tsc-cybersecurity.de
  • Startseite
  • IT-Beratung
    • Cyber Risiko Check (nach DIN SPEC 27076)
    • Informationssicherheitsbeauftragter
    • IT-Grundschutz / ISM-Prozess
  • IT-Lösungen
    • VPN-Lösungen
    • SIEM-Lösungen
    • Antivirensoftware
  • News
    • IT-Security Nachrichten
    • IT-Security-Blog
  • Menü Menü

Ransomware: Epic Games ist angeblich Opfer einer Cyberattacke

heise Security

Kriminelle geben an, Epic Games attackiert zu haben. Dabei wollen sie fast 190 Gigabyte Daten kopiert haben. Mittlerweile mehren sich Zweifel an der Attacke.

28.02.2024
Eintrag teilen
    https://www.tsc-cybersecurity.de/wp-content/uploads/tsc_logo.png 0 0 heise online https://www.tsc-cybersecurity.de/wp-content/uploads/tsc_logo.png heise online2024-02-28 13:40:002024-02-28 13:40:00Ransomware: Epic Games ist angeblich Opfer einer Cyberattacke

    Kategorien

    • BSI.WDI (3.632)
    • Cybersecurity (52)
    • heise Security (982)
    • heise Security Alert (146)

    Schlagwörter

    Application Security Auditierung Awareness BDSG BSI BSI-Grundschutz BSI-Standards Cybersecurity Cyberversicherung Datenschutz Datensicherung DIN SPEC 27076 DSGVO Endgerätesicherheit Endpunktsecurity Firewall Gesetzliche Anforderungen IDS Industrial Control Systems Informationssicherheit Intrusion Detection Systeme ISO/IEC 27001 ISO 27001 IT-Grundschutz IT-Sicherheit IT-Sicherheitsgesetz Krisemanagement KRITIS Netzwerksicherheit Next Generation Firewalls Operational Technology Security Penetrationstest Purple Teaming Red Teaming Risikomanagement Schwachstellenanalyse Security Information and Event Management Security Monitoring Security Operations Center Security Policies Sicherheitsrichtlinien SIEM SOC Verschlüsselung Zertifizierung

    Buchen Sie einen kostenlosen Beratungstermin mit einem unserer IT-Spezialisten. In einem Video-Call besprechen wir gemeinsam mit Ihnen das Thema Cybersicherheit in Ihrem Unternehmen. Wir freuen uns auf Sie.

    Termin buchen

    IT-Security-Tags

    Application Security | Auditierung | Awareness | BDSG | BSI | BSI-Grundschutz | BSI-Standards | Business Continuity Management | Cloud Security | Cybersecurity | Cyberversicherung | Datenschutz | Datensicherung | DIN SPEC 27076 | DSGVO | Endgerätesicherheit | Endpunktsecurity | Firewall | Gesetzliche Anforderungen | Identitäts- und Berechtigungsmanagement | Identity und Access Management | IDS | Incident Response | Industrial Control Systems | Industrielle Kontrollsysteme | Informationssicherheit | Internet of Things Security | Intrusion Detection Systeme | IoT | ISO/IEC 27001 | ISO 27001 | IT-Grundschutz | IT-Sicherheit | IT-Sicherheitsgesetz | Krisemanagement | KRITIS | Kryptographie | Mobile Device Management | Mobile Security | Netzwerksicherheit | Next Generation Firewalls | Notfallmanagement | Operational Technology Security | OT Security | Penetrationstest | Purple Teaming | Red Teaming | Risikomanagement | Schwachstellenanalyse | Secure Coding | Security Architecture Reviews | Security by Design | Security Information and Event Management | Security Monitoring | Security Operations Center | Security Policies | Sichere Softwareentwicklung | Sicherheitsrichtlinien | SIEM | SOC | Social Engineering | Verschlüsselung | Vertraulichkeit | Zertifizierung | Zugriffskontrolle |
    © Copyright 2023 - chiliwebdesign.de
    • X
    • Facebook
    • Datenschutzerklärung
    • Impressum
    • Kontakt
    [NEU] [mittel] Aruba ClearPass Policy Manager: Mehrere SchwachstellenWTF: Um Papier zu sparen: Sparkasse Bremen verschickt 15.000 USB-Sticks mit...
    Nach oben scrollen