Welche Geräte sind eigentlich Teil meiner kritischen Infrastruktur? Sind die Geräte abgesichert?
Welche Geräte sind eigentlich Teil meiner kritischen Infrastruktur? Sind die Geräte abgesichert? ...und selbst wenn die Geräte geschützt sind, ist auch der Benutzer entsprechend validiert und hat er genug, aber nicht zuviel Zugriffsrechte? Wie sieht's mit meinen (Cloud-) Apps und Workloads aus und wie verhindere ich Ransomware Attacken? All das sollte Teil eines allumfassenden Sicherheitskonzeptes für meine kritische Infrastruktur sein. Jens Hennig und Philip Kriener diskutieren die Merkmale in diesem Video.