
14. April 2021
Der neue Report „Cyberrisiken im produzierenden Gewerbe“ ist fertig! Er fasst alle Ergebnisse unserer Studien und Umfragen zur IT-Sicherheit mittelständischer Unternehmen aus dem Maschinenbau, der Elektro-, kunststoffverarbeitenden, chemischen und Lebensmittelindustrie zusammen. Aus dem Inhalt:
- Oft im Fadenkreuz, zu selten vorbereitet: Die Folgen eines Cyberangriffs können buchstäblich vernichtend sein – doch viele Unternehmen wiegen sich in falscher Sicherheit.
- Nach der Attacke: Der Unternehmer Gerhard Klein spricht über die Konsequenzen einer Cyberattacke auf seine Druckerei.
- Einmal drin, alles hin: Der IT-Sicherheitsexperte Michael Wiesner hat im Auftrag des GDV 40 Unternehmen aus dem produzierenden Gewerbe gehackt.
Sie können den Report „Cyberrisiken im produzierenden Gewerbe“ im Download-Bereich unserer Initiative herunterladen.
Alle wesentlichen Inhalte unserer Initiative finden Sie und stets aktuell unter www.gdv.de/cybersicher.
Materialien zum Download
https://www.gdv.de/de/themen/news/materialien-zum-download-43692
Cyberrisiken im produzierenden Gewerbe
Cyberrisiken in der Elektroindustrie
Cyberrisiken bei Ärzten und Apotheken
Fachartikel

RC4-Deaktivierung – so müssen Sie jetzt handeln

Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde
Studien

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







