Auf den Kontext kommt es an: So funktioniert adaptive Datensicherheit

Auf den Kontext kommt es an: So funktioniert adaptive Sicherheit

,

Auf den Kontext kommt es an: So funktioniert adaptive Datensicherheit. Adaptive Sicherheit ist der Goldstandard beim Schutz von Daten, weil sich die Sicherheitsmaßnahmen genau am Risiko orientieren. Dadurch lassen sie keine Lücken im Schutz, sind aber auch nicht so restriktiv, dass sie Mitarbeiter im Arbeitsalltag behindern. Aber wie lässt sich das Risiko datenbezogener Aktivitäten überhaupt

Auf den Kontext kommt es an: So funktioniert adaptive Sicherheit Weiterlesen »

APT-Angriff gegen Militärunternehmen auf den Philippinen entdeckt. Waren es die Chinesen?

APT-Angriff gegen Militär auf den Philippinen entdeckt

,

APT-Angriff gegen Militärunternehmen auf den Philippinen entdeckt. Waren es die Chinesen? Südostasien ist zwar geographisch weit entfernt, aber es ist zentraler Brennpunkt der Geopolitik. Daher ist es sicher kein Zufall, dass Sicherheitsforscher der Bitdefender Labs Anfang 2024 in dieser Region Angriffe mit einem neuen komplexen Fileless-Malware-Toolset – EggStreme – entdeckt haben. Adressat ein philippinisches Militärunternehmen,

APT-Angriff gegen Militär auf den Philippinen entdeckt Weiterlesen »

Consecur Weekly Update

Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 38/2025

,

Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 38/2025. Diese Woche waren laut Consecur Weekly Update vor allem eine SAP S/4HANA-Schwachstelle, durch einen Supply-Chain-Angriff komprimittierte npm-Pakete sowie der Aspekt, dass die APT28 auf neue Outlook-Backdoor „NotDoor“ setzt, relevant. SAP S/4HANA-Schwachstelle wird aktiv ausgenutzt: Angreifer nutzen derzeit eine kritische Schwachstelle (CVE-2025-42957, CVSS: 9.9) in SAP

Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 38/2025 Weiterlesen »

Wie Sicherheitslücken bei Drittanbieter die Sicherheit der IT gefährden

Wie Sicherheitslücken bei Drittanbieter die Sicherheit der IT gefährden

, ,

Wie Sicherheitslücken bei Drittanbieter die Sicherheit der IT gefährden. In den vergangenen Jahren haben IT-Schäden, die Unternehmen durch Drittanbieter entstehen – seien es nun Anbieter, Dienstleister, Zulieferer oder Partner – stark zugenommen. In der letztjährigen BlueVoyant-Studie The State of Supply Chain Defense: Annual Global Insights Report 2024 gaben ganze 81 Prozent der befragten IT-Entscheider zu

Wie Sicherheitslücken bei Drittanbieter die Sicherheit der IT gefährden Weiterlesen »

Industrieunternehmen: Alte Technik, neue Risiken

Industrieunternehmen: Alte Technik, neue Risiken

,

Industrieunternehmen: Fast jedes zweite Produktionssystem ist über fünf Jahre alt. Eine Befragung von Sophos unter Industrieunternehmen zeigt: Viele OT-Systeme sind in die Jahre gekommen. Die Mehrheit der Unternehmen hält sie durch Updates, Backups und externe Prüfungen einsatzfähig. Gebaut für die Ewigkeit, anfällig für Cyberangriffe Die Steuerungssysteme in deutschen Produktionshallen der Industrieunternehmen sind echte Langstreckenläufer. Bei

Industrieunternehmen: Alte Technik, neue Risiken Weiterlesen »

Skip to content