Hackern auf der Spur
Shownotes
Bereits in Episode 5 haben wir darüber gesprochen, wie und mit welchen Lösungen IT Sicherheit in einem Unternehmen implementiert werden kann. Wie aber schützt man sich ganz konkret vor Kompromittierungen? Daten können ausgespäht, Kommunikation manipuliert und damit Unternehmen erheblichen Schaden zugeführt werden. Compromise Assessment wird eingesetzt um einem Schadensfall zuvor zu kommen oder zumindest zu verringern, falls Fremde bereits unbemerkt in ein Netzwerk eingedrungen sind.
In dieser Episode nimmt Peter mit Hayo von Loepre das Thema Compromise Assessment genauer unter die Lupe.
Wie kann ich Anzeichen einer Kompromittierung erkennen? Wie genau läuft ein Compromise Assessment ab? Wer sollte es einsetzen? Welche Hardware kann für eine gute und schlanke Umsetzung eingesetzt werden? Und wie hilft Threat Intelligence dabei?
Werde auch Du zum IT Complizen und hören gleich rein!
Wir freuen uns über Feedback und Themenwünsche an marketing@comstor.de LinkedIn | XING
Neuer Kommentar