- After-Shows
- Alternative
- Animals
- Animation
- Arts
- Astronomy
- Automotive
- Aviation
- Baseball
- Basketball
- Beauty
- Books
- Buddhism
- Business
- Careers
- Chemistry
- Christianity
- Climate
- Comedy
- Commentary
- Courses
- Crafts
- Cricket
- Cryptocurrency
- Culture
- Daily
- Design
- Documentary
- Drama
- Earth
- Education
- Entertainment
- Entrepreneurship
- Family
- Fantasy
- Fashion
- Fiction
- Film
- Fitness
- Food
- Football
- Games
- Garden
- Golf
- Government
- Health
- Hinduism
- History
- Hobbies
- Hockey
- Home
- How-To
- Improv
- Interviews
- Investing
- Islam
- Journals
- Judaism
- Kids
- Language
- Learning
- Leisure
- Life
- Management
- Manga
- Marketing
- Mathematics
- Medicine
- Mental
- Music
- Natural
- Nature
- News
- Non-Profit
- Nutrition
- Parenting
- Performing
- Personal
- Pets
- Philosophy
- Physics
- Places
- Politics
- Relationships
- Religion
- Reviews
- Role-Playing
- Rugby
- Running
- Science
- Self-Improvement
- Sexuality
- Soccer
- Social
- Society
- Spirituality
- Sports
- Stand-Up
- Stories
- Swimming
- TV
- Tabletop
- Technology
- Tennis
- Travel
- True Crime
- Episode-Games
- Visual
- Volleyball
- Weather
- Wilderness
- Wrestling
- Other
Resilienz hybrider Arbeitsplätze - Von Alarmmüdigkeit und Phishing-Tests
Ein kurzer Moment der Unachtsamkeit reicht aus, um eine Identität zu stehlen. Heute diskutieren wir darüber, wie sich Hacker via „lateral movements“ innerhalb eines Unternehmenssystems nach oben arbeiten, nachdem sie ein Einfallstor gefunden haben – und wieso jeder einzelne von uns dieses Einfallstor sein kann. Das betonen Bert Skorupski (Quest),Ragnar Heil (Quest) und Frank Siepmann (TD SYNNEX für Microsoft) in der finalen Folge des Themenschwerpunkts „Resilienz hybrider Arbeitsplätzte“. Darüber hinaus sprechen wir über die Gefahr einer Alarmmüdigkeit bei der IT und wie ein Unternehmen gegen fehlende Awareness bei Mitarbeitern vorgehen kann. Bert Skorupski bei LinkedIn | Ragnar Heil bei LinkedIn | Frank Siepmann bei LinkedIn | Referenzarchitekturen für die Cybersicherheit von Microsoft | Simulieren eines Phishingangriffs mit Angriffssimulationstraining in Defender for Office 365 | Secure Active Directory and Microsoft 365 (Quest Software)