
Zusammenfassung
Fast täglich werden in den Medien Berichte über „gehackte“ Firmen publiziert. Manchmal sind promiente Namen dabei. Auch wenn wir es am liebsten ausblenden würden, vermuten viele von Euch, dass dies wohl nur die Spitze des Eisberges sein wird. Manchmal erfahren wir dann auch, dass die Wiederherstellung der Systeme mehrere Wochen gedauert hat und viele $, € oder Franken gekostet hat. Berechtigterweise darf hier die Frage gestellt werden, ob ich der nächste sein werde und ob ich mich überhaupt wehren kann oder ob Widerstand zwecklos ist?
Zum Podcast:
Beschreibung:
IT-Sicherheit für dein Unternehmen
Blog: Kontakt zu Cyberkriminellen:
https://www.gosecurity.ch/services/blog/9282-gosecurity-blog-kontakt-zu-cyberkriminellen
Blog: Lateral Movement:
https://www.gosecurity.ch/services/blog/8964-gosecurity-blog-lateral-movement
Blog: Linux Privilege Escalation:
https://www.gosecurity.ch/services/blog/9151-gosecurity-blog-linux-privilege-escalation
Blog: JEA Just Enough Administration:
https://www.gosecurity.ch/services/blog/9211-gosecurity-blog-jea-just-enough-administration
Blog: SMB Relay Angriff:
https://www.gosecurity.ch/services/blog/9203-gosecurity-blog-smb-relay-angriff
Blog: Keiner traut dem Drucker:
https://www.gosecurity.ch/services/blog/9275-gosecurity-blog-keiner-traut-dem-drucker
Angriffslustig Folge 42 – Backup als Lebensversicherung:
https://podcast5a4372.podigee.io/42-backup
Angriffslustig Folge 4 – Ransomware:
https://podcast5a4372.podigee.io/4-ransomware-was-nun
Datum der Veröffentlichung
Thu, 26 May 2022 04:00:00 +0000