{"id":7721,"date":"2024-09-24T21:57:26","date_gmt":"2024-09-24T19:57:26","guid":{"rendered":"https:\/\/kalweit-its.de\/?page_id=7721"},"modified":"2024-10-18T13:51:51","modified_gmt":"2024-10-18T11:51:51","slug":"kmu","status":"publish","type":"page","link":"https:\/\/kalweit-its.de\/kmu\/","title":{"rendered":"KMU"},"content":{"rendered":"
[et_pb_section fb_built=“1″ _builder_version=“4.16″ _module_preset=“default“ custom_padding=“0px|||||“ global_colors_info=“{}“][et_pb_row _builder_version=“4.16″ _module_preset=“default“ custom_padding=“||10px||false|false“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_image src=“https:\/\/kalweit-its.de\/wp-content\/uploads\/2024\/10\/man_on_rope.webp“ title_text=“man_on_rope“ _builder_version=“4.27.2″ _module_preset=“5556ca2a-c406-479f-b7c7-1a37901659d5″ global_colors_info=“{}“][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=“4.27.0″ _module_preset=“default“ custom_padding=“0px|||||“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.2″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n
[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=“1″ _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_row column_structure=“1_3,1_3,1_3″ use_custom_gutter=“on“ gutter_width=“2″ _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“1_3″ _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n
laut Allianz Risk Barometer 2024.<\/p>\n
[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n
\nin Deutschland waren von Cyberangriffen betroffen, mit Sch\u00e4den von \u00fcber 220 Milliarden Euro pro Jahr. [Quelle: Bitkom Digitalverband][\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n
Kostet ein Cyberangriff deutsche Unternehmen im Durchschnitt. [Quelle: Diligent]<\/p>\n
[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=“1″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_row _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n
[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“3_5,2_5″ use_custom_gutter=“on“ gutter_width=“2″ _builder_version=“4.27.2″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“3_5″ _builder_version=“4.16″ _module_preset=“default“ custom_css_main_element=“z-index: 3;“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ custom_margin_tablet=““ custom_margin_phone=““ custom_margin_last_edited=“on|phone“ text_orientation_tablet=“left“ text_orientation_phone=“left“ text_orientation_last_edited=“on|tablet“ global_colors_info=“{}“]<\/p>\n
[\/et_pb_text][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n
IT-Sicherheit ist ein wenig wie der Aufstieg auf einen Berg. Stetig, m\u00fchsam aber wenn man mal oben steht, auch immer befreiend. Viele regulatorische Anforderungen an IT-Sicherheit haben sich in der Vergangenheit nur an gro\u00dfe Konzerne und besonders sch\u00fctzenswerte Wirtschaftsbereiche erstreckt. KMUs kamen bei der IT-Sicherheit dabei h\u00e4ufig zu kurz. Deshalb sind sie f\u00fcr Cyberkriminelle ideale Ziele. Die Gr\u00fcnde daf\u00fcr sind vielf\u00e4ltig:<\/p>\n
Diese Faktoren machen KMUs zu einem „Einfallstor“ f\u00fcr Cyberkriminelle, die oft KMUs als Sprungbrett nutzen, um gr\u00f6\u00dfere Unternehmen anzugreifen.<\/p>\n
[\/et_pb_text][\/et_pb_column][et_pb_column type=“2_5″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_image src=“https:\/\/kalweit-its.de\/wp-content\/uploads\/2024\/10\/illistration.webp“ title_text=“illistration“ disabled_on=“on|on|off“ module_class=“crop-img-3-2 animate-img“ _builder_version=“4.27.2″ _module_preset=“default“ global_colors_info=“{}“][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“1_2,1_2″ _builder_version=“4.27.2″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“1_2″ _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ custom_margin_tablet=““ custom_margin_phone=““ custom_margin_last_edited=“on|phone“ text_orientation_tablet=“left“ text_orientation_phone=“left“ text_orientation_last_edited=“on|tablet“ global_colors_info=“{}“]<\/p>\n
[\/et_pb_text][et_pb_image src=“https:\/\/kalweit-its.de\/wp-content\/uploads\/2024\/10\/arrow_right.png“ title_text=“arrow_right“ disabled_on=“on|on|off“ _builder_version=“4.27.2″ _module_preset=“default“ transform_rotate=“0deg|0deg|339deg“ width=“190px“ module_alignment=“right“ custom_margin=“-50px||||false|false“ global_colors_info=“{}“][\/et_pb_image][\/et_pb_column][et_pb_column type=“1_2″ _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“]Ein erfolgreicher Cyberangriff kann f\u00fcr KMUs weitreichende Folgen haben. Neben direkten finanziellen Verlusten durch Datendiebstahl oder Erpressung drohen oft langfristige Sch\u00e4den. Betriebsunterbrechungen f\u00fchren zu Umsatzeinbu\u00dfen, w\u00e4hrend Reputationssch\u00e4den das Kundenvertrauen nachhaltig ersch\u00fcttern k\u00f6nnen. Rechtliche Konsequenzen bei Verletzung von Datenschutzbestimmungen, hohe Kosten f\u00fcr die Wiederherstellung von Systemen und m\u00f6gliche Haftungsanspr\u00fcche betroffener Kunden oder Gesch\u00e4ftspartner belasten zus\u00e4tzlich.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.2″ _module_preset=“default“ text_orientation=“center“ custom_margin_tablet=““ custom_margin_phone=““ custom_margin_last_edited=“on|phone“ text_orientation_tablet=“left“ text_orientation_phone=“left“ text_orientation_last_edited=“on|tablet“ global_colors_info=“{}“]<\/p>\n
[\/et_pb_text][et_pb_image src=“https:\/\/kalweit-its.de\/wp-content\/uploads\/2024\/10\/arrow_down.png“ title_text=“arrow_down“ disabled_on=“on|on|off“ _builder_version=“4.27.2″ _module_preset=“default“ width=“91px“ custom_margin=“|||25%|false|false“ global_colors_info=“{}“][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“1_2,1_2″ _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“1_2″ _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ custom_margin_tablet=““ custom_margin_phone=““ custom_margin_last_edited=“on|phone“ text_orientation_tablet=“left“ text_orientation_phone=“left“ text_orientation_last_edited=“on|tablet“ global_colors_info=“{}“]<\/p>\n
[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_2″ _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n
KALWEIT ITS bietet umfassende Dienstleistungen, um KMUs effektiv vor Cyberrisiken zu sch\u00fctzen. Wir \u00fcbernehmen die gesamte IT-Sicherheitsstrategie sowie die technische Umsetzung \u2013 alles aus einer Hand. Als inhabergef\u00fchrtes Unternehmen, das aus der Leidenschaft des Gr\u00fcnders f\u00fcr IT-Sicherheit entstand, ist unsere Passion tief in der DNA verankert. Vertrauen Sie auf ma\u00dfgeschneiderte L\u00f6sungen, die Ihr Unternehmen bestm\u00f6glich absichern.<\/p>\n
[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=“1″ _builder_version=“4.16″ _module_preset=“default“ locked=“off“ global_colors_info=“{}“][et_pb_row column_structure=“2_5,3_5″ _builder_version=“4.27.2″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“2_5″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_image src=“https:\/\/kalweit-its.de\/wp-content\/uploads\/2024\/10\/Bildschirmfoto-2024-10-01-um-12.56.32.png“ title_text=“Philipp Rot“ align_tablet=“center“ align_phone=“center“ align_last_edited=“on|phone“ _builder_version=“4.27.0″ _module_preset=“default“ max_height=“350px“ max_height_tablet=“500px“ max_height_phone=“250px“ max_height_last_edited=“on|desktop“ border_radii=“on|350px|350px|350px|350px“ global_colors_info=“{}“][\/et_pb_image][\/et_pb_column][et_pb_column type=“3_5″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text content_tablet=“<\/p>\n
\u201cOhne j\u00e4hrliche (Neu-)Investitionen in IT-Sicherheit steht nicht nur die Zukunft eines Unternehmens auf dem Spiel – es riskiert, in einem Augenblick alles zu verlieren, wof\u00fcr es jahrelang gearbeitet hat.\u201c<\/p>\n
“ content_phone=“<\/p>\n
\u201cOhne j\u00e4hrliche (Neu-) Investitionen in IT-Sicherheit steht nicht nur die Zukunft eines Unternehmens auf dem Spiel – es riskiert, in einem Augenblick alles zu verlieren, wof\u00fcr es jahrelang gearbeitet hat.\u201c<\/p>\n
“ content_last_edited=“on|phone“ _builder_version=“4.27.0″ _module_preset=“default“ text_font_size_tablet=““ text_font_size_phone=“14px“ text_font_size_last_edited=“on|phone“ global_colors_info=“{}“]<\/p>\n
\u201cOhne j\u00e4hrliche (Neu-)Investitionen in IT-Sicherheit steht nicht nur die Zukunft eines Unternehmens auf dem Spiel – es riskiert, in einem Augenblick alles zu verlieren, wof\u00fcr es jahrelang gearbeitet hat.\u201c<\/p>\n
[\/et_pb_text][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n
Sven Philipp Kalweit, CEO, Director Strategy & Consulting
Kalweit ITS GmbH<\/p>\n
[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=“1″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_row _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n
[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“1_3,1_3,1_3″ module_class=“leistungen-row“ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ text_font=“||||||||“ global_colors_info=“{}“]<\/p>\n
\u00a0<\/span><\/p>\n [\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ global_colors_info=“{}“]<\/p>\n Wir geben Ihnen eine fundierte Ersteinsch\u00e4tzung zu ihrer aktuellen IT-Sicherheitslage. Durch unsere umfassende Analyse erfahren Sie, wo Ihr Unternehmen bereits gut aufgestellt ist und in welchen Bereichen noch Nachholbedarf besteht. Wir schaffen Klarheit, indem wir Ihnen genau aufzeigen, welche Ma\u00dfnahmen unbedingt erforderlich sind und welche eine geringere Priorit\u00e4t haben. So erhalten Sie einen klaren Fahrplan, um Ihre IT-Sicherheit gezielt und effizient zu verbessern. Gerne unterst\u00fctzen wir im Nachgang bei der Umsetzung.<\/p>\n [\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ global_colors_info=“{}“]Bis 50 Mitarbeiter: 2.500\u00a0Euro<\/p>\n 50\u2013100 Mitarbeiter: 3.500\u00a0Euro<\/p>\n 100\u2013200 Mitarbeiter: 4.500\u00a0Euro<\/p>\n ab 200 Mitarbeiter: 5.500\u00a0Euro[\/et_pb_text][et_pb_text module_class=“open-calendar-popup“ _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ border_color_all=“RGBA(255,255,255,0)“ locked=“off“ global_colors_info=“{}“]Angebot anfragen<\/a>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“1_3,1_3,1_3″ module_class=“leistungen-row“ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ text_font=“||||||||“ global_colors_info=“{}“]<\/p>\n [\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ global_colors_info=“{}“]<\/p>\n Wir unterst\u00fctzen KMUs bei der Entwicklung und Umsetzung einer ma\u00dfgeschneiderten IT-Sicherheitsstrategie, um ihre Systeme nachhaltig vor Cyberangriffen zu sch\u00fctzen. Von der Planung bis zur technischen Umsetzung \u2013 alles aus einer Hand.<\/p>\n [\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ global_colors_info=“{}“]Bis 50 Mitarbeiter: 2.450\u00a0Euro<\/p>\n 50\u2013100 Mitarbeiter: 3.450\u00a0Euro<\/p>\n 100\u2013200 Mitarbeiter: 4.450\u00a0Euro<\/p>\n ab 200 Mitarbeiter: 5.450\u00a0Euro[\/et_pb_text][et_pb_text module_class=“open-calendar-popup“ _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ border_color_all=“RGBA(255,255,255,0)“ locked=“off“ global_colors_info=“{}“]Angebot anfragen<\/a>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“1_3,1_3,1_3″ module_class=“leistungen-row“ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ text_font=“||||||||“ global_colors_info=“{}“]<\/p>\n [\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ custom_padding=“||2px|||“ global_colors_info=“{}“]Die K\u00f6nigsdisziplin der IT-Sicherheit: Wir finden echte Schwachstellen in Ihren IT-Systemen, bevor echte Angreifer diese ausnutzen k\u00f6nnen. Das machen wir, indem wir wie potenzielle Angreifer vorgehen.