…auf die Kritische Infrastruktur. Weitere konkrete Befürchtungen sind Ransomware/Schadsoftware (20 %), Spam/Phishing-Mails (20 %) und Hacking/Softwareschwachstellen/Zero-Day-Exploits (10 %). Weitere Ergebnisse der Befragung unter Betreibern Kritischer Infrastrukturen finden Sie unter https://t1p.de/q5gya….
…an sogenannte Zero-Day-Schwachstellen, die die Hacker kennen, nicht aber die Softwareanbieter und schon gar nicht die betroffenen Unternehmen. Doch die meisten Schwachstellen, die für Cyberangriffe ausgenutzt werden, sind weder neu…
Filtern
Sortierung
Datum
1 von 1
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.