
Ausgaben für IT-Sicherheit legen in diesem Jahr um 13 Prozent zu + Morgen startet die Münchner Cybersicherheitskonferenz
Deutschland wappnet sich gegen Cyberangriffe und investiert dazu mehr denn je in IT-Sicherheit. Im laufenden Jahr werden die Ausgaben um voraussichtlich 13,1 Prozent steigen und mit rund 10,5 Milliarden Euro erstmals über der Marke von 10 Milliarden Euro liegen. Das teilt der Digitalverband Bitkom auf Grundlage von Daten des Marktforschungsinstituts IDC anlässlich der Münchner Cybersicherheitskonferenz mit, die morgen startet. Damit wächst der IT-Sicherheitsmarkt hierzulande stärker als im Rest Europas (plus 12,3 Prozent auf 46,0 Milliarden Euro) und im Rest der Welt (plus 11,4 Prozent auf 164,8 Milliarden Euro). „Cyberattacken sind aktuell eine der größten Bedrohungen für die deutsche Wirtschaft und Gesellschaft. Umso wichtiger ist, dass sich Unternehmen und Behörden vorbereiten und entsprechende Schutzmaßnahmen ergreifen. Dazu gehören auch Investitionen in entsprechende Hard- und Software und eine resiliente Infrastruktur. Vor dem Hintergrund zunehmender weltweiter geopolitischer Spannungen müssen deutsche Unternehmen besser vorbereitet sein“, sagt Bitkom-Präsident Dr. Ralf Wintergerst. „Neben Investitionen brauchen wir aber auch eine engere Kooperation der Behörden untereinander und mit der Wirtschaft.“
Am stärksten steigen in diesem Jahr in Deutschland die Ausgaben für Sicherheits-Software, die um voraussichtlich 16,9 Prozent auf 5,2 Milliarden Euro zulegen. Die Ausgaben für Dienstleistungen rund um IT-Sicherheit sollen ebenfalls stark um 12,0 Prozent auf 4,4 Milliarden Euro wachsen. Nahezu unverändert (plus 0,4 Prozent) werden dagegen die Investitionen in IT-Sicherheits-Hardware mit rund 939 Millionen Euro bleiben. Auch im kommenden Jahr wird ein weiteres Wachstum der Ausgaben für Cybersicherheit erwartet. Dann soll der IT-Sicherheitsmarkt um 13,6 Prozent auf 12,0 Milliarden Euro zulegen, so der Bitkom auf Grundlage der IDC-Daten.
Wie sich die Cybersicherheit in Deutschland, Europa und weltweit verbessern lässt, ist auch Thema der Munich Cyber Security Conference, die morgen startet. Die MCSC, die in diesem Jahr zum zehnten Mal stattfindet, legt den Schwerpunkt auf Strategien und Managementkonzepte zur Bewältigung der aktuellen Bedrohungslage und gibt einen Einblick in die zukünftige Entwicklung der Cybersicherheitspolitik. Alle Informationen online unter mcsc.io/mcsc-2424
Fachartikel

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







