Artikel mit Schlagwort ‘Lieferkette’
Aktuelles, Branche - Donnerstag, Oktober 23, 2025 0:52 - noch keine Kommentare
Wenn die Software-Lieferkette ins Visier gerät: Effektives Schwachstellen-Management vorhalten
Cyberangriffe gehören längst zur Normalität – besonders kritisch wird es indes, wenn Täter einzelne Komponenten der Software-Lieferkette attackieren
[datensicherheit.de, 23.10.2025] Im Kontext der Digitalen Transformation der Welt gehören Cyberangriffe längst zur Normalität – besonders kritisch wird es, wenn Täter einzelne Komponenten der Software-Lieferkette attackieren. Selbst einzelne Programmier-Bausteine der Entwickler sind offenbar nicht sicher: Im „Global Cybersecurity Outlook 2025“ des World Economic Forum (WEF) gaben über 50 Prozent der Organisationen an, dass dies für sie die größte Herausforderung bei der Cyberresilienz sei. Lars Francke, CTO und Mitgründer von Stackable, geht in seiner aktuellen Stellungnahme auf effektives Schwachstellen-Management ein, erläutert, wieso viele Sicherheitslücken nicht unbedingt ein weiterlesen…
- Cyberangriffe auf Logistikbranche: Partner und Personal als Einfallstor
- Software-Supply-Chain-Angriffe in der Industrie als TOP-1-Cybergefahr
- Die Angst vor dem schwächsten Glied: Cybersicherheit in der Lieferkette
- Cybersicherheit: Deutsche Unternehmen sehen dringenden Handlungsbedarf
- Kritische Infrastrukturen: Jede zweite Organisation unzureichend vor Cyber-Attacken in der Lieferkette geschützt
- DORA-Frist vom 14. und dem 28. April 2025: Lieferkettensicherheit als Herausforderung
- BSI und ZenDis: openCode-Leitfaden zur Strategie einer automatisierten Absicherung von Softwarelieferketten
- Cyber Resilience Act – Absicherung der Software-Lieferkette
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Cyber-Angriffe auf die Lieferkette: Unternehmen sollten Risiken erkennen und gezielt vorbeugen
- Cyber-Sicherheit entlang der Lieferkette: Unternehmen müssen sich wieder auf Grundlagen besinnen
- Blinder Fleck der Cybersecurity: Software-Lieferketten als Einfallstor
- NIS-2: Die Bedeutung der Richtlinie für die Lieferkette
- Studie: Cyberangriffe auf die Lieferkette von Unternehmen


