Versorgungssicherheit: Warum das KRITIS-Dachgesetz den Mittelstand betrifft
Versorgungssicherheit im Fokus: Warum das KRITIS-Dachgesetz auch den Mittelstand betrifft. Mit dem KRITIS-Dachgesetz rückt die Sicherheit kritischer Infrastrukturen in den
Versorgungssicherheit: Warum das KRITIS-Dachgesetz den Mittelstand betrifft
Versorgungssicherheit im Fokus: Warum das KRITIS-Dachgesetz auch den Mittelstand betrifft. Mit dem KRITIS-Dachgesetz rückt die Sicherheit kritischer Infrastrukturen in den
Digitale Zwillinge als wichtige Bausteine moderner OT-Resilienz
Digitale Zwillinge als wichtige Bausteine moderner OT-Resilienz. Neben kontinuierlichem Exposure Management braucht operative Resilienz in OT-Umgebungen konkrete technische und organisatorische
ISC2 Supply Chain Risk Survey: 70% sind besorgt über Cybersicherheit
ISC2 Supply Chain Risk Survey: 70% sind sehr besorgt über Cybersicherheit. Eine neue Umfrage von ISC2 bestätigt, dass Organisationen jeder
Shai-Hulud 2.0: Wie sich ein Supply-Chain-Wurm weiterentwickelt.
Shai-Hulud 2.0: Wie sich ein Supply-Chain-Wurm weiterentwickelt. Als die erste Welle der Shai-Hulud-Kampagne im Jahr 2025 bekannt wurde, entwickelte sich
Angriffe auf südkoreanische Finanzdienstleister über die Supply Chain
Angriffe auf südkoreanische Finanzdienstleister über die Supply Chain. Bitdefender hat eine Analyse von Ransomware-Angriffen auf südkoreanische Finanzdienstleister vorgestellt. Urheber der
Shai-Hulud und die neue Verwundbarkeit der Lieferketten
Shai-Hulud und die neue Verwundbarkeit der Lieferketten Die jüngsten Attacken auf Software-Lieferketten zeigen, wie anfällig und eng verflochten die digitale
Logistikbranche im Visier: Partner und Personal als Einfallstor
Logistikbranche im Visier: Partner und Personal als Einfallstor. Eine Sophos-Befragung zeigt: Die Logistikbranche erkennt die strategische Bedeutung von Cybersicherheit, bleibt
Proaktive Cyber-Resilienz erfordert Threat Intelligence
Proaktive Cyber-Resilienz erfordert Threat Intelligence. Cyberangriffe nehmen rasant zu und richten immer größere Schäden an. Schadensbegrenzung allein reicht deshalb nicht
Zugriffe durch Dritte – Achillesferse der Hersteller
Zugriffe durch Dritte – Achillesferse der Hersteller. In nahezu jedem fünften Datenschutzvorfall der letzten Jahre waren dritte Parteien involviert. Die