Welche IT-Infrastrukturkomponenten sollen Hackinga

ngriffe verhindern und wie können diese gezielt umgangen werden. Anhand von Beispielen zeigt Burkart Kühn, wie IT-Security Komponenten ausgehebelt und Daten von innen nach außen ins Internet geschleust werden können.

Menü