Datenleck bei Adidas: Der stille Angriff aus der Lieferkette

Datenleck bei Adidas: Der stille Angriff aus der Lieferkette

Die Securam Consulting GmbH warnt anlässlich eines aktuellen Datenlecks beim Sportartikelhersteller Adidas vor der zunehmenden Gefahr von Cyberangriffen über Schwachstellen in IT-Lieferketten.

Besonders kleine und mittelständische Unternehmen (KMU), IT-Fachleute, Partnerunternehmen und Entscheidungsträger sollten den Vorfall als Weckruf verstehen: Sicherheitslücken bei Drittanbietern können gravierende Folgen haben und erfordern proaktives Risikomanagement, robust

Top Cyberattacken 2024: Gefahren und Auswirkungen

Top Cyberattacken 2024: Gefahren und Auswirkungen

Der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) für das Jahr 2024 liefert eine detaillierte Analyse der Cybersicherheitslage in Deutschland. Im Zeitraum vom 1. Juli 2023 bis zum 30. Juni 2024 hat das BSI als zentrale Cybersicherheitsbehörde des Bundes die Entwicklungen im Bereich der IT-Sicherheit umfassend untersucht. Die Ergebnisse machen deutlich, dass insbesondere Unternehmen, darunter kleine und mittelständische Betriebe, ihren Schutz vor C

Realisierung von IoT-Projekten in Produktionsanlagen: Mit Controlware zur sicheren Integration von OT und IT

Dietzenbach, 20. Februar 2024 – Im Zuge der Digitalisierung eröffnet das Internet of Things (IoT) produzierenden Unternehmen attraktive Wachstumschancen, birgt aber auch neue Risiken. Die rasch voranschreitende Integration von Operational Technology (OT) und Informationstechnologie (IT) trägt zwar nachhaltig zur Effizienz und Flexibilität bei, vergrößert gleichzeitig allerdings die Angriffsflächen – und damit die Gefahr von Cyberattacken. Controlware unterstüt

Keine Qual der Wahl: Passwort-Manager selbst gehostet versus Cloud-Service

Auch in Zeiten der täglich zunehmenden und für viele selbstverständliche Nutzung der Cloud, wird gelegentlich und zurecht die Frage gestellt, ob eine Applikation selbst gehostet oder in der Cloud als Service betrieben werden sollte. Diese Frage fällt insbesondere dann ins Gewicht, wenn es sich dabei um geheime oder hoch sensible Daten handelt – beispielsweise bei Passwortmanagern. Selbstverständlich existieren Pro- und Kontra-Argumente für und gegen einen Passwortma