Abgehört – der IT-SICHERHEIT Podcast

Abgehört – der IT-SICHERHEIT Podcast

Gefahr erkannt, Gefahr gebannt – oder was macht eigentlich gutes Threat Hunting aus?

Audio herunterladen: MP3 | AAC | OGG | OPUS

Was genau ist eigentlich Threat Hunting – und was macht gutes Threat Hunting aus? Diesen und weiteren Fragen ist IT-SICHERHEIT Chefredakteur Stefan Mutschler im Podcast mit Sophos Technology Evangelist Michael Veit nachgegangen.

Michael Veit hat an der TU Darmstadt Wirtschaftsinformatik studiert. Seit nunmehr 24 Jahren ist er in der IT Security tätig. In dieser Zeit hat er viel praktische Erfahrung im Design, der Implementierung und der Überprüfung von IT-Sicherheitsinfrastrukturen gesammelt.

Nach der Leitung des Bereiches IT-Security in einem Systemhaus ist Michael Veit seit 2008 bei Sophos beschäftigt. Neben der Teamleitung im Sales Engineering ist Michael Veit heute das „Sophos-Gesicht nach außen“ in Presse und Fernsehen sowie Referent und Keynote-Speaker auf Sicherheitskonferenzen und Messen.

Bildbeschreibung

Sophos ist ein weltweit führender Anbieter von Next Generation Cybersecurity und schützt mehr als 500.000 Unternehmen und Millionen von Verbrauchern in mehr als 150 Ländern vor den modernsten Cyberbedrohungen. Basierend auf Threat Intelligence, KI und maschinellem Lernen aus den SophosLabs und von SophosAI bietet Sophos ein breites Portfolio an fortschrittlichen Produkten und Services, um Anwender, Netzwerke und Endpoints vor Ransomware, Malware, Exploits, Phishing und einer Vielzahl anderer Cyberattacken zu schützen. Weitere Informationen unter www.sophos.de


Kommentare


Neuer Kommentar

Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.

Über diesen Podcast

IT-SICHERHEIT informiert über aktuelle und neue Sicherheits-Technologien:

- Leistungsmerkmale, Kriterien der Systemauswahl und die Anwendung in der Praxis unter organisatorischen, wirtschaftlichen, technischen und rechtlichen Aspekten
- Anforderungen aus KonTraG, Basel II, SOX, den Datenschutzgesetzen und anderen Rechtsvorschriften
- Einführungs- und Umsetzungsstrategien
- Anbieterübersichten und regelmäßige Rubriken mit aktuellen Informationen und Trends (Wissenschaft und Forschung, Personalia, Rechtsprechung und Literatur)

von und mit Datakontext

Abonnieren

Follow us