Cyberattacken: Gefahr für die Lieferkette

Cyberattacken: Gefahr für die Lieferkette
JETZT TEILEN!

Mit dem stetigen Voranschreiten der digitalen Transformation in den letzten Jahren wurden Unternehmen zunehmend abhängig von zahlreichen Partnern und Lieferanten. Diese Verschiebung hat zu einer komplexeren IT-Infrastruktur geführt und signifikant die Angriffsfläche vergrößert, die Cyberkriminelle ausnutzen können. Sie haben es auf das schwächste Glied in der Lieferkette abgesehen, um Zugang zum Gesamtsystem zu bekommen. Ein Beispiel: Im November 2024 wurde der US-amerikanische Software-Provider Blue Yonder Opfer einer Ransomware-Attacke, die sich auf den Betrieb von 3.000 Firmen in 76 Ländern auswirkte. Das führt zu der Frage: Wie können wir die gesamte…

Der Beitrag Cyberattacken: Gefahr für die Lieferkette erschien zuerst auf B2B Cyber Security.

Anzeige

Weitere passende Artikel
Windows-Spionage ausgebremst
Stoppt Windows-Spionage

Viele Nutzer nennen es Windows-Spionage, da Windows 10 wie auch seine Vorgänger immer wieder Daten an Microsoft schickt. Der Konzern versichert, ➡ Weiterlesen

Windows: Trojaner verstecken sich in Wiederherstellungspunkt
Windows Wiederherstellung

Gelangt ein ein Trojaner unerkannt auf ein System, so versteckt er sich gerne als Kopie in einem Wiederherstellungspunkt von Windows. ➡ Weiterlesen

08/17 Starke Android-Apps im Test
08/17 Starke Android-Apps im Test

Die besten Android-Apps: aktuelle Testergebnisse vom Juli 2017 aus dem größten Antiviren-Testlabor der Welt - AV-TEST Hier finden sich die ➡ Weiterlesen

Cloud-Service: Ransomware mit Datenisolierung und Wiederherstellung
Cloud-Service: Ransomware mit Datenisolierung und Wiederherstellung

Cohesity FortKnox ist ab sofort verfügbar: Damit lässt sich Ransomware mit Datenisolierung und -wiederherstellung as a Service via Cloud abwehren. ➡ Weiterlesen

Industrial Spy: Neuer Darknet Marktplatz entdeckt
Industrial Spy: Neuer Darknet Marktplatz entdeckt

Sicherheitsforscher haben einen neuen Darknet Marktplatz entdeckt. Auf Industrial Spy werden Datenpakete verschiedenster Unternehmen und Preisklassen und sogar kostenlose Daten ➡ Weiterlesen

Voice-Phishing: Vishing-Angriffe auf Rekordniveau
Voice-Phishing: Vishing-Angriffe auf Rekordniveau

Voice-Phishing: Vishing-Angriffe haben seit dem dritten Quartal 2021 die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC) als zweithäufigste gemeldete E-Mail-Bedrohung ➡ Weiterlesen