Die zunehmende Regulierung im Bereich IT-Sicherheit verlangt von Unternehmen in Deutschland und Europa ein proaktives Vulnerability Management. Der Beitrag erläutert zentrale Vorgaben wie CRA,
Alle Beiträge zu Supply-Chain-Angriff
Angriffsvektoren
Was wir aus den größten Datenvorfällen der letzten Jahre lernen können
Wie unterscheiden sich die größten Datenvorfälle der letzten Jahre, was haben sie gemein und vor allem: was können wir aus ihnen lernen? Wie muss eine ...
Cyber Security
Wie man sich auf Supply-Chain-Angriffe wie Sunburst vorbereiten kann
Mit geschätzten 18.000 betroffenen Unternehmen war der Angriff auf und ...