Künstliche Intelligenzvor 4 Wochen
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswerten
Hinter Business E-Mail Compromise (BEC) stehen zielgerichtete Angriffe, bei denen Cyberkriminelle die Identität von Führungskräften annehmen. Mit gefälschten E-Mails verleiten sie Angestellte dazu, Geld oder interne...