
The forgotten attack vector
Der vergessene Angriffsvektor
Da Phishing- und Webangriffe immer schwieriger werden, wenden sich die Angreifer den vergessenen Vektoren zu. Wie sicher sind Ihre physischen Standorte?
Themen
Awareness / Phishing / FraudDatensicherheit / DLP / Know-how-SchutzGovernance, Riskmanagement und ComplianceIdentity- und AccessmanagementNetzwerksicherheit / Patch-ManagementSicheres HomeofficeRechenzentren
Wann & Wo
Einzelheiten
Format:
Management-Vortrag
Session Beschreibung
Da Phishing- und Webangriffe immer schwieriger werden, wenden sich die Angreifer den vergessenen Vektoren zu. So nutzen Angreifer und Red Teams, die sie simulieren, den physischen Zugang, um Abhörgeräte, Kameras, Key Logger und Netzwerkimplantate einzusetzen. Sie könnten aber auch einfach nur versuchen, direkten Zugang zu Ihren Systemen, Ihren Kronjuwelen oder Ihrem geistigen Eigentum zu erhalten.
Alle menschlichen Schwachstellen, die es beim Phishing gab, sind nach wie vor vorhanden, und es gibt sogar noch mehr Möglichkeiten in der physischen Welt.
Häufig weisen Ihre physischen Standorte zusätzliche Schwachstellen in Zugangskartensystemen, Schließmechanismen, CCTV und anderen Systemen auf, die ein Angreifer entweder durch S ...
Alle menschlichen Schwachstellen, die es beim Phishing gab, sind nach wie vor vorhanden, und es gibt sogar noch mehr Möglichkeiten in der physischen Welt.
Häufig weisen Ihre physischen Standorte zusätzliche Schwachstellen in Zugangskartensystemen, Schließmechanismen, CCTV und anderen Systemen auf, die ein Angreifer entweder durch S ...
Download
Moderator