<\/p>\n Als einer der f\u00fchrenden Beratungsboutiquen mit Spezialisierung auf manuelle Penetrationtests sind wir darin auch richtig gut.[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text module_class=“open-calendar-popup“ _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ border_color_all=“RGBA(255,255,255,0)“ locked=“off“ global_colors_info=“{}“]Angebot anfragen<\/a>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“1_3,1_3,1_3″ module_class=“leistungen-row“ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ text_font=“||||||||“ global_colors_info=“{}“]<\/p>\n [\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ global_colors_info=“{}“]<\/p>\n Als echte Ethical Hacker berichten wir aus erster Hand \u00fcber aktuelle Angriffstrends und machen Sensibilisierung spannend und unterhaltsam \u2013 inklusive Live-Hacking, das Cyberangriffe greifbar macht. Hinzu kommen wertvolle Tipps f\u00fcr den sicheren Umgang mit IT. Geballt in 45 knackige Schulungsminuten.<\/p>\n [\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ global_colors_info=“{}“]Online-Schulung: 500\u00a0Euro<\/p>\n Vor Ort Schulung zzgl. Reisekosten: 1.900\u00a0Euro[\/et_pb_text][et_pb_text module_class=“open-calendar-popup“ _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ border_color_all=“RGBA(255,255,255,0)“ locked=“off“ global_colors_info=“{}“]Angebot anfragen<\/a>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“1_3,1_3,1_3″ module_class=“leistungen-row“ _builder_version=“4.24.0″ _module_preset=“default“ custom_padding=“30px||30px||true|false“ global_colors_info=“{}“][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.0″ _module_preset=“default“ text_font=“||||||||“ global_colors_info=“{}“]<\/p>\n [\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ global_colors_info=“{}“]<\/p>\n Wir bieten schnelle und professionelle Unterst\u00fctzung im Falle eines erfolgreichen Hackerangriffs, um Sch\u00e4den zu minimieren und Ihr Unternehmen schnell wieder handlungsf\u00e4hig zu machen.<\/p>\n [\/et_pb_text][\/et_pb_column][et_pb_column type=“1_3″ _builder_version=“4.24.0″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text module_class=“open-calendar-popup“ _builder_version=“4.27.2″ _module_preset=“default“ text_font=“EuclidCircularB Light||||||||“ border_color_all=“RGBA(255,255,255,0)“ locked=“off“ global_colors_info=“{}“]Angebot anfragen<\/a>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":" Cyberangriffe: Das gr\u00f6\u00dfte Gesch\u00e4ftsrisiko f\u00fcr KMUsCyberangriffe sind das gr\u00f6\u00dfte Gesch\u00e4ftsrisiko weltweit laut Allianz Risk Barometer 2024.9 von 10 Unternehmen in Deutschland waren von Cyberangriffen betroffen, mit Sch\u00e4den von \u00fcber 220 Milliarden Euro pro Jahr. [Quelle: Bitkom Digitalverband]4,78 Millionen EURO Kostet ein Cyberangriff deutsche Unternehmen im Durchschnitt. [Quelle: Diligent]Cyberangriffe auf KMUs: Katastrophale AuswirkungenDas Einfallstor f\u00fcr […]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-7721","page","type-page","status-publish","hentry"],"yoast_head":"\nIT-Sicherheitsstrategie<\/span><\/h3>\n
Penetrationtest<\/span><\/h3>\n
Mitarbeitende schulen<\/span><\/h3>\n
Unterst\u00fctzung bei einem erfolgreichen Hackerangriff<\/span><\/h3>\n