
Sign up to save your podcasts
Or
Sie beschäftigen Gerichte, Sicherheitsdienstleister und den deutschen Verfassungsschutz: Nordkoreanische Akteure, die auf dem IT-Arbeitsmarkt ihr Unwesen treiben und sich für Kim Jong-Uns Volksrepublik (DPRK) an Gehaltstöpfen oder Daten westlicher Unternehmen bedienen wollen. Welche Gefahr von den potentiellen Schläfern ausgeht, klären wir in unserem aktuellen Podcast mit gleich zwei kompetenten Experten.
Wir wollen mit Sandra Joyce, VP, Google Threat Intelligence sowie Richard Werner, Security Advisor bei Trend Micro klären: Wie schaffen es nordkoreanische Innentäter über Jahre hinweg unentdeckt ihr Unwesen in westlichen Unternehmen zu treiben? Und mit welchen Täuschungen locken unechte Start-ups fähige Fachkräfte in ihre Fänge? Dabei hinterfragen wir die Taktiken, Allianzen sowie Infrastrukturen hinter den Angriffen und diskutieren, wie Risikobetrachtungen oder „Zero Trust“-Anätze mögliche Gefahren mildern.
Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!
Bestellen Sie unseren kostenfreien Security-Insider Newsletter!
Weitere spannende Podcasts aus unserem Haus:
Mentioned in this episode:
MCTTP Munich Cyber Tactics Techniques and Procedures
Vorausschauen, reagieren und IT-Infrastrukturen schützen. Besuchen Sie die MCTTP 2025 vom 17. bis 19. September, um Ihre Strategie zu optimieren und sich mit internationalen Experten zu vernetzen.
Sie beschäftigen Gerichte, Sicherheitsdienstleister und den deutschen Verfassungsschutz: Nordkoreanische Akteure, die auf dem IT-Arbeitsmarkt ihr Unwesen treiben und sich für Kim Jong-Uns Volksrepublik (DPRK) an Gehaltstöpfen oder Daten westlicher Unternehmen bedienen wollen. Welche Gefahr von den potentiellen Schläfern ausgeht, klären wir in unserem aktuellen Podcast mit gleich zwei kompetenten Experten.
Wir wollen mit Sandra Joyce, VP, Google Threat Intelligence sowie Richard Werner, Security Advisor bei Trend Micro klären: Wie schaffen es nordkoreanische Innentäter über Jahre hinweg unentdeckt ihr Unwesen in westlichen Unternehmen zu treiben? Und mit welchen Täuschungen locken unechte Start-ups fähige Fachkräfte in ihre Fänge? Dabei hinterfragen wir die Taktiken, Allianzen sowie Infrastrukturen hinter den Angriffen und diskutieren, wie Risikobetrachtungen oder „Zero Trust“-Anätze mögliche Gefahren mildern.
Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!
Bestellen Sie unseren kostenfreien Security-Insider Newsletter!
Weitere spannende Podcasts aus unserem Haus:
Mentioned in this episode:
MCTTP Munich Cyber Tactics Techniques and Procedures
Vorausschauen, reagieren und IT-Infrastrukturen schützen. Besuchen Sie die MCTTP 2025 vom 17. bis 19. September, um Ihre Strategie zu optimieren und sich mit internationalen Experten zu vernetzen.
7 Listeners
10 Listeners
33 Listeners
7 Listeners
9 Listeners
5 Listeners
2 Listeners
12 Listeners
16 Listeners
2 Listeners
0 Listeners
1 Listeners
0 Listeners
6 Listeners
3 Listeners