DXPRS0054: Schwachstellen und andere Verteidigungslinien
Von der Schwachstelle bis zum Angriff und warum Technology-Scouting so schwer ist
11.10.2024 45 min
Zusammenfassung & Show Notes
Kerstin berichtet vom Tag 2 der IT-Sicherheitskonferenz in Stralsund. Es geht um Schwachstellen, Wissensdefizite bei der Kriminalitätsbekämpfung und eine neue Abteilung bei der Bundeswehr.
Schwachstellendatenbanken:
vom NIST via MITRE (Suche) oder SecurityScorecard (Liste)
vom BSI (CERT Bund)
Email-Schwachstelle SMTP-Smuggeling
Projekt AHEAD der EU zur frühzeitigen Erkennung disruptiver Technologien und Megatrends vor dem Hintergrund der Strafverfolgung
Organisation Cyber- und Informationsraum (CIR) in der Bundeswehr
vom NIST via MITRE (Suche) oder SecurityScorecard (Liste)
vom BSI (CERT Bund)
Email-Schwachstelle SMTP-Smuggeling
Projekt AHEAD der EU zur frühzeitigen Erkennung disruptiver Technologien und Megatrends vor dem Hintergrund der Strafverfolgung
Organisation Cyber- und Informationsraum (CIR) in der Bundeswehr
Sonstige Links:
________________________________________________________________
- Lest Artikel von Kerstin oder anderen namhaften Autoren auf Computing Deutschland und abonniert Updates als Newsletter oder LinkedIn- bzw. RSS-Feeds.
- Hört mehr Podcasts von bzw. mit Wolfgang und Kerstin bei data://explore.
- Folgt Wolfgang auf Bluesky oder Mastodon und Kerstin auf LinkedIn oder Bluesky.
- Unterstützt uns mit einem Kaffee ☕️ – oder Tee 🫖.
- Kauf ein stylisches T- oder Sweat-Shirt (oder eine Tasse, Sticker, Turnbeutel,...)
- Buch uns für die Produktion deines eigenen Podcasts.