In einer digitalen Welt sind es wohl Daten und Informationen, die eines der hochsten Guter darstellen. Sei es ein Bauplan oder eine Kundenliste - jedes marktfahige Unternehmen hat etwas, das es ungern hergibt. Wahrend jedoch ein Zaun vor dem Diebstahl real existierender Gegenstande schutzen kann, sind Hackerangriffe sehr viel schwerer zu verhindern oder aufzudecken. Dieser shortcut beschaftigt sich deshalb mit ungewollten Zugriffen durch Dritte und stellt Methoden vor, mit diesen umzugehen. Wie ein Hackerangriff sich aus Unternehmenssicht abspielt, zeigt Mathias Fuchs in seinem Protokoll einer Cyberattacke und beleuchtet eingngig, wie zu reagieren ist und welche Lehren fr die Zukunft gezogen werden knnen. Der naheliegendste Weg ist natrlich die Abwehr solcher Angriffe. Unter dem Stichwort Data Loss Prevention erlutert Carsten Eilers Methoden, die Ihre Daten vor unbefugten Zugriffen schtzen. Doch angesichts der heutigen IT-Landschaft ist ein kompletter Schutz sehr unrealistisch, weshalb er auch ber Incident Response informiert - was zu tun ist, wenn doch ein Angriff stattgefunden hat. Dabei zeigt er auch, wie wichtig es ist, wirksames Logging und Monitoring zu betreiben, um Angriffsversuche direkt zu erkennen.
In einer digitalen Welt sind es wohl Daten und Informationen, die eines der höchsten Güter darstellen. Sei es ein Bauplan oder eine Kundenliste - jedes marktfähige Unternehmen hat etwas, das es ungern hergibt. Während jedoch ein Zaun vor dem Diebstahl real existierender Gegenstände schützen kann, sind Hackerangriffe sehr viel schwerer zu verhindern oder aufzudecken. Dieser shortcut beschäftigt sich deshalb mit ungewollten Zugriffen durch Dritte und stellt Methoden vor, mit diesen umzugehen.
Wie ein Hackerangriff sich aus Unternehmenssicht abspielt, zeigt Mathias Fuchs in seinem Protokoll einer Cyberattacke und beleuchtet eingängig, wie zu reagieren ist und welche Lehren für die Zukunft gezogen werden können. Der naheliegendste Weg ist natürlich die Abwehr solcher Angriffe. Unter dem Stichwort Data Loss Prevention erläutert Carsten Eilers Methoden, die Ihre Daten vor unbefugten Zugriffen schützen. Doch angesichts der heutigen IT-Landschaft ist ein kompletter Schutz sehr unrealistisch, weshalb er auch über Incident Response informiert - was zu tun ist, wenn doch ein Angriff stattgefunden hat. Dabei zeigt er auch, wie wichtig es ist, wirksames Logging und Monitoring zu betreiben, um Angriffsversuche direkt zu erkennen.