
Zusammenfassung
Fast täglich werden in den Medien Berichte über „gehackte“ Firmen publiziert. Manchmal sind promiente Namen dabei. Auch wenn wir es am liebsten ausblenden würden, vermuten viele von Euch, dass dies wohl nur die Spitze des Eisberges sein wird. Manchmal erfahren wir dann auch, dass die Wiederherstellung der Systeme mehrere Wochen gedauert hat und viele $, € oder Franken gekostet hat. Berechtigterweise darf hier die Frage gestellt werden, ob ich der nächste sein werde und ob ich mich überhaupt wehren kann oder ob Widerstand zwecklos ist?
Beschreibung:
IT-Sicherheit für dein Unternehmen
Blog: Makros – ein leidiges Thema:
https://www.gosecurity.ch/services/blog/9186-gosecurity-blog-makros-ein-leidiges-thema-ein-wichtiges-thema
Angriffslustig Phishing-Angriffe:
https://podcast5a4372.podigee.io/7-angriffslustig-phishing
Angriffslustig Viren-Mythen, Teil 1:
https://podcast5a4372.podigee.io/18-viren-mythen-1
Angriffslustig Viren-Mythen, Teil 2:
https://podcast5a4372.podigee.io/19-viren-mythen-2
Angriffslustig Firewall:
https://podcast5a4372.podigee.io/24-firewall
Angriffslustig Passwörter, Teil 1:
https://podcast5a4372.podigee.io/11-passwoerter-teil-1
Angriffslustig Passwörter, Teil 2:
https://podcast5a4372.podigee.io/12-passwoerter-teil-2
Angriffslustig Penetration Test:
https://podcast5a4372.podigee.io/6-penetration-test
Datum der Veröffentlichung
Thu, 09 Jun 2022 04:00:00 +0000
Autor:
Andreas Wisler und Sandro Müller
Podcast Audio: ⏯️ Hier reinhören