Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Dienstleistung

Halle 7 / Standnummer 7-450

KBC RED TEAMING

Produktbeschreibung

south_east

Kategorien

Awareness

Key Facts

  • Penetrationstest
  • Schwachstellenerkennung

Produktbeschreibung

Code Red! Das Red Team von K-Businesscom im Kampf gegen Cyberkriminelle. Trojaner, Spyware, Phishing, Spoofing, Social Engineering – die Methoden, IT-Systeme anzugreifen, sind mittlerweile fast unendlich. Die Antwort darauf: Red Teaming von KBC. Dabei schlüpfen IT-Security-Experten von KBC, das sogenannte Red Team, in die Rolle eines Hackers und seiner Freunde. Natürlich mit Wissen der Auftraggeber. Simuliert werden dabei alle möglichen Angriffsszenarien. Realitätsnah und unter Einbeziehung der aktuellsten Trends. Beim Red Teaming geht es darum, die Widerstandskraft eines Unternehmens gegen komplexe, umfassende und möglicherweise spezifisch zielgerichtete Angriffe auf IT-Systeme und IT-Infrastrukturen nachhaltig zu erhöhen. Verteidigungsmaßnahmen, Strategien und Entscheidungsprozesse im Zusammenhang mit der Abwehr von Cyberangriffen werden auf Herz und Nieren geprüft. Das Red Team von KBC übernimmt dabei die Rolle eines fiktiven Angreifers: Es versucht – nach definierten Zielvorgaben – mit unterschiedlichen Methoden technischer und physischer Natur in die IT des beauftragenden Unternehmens einzudringen und sie zu kompromittieren.
... mehr lesen
Merken Entfernen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.