Podcast
Podcaster
Beschreibung
vor 4 Tagen
In dieser Folge sprechen wir erneut mit Hendrik Poth darüber, wie
ein klassischer Cyberangriff über eine oder mehrere Schwachstellen
ablaufen kann, vom ersten Einfallstor bis hin zur möglichen
Verschlüsselung von Systemen. Dabei erklären wir, wie sich
Unternehmen direkt nach einem Angriff sinnvoll verhalten sollten
und warum Notfallhandbücher, Logs und klare Prozesse eine zentrale
Rolle spielen. Zum Abschluss zeigen wir, warum präventive Maßnahmen
wie z.B aktuelle Patches und eine sauber aufgebaute Infrastruktur
mit den nötigen Sicherheitsvorkehrungen entscheidend sind, denn
eine gute Vorbereitung ist der wichtigste Schutz, bevor es
überhaupt zu einem Angriff kommt.
ein klassischer Cyberangriff über eine oder mehrere Schwachstellen
ablaufen kann, vom ersten Einfallstor bis hin zur möglichen
Verschlüsselung von Systemen. Dabei erklären wir, wie sich
Unternehmen direkt nach einem Angriff sinnvoll verhalten sollten
und warum Notfallhandbücher, Logs und klare Prozesse eine zentrale
Rolle spielen. Zum Abschluss zeigen wir, warum präventive Maßnahmen
wie z.B aktuelle Patches und eine sauber aufgebaute Infrastruktur
mit den nötigen Sicherheitsvorkehrungen entscheidend sind, denn
eine gute Vorbereitung ist der wichtigste Schutz, bevor es
überhaupt zu einem Angriff kommt.
Weitere Episoden
59 Minuten
vor 3 Wochen
42 Minuten
vor 1 Monat
27 Minuten
vor 2 Monaten
42 Minuten
vor 2 Monaten
32 Minuten
vor 3 Monaten
Kommentare (0)
Melde Dich an, um einen Kommentar zu schreiben.