Podcast: Angriffsketten lassen sich im Darknet buchen

Im IT-Deep-Dive-Podcast von silicon.de spricht Ingo Notthoff mit IT-Security-Experte Michael Veit von Sophos über die zunehmende Anzahl von Cyberbedrohungen und über folgende IT-Security-Themen:

  • Wie einfach es mittlerweile ist die IT von Unternehmen anzugreifen
  • Warum für eine Cyberattacke noch nicht einmal mehr Hacker-Wissen notwendig ist
  • Warum Standard-Security-Software nicht mehr ausreicht
  • Wie Unternehmen nach einem Ransomware-Angriff sofort reagieren sollten
  • Und wie sich Unternehmen mit Managed-Security-Services schützen können

Weiterführende Informationen:

Sophos Threat Report 2023: https://www.sophos.com/en-us/content/security-threat-report

Weitere Beiträge über Sophos:

Über Sophos

Mit Threat Intelligence, KI und Machine Learning aus den SophosLabs und SophosAI bietet Sophos ein breites Portfolio modernster Produkte und Services. Diese schützen Benutzer, Netzwerke und Endpoints zuverlässig vor Malware, Exploits, Phishing und anderen Cyberangriffen. Mit Sophos Central hat Sophos eine zentrale, cloudbasierte Management-Konsole im Angebot. Sie bildet das Herzstück unseres adaptiven Cybersecurity-Ökosystems. Teil dieses Systems ist ein zentralisierter Data Lake. Er nutzt eine Vielzahl offener APIs, die Kunden, Partnern, Entwicklern und anderen Cybersecurity-Anbietern zur Verfügung stehen. Sophos vertreibt seine Produkte und Services über ein weltweites Netzwerk von Vertriebspartnern und Managed Service Providern (MSPs).

Der silicon.de IT-Deep-Dive-Podcast:

Im IT-Deep-Dive-Podcasts von silicon.de sprechen wir ausführlich mit weltweit führenden Technologie-Anbietern über aktuelle IT-Themen und -Herausforderungen. Der Podcast greift Trends auf, vermittelt Wissen und hilft Unternehmen ihre IT für die Zukunft auszurichten.

Podcast-Produktion:

Der silicon.de IT-Deep-Dive-Podcast ist eine Produktion von TON.EINS: https://toneins.de

© NetMediaEurope und TON.EINS 2023. All rights reserved.

Redaktion

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

20 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

21 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago