
Sign up to save your podcasts
Or


Im zweiten Teil der ursprünglichen Episode #49 spricht Xyrill nun über den tatsächlichen Ablauf einer Attacke. Außerdem geht es um Motivationen und Gegenmaßnahmen.
Shownotes[Unser Arbeitsfeld] heißt "Computer-Sicherheit", nicht "Computer-Optimismus". Wir machen uns der schlimmstmöglichen Resultate bewusst, denn auch wenn wir es nicht tun, unsere Gegner werden es auf jeden Fall tun.
– Matthew Green über IT-Sicherheit (übersetzt aus dem Englischen)
Topologie eines IT-Angriffs auf ein verteiltes System (z.B. das interne Netz eines Unternehmens oder einer Organisation)
Welche Ziele kann ein IT-Angriff letztendlich verfolgen?
Was kann man auf der Verteidigerseite machen?
weiterführende Quellen
By Xyrillian NoisesIm zweiten Teil der ursprünglichen Episode #49 spricht Xyrill nun über den tatsächlichen Ablauf einer Attacke. Außerdem geht es um Motivationen und Gegenmaßnahmen.
Shownotes[Unser Arbeitsfeld] heißt "Computer-Sicherheit", nicht "Computer-Optimismus". Wir machen uns der schlimmstmöglichen Resultate bewusst, denn auch wenn wir es nicht tun, unsere Gegner werden es auf jeden Fall tun.
– Matthew Green über IT-Sicherheit (übersetzt aus dem Englischen)
Topologie eines IT-Angriffs auf ein verteiltes System (z.B. das interne Netz eines Unternehmens oder einer Organisation)
Welche Ziele kann ein IT-Angriff letztendlich verfolgen?
Was kann man auf der Verteidigerseite machen?
weiterführende Quellen

11 Listeners

16 Listeners

229 Listeners

9 Listeners

7 Listeners

3 Listeners

6 Listeners

45 Listeners

2 Listeners

14 Listeners

46 Listeners

0 Listeners

7 Listeners

2 Listeners

3 Listeners