Cyberkriminelle nehmen verstärkt Softwarelieferketten ins Visier. So minimieren Sie das Risiko Ihrer DevOps-Prozesse.
Scheidende Motorola-Mitarbeiter stahlen 2008 tausende Dokumente und nahmen sie zur Konkurrenz mit. Entdeckt wurden die Vorgänge 2017. Jetzt kommt es (erneut) zur Klageerhebung in den USA.
Security-Fachleute können nun über GitHub kostenlose, quelloffene Sicherheitsdaten zu Schwachstellen bereitstellen. Dadurch soll die Sicherheit der Software-Lieferkette verbessert werden.
Auch wenn Unternehmen vermehrt in Cybersecurity investieren, bleibt die Bedrohungslage weiter angespannt. So das Ergebnis der aktuellen eco Sicherheitsumfrage.
Identity & Access Management (IAM) ist ein wichtiger Baustein, um Zugriffe in einer Zero-Trust-Umgebung zu verwalten.
Das erste Quantum Key Distribution Network ist nachweislich in der Lage, Quantenbedrohungen zu erkennen und abzuwehren.
Wenn mehr Menschen im Unternehmen Applikationen entwickeln, birgt das nicht nur Vorteile – sondern wirft auch neue Sicherheitsrisiken auf.
Kommentar Vielen Unternehmen fällt es schwer, ihre via Internet adressierbaren Ressourcen zu erkennen, zu klassifizieren und zu managen. In diesem Jahr dürften manche von ihnen damit beginnen, diese Schwachstelle zu…
Die zunehmenden Zahl von Ransomware-Attacken setzt CISOs deutlich unter Druck. Viele bangen deshalb um ihren Job.
Nach Bekanntwerden der Log4j-Lücke sind die Angriffe auf Software-Lieferketten einer aktuellen Untersuchung zufolge sprunghaft angestiegen.
Sicherheitsexperten sind sich einig, dass die Auswirkungen der Log4j-Schwachstelle noch länger anhalten dürften. Doch beim Thema Open Source gehen die Meinungen auseinander.
In Unternehmen kommen oft viele verschiedene Sicherheits-Tools zusammen. Damit das nicht im Chaos endet, sollten Sie diese Fallstricke meiden.
Immer wieder hacken Cyberkriminelle Online-Shops, um an die Zahlungsdaten von deren Kunden zu gelangen. Wie können Unternehmen ihre Webseiten vor solchem Web-Skimming schützen? Die Einzelhandelskette Target…
Juniper bietet ein neues Sicherheitspaket für seine Cloud-basierte Security-Plattform an. Damit sollen Unternehmen ihre mobilen Mitarbeiter besser schützen können.
Die Continuous-Delivery-Plattform Argo CD beherbergt eine Schwachstelle, die Angreifern Datenzugriff ermöglichen kann – und mehr.
Wenn Unternehmen von einer Ransomware-Attacke kalt erwischt werden, reagieren sie oft mit einer Schockstarre, in der wertvolle Zeit verrinnt. Entscheidend ist eine gute Vorbereitung.
Der Chemiekonzern Evonik setzt auf ein umfangreiches Cybersecurity-Programm. Im CSO-Interview verrät Manuel Scholz die wichtigsten Bausteine.
Wenn es zu einem Cyberangriff kommt, müssen CISOs schnell reagieren. Ein detaillierter Plan hilft bei der Vorbereitung.
CISO Tim Fitzgerald hat das Vulnerability Management beim Chiphersteller ARM umgekrempelt und die Security zum Business-Enabler gemacht.
Phishing-Attacken auf Unternehmen können großen Schaden anrichten. Angreifer können nicht nur Inhalte von E-Mails lesen, sondern auch direkt auf Anwendungen zugreifen.