
Damovo berät seine Kunden mit ganzheitlichem „Security & Privacy by Design“-Ansatz
63 Prozent der Unternehmen investieren in Cybersecurity-Maßnahmen, um digitales Vertrauen bei Kunden, Mitarbeitern und Partnern zu schaffen. Prognostiziert wird jedoch das Risiko, dass 33 Prozent der CIOs daran scheitern werden, die Folgen von Ransomeware-Attacken, Cybercrime, Scams und anderen Angriffen zu überwinden. Das sind die Kernergebnisse der IDC-Studie FutureScape unter IT-Entscheidern weltweit.
„Die Ergebnisse des FutureScape zeigen deutlich, dass Security-Konzepte auf den Prüfstand gestellt und die Rolle der CIOs neu gedacht werden müssen. Denn ihnen kommt eine zentrale Bedeutung dabei zu, ihren Unternehmen zu helfen, sich von globalen Krisen zu erholen und auf die nächste Welle von Cyber-Angriffen vorzubereiten“, sagt Sonja Berghman, Head of Group Enterprise Networks & Security Propositions bei Damovo. Der ICT-Dienstleister unterstützt Unternehmen bei der Entwicklung und Einführung von Cybersecurity-Strategien.
Vertrauen in die Digitalisierung wiederherstellen
Dazu gehört auch, das Vertrauen in die Digitalisierung bei Kunden, Mitarbeitern und Partnern wiederherzustellen. Gelitten hat es besonders durch Cyber-Angriffe, die sich enorm auf ein Unternehmen auswirken, beispielsweise durch Betriebsunterbrechungen, hohe finanzielle Schäden oder Reputationsverlust. Für CIOs gilt es, dieses Vertrauen wieder aufzubauen, zu bewahren und gleichzeitig breit ausgerichtete Abwehrstrategien zu entwickeln. Dabei spielt die IT eine zentrale Rolle. Berghman: „Unseren Kunden empfehlen wir, bestehende Risikomanagement-Strategien zu überdenken. Wir unterstützen sie dabei, ihre Sicherheitsstrategie unter Berücksichtigung erhöhter Bedrohungen und geschäftlicher Unsicherheit anzupassen.“
Integrierter Sicherheitsansatz nachhaltig wirksam
Als international agierender ICT-Dienstleister begleitet Damovo Unternehmen dabei mit einem umfassenden Paket an Maßnahmen: von der Reifegradkontrolle des aktuellen Security-Status über den Entwurf einer Security Roadmap, Penetrationstests der Systeme und Schwachstellen-Analysen bis hin zur Entwicklung und Umsetzung eines maßgeschneiderten Security-Konzepts. Ziel ist es, eine ganzheitliche Sicherheitsstrategie aufzusetzen und dabei auch das individuelle Nutzerverhalten einzubeziehen.
Der Ansatz von Damovo – „Security & Privacy by Design“ – stellt sicher, dass Sicherheits- und Datenschutzrichtlinien als integraler Bestandteil berücksichtigt werden. Berghman: „Ein eingebauter, in die Unternehmensstrategie integrierter Sicherheitsansatz ist nachhaltiger wirksam als ein aufgeschraubter.“
Mehr Informationen erhalten Sie unter www.damovo.com/de/security-privacy-by-design
Weitere Ergebnisse der IDC Studie stehen hier als Download zur Verfügung: www.damovo.com/en/downloads/idc
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






