mit Anforderungen für Unternehmen in aller Welt. Im Nahen Osten hingegen orientieren sich die Governance-Modelle in puncto Sicherheit eher an nationalen Standards.

Durch die Auslagerung der Cybersicherheit können Unternehmen auf mehr Ressourcen zugreifen: 36 Prozent der Befragten in den Ländern des Nahen und Mittleren Ostens und Afrikas gaben an, dass sie externe Experten oder Berater engagiert haben, um die Gefährdung durch Cybersicherheitsbedrohungen zu minimieren, verglichen mit 27 Prozent der Unternehmen in Europa. Doch auch hier sind etwa Managed Services auf dem Vormarsch, worauf Systemhäuser neue Geschäftsmodelle setzen können.

Zuerst erschienen auf ict-channel.com.

Seite 2 von 2

1. Hacker brauchen nur 45 Minuten
2. Externe Experten und Services zu Hilfe holen

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

Palo Alto Networks GmbH