Wie verwundbar die Lieferketten heutiger Industrieunternehmen sind, zeigte der Cyberangriff auf die Lieferkette von Toyota im März 2022, bei dem ein Drittel der weltweiten Produktion des Unternehmens lahmgelegt wurde. Der japanische...mehr »
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das Handbuch „Management von Cyber-Risiken" umfassend aktualisiert. Cyber-Angriffe auf Unternehmen sind an der Tagesordnung, die Bedrohungslage ist so hoch wie nie zuvor....mehr »
Die Software-Lieferkette umfasst alle Aspekte einer Anwendung, vom Code selbst über die Menschen, die ihn erstellen und nutzen, bis hin zu den verwendeten Werkzeugen und Prozessen. Besonders wichtig ist es, Open-Source-Komponenten zu identifizieren,...mehr »
Die Sicherheitsforscher eines Security-Anbieters haben die zehn wichtigsten Schwachstellen des vergangenen Jahres umfassend analysiert und ihren Schweregrad neu bewertet. Ein Ergebnis: Die meisten Schwachstellen waren nicht so leicht auszunutzen,...mehr »
Nachwuchskräfte sind auf dem Arbeitsmarkt heiß begehrt. Sie bringen neue Ideen ein und stellen bestehende Regeln infrage. Konflikte mit alteingesessenen Security-Mitarbeitern sind da vorprogrammiert. Zwei Welten prallen aufeinander: eine...mehr »
Während Microsoft 365 Unternehmen eine gute Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle zu vermeiden, birgt das Hosting von Daten in der Cloud gewisse Risiken. Der absichtliche oder versehentliche...mehr »
Compliance ist in der Cloud-Welt bislang noch ein sehr volatiles Betätigungsfeld, allerdings gibt es weltweit immer mehr Initiativen, die sich dieser Thematik annehmen und vorantreiben. Eine dieser Initiativen ist der CIS-Benchmark. Dabei handelt es...mehr »
Das Unternehmen OTARIO hat eine Zero-Day-Studie zur Gefährdung von Operational-Technology-(OT)-Umgebungen vorgestellt. Diese weist auf Wireless-Industrial-Internet-of-Things-(IIoT)-Schwachstellen hin, die einen direkten Weg zu internen OT-Netzwerken...mehr »
Am Rande des Weltwirtschaftsforums in Davos wurde unter anderem auch über Cybersecurity und die Möglichkeiten eines Cyberkriegs diskutiert. Viele Führungskräfte erwarten innerhalb der nächsten zwei Jahre eine Cyberkatastrophe. Von Mirko Bülles In...mehr »
Dass die E-Mail zu Hackers Lieblingen gehört, ist hinlänglich bekannt. Trotzdem sind entsprechende Schutzmaßnahmen in erstaunlich vielen Unternehmen noch lückenhaft. Unser Autor erklärt die Grundlagen. Von Thomas Bruse Jeder, der eine...mehr »