Folge 17: Schwachstellen schließen, Infrastruktur schützen & Cyberangriffe abwehren
In dieser Folge sprechen wir erneut mit Hendrik Poth darüber, wie ein klassischer Cyberangriff über eine oder mehrere Schwachstellen ablaufen kann, vom ersten Einfallstor bis hin zur möglichen Verschlüsselung von Systemen. Dabei erklären wir, wie sich Unternehmen direkt nach einem Angriff sinnvoll verhalten sollten und warum Notfallhandbücher, Logs und klare Prozesse eine zentrale Rolle spielen. Zum Abschluss zeigen wir, warum präventive Maßnahmen wie z.B aktuelle Patches und eine sauber aufgebaute Infrastruktur mit den nötigen Sicherheitsvorkehrungen entscheidend sind, denn eine gute Vorbereitung ist der wichtigste Schutz, bevor es überhaupt zu einem Angriff kommt.