Pilz informiert zum Cyber Resilience Act

Der Cyber Resiliance Act soll Verbraucher und Unternehmen vor Cyberangriffen schützen. Bei der Umsetzung gilt es für Unternehmen jedoch einiges zu beachten. Was, das beschreibt der Safety-Spezialist Pilz.

Kriminelle Nebelkerzen und demokratisierte Cyberattacken

Press enter button on the keyboard computer Shield cyber Key lock security system abstract technology world digital link cyber security on hi tech Dark blue background, Enter password to log in. lock finger Keyboard

Was bedeutet 2025 für unsere Cybersicherheit? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche Rolle spielt KI? Michael Veit, Technology Evangelist beim Security-Spezialisten Sophos, gibt Antworten.

Kriminelle Nebelkerzen und demokratisierte Cyberattacken

Press enter button on the keyboard computer Shield cyber Key lock security system abstract technology world digital link cyber security on hi tech Dark blue background, Enter password to log in. lock finger Keyboard

Was bedeutet 2025 für unsere Cybersicherheit? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche Rolle spielt KI? Michael Veit, Technology Evangelist beim Security-Spezialisten Sophos, gibt Antworten.

Investitionen in IT-Sicherheit

179Mrd.€ Schaden verursachen Cyber-Angriffe pro Jahr in Deutschland. Die Unternehmen begegnen dieser Bedrohung mit steigenden Investitionen in IT-Sicherheit. Im laufenden Jahr knacken die Ausgaben erstmals die 10-Milliarden-Euro-Marke.

Drei Maßnahmen gegen Deepfake-Angriffe

Allein in Österreich stieg die Zahl der Deepfake-Angriffe in diesem Jahr um 119 Prozent; ergab eine KPMG-Austria-Umfrage. Mit diesen drei Maßnahmen lassen sich die Erfolgschancen solcher Angriffe deutlich reduzieren. Damit es Ihrem Unternehmen im Fall der Fälle so ergeht wie kürzlich dem Autobauer Ferrari.

Datenlecks verursachen Rekordkosten

Deutsche Unternehmen verzeichneten Schäden durch Datenlecks in Höhe von durchschnittlich 4,9Mio.€ pro Fall. Laut einem aktuellen IBM-Report waren gestohlene oder kompromittierte Zugangsdaten dabei der häufigste Angriffsvektor.

EDR vs. XDR vs. MDR

Protection network security and safe your data from ransomware concept.Cyber protection shield icon on server.Information Security and virus detection for (BEC)Business Email Compromise.

Anbieter von Sicherheitssoftware neigen dazu, sich stark zu differenzieren. Dadurch ist der Markt für EDR-, XDR- und MDR-Systeme nicht frei von Hyperbeln und Fachausdrücken, die Verwirrung stiften können. Der folgende Text klärt die Unterschiede auf.