Fachartikel

Viele KMU verlassen sich auf Maßnahmen, die kaum Schutz bieten: klassische Antivirenprogramme erkennen moderne Ransomware oft nicht mehr zuverlässig, Backups sind häufig ungetestet und einmalige Awareness-Schulungen schaffen kein echtes Sicherheitsbewusstsein. (Bild: © Andrey Popov - stock.adobe.com)
Mittelstand setzt bei der IT-Sicherheit oft auf falsche Maßnahmen

Deutsche KMU geraten verstärkt ins Visier von Ransomware

Newsletter

Ihre täglichen Security-News!

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Meistgelesene Beiträge

Viele Unternehmen sind von der NIS2-Umsetzung überfordert. Eine strukturierte Checkliste übersetzt die ENISA-Anforderungen in prüfbare Schritte und ermöglicht die systematische Selbsteinschätzung. (Bild: © Ticha - stock.adobe.com)
Strukturierte Selbsteinschätzung als Einstieg in NIS2-Compliance

Checkliste bringt Struktur in die NIS2-Umsetzung

Bedrohungen

Netzwerke

KI einsetzen und Daten schützen: Welche Optionen gibt es und wie sicher sind sie? Wir zeigen drei KI-Sicherheitsansätze im Vergleich. (Bild: © paripat - stock.adobe.com)
Drei Ansätze für sichere KI-Nutzung im Vergleich

KI-Sicherheit: Welcher Ansatz schützt wirklich?

Ransomware-Angriffe auf OT-Systeme stiegen 2025 um 64 Prozent bei 3.300 betroffenen Organisationen. Dragos identifizierte drei neue Angreifergruppen, die industrielle Prozesse analysieren, um physische Schäden zu verursachen. (Bild: © zephyr_p - stock.adobe.com)
Dragos identifiziert drei neue OT-Angreifergruppen"

OT-Ransomware-Angriffe stiegen 2025 um 64 Prozent

Plattformen

Applikationen

Security-Management

KI einsetzen und Daten schützen: Welche Optionen gibt es und wie sicher sind sie? Wir zeigen drei KI-Sicherheitsansätze im Vergleich. (Bild: © paripat - stock.adobe.com)
Drei Ansätze für sichere KI-Nutzung im Vergleich

KI-Sicherheit: Welcher Ansatz schützt wirklich?