Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Foren it-sa Expo Knowledge Forum D

Unterschätzte Risiken im Homeoffice

In der Summe vermeintlich unkritischer Informationen liegt gerade im HomeOffice eine oft unterschätzte Gefahr für Unternehmen und Behörden.

Unterschätzte Risiken im Homeoffice
• Wie funktionieren Langzeitangriffe
• Welche weiteren Risiken gibt es im Homeoffice
• Maßnahmen zum wirkungsvollen Schutz vor Angriffen

calendar_today Mi, 13.10.2021, 11:45 - 12:00

event_available Vor Ort

place Forum, Stand 7A-106

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Produkt

south_east

Themen

Awareness / Phishing / Fraud Sicheres Homeoffice Endpoint Protection

Event

Diese Action ist Teil des Events Foren it-sa Expo

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Download Handout - PDF

 

 

Beim Umgang mit ihren Daten nutzen Unternehmen und Behörden oft abgestufte Sicherheitsmaßnahmen. Was besonders wichtig und kritisch ist, wird auch besonders gut geschützt. Für (vermeintlich) weniger schützenswerte Informationen liegt das Sicherheitsniveau hingegen unter Umständen niedriger. Ein Ansatz, der unter kommerziellen und operativen Gesichtspunkten vernünftig ist und ein Fundament gängiger Informations-Sicherheits-Management-Systeme darstellt.
Der IT-Security-Experte Gerald Richter zeigt auf wie auch aus vermeintlich unwichtigen Daten, Informationen gewonnen werden können, die Cyberkriminellen einen Angriff auf und die Kompromitierung der IT-Infrastruktur von Unternehmen und Behörden erlauben. Gerade HomeOffice Arbeitsplätze eigen sich dabei gut als Ausgangspunkt. Die gewonnen Informationen die u.U. über einen längeren Zeitraum gesammelt werden, lassen dann Rückschlüsse auf Strukturen, Beziehungen und Gewohnheiten innerhalb der Organisation zu. Diese können dann beispielsweise die Grundlage für die erfolgreiche Durchführung von Social-Engineering-Angriffen bilden, aber auch um weniger wichtige Benutzerkonten zu kompromiteren, die wiederrum als Ausgangspunkt für eine weitere Ausbreitung in der IT-Infrastruktur dienen.

... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Nein

Speaker

Mehr anzeigen

Produkte

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.