Cyberangriffe

Photo

Cyberangriffe auf die Lieferkette: CISOs in der Pflicht

Supply-Chain-Angriffe sind tückisch. Sie erfolgen nicht direkt auf ein Unternehmen, sondern indirekt über dessen Lieferkette. Um Malware einzuschleusen, nutzen Angreifer geringere Security-Standards von Zulieferern oder Schwachstellen in gemeinsam eingesetzten IT-Systemen aus. Der hohe Verflechtungsgrad der deutschen Wirtschaft mit starken betriebswirtschaftlichen Abhängigkeiten erleichtert ihnen ihre Arbeit. Und die Unternehmen sind nur unzureichend vorbereitet. Ein Beitrag von Dominic Pfeil, Director Infor­mation Security Consulting & Security Technology bei DCSO (Deutsche Cyber-Sicherheitsorganisation).

Photo

Rohde & Schwarz: So schützen sich Unternehmen vor neuen Cyberangriffen

Aktuelle Verschärfungen der IT-Sicherheitsgesetze und -verordnungen zeigen: Insbesondere KRITIS-Unternehmen sollen noch besser vor Cyberattacken geschützt werden, damit sie neuen Hackergruppen wie Hive die Stirn bieten können. Kein leichtes Unterfangen angesichts der vielen neuen Angriffstrends. Clemens A. Schulz, Director Desktop Security bei Rohde & Schwarz Cybersecurity, erklärt, welches die fünf wichtigsten sind und wie man sich schützen kann.

Photo

Wibu-Systems expandiert in den Norden

Wibu-Systems expandiert nach Skandinavien und ins Baltikum, um dort seine Präsenz zu stärken, denn diese Länder zeichnen sich durch eine besonders starke Digitalisierung in der Gesellschaft und eine vernetzte Wirtschaft aus.

Photo

Fortiss: Neuer Sicherheitsstandard für autonomes Fahren

Die Vision vom autonomen Fahren rückt immer näher und verspricht neben großen wirtschaftlichen Erfolgen auch eine Erhöhung der Verkehrssicherheit. Doch spätestens bei der Entwicklung und der Umsetzung von selbstfahrenden Fahrzeugen müssen sich die Autobauer nun einer neuen Herausforderung stellen, mit der sich die traditionelle IT schon lange auseinandersetzen muss: Cyberangriffe.

Photo

BfV und ASW: 14. Sicherheitstagung zu Risiken durch Spionage

Experten aus Wirtschaft, Sicherheitsbehörden und Wissenschaft tauschten sich auf der 14. Sicherheitstagung von Bundesamt für Verfassungsschutz (BfV) und der Allianz für Sicherheit in der Wirtschaft – ASW Bundesverband zu den Herausforderungen durch Spionage für die deutsche Wirtschaft aus.

Photo

Endian - Von Elektrik bis Zutritt: IoT-Security- Plattform an der Universität Udine

Die Universität von Udine ist eine italienische Hochschule mit höchsten Forschungs- und Bildungsstandards. Die elektrischen und ­thermischen Systeme, die Zugangskontrolle sowie die Videoüberwachung lassen sich zentral verwalten und sind dank eines ganzheitlichen IT-Sicherheits­konzepts vor Cyberangriffen geschützt: Dafür nutzt die Universität die „Secure Digital Platform“ des Südtiroler Security-Herstellers Endian.

23 weitere Artikel

KULTURGÜTER

Sicherung für Kulturstätten

Sicherung für Kulturstätten

Oktober 2025: Spektakulärer Diebstahl im Pariser Louvre. Er rückt den Schutz von Kulturgütern in den Mittelpunkt des Interesses. Dazu gehört auch die Sicherung von Zugängen. Im nachfolgenden Praxisbeispiel geht es um die Dresdner Frauenkirche.