Diese Ressource ist nicht mehr verfügbar

Cover Image

Die vergangenen zwölf Monate zählen zu den turbulentesten und störungsreichsten Perioden, die wir kennen, zumindest, was die Sicherheit betrifft.

In diesem Sicherheitsbericht 2022 werden die wichtigsten Angriffsvektoren und -techniken vorgestellt, die Forscher bei Check Point Software im vergangenen Jahr beobachtet haben. Die Bedrohungen reichen von einer neuen Generation hoch entwickelter Angriffsmethoden auf die Lieferkette bis hin zur Ausnutzung der Log4j-Schwachstelle, die Hunderttausende von Unternehmen für potenzielle Datenpannen anfällig gemacht hat.

Anbieter:
Check Point Software Technologies
Veröffentlicht am:
08.03.2022
Verfasst am:
08.03.2022
Format:
PDF
Typ:
Forschungsinhalt

Diese Ressource ist nicht mehr verfügbar.