Hackern auf der Spur

Shownotes

Bereits in Episode 5 haben wir darüber gesprochen, wie und mit welchen Lösungen IT Sicherheit in einem Unternehmen implementiert werden kann. Wie aber schützt man sich ganz konkret vor Kompromittierungen? Daten können ausgespäht, Kommunikation manipuliert und damit Unternehmen erheblichen Schaden zugeführt werden. Compromise Assessment wird eingesetzt um einem Schadensfall zuvor zu kommen oder zumindest zu verringern, falls Fremde bereits unbemerkt in ein Netzwerk eingedrungen sind.

In dieser Episode nimmt Peter mit Hayo von Loepre das Thema Compromise Assessment genauer unter die Lupe.

Wie kann ich Anzeichen einer Kompromittierung erkennen? Wie genau läuft ein Compromise Assessment ab? Wer sollte es einsetzen? Welche Hardware kann für eine gute und schlanke Umsetzung eingesetzt werden? Und wie hilft Threat Intelligence dabei?

Werde auch Du zum IT Complizen und hören gleich rein!

Wir freuen uns über Feedback und Themenwünsche an marketing@comstor.de LinkedIn | XING

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.