PlatinTimes: Aktuelle Beiträge
- Datensicherheit und Compliance-Risiken in Microsoft 365 entschärfen
-
Die Entwicklung der Ransomware
- Angreifer erbeuten Kundendaten über Snowflake
-
Die Entwicklung der Ransomware
- Open-Source-Gemeinschaft entwickelt Cybersicherheitsprozesse für die Umsetzung von CRA-Vorschriften
-
Die Entwicklung der Ransomware
- Gute KI gegen böse KI
-
Die Entwicklung der Ransomware
- Exclusive führt Managed-SOC-as-a-Service für Palo-Alto-Networks-Partner ein
-
Die Entwicklung der Ransomware
- 5 Tipps wie Unternehmen eine sichere Cloud auswählen
-
Die Entwicklung der Ransomware
- Intel schließt kritische Schwachstellen in Servern und KI-Diensten
-
Die Entwicklung der Ransomware
- Microsoft Purview Compliance Manager als Preview verfügbar
-
Die Entwicklung der Ransomware
- Sieben innovative deutsche Cybersecurity-Startups
-
Die Entwicklung der Ransomware
- Die digitale Wallet für die EU
-
Die Entwicklung der Ransomware
- Noch mehr Aufruhr in der Messenger-Welt
-
Die Entwicklung der Ransomware
- Lösungen für sicheren Einsatz von KI in der Entwicklung
-
Die Entwicklung der Ransomware
- 6 Tipps zur Erreichung der NIS-2-Konformität
-
Die Entwicklung der Ransomware
- Fluent-Bit-Schwachstelle betrifft fast alle Cloud-Anbieter
-
Die Entwicklung der Ransomware
- Angreifer können Veeam-Backup kompromittieren
-
Die Entwicklung der Ransomware
- Wie sich die KI-Regulierung auf Unternehmen auswirkt
-
Die Entwicklung der Ransomware
- Bisher größter Schlag gegen weltweite Cyberkriminalität
-
Die Entwicklung der Ransomware
- Cyberversicherung: Gute Vorbereitung ist alles
-
Die Entwicklung der Ransomware
- Architecture Drift – Was das ist und wie es zu Sicherheitsverletzungen führt
-
Die Entwicklung der Ransomware
- Commvault bietet „Reinraum in der Cloud“
-
Die Entwicklung der Ransomware
Ransomware ist heute die erfolgreichste Schadsoftware, die Bedrohungslage ist allerdings nicht neu. Zwar kam sie erst Mitte der 2010er Jahre so richtig in Fahrt, doch diese besondere Art von Cyberangriffen, bei denen böswillige Akteure Dateien verschlüsseln und eine Zahlung verlangen, um sie wieder zugänglich zu machen, existiert tatsächlich bereits seit über 30 Jahren.