Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Foren it-sa Expo Knowledge Forum A

The Rise of DDoS: Weshalb Multivektor-Attacken holistischen Schutz erfordern

Holistischer DDoS-Schutz: Von Angriffsvektoren, Netzwerkschichten und vermeintlicher Sicherheit in einer zugespitzten Bedrohungslandschaft.

calendar_today Di, 25.10.2022, 11:15 - 11:30

event_available Vor Ort

Action Video

south_east

Actionbeschreibung

south_east

Themen

Cloud Security Managed Security Services / Hosting Websecurity / VPN

Event

Diese Action ist Teil des Events Foren it-sa Expo

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Schutzfunktionen gegen Distributed-Denial-of-Service-Angriffe (DDoS) zählen heutzutage in den meisten professionellen Hosting-Paketen zum Standardfeature. Dennoch kommt es täglich zu schweren Ausfällen von Webdiensten in Folge von DDoS-Attacken. Doch wie kommt es zu dieser Gegensätzlichkeit?
Grund hierfür ist der Trend, dass Cyberkriminelle ihre Attacken zunehmend komplex über unterschiedliche Netzwerkschichten verteilen. Sogar wenn Unternehmen über valide Schutzmaßnahmen auf der Netzwerk- und Infrastrukturebene verfügen, bleiben deren Webapplikationen verwundbar, wenn kein dedizierter Schutz für die Anwendungsebene implementiert ist.
Selbst On-Premises-Schutzlösungen gelangen bei hartnäckigen Angriffen schnell an ihr Limit. Da hier die Grenzen der Cyberabwehr von der eigenen Hardware definiert werden, ist eine Skalierung nur bedingt möglich und außerdem kostenintensiv. Reflection-Attacken ermöglichen Cyberkriminellen, diese Grenzen mit wenig Aufwand zu sprengen. Hierfür missbrauchen die Angreifer die Eigenschaften von Netzwerktechnologien wie DNS, NTP oder TFTP, um die Schlagkraft ihrer Attacken zu vervielfachen.
Myra-Sicherheitsexperte Thomas Wagner geht in seinem Vortrag im Detail auf die unterschiedlichen DDoS-Angriffsmethoden ein und erläutert, was Unternehmen für einen holistischen Schutz digitaler Geschäftsprozesse zu beachten haben.

... mehr lesen

Downloads

Sprache: Deutsch

Action beinhaltet Q&A: Nein

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.