Die Securam Consulting GmbH warnt anlässlich eines aktuellen Datenlecks beim Sportartikelhersteller Adidas vor der zunehmenden Gefahr von Cyberangriffen über Schwachstellen in IT-Lieferketten.
Besonders kleine und mittelständische Unternehmen (KMU), IT-Fachleute, Partnerunternehmen und Entscheidungsträger sollten den Vorfall als Weckruf verstehen: Sicherheitslücken bei Drittanbietern können gravierende Folgen haben und erfordern proaktives Risikomanagement, robust
Der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) für das Jahr 2024 liefert eine detaillierte Analyse der Cybersicherheitslage in Deutschland. Im Zeitraum vom 1. Juli 2023 bis zum 30. Juni 2024 hat das BSI als zentrale Cybersicherheitsbehörde des Bundes die Entwicklungen im Bereich der IT-Sicherheit umfassend untersucht. Die Ergebnisse machen deutlich, dass insbesondere Unternehmen, darunter kleine und mittelständische Betriebe, ihren Schutz vor C
Hochkarätige IT-Security-Experten geben bei IHK-Veranstaltung in Göppingen Einblick in die Entwicklungen im digitalen Untergrund und stellen Tools und Strategien vor, wie sich KMU gegen Cyberangriffe wappnen können.
Hochkarätige IT-Security-Experten informierenüber aktuelle Strategien und Vorgehensweisen von Hackern und wie Unternehmen sich und ihre Kunden vor Cyberangriffen schützen können. Veranstaltung in Pforzheim richtet sich besonders an den Mittelstand.
Dietzenbach, 20. Februar 2024 – Im Zuge der Digitalisierung eröffnet das Internet of Things (IoT) produzierenden Unternehmen attraktive Wachstumschancen, birgt aber auch neue Risiken. Die rasch voranschreitende Integration von Operational Technology (OT) und Informationstechnologie (IT) trägt zwar nachhaltig zur Effizienz und Flexibilität bei, vergrößert gleichzeitig allerdings die Angriffsflächen – und damit die Gefahr von Cyberattacken. Controlware unterstüt
Cyberattacken machen auch vor kleinen und mittleren Unternehmen nicht Halt. Beim IHK Cybersecurity Day in Pforzheim erläutern IT-Expert:innen die aktuelle Bedrohungslage und welche Werkzeuge und Strategien vor Angriffen schützen.
Auch in Zeiten der täglich zunehmenden und für viele selbstverständliche Nutzung der Cloud, wird gelegentlich und zurecht die Frage gestellt, ob eine Applikation selbst gehostet oder in der Cloud als Service betrieben werden sollte. Diese Frage fällt insbesondere dann ins Gewicht, wenn es sich dabei um geheime oder hoch sensible Daten handelt – beispielsweise bei Passwortmanagern. Selbstverständlich existieren Pro- und Kontra-Argumente für und gegen einen Passwortma