Berlin, 07.04.2022 (PresseBox) - Die Angriffe mittels Ransomware entwickeln sich fortlaufend. Dabei suchen sich die Angreifer immer neue Ansätze, um ihr Ziel zu erreichen. In einem aktuellen TeleTrusT-Podcast erläutert Tomasz Lawicki, m3 management consulting GmbH und Leiter des TeleTrusT-Arbeitskreises "Stand der Technik“, warum man sich gerade in der aktuellen Situation mit den Gefahren und der Abwehr von Ransomware beschäftigen muss.
https://www.teletrust.de/podcasts/
In dem Maße, wie sich Ransomware-Angriffe weiterentwickeln, müssen die IT-Sicherheitsmaßnahmen entsprechend gleichziehen. Dafür werden Strategien benötigt, die Daten schützen und kostspielige Ausfallzeiten verhindern.
Im jetzt veröffentlichten TeleTrusT-Podcast "Ransomware" werden u.a. diese Fragen behandelt:
- Was ist Ransomware?
- Warum muss man sich mit Ransomware beschäftigen?
- Welche Risiken resultieren aus Ransomware?
- Wie erfolgt ein Ransomware-Angriff?
- Gibt es Beispiele für erfolgreiche Angriffe?
- Wer sind die Angreifer?
- Welche Daten sind besonders interessant für die Angreifer?
- Wer wird häufig angegriffen?
- Was ist zu tun, wenn man angegriffen wird?
Tomasz Lawicki: "Die Bedrohung durch Ransomware ist in den letzten Jahren kontinuierlich gestiegen und gehört mit zu den größten Bedrohungen, denen Unternehmen aktuell ausgesetzt sind. Inzwischen spricht man nicht davon, ob es zu einem Schaden kommt, sondern wann? Daher gilt es, rechtzeitig Vorsorge zu treffen, um für den Ernstfall vorbereitet zu sein."
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...
07.04.2022
Komplexes Thema komprimiert erklärt: TeleTrusT-Podcast "Ransomware"
Berlin, 07.04.2022 (PresseBox) - Die Angriffe mittels Ransomware entwickeln sich fortlaufend. Dabei suchen sich die Angreifer immer neue Ansätze, um ihr Ziel zu erreichen. In einem aktuellen TeleTrusT-Podcast......