PlatinTimes: Aktuelle Beiträge
- CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab
-
Die Verteidigung der Softwarelieferkette
- Täglich mehrere kritische Cybervorfälle in Unternehmen
-
Die Verteidigung der Softwarelieferkette
- Wie viel Kontrolle benötigt KI?
-
Die Verteidigung der Softwarelieferkette
- Sniffing- und Man-in-the-Middle-Angriffe erkennen und verhindern
-
Die Verteidigung der Softwarelieferkette
- Automatisierung in der IT-Sicherheit als Lösung für den Fachkräftemangel
-
Die Verteidigung der Softwarelieferkette
- Cuttlefish-Malware kann Daten direkt von Routern stehlen
-
Die Verteidigung der Softwarelieferkette
- Kein Update für Fehler 0×80070643 des Updates KB5034441
-
Die Verteidigung der Softwarelieferkette
- Cyberangriffe bedrohen die digitale Transformation
-
Die Verteidigung der Softwarelieferkette
- 97 Zero-Day-Schwachstellen wurden 2023 ausgenutzt
-
Die Verteidigung der Softwarelieferkette
- Arrow stellt neuen Service für Datensicherung in der Cloud vor
-
Die Verteidigung der Softwarelieferkette
- FeuerTrutz 2024 in Nürnberg
-
Die Verteidigung der Softwarelieferkette
- Sicherheitsvorfälle in der Cloud steigen um 24 Prozent
-
Die Verteidigung der Softwarelieferkette
- IT-Sicherheit: Mobiles Arbeiten birgt neue gefährliche Risiken
-
Die Verteidigung der Softwarelieferkette
- Wie die KI-Implementierung in IT-Teams funktionieren kann
-
Die Verteidigung der Softwarelieferkette
- Microsoft schließt über 60 Schwachstellen zum Patchday
-
Die Verteidigung der Softwarelieferkette
- Die Top 10 Fehler bei einem SIEM
-
Die Verteidigung der Softwarelieferkette
- Deutsche Unternehmen befürworten Verantwortung in der Lieferkette
-
Die Verteidigung der Softwarelieferkette
- Schwachstellen in verschiedenen Gateways von Aruba gefunden
-
Die Verteidigung der Softwarelieferkette
- Viele Unternehmen nutzen intern noch immer HTTP, Telnet oder SMBv1
-
Die Verteidigung der Softwarelieferkette
- Bericht über Sicherheitsverletzung bei Dropbox Sign
-
Die Verteidigung der Softwarelieferkette
Nachdem wir im ersten Teil die Gefahren, Akteure und vielfältigen Eintrittsvektoren von Supply-Chain-Angriffen skizziert haben, gehen wir nun ins Detail und widmen uns der Verteidigung. Asaf Karas von Vdoo zeigt, wie man Risiken fundiert bewertet und Bedrohungen effektiv abwehrt. Hierbei helfen insbesondere Zehn Best Practices samt praktikabler Vorkehrungen und Methoden.