Globale Risikoeinschätzung 2025: Explosive Zunahme von IT- und Cyberbedrohungen

Cybervorfälle wie Datenschutzverletzungen, Ransomware-Angriffe und IT-Systemausfälle bleiben auch 2025 das größte Risiko.
Cybervorfälle wie Datenschutzverletzungen, Ransomware-Angriffe und IT-Systemausfälle bleiben auch 2025 das größte Risiko.
Der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) für das Jahr 2024 liefert eine detaillierte Analyse der Cybersicherheitslage in Deutschland. Im Zeitraum vom 1. Juli 2023 bis zum 30. Juni 2024 hat das BSI als zentrale Cybersicherheitsbehörde des Bundes die Entwicklungen im Bereich der IT-Sicherheit umfassend untersucht. Die Ergebnisse machen deutlich, dass insbesondere Unternehmen, darunter kleine und mittelständische Betriebe, ihren Schutz vor C
Darüber hinaus bedarf es im Rahmen der Digitalisierung aus der Sicht der IfKom in der städtischen Verwaltung einer Standardisierung der Geschäftsprozesse.
Hochkarätige IT-Security-Experten geben bei IHK-Veranstaltung in Göppingen Einblick in die Entwicklungen im digitalen Untergrund und stellen Tools und Strategien vor, wie sich KMU gegen Cyberangriffe wappnen können.
Hochkarätige IT-Security-Experten informierenüber aktuelle Strategien und Vorgehensweisen von Hackern und wie Unternehmen sich und ihre Kunden vor Cyberangriffen schützen können. Veranstaltung in Pforzheim richtet sich besonders an den Mittelstand.
So sind Nutzer sicher vor Cyberattacken
Cyberattacken machen auch vor kleinen und mittleren Unternehmen nicht Halt. Beim IHK Cybersecurity Day in Pforzheim erläutern IT-Expert:innen die aktuelle Bedrohungslage und welche Werkzeuge und Strategien vor Angriffen schützen.
Auch in Zeiten der täglich zunehmenden und für viele selbstverständliche Nutzung der Cloud, wird gelegentlich und zurecht die Frage gestellt, ob eine Applikation selbst gehostet oder in der Cloud als Service betrieben werden sollte. Diese Frage fällt insbesondere dann ins Gewicht, wenn es sich dabei um geheime oder hoch sensible Daten handelt – beispielsweise bei Passwortmanagern. Selbstverständlich existieren Pro- und Kontra-Argumente für und gegen einen Passwortma
Security-Experten setzen auf Verschlüsselung mittels Tokenisierung
Der Anwender vermehrt im Fokus von Angreifern: IT-Sicherheit und das Bewusstsein von Mitarbeitern stärken