EFDS12 – Killchain: Exploitation & Installation
Unser Teil 3 in der Reihe über die Cyber-Killchain beschäftigt sich mit den Phasen Exploitation und Installation. Diesmal liegt der Fokus auf einem erfolgreichen Angriff und auf dem, was...
Kein theoretisches blabla, sondern zielgerichtete Philosophie über die praktische Anwendung der IT-Sicherheit und des Datenschutzes für AnwenderInnen und ExpertInnen.
Unser Teil 3 in der Reihe über die Cyber-Killchain beschäftigt sich mit den Phasen Exploitation und Installation. Diesmal liegt der Fokus auf einem erfolgreichen Angriff und auf dem, was...
Diese Folge ist Teil 2 unserer Reihe über die Cyber-Killchain. Nachdem wir in unserer letzten Folge die Recon Phase besprochen haben, geht es nun weiter mit den Phasen 2...
Diese Folge ist der Start einer Reihe, in der wir mit unterschiedlichen Experten die einzelnen Schritte der Killchain besprechen. Heute als Gast mit dabei ist Sebastian Schlitte von der...
Das Urteil des EuGH war eindeutig. Das Privacy Shield gekippt, der Transfer in die USA grundsätzlich in Frage gestellt. Was haben verantwortliche jetzt zu beachten?