
Der neue Report „Cyberrisiken im produzierenden Gewerbe“ ist fertig! Er fasst alle Ergebnisse unserer Studien und Umfragen zur IT-Sicherheit mittelständischer Unternehmen aus dem Maschinenbau, der Elektro-, kunststoffverarbeitenden, chemischen und Lebensmittelindustrie zusammen. Aus dem Inhalt:
- Oft im Fadenkreuz, zu selten vorbereitet: Die Folgen eines Cyberangriffs können buchstäblich vernichtend sein – doch viele Unternehmen wiegen sich in falscher Sicherheit.
- Nach der Attacke: Der Unternehmer Gerhard Klein spricht über die Konsequenzen einer Cyberattacke auf seine Druckerei.
- Einmal drin, alles hin: Der IT-Sicherheitsexperte Michael Wiesner hat im Auftrag des GDV 40 Unternehmen aus dem produzierenden Gewerbe gehackt.
Sie können den Report „Cyberrisiken im produzierenden Gewerbe“ im Download-Bereich unserer Initiative herunterladen.
Alle wesentlichen Inhalte unserer Initiative finden Sie und stets aktuell unter www.gdv.de/cybersicher.
Materialien zum Download
https://www.gdv.de/de/themen/news/materialien-zum-download-43692
Cyberrisiken im produzierenden Gewerbe
Cyberrisiken in der Elektroindustrie
Cyberrisiken bei Ärzten und Apotheken
Fachartikel

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Was ist eine automatisierte Sicherheitsvalidierung?

Google Chrome stopft Verlaufslücke: Violette Linkanzeige wird überarbeitet

Chinesische Hackergruppe nutzt Schwachstellen in Ivanti-VPNs für gezielte Angriffe auf Netzwerke
Studien

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Blockchain und Cybersicherheit

BSI veröffentlicht Studie zu Krankenhausinformationssystemen (KIS) und medizinischen Austauschformaten
Whitepaper

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware
Hamsterrad-Rebell

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen
