Changes

Jump to: navigation, search

Störfallrecht in der Praxis

1,387 bytes added, 2 years ago
Weitere Ressourcen
|7
|[https://www.kritis.bund.de/SharedDocs/Downloads/Kritis/DE/UP_KRITIS_Flyer.pdf Link]
|StichwortUP Kritis|OrganisationBBK/BMI|InhaltÖffentlich-Private Partnerschaft zum Schutz Kritischer Infrastrukturen in Deutschland
|-
|8
|[https://zenartblogwww.wordpresscarbonblack.com/buddharesource/ breaking-bad-security-tutorial-1 Link]|StichwortVideo: Breaking Bad Security Tutorial 1: Email Phishing|OrganisationCarbonblack|InhaltIn this video, Tristan shows you how to set up a targeted spear-phishing campaign using the open source platform Gophish. Email phishing is one of the most popular methods attackers use to gain a foothold in an organization's network. After following this tutorial you'll be able to train your employees on how to spot potentially malicious emails and decrease their effectiveness in your environment.
|-
|9
|[https://zenartblogwww.wordpresscarbonblack.com/buddharesource/ breaking-bad-security-tutorial-2-remote-access Link]|StichwortVideo: Breaking Bad Security Tutorial 2: Remote Access|OrganisationCarbonblack|InhaltIn this video, Tristan shows how to establish a remote connection using the open-source platform QuasarRAT. He’ll walk through installation and setup, how to configure the Release and Remote clients, and offers some suggestions for how to distribute Remote client to test endpoint defenses.
|-
|10
|[https://zenartblogwww.wordpressyoutube.com/buddha/ watch?v=p8wOV88ewIU Link]|StichwortVideo: Blackout Deutschland Ohne Strom|OrganisationZDF|InhaltBlackout - Deutschland ohne Strom [Doku Deutsch 2015] Droht uns die totale Vernetzung und sind wir gegen Cyber-Attacken gewappnet?
|-
|11
|[https://zenartblogvds.wordpress.comde/fileadmin/buddhavds_publikationen/ Linkvds_10000_web.pdf Download]|StichwortVdS 10000Informationssicherheitsmanagementsystem für kleine und mittlere Unternehmen (KMU), Anforderungen|OrganisationVdS|InhaltDie vorliegenden Richtlinien legen Mindestanforderungen an die Informationssicherheit fest und beschreiben ein auf kleine und mittlere Unternehmen (KMU) zugeschnittenes Informationssicherheitsmanagementsystem (ISMS).
|-
|12

Navigation menu