home.social

#incidentresponse — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #incidentresponse, aggregated by home.social.

  1. Say what you want about internal corporate Copilot. Having to write several incident reports in one day, Copilot is doing the heavy lifting of editing the mess of text I am dumping into the report template.

    Do I like what it has produced? No, it is not in my style of writing.

    Will I make my deadlines? Yep

    #copilot #incidentresponse

  2. Say what you want about internal corporate Copilot. Having to write several incident reports in one day, Copilot is doing the heavy lifting of editing the mess of text I am dumping into the report template.

    Do I like what it has produced? No, it is not in my style of writing.

    Will I make my deadlines? Yep

    #copilot #incidentresponse

  3. Say what you want about internal corporate Copilot. Having to write several incident reports in one day, Copilot is doing the heavy lifting of editing the mess of text I am dumping into the report template.

    Do I like what it has produced? No, it is not in my style of writing.

    Will I make my deadlines? Yep

    #copilot #incidentresponse

  4. Say what you want about internal corporate Copilot. Having to write several incident reports in one day, Copilot is doing the heavy lifting of editing the mess of text I am dumping into the report template.

    Do I like what it has produced? No, it is not in my style of writing.

    Will I make my deadlines? Yep

    #copilot #incidentresponse

  5. Say what you want about internal corporate Copilot. Having to write several incident reports in one day, Copilot is doing the heavy lifting of editing the mess of text I am dumping into the report template.

    Do I like what it has produced? No, it is not in my style of writing.

    Will I make my deadlines? Yep

    #copilot #incidentresponse

  6. Critical cybersecurity incidents continued to grow during 2025, especially in the industrial and food sectors.

    Recent reports show the most affected industries were:
    • IT → 23%
    • Government → 18%
    • Industrial → 18%

    Protecting infrastructure today requires continuous visibility, rapid detection, and expert response capabilities.

    relianoid.com/blog/critical-cy

  7. Skoda-Shop gehackt: Das eigentliche Problem ist nicht die Schwachstelle – sondern die fehlende Nachvollziehbarkeit! Skoda muss einen Sicherheitsvorfall im eigenen Online-Shop einräumen: Über eine Schwachstelle in der eingesetzten Shop-Software konnten Unbefugte auf Kundendaten zugreifen. Betroffen sein könnten unter anderem Namen, Adressen, Kontaktdaten, Bestellinformationen und Zugangsdaten in gehashter Form. #CyberSecurity #IncidentResponse #Datenschutz #ITSecurity #Skoda

  8. Skoda-Shop gehackt: Das eigentliche Problem ist nicht die Schwachstelle – sondern die fehlende Nachvollziehbarkeit! Skoda muss einen Sicherheitsvorfall im eigenen Online-Shop einräumen: Über eine Schwachstelle in der eingesetzten Shop-Software konnten Unbefugte auf Kundendaten zugreifen. Betroffen sein könnten unter anderem Namen, Adressen, Kontaktdaten, Bestellinformationen und Zugangsdaten in gehashter Form. #CyberSecurity #IncidentResponse #Datenschutz #ITSecurity #Skoda

  9. Skoda-Shop gehackt: Das eigentliche Problem ist nicht die Schwachstelle – sondern die fehlende Nachvollziehbarkeit! Skoda muss einen Sicherheitsvorfall im eigenen Online-Shop einräumen: Über eine Schwachstelle in der eingesetzten Shop-Software konnten Unbefugte auf Kundendaten zugreifen. Betroffen sein könnten unter anderem Namen, Adressen, Kontaktdaten, Bestellinformationen und Zugangsdaten in gehashter Form. #CyberSecurity #IncidentResponse #Datenschutz #ITSecurity #Skoda

  10. Skoda-Shop gehackt: Das eigentliche Problem ist nicht die Schwachstelle – sondern die fehlende Nachvollziehbarkeit! Skoda muss einen Sicherheitsvorfall im eigenen Online-Shop einräumen: Über eine Schwachstelle in der eingesetzten Shop-Software konnten Unbefugte auf Kundendaten zugreifen. Betroffen sein könnten unter anderem Namen, Adressen, Kontaktdaten, Bestellinformationen und Zugangsdaten in gehashter Form. #CyberSecurity #IncidentResponse #Datenschutz #ITSecurity #Skoda

  11. Skoda-Shop gehackt: Das eigentliche Problem ist nicht die Schwachstelle – sondern die fehlende Nachvollziehbarkeit! Skoda muss einen Sicherheitsvorfall im eigenen Online-Shop einräumen: Über eine Schwachstelle in der eingesetzten Shop-Software konnten Unbefugte auf Kundendaten zugreifen. Betroffen sein könnten unter anderem Namen, Adressen, Kontaktdaten, Bestellinformationen und Zugangsdaten in gehashter Form. #CyberSecurity #IncidentResponse #Datenschutz #ITSecurity #Skoda