
Sign up to save your podcasts
Or


Im zweiten Teil der ursprünglichen Episode #49 spricht Xyrill nun über den tatsächlichen Ablauf einer Attacke. Außerdem geht es um Motivationen und Gegenmaßnahmen.
Shownotes[Unser Arbeitsfeld] heißt "Computer-Sicherheit", nicht "Computer-Optimismus". Wir machen uns der schlimmstmöglichen Resultate bewusst, denn auch wenn wir es nicht tun, unsere Gegner werden es auf jeden Fall tun.
– Matthew Green über IT-Sicherheit (übersetzt aus dem Englischen)
Topologie eines IT-Angriffs auf ein verteiltes System (z.B. das interne Netz eines Unternehmens oder einer Organisation)
Welche Ziele kann ein IT-Angriff letztendlich verfolgen?
Was kann man auf der Verteidigerseite machen?
weiterführende Quellen
By Xyrillian NoisesIm zweiten Teil der ursprünglichen Episode #49 spricht Xyrill nun über den tatsächlichen Ablauf einer Attacke. Außerdem geht es um Motivationen und Gegenmaßnahmen.
Shownotes[Unser Arbeitsfeld] heißt "Computer-Sicherheit", nicht "Computer-Optimismus". Wir machen uns der schlimmstmöglichen Resultate bewusst, denn auch wenn wir es nicht tun, unsere Gegner werden es auf jeden Fall tun.
– Matthew Green über IT-Sicherheit (übersetzt aus dem Englischen)
Topologie eines IT-Angriffs auf ein verteiltes System (z.B. das interne Netz eines Unternehmens oder einer Organisation)
Welche Ziele kann ein IT-Angriff letztendlich verfolgen?
Was kann man auf der Verteidigerseite machen?
weiterführende Quellen

25 Listeners

15 Listeners

14 Listeners

8 Listeners

114 Listeners

6 Listeners

34 Listeners

5 Listeners

10 Listeners

12 Listeners

2 Listeners

3 Listeners

2 Listeners

25 Listeners

0 Listeners