PlatinTimes: Aktuelle Beiträge
- Microsoft behebt ICS-Datei-Bug in Outlook
-
Rückblick und Lehren aus dem Sunburst-Angriff
- Managed Security Services von Adlon
-
Rückblick und Lehren aus dem Sunburst-Angriff
- Sichere Finanzprüfung gegen Bankbetrug
-
Rückblick und Lehren aus dem Sunburst-Angriff
- Massenmailing unterliegt neuen Regeln
-
Rückblick und Lehren aus dem Sunburst-Angriff
- Der Hacker und die Ladesäule
-
Rückblick und Lehren aus dem Sunburst-Angriff
- Wie CISOs bei der Sicherung von Cloud-Umgebungen Zeit sparen können
-
Rückblick und Lehren aus dem Sunburst-Angriff
- NetApp: Storage mit KI und für KI
-
Rückblick und Lehren aus dem Sunburst-Angriff
- Gemeinsam stärker – Allianzen für Cybersicherheit
-
Rückblick und Lehren aus dem Sunburst-Angriff
- OpenSSF und OpenJS warnen vor Cyberattacken
-
Rückblick und Lehren aus dem Sunburst-Angriff
- Nutzer verlieren Freiheiten in neuer Windows 11-Version
-
Rückblick und Lehren aus dem Sunburst-Angriff
- Was ist ein Large Language Model (LLM)?
-
Rückblick und Lehren aus dem Sunburst-Angriff
- Starker Anstieg von DDoS- und DNS Water Torture-Angriffen
-
Rückblick und Lehren aus dem Sunburst-Angriff
- Wie Unternehmen Verständnis für IT-Maßnahmen schaffen
-
Rückblick und Lehren aus dem Sunburst-Angriff
- Die zehn größten Bedrohungen für ML
-
Rückblick und Lehren aus dem Sunburst-Angriff
- Sind Sie NIS2-ready?
-
Rückblick und Lehren aus dem Sunburst-Angriff
- Sicherheitsforscher finden Nitrogen-Malware in Google-Suche
-
Rückblick und Lehren aus dem Sunburst-Angriff
- Forscher finden Leck in Confidential-Computing-Technologie
-
Rückblick und Lehren aus dem Sunburst-Angriff
- Datenpanne mit Veröffentlichung von Code und Passwörtern
-
Rückblick und Lehren aus dem Sunburst-Angriff
- Was sind die Folgen von immer mehr Identitäten?
-
Rückblick und Lehren aus dem Sunburst-Angriff
- CRM und DSGVO – ein Klotz am Bein der Kundenbeziehung?
-
Rückblick und Lehren aus dem Sunburst-Angriff
Der SUNBURST-Angriff war einer der raffiniertesten und komplexesten Cyberangriffe der Geschichte. Die fortlaufenden weltweiten Untersuchungen durch Regierungen, Geheimdienste, Strafverfolgungsbehörden und Branchenexperten aus dem privaten Sektor deckten auf, dass es sich um einen Supply-Chain-Angriff handelte. SolarWinds war nicht das einzige Ziel, sondern lediglich ein Mittel, über das die Angreifer in andere für sie interessante Umgebungen gelangten.