Suchen

Security-Insider Podcast – Folge 24 So funktioniert Red Teaming

| Autor: Peter Schmitz, M.A. Dirk Srocke

Im aktuellen Podcast streifen wir die Warnweste über und spazieren als Servicetechniker getarnt in ein durchschnittliches, deutsches Unternehmen. Begleiten Sie uns auf unserem Weg zum Serverraum, wo wir eine Datenbank mit vertraulichen Geschäftsinformationen stehlen wollen...

Firmen zum Thema

Die Red Teams decken Lücken mit Charme, gefälschten Keycards und technischer Expertise auf.
Die Red Teams decken Lücken mit Charme, gefälschten Keycards und technischer Expertise auf.
(Bild: Vogel IT-Medien)

In jedem Unternehmen gibt es mindestens ein Sicherheitsloch – das sagt Rüdiger Trost und verspricht, genau dieses mit seinen Kollegen aufzuspüren. Dabei setzt der Pre-Sales Manager bei F-Secure auf Red Teaming sowie unkonventionelle Ansätze mit Charme, gefälschten Keycards und technischer Expertise.

Den Security-Insider Podcast gibt es auf Spotify, Apple Podcasts, Google Podcasts, Deezer, für viele andere Podcast-Dienste, auf YouTube und ganz neu auf Amazon Music / Audible! Für die Fans von SoundCloud gibt es die drei aktuellsten Folgen auch weiterhin dort zu hören! Abonnieren Sie den Security-Insider Podcast über: security-insider.podigee.io.

Zur Person: Rüdiger Trost

Rüdiger TrostRüdiger Trost ist Security Consultant. Als solcher hilft er Unternehmen dabei, umfassende Sicherheitskonzepte zu erstellen und Sicherheitslösungen zu implementieren. Trost arbeitet seit 2005 für F-Secure; zuvor war er in technischen Positionen bei verschiedenen Systemhäusern und Herstellern tätig.

Weiterführende Infos zum Podcast-Thema

(ID:46922022)

Über den Autor

 Peter Schmitz

Peter Schmitz

Chefredakteur, Security-Insider