Künstliche Intelligenzvor 11 Stunden
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten
Hinter Business E-Mail Compromise (BEC) stehen zielgerichtete Angriffe, bei denen Cyberkriminelle die Identität von Führungskräften annehmen. Mit gefälschten E-Mails verleiten Sie Angestellte dazu, Geld oder interne...