Diese Seite ist ganz oder teilweise automatisch übersetzt.

Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Header von Axelum s.r.o.
Foren it-sa Expo Knowledge Forum B

The forgotten attack vector

Der vergessene Angriffsvektor
Da Phishing- und Webangriffe immer schwieriger werden, wenden sich die Angreifer den vergessenen Vektoren zu. Wie sicher sind Ihre physischen Standorte?

calendar_today Mi, 11.10.2023, 12:00 - 12:15

event_available Hybrid

place Forum, Stand 6-235

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Themen

Awareness / Phishing / Fraud Datensicherheit / DLP / Know-how-Schutz Governance, Riskmanagement und Compliance Identity- und Accessmanagement Netzwerksicherheit / Patch-Management Sicheres Homeoffice Rechenzentren

Key Facts

  • Physischer Zugang bedeutet Zugang zu Ihren kritischen Systemen.
  • Dabei geht es um viel mehr als das Knacken von Schlössern.
  • Es ist uns noch nie misslungen, auf ein Netzwerk über eine physische Methode zuzugreifen

Veranstalter

Event

Diese Action ist Teil des Events Foren it-sa Expo

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Da Phishing- und Webangriffe immer schwieriger werden, wenden sich die Angreifer den vergessenen Vektoren zu. So nutzen Angreifer und Red Teams, die sie simulieren, den physischen Zugang, um Abhörgeräte, Kameras, Key Logger und Netzwerkimplantate einzusetzen. Sie könnten aber auch einfach nur versuchen, direkten Zugang zu Ihren Systemen, Ihren Kronjuwelen oder Ihrem geistigen Eigentum zu erhalten.

Alle menschlichen Schwachstellen, die es beim Phishing gab, sind nach wie vor vorhanden, und es gibt sogar noch mehr Möglichkeiten in der physischen Welt.

Häufig weisen Ihre physischen Standorte zusätzliche Schwachstellen in Zugangskartensystemen, Schließmechanismen, CCTV und anderen Systemen auf, die ein Angreifer entweder durch Social Engineering oder verdeckte Zugangsmethoden ausnutzen wird. Viele dieser Systeme gibt es schon länger als Ihre IT-Systeme.

Angesichts der Tatsache, dass immer mehr Mitarbeiter aus der Ferne arbeiten und dass C-Level-Mitarbeiter einen hohen Stellenwert haben, kann es sich auch lohnen, ihr Eigentum zu überprüfen.

Werfen wir einen Blick darauf, wie ein Angreifer eine Serverraumtür sieht und welche Möglichkeiten er hat, um an das zu gelangen, was sich auf der anderen Seite befindet.
... mehr lesen

Sprache: Englisch

Action beinhaltet Q&A: Nein

Speaker

Mehr anzeigen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.