Im Schnitt werden zum Schutz privater Geräte 5,10 Euro im Monat ausgegeben. Viele verzichten selbst auf einfache Schutzmaßnahmen wie Updates.

Im Schnitt werden zum Schutz privater Geräte 5,10 Euro im Monat ausgegeben. Viele verzichten selbst auf einfache Schutzmaßnahmen wie Updates.
Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.
Trends 2025: Synthetische Daten führen zu Herausforderungen bei KI und Data Governance / Entschlüsselung ist großes Anwendungsfeld für KI und Quantencomputing
Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick zu nehmen.
Zu viele Unternehmen konzentrieren ihre Sicherheitsstrategie nach wie vor auf die Erweiterung und Optimierung rein technischer Lösungen, warnt Martin J. Krämer von KnowBe4.
So wie eine erfolgreiche Beziehung auf gegenseitigem Respekt und Verständnis aufbaut, ist die Beziehung zwischen Privatsphäre und Vertrauen von grundlegender Bedeutung für die Integrität und Nachhaltigkeit digitaler Interaktionen.
Laut Umfrage ist die Hälfte der Nutzer nicht betroffen. Ein Drittel kann Angriffe abwehren. Nur 6 Prozent berichten von Betriebsstörungen.
Eine aktuelle Studie des Sicherheitsdienstleisters Kaspersky attestiert vielen Unternehmen einen erheblichen Nachholbedarf.
Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können, sagt Rayissa Armata von IDnow.
Patientendaten sind für Cyberkriminelle besonders lukrativ. Storage-Systeme als Verteidigungslinie verbessern die Sicherheit im Gesundheitswesen.
Laut Kaspersky haben 52 Prozent der IT-Entscheider im Automobilbau ernsthafte Bedenken, dass vernetzte Fahrzeuge ausreichend geschützt sind.
80 Prozent der IT-Führungskräfte meinen, dass ihre Unternehmen die NIS 2-Anforderungen bis Oktober erfüllen werden. Nur 53 Prozent glauben, dass ihre Teams diese vollständig verstehen.
Olympische Spiele dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit, warnt Marco Eggerling von Check Point.
Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr.
Es ist Zeit, einen nüchternen Blick auf das Veränderungspotenzial durch KI zu werfen und neue Anforderungen an die Cybersicherheit zu betrachten, sagt Sam Curry von Zscaler.
Verantwortliche für Cybersicherheit informieren ihr Top-Management über potenzielle Schwachstellen nur zögerlich.
Laut Kaspersky-Umfrage hat kaum jeder zehnte den neuen UN-Standard WP.29 implementiert. Weiterer 28% haben noch nicht einmal Umsetzungspläne.
Die Ausgaben für IT-Sicherheit werden dieses Jahr voraussichtlich auf 10,5 Milliarden Euro steigen. Ein sattes Plus von 13 Prozent.
Unternehmen müssen auch heute an datenverschlingenden Cybermonstern vorbei navigieren können, sagt Frank Schwaak von Rubrik.
Auf Hersteller und Händler kommen neue Pflichten zu. Wer auf Zeit spielt, riskiert empfindliche Strafen und Wettbewerbsnachteile, warnt Oliver Hanka von PwC Deutschland.
Ein Single-Vendor-Ansatz für SASE bietet Vorteile wie eine integrierte Sicherheitsstrategie, entlastet IT-Teams und optimiert Kosten, sagt Dirk Benecke von Fortinet.
Identity First ist nicht der einzige Ansatz für sichere Identitäten. Wir haben Oliver Keizers, Area Vice President EMEA Central, Semperis, dazu befragt.
Datendiebstahl und Betrugsdelikte sind die häufigsten Straftaten im Internet. So eine Dunkelfeldstudie, die das BSI jetzt gemeinsam mit der Polizei vorgelegt hat.
Unternehmen haben nur noch ein Jahr Zeit, um ihre Cybersicherheit an die EU-Richtlinie NIS2 anzupassen, warnt Andreas Schwan.
Dringlichkeit bestimmter Cybersecurity-Probleme lassen sich mit der Plattform für SAP-Sicherheit identifizieren, qualifizieren und priorisieren.