Security-Insider Podcast – Folge 39 Die Kunst der IT-Security
Anbieter zum Thema
Diesmal blättern wir uns im Security-Insider Podcast durch Sun Tzus Klassiker „Die Kunst des Krieges“ – und übertragen einige Strategien des chinesischen Philosophen auf die heutige IT-Welt. Hören Sie selbst, wo das bestens gelingt und welche Taktiken für die Digitalisierung vielleicht nur bedingt taugen.

Keine Angst: Auch wenn sie zu einem philosophischen Büchlein greifen, bleiben Peter Schmitz und Dirk Srocke beim Thema IT-Security. Neben zweieinhalbtausend Jahre alten, chinesischen Weisheiten erwarten Sie daher topaktuelle Einblicke zur praktischen Gefahrenabwehr mit MITRE ATT&CK und sicherheitsrelevanten Anwendungen der Blockchain.
Den Security-Insider Podcast gibt es auf Spotify, Apple Podcasts, Google Podcasts, Deezer, YouTube, Amazon Music / Audible und auf Podimo! Abonnieren Sie den Security-Insider Podcast über den Webplayer oder security-insider.podigee.io.
Weiterführende Infos zum Podcast-Thema
ATT&CK und Angriffssimulationen
- MITRE ATT&CK Framework & Threat Intelligence: Anwendung des MITRE ATT&CK-Frameworks
- MITRE Common Weakness Enumeration (CWE): Die 25 gefährlichsten Softwarefehler und ihre praktische Relevanz
- MITRE Common Weakness Enumeration (CWE): Was bringt die „CWE Top 25“ Liste?
- Verteidigung gegen Sunburst, ProxyLogon & Co.: So schützen Angriffssimulationen vor Angriffen
- Microsoft liefert Updates und Skripte, BSI verschickt Briefe: Exchange-Bedrohungslage bleibt angespannt
Externe Expertise durch SIEM/SOC-Outsourcing
- Managed SIEM/SOC in einem hybriden Modell – Teil 1: Praxistips zum Outsourcing von Services in der Informationssicherheit
- Managed SIEM/SOC in einem hybriden Modell – Teil 2: Planung und Umsetzung von Outsourcing
- Managed SIEM/SOC in einem hybriden Modell – Teil 3: Den richtigen MSSP finden
- Managed SIEM/SOC in einem hybriden Modell – Teil 4: Implementierung und GoLive eines Managed SIEM oder SOC
Blockchain, IT-Sicherheit und SSI
- Warum sind Daten in der Blockchain so sicher?: Blockchain und IT-Security
- Selbstbestimmte Identitäten: Self-Sovereign Identity (SSI) und seine Verwendung
(ID:47465515)