Die ersten Schritte erledigen sich wie von selbst: Es muss sicher festgestellt werden, ob wirklich ein Angriff vorliegt, welche Systeme affiziert sind und ob es möglich ist, sie zu reaktivieren. Auch wird man die Verbindung zum Internet trennen wollen. Was folgt, ist schwieriger und weit weniger bekannt: die Maßnahmen, die in der Stunde danach zu ergreifen sind. Es ist an der Zeit, sämtliche Schwachstellen zu beseitigen und wieder online zu gehen.
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…