04. Apr. 2023

Best Practices gegen Supply-Chain-Attacken

Wie verwundbar die Lieferketten heutiger Industrieunternehmen sind, zeigte der Cyberangriff auf die Lieferkette von Toyota im März 2022, bei dem ein Drittel der weltweiten Produktion des Unternehmens lahmgelegt wurde. Der japanische...mehr »


23. Mär. 2023

BSI aktualisiert Handbuch „Management von Cyber-Risiken"

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das Handbuch „Management von Cyber-Risiken" umfassend aktualisiert. Cyber-Angriffe auf Unternehmen sind an der Tagesordnung, die Bedrohungslage ist so hoch wie nie zuvor....mehr »


21. Mär. 2023

Software-Lieferkette: Risiken durch Open Source

Die Software-Lieferkette umfasst alle Aspekte einer Anwendung, vom Code selbst über die Menschen, die ihn erstellen und nutzen, bis hin zu den verwendeten Werkzeugen und Prozessen. Besonders wichtig ist es, Open-Source-Komponenten zu identifizieren,...mehr »


20. Mär. 2023

Top Ten CVEs unter der Lupe

Die Sicherheitsforscher eines Security-Anbieters haben die zehn wichtigsten Schwachstellen des vergangenen Jahres umfassend analysiert und ihren Schweregrad neu bewertet. Ein Ergebnis: Die meisten Schwachstellen waren nicht so leicht auszunutzen,...mehr »


17. Mär. 2023

Generationenkonflikt: Warum sich die IT-Security erneuern muss

Nachwuchskräfte sind auf dem Arbeitsmarkt heiß begehrt. Sie bringen neue Ideen ein und stellen bestehende Regeln infrage. Konflikte mit alteingesessenen Security-Mitarbeitern sind da vorprogrammiert. Zwei Welten prallen aufeinander: eine...mehr »


16. Mär. 2023

Microsoft 365: Anwenderfehler häufig Grund für unwiederbringliche Datenverluste

Während Microsoft 365 Unternehmen eine gute Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle zu vermeiden, birgt das Hosting von Daten in der Cloud gewisse Risiken. Der absichtliche oder versehentliche...mehr »


20. Feb. 2023

CIS-Benchmarks für die Absicherung von Cloud-Infrastrukturen

Compliance ist in der Cloud-Welt bislang noch ein sehr volatiles Betätigungsfeld, allerdings gibt es weltweit immer mehr Initiativen, die sich dieser Thematik annehmen und vorantreiben. Eine dieser Initiativen ist der CIS-Benchmark. Dabei handelt es...mehr »


20. Feb. 2023

Wireless-IIoT-Schwachstellen: Für Angreifer der direkte Weg zu physischen Geräten

Das Unternehmen OTARIO hat eine Zero-Day-Studie zur Gefährdung von Operational-Technology-(OT)-Umgebungen vorgestellt. Diese weist auf Wireless-Industrial-Internet-of-Things-(IIoT)-Schwachstellen hin, die einen direkten Weg zu internen OT-Netzwerken...mehr »


17. Feb. 2023

Droht die Cyber-Katastrophe?

Am Rande des Weltwirtschaftsforums in Davos wurde unter anderem auch über Cybersecurity und die Möglichkeiten eines Cyberkriegs diskutiert. Viele Führungskräfte erwarten innerhalb der nächsten zwei Jahre eine Cyberkatastrophe. Von Mirko Bülles In...mehr »


16. Feb. 2023

Risikofaktor E-Mail: Wie Unternehmen sich vor internen und externen Gefahren schützen

Dass die E-Mail zu Hackers Lieblingen gehört, ist hinlänglich bekannt. Trotzdem sind entsprechende Schutzmaßnahmen in erstaunlich vielen Unternehmen noch lückenhaft. Unser Autor erklärt die Grundlagen. Von Thomas Bruse Jeder, der eine...mehr »