
Damovo berät seine Kunden mit ganzheitlichem „Security & Privacy by Design“-Ansatz
63 Prozent der Unternehmen investieren in Cybersecurity-Maßnahmen, um digitales Vertrauen bei Kunden, Mitarbeitern und Partnern zu schaffen. Prognostiziert wird jedoch das Risiko, dass 33 Prozent der CIOs daran scheitern werden, die Folgen von Ransomeware-Attacken, Cybercrime, Scams und anderen Angriffen zu überwinden. Das sind die Kernergebnisse der IDC-Studie FutureScape unter IT-Entscheidern weltweit.
„Die Ergebnisse des FutureScape zeigen deutlich, dass Security-Konzepte auf den Prüfstand gestellt und die Rolle der CIOs neu gedacht werden müssen. Denn ihnen kommt eine zentrale Bedeutung dabei zu, ihren Unternehmen zu helfen, sich von globalen Krisen zu erholen und auf die nächste Welle von Cyber-Angriffen vorzubereiten“, sagt Sonja Berghman, Head of Group Enterprise Networks & Security Propositions bei Damovo. Der ICT-Dienstleister unterstützt Unternehmen bei der Entwicklung und Einführung von Cybersecurity-Strategien.
Vertrauen in die Digitalisierung wiederherstellen
Dazu gehört auch, das Vertrauen in die Digitalisierung bei Kunden, Mitarbeitern und Partnern wiederherzustellen. Gelitten hat es besonders durch Cyber-Angriffe, die sich enorm auf ein Unternehmen auswirken, beispielsweise durch Betriebsunterbrechungen, hohe finanzielle Schäden oder Reputationsverlust. Für CIOs gilt es, dieses Vertrauen wieder aufzubauen, zu bewahren und gleichzeitig breit ausgerichtete Abwehrstrategien zu entwickeln. Dabei spielt die IT eine zentrale Rolle. Berghman: „Unseren Kunden empfehlen wir, bestehende Risikomanagement-Strategien zu überdenken. Wir unterstützen sie dabei, ihre Sicherheitsstrategie unter Berücksichtigung erhöhter Bedrohungen und geschäftlicher Unsicherheit anzupassen.“
Integrierter Sicherheitsansatz nachhaltig wirksam
Als international agierender ICT-Dienstleister begleitet Damovo Unternehmen dabei mit einem umfassenden Paket an Maßnahmen: von der Reifegradkontrolle des aktuellen Security-Status über den Entwurf einer Security Roadmap, Penetrationstests der Systeme und Schwachstellen-Analysen bis hin zur Entwicklung und Umsetzung eines maßgeschneiderten Security-Konzepts. Ziel ist es, eine ganzheitliche Sicherheitsstrategie aufzusetzen und dabei auch das individuelle Nutzerverhalten einzubeziehen.
Der Ansatz von Damovo – „Security & Privacy by Design“ – stellt sicher, dass Sicherheits- und Datenschutzrichtlinien als integraler Bestandteil berücksichtigt werden. Berghman: „Ein eingebauter, in die Unternehmensstrategie integrierter Sicherheitsansatz ist nachhaltiger wirksam als ein aufgeschraubter.“
Mehr Informationen erhalten Sie unter www.damovo.com/de/security-privacy-by-design
Weitere Ergebnisse der IDC Studie stehen hier als Download zur Verfügung: www.damovo.com/en/downloads/idc
Fachartikel

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Wo sind Deine Daten hin?

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit
Studien

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern






