
Sign up to save your podcasts
Or
Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“. In dieser Podcast-Episode geht es um Red Teaming. Lisa Fröhlich entlockt Sarah Mader, Red-Team-Expertin und Senior Consultant bei NVISO im Gespräch, wie sie Unternehmen dabei unterstützt, ihre IT-Sicherheit zu verbessern. Ganz konkret beschreibt Sarah, wie sie es in das Kontrollzentrum eines Unternehmens geschafft hat, also in das Herzstück des Systems. Die beiden sprechen über die Unterschiede von Red Teaming zu herkömmlichen Penetrationstests und die Bedeutung eines ganzheitlichen Sicherheitsansatzes.
Sarah erklärt, dass ihre Werkzeuge Codezeilen, menschliche Psyche und unerwartete Schwachstellen umfassen. Als Architektin der Täuschung simuliert sie Angriffe, um die IT-Sicherheitsstrategie zu prüfen. Wir diskutieren die Phasen eines Red-Team-Einsatzes: vom Zugriff über die Ausbreitung bis zu den Aktionen, die zeigen, ob die Ziele erreicht wurden. Dabei betont Sarah, dass die größte Schwäche oft in den Menschen liegt.
Im Gespräch geht es auch um ethische Aspekte und Compliance beim Red Teaming. Sarah erklärt, wie ihr Team sicherstellt, dass die Arbeit innerhalb der gesetzlichen und ethischen Grenzen bleibt. Beleuchtet wird auch die Bedeutung eines moralischen Kompasses und die Verantwortung bei der Simulation von Angriffen. Sarah betont, dass es nicht darum geht, Verwundbarkeit zu demonstrieren, sondern Resilienz zu entwickeln.
Takeaways:
Kapitel:
00:00 Einführung in Red Teaming
06:25 Beispiel für physisches Assessment und Social Engineering
12:07 Cyber Kill Chain und ihre Anwendung
18:46 Wichtige Fähigkeiten für Red Teaming
24:41 Grenzen und Compliance im Red Teaming
30:25 Zukunft des Red Teamings: Technologien und Trends
Versteht die Psychologie hinter Cyberangriffen: In dieser Folge geht es nicht nur um Technik, sondern auch um Menschen. Wir zeigen euch, wie Angreifer menschliche Schwächen ausnutzen und wie ihr euch davor schützen können. Erfahrt, warum Social Engineering so gefährlich ist und wie ihr eure Mitarbeitenden sensibilisieren können.
Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.
Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Links:
Wenn ihr wissen wollt, wo und wann Sarah über ihren Job spricht, findet sie hier auf LinkedIn.
Hier gibt es einen aufschlussreichen Artikel zum Thema Red Team.
Alles über das Unternehmen NVISO, für das Sarah tätig ist, findet ihr hier.
Link11
Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“. In dieser Podcast-Episode geht es um Red Teaming. Lisa Fröhlich entlockt Sarah Mader, Red-Team-Expertin und Senior Consultant bei NVISO im Gespräch, wie sie Unternehmen dabei unterstützt, ihre IT-Sicherheit zu verbessern. Ganz konkret beschreibt Sarah, wie sie es in das Kontrollzentrum eines Unternehmens geschafft hat, also in das Herzstück des Systems. Die beiden sprechen über die Unterschiede von Red Teaming zu herkömmlichen Penetrationstests und die Bedeutung eines ganzheitlichen Sicherheitsansatzes.
Sarah erklärt, dass ihre Werkzeuge Codezeilen, menschliche Psyche und unerwartete Schwachstellen umfassen. Als Architektin der Täuschung simuliert sie Angriffe, um die IT-Sicherheitsstrategie zu prüfen. Wir diskutieren die Phasen eines Red-Team-Einsatzes: vom Zugriff über die Ausbreitung bis zu den Aktionen, die zeigen, ob die Ziele erreicht wurden. Dabei betont Sarah, dass die größte Schwäche oft in den Menschen liegt.
Im Gespräch geht es auch um ethische Aspekte und Compliance beim Red Teaming. Sarah erklärt, wie ihr Team sicherstellt, dass die Arbeit innerhalb der gesetzlichen und ethischen Grenzen bleibt. Beleuchtet wird auch die Bedeutung eines moralischen Kompasses und die Verantwortung bei der Simulation von Angriffen. Sarah betont, dass es nicht darum geht, Verwundbarkeit zu demonstrieren, sondern Resilienz zu entwickeln.
Takeaways:
Kapitel:
00:00 Einführung in Red Teaming
06:25 Beispiel für physisches Assessment und Social Engineering
12:07 Cyber Kill Chain und ihre Anwendung
18:46 Wichtige Fähigkeiten für Red Teaming
24:41 Grenzen und Compliance im Red Teaming
30:25 Zukunft des Red Teamings: Technologien und Trends
Versteht die Psychologie hinter Cyberangriffen: In dieser Folge geht es nicht nur um Technik, sondern auch um Menschen. Wir zeigen euch, wie Angreifer menschliche Schwächen ausnutzen und wie ihr euch davor schützen können. Erfahrt, warum Social Engineering so gefährlich ist und wie ihr eure Mitarbeitenden sensibilisieren können.
Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.
Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Links:
Wenn ihr wissen wollt, wo und wann Sarah über ihren Job spricht, findet sie hier auf LinkedIn.
Hier gibt es einen aufschlussreichen Artikel zum Thema Red Team.
Alles über das Unternehmen NVISO, für das Sarah tätig ist, findet ihr hier.
Link11