Security-Insider Podcast – Folge 24 So funktioniert Red Teaming

Im aktuellen Podcast streifen wir die Warnweste über und spazieren als Servicetechniker getarnt in ein durchschnittliches, deutsches Unternehmen. Begleiten Sie uns auf unserem Weg zum Serverraum, wo wir eine Datenbank mit vertraulichen Geschäftsinformationen stehlen wollen...

Anbieter zum Thema

Die Red Teams decken Lücken mit Charme, gefälschten Keycards und technischer Expertise auf.
Die Red Teams decken Lücken mit Charme, gefälschten Keycards und technischer Expertise auf.
(Bild: Vogel IT-Medien)

In jedem Unternehmen gibt es mindestens ein Sicherheitsloch – das sagt Rüdiger Trost und verspricht, genau dieses mit seinen Kollegen aufzuspüren. Dabei setzt der Pre-Sales Manager bei F-Secure auf Red Teaming sowie unkonventionelle Ansätze mit Charme, gefälschten Keycards und technischer Expertise.

Den Security-Insider Podcast gibt es auf Spotify, Apple Podcasts, Google Podcasts, Deezer, für viele andere Podcast-Dienste, auf YouTube und ganz neu auf Amazon Music / Audible! Für die Fans von SoundCloud gibt es die drei aktuellsten Folgen auch weiterhin dort zu hören! Abonnieren Sie den Security-Insider Podcast über: security-insider.podigee.io.

Zur Person: Rüdiger Trost

Rüdiger TrostRüdiger Trost ist Security Consultant. Als solcher hilft er Unternehmen dabei, umfassende Sicherheitskonzepte zu erstellen und Sicherheitslösungen zu implementieren. Trost arbeitet seit 2005 für F-Secure; zuvor war er in technischen Positionen bei verschiedenen Systemhäusern und Herstellern tätig.

Weiterführende Infos zum Podcast-Thema

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:46922022)