• Product Presentation
  • Technik II
  • Cloud Security
  • Endpoint Protection
  • Mobile Security
  • Netzwerksicherheit/Patch-Management
  • SIEM Threat Analytics SOC
  • Websecurity/VPN

Threat Intelligence meets DNS

Welche Angriffe entgehen Ihnen? - Warum Sicherheit auf DNS-Ebene Ihr Ausgangspunkt für die beste Verteidigung gegen Bedrohungen sein muss.

06.10.2020 13:45:00 – 06.10.2020 14:00:00

Bitte loggen Sie sich ein oder registrieren Sie sich vorab, damit Sie an Actions teilnehmen, oder Videos zur Action anschauen können!

Diese Action steht der it-sa 365 Community als Video zur Verfügung.

  • Webinar
  • Technik II

Welche Angriffe entgehen Ihnen? - Warum Sicherheit auf DNS-Ebene Ihr Ausgangspunkt für die beste Verteidigung gegen Bedrohungen sein muss.

Sprache: German

Action beinhaltet Q&A: Ja

Video Thumbnail
close

Dieses Video steht der it-sa 365 Community zur Verfügung. Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

it-sa 365 | Cisco Systems GmbH - Threat Intelligence meets DNS

Actionbeschreibung

Mitarbeiter arbeiten heutzutage von überall – von Co-Working-Umgebungen und Cafés bis hin zum Heimarbeitsplatz – und nutzen vernetzte Geräte und Cloud-Anwendungen, um ihre Arbeitstage neu zu
gestalten und zu definieren. Dies ist hervorragend für Produktivität und Effizienz – aber gleichzeitig wird dadurch die Netzwerksicherheit bis auf das Äußerste strapaziert. Außerdem werden Lücken und
Schwachstellen geschaffen, da sich die Mitarbeiter immer weiter vom „herkömmlichen Büro“ entfernen.
Da 79 % der Organisationen den direkten Internetzugang (DIA) und die Einführung von SaaS in den nächsten zwei Jahren auf 60 % steigern, erkennen die Organisationen, dass der alte Ansatz zwar
früher funktioniert hat aber für heutige Netzwerke nicht nicht ausreichend ist. Sicherheitsexperten benötigen eine einfachere und zuverlässigere Methode, um die Sichtbarkeit und Sicherheit für verteilte Umgebungen und Benutzer zu verbessern, sowohl innerhalb als auch außerhalb des Netzwerks.
Hacker sind aufmerksam und verbinden die heutigen technologischen Innovationen mit ihrer wahnsinnigen Kreativität. Sie sind von Angriffen, die darauf abzielen, Daten zu stehlen, zu Erpressungen übergegangen, die stattdessen Benutzern den Zugriff auf ihre Daten blockieren, wenn sie kein Lösegeld zahlen. Sie manipulieren Dateien und sabotieren Software und Geräte, um Aktienwerte zu beeinflussen oder Websites unlesbar zu machen. Sie nutzen Zero-Day-Schwachstellen, fangen Online-Kreditkartentransaktionen im Bruchteil einer Sekunde ab und hacken vernetzte Geräte, die von Überwachungskameras bis hin zu Smart Watches, Skateboards und sogar Autos reichen.
(Cisco)

mehr lesen

Speaker

Moderator