Sicherheit der Software-Lieferketten: Cyberrisiken für Software Supply Chains
Cyberattacken auf Lieferketten, vor allem Software-Anbieter von weitverbreiteten Office-Anwendungen sind zum beliebten Ziel von Cyberkriminellen geworden.
WeiterlesenCyberattacken auf Lieferketten, vor allem Software-Anbieter von weitverbreiteten Office-Anwendungen sind zum beliebten Ziel von Cyberkriminellen geworden.
WeiterlesenDas Aufgabenfeld eines CISO entwickelt sich aufgrund der sich ändernden Erwartungen in Bezug auf Datenschutz und Datensicherheit immer schneller.
WeiterlesenDies soll mögliche noch unbekannte Sicherheitslücken in den Betriebssystemen, sogenannte Zero Days, weniger leicht ausnutzbar machen.
WeiterlesenEs gibt Themen rund um die IT, die immer wieder totgesagt werden und trotzdem mit schöner Regelmäßigkeit regelmäßig wieder auftauchen.
WeiterlesenEine weitere bereits von Hackern ausgenutzte kritische Zero-Day-Schwachstelle in Google Chrome erfordert ein sofortiges Update.
WeiterlesenDie Initiative „topDNS“ unter dem Dach des eco-Verbands möchte die Sicherheit des Domain Name System (DNS) erhöhen.
WeiterlesenISO-Zertifikate sind wichtig für Compliance-Prüfungen und Cyberversicherungen. Allerdings sollten sich Unternehmen nicht in trügerischer Sicherheit wiegen.
WeiterlesenDie Ergebnisse unterstreichen, dass IT-Teams gezwungen sind, Kompromisse bei der Sicherheit zugunsten der Geschäftskontinuität einzugehen.
WeiterlesenIoT macht Unternehmen effizienter – aber auch komplexer und angreifbarer.
WeiterlesenViele Industrie-Unternehmen stürzen sich mit Feuereifer in Projekte rund um das Industrial Internet of Things (IIoT).
WeiterlesenSicherheitshinweise (Security Advisories) sind uneinheitlich gestaltet. Das kostet Empfängern im Alltag unnötig Zeit und Mühe.
WeiterlesenKubernetes Container und Cluster werden immer beliebter, geraten dadurch aber auch ins Visier von Hackern. Palo Alto Networks und Red Hat erläutern das unterschätzte Sicherheitsrisiko und wie Kubernetes-Instanzen zu Gefahrenherden werden.
WeiterlesenHomeoffice boomt, Arbeitnehmer nutzen immer mehr mobile Endgeräte und Anwendungen. Aber die steigende Anzahl an Mobile Devices im Business-Umfeld rufen auch verstärkt Cyber-Kriminelle auf den Plan.
WeiterlesenNicht alle Unternehmen sind darauf vorbereitet, dass Anwender mobil oder im Homeoffice arbeiten.
WeiterlesenUnternehmen suchen ständig nach neuen Technologien, um herkömmliche Legacy-IT-Umgebungen transformieren zu können.
Weiterlesen