Neue Suche

Suchergebnis nicht zufriedenstellend? Versuche es mal mit einem Wortteil oder einer anderen Schreibweise

2 Suchergebnisse für:

1

Mit Netzwerkdaten Angriffe erkennen und analysieren

Angreifer hinterlassen bei den meisten Attacken Spuren im Netzwerk. Diese können mit Hilfe einer Vielzahl von Technologien und Werkzeugen analysiert werden. Unser Autor arbeitet im Bereich Incident Response und schildert  in diesem Beitrag konkret, wie er Angriffe analysiert. Einleitung Systeme werden immer stärker miteinander verbunden, sowohl auf einer globalen Ebene durch das Internet wie auch […]

2

Cybersecurity und IT-Forensik

Der Schwerpunkt „Cyber Security & IT Forensics” beschäftigt sich mit ausgewählten Themen rund um die Sicherheit der Computerinfrastruktur wie die Vertraulichkeit, die Integrität und die Verfügbarkeit der Daten, aber auch mit Fragen rund um den Schutz der Privatsphäre. Die digitale Gesellschaft funktioniert nur, wenn sich die Menschen auf eine sichere und vertrauenswürdige Computerinfrastruktur verlassen können. […]