Der Kompromittierte Insider (Webmontag Hamburg) : Externe IT-Vorträge

Link:
  • https://lecture2go.uni-hamburg.de/l2go/-/get/v/15012
Autor/in:
Beteiligte Personen:
  • Regionales Rechenzentrum der Universität Hamburg/ MCC/ Lecture2Go
  • Webmontag Hamburg
Verlag/Körperschaft:
Universität Hamburg
Erscheinungsjahr:
2013
Medientyp:
Audiovisuell
Schlagwort:
  • MIN-Fakultät
Beschreibung:
  • Die steigende Anzahl erfolgreicher Datendiebstähle und gezielter Angriffe auf Top 50 Unternehmen belegen, dass sich die Bedrohungslage deutlich verschoben hat, und man dieser nicht mehr mit klassischer IT-Security begegnen kann. Firewalls, Intrusion Prevention Systeme und Anti-Viren-Lösungen scheinen nicht mehr auszureichen. Wie konnte es beispielsweise dazu kommen, dass Unternehmen wie Apple, Facebook, Microsoft oder Global Payments gehackt und Millionen von wertvollen Daten gestohlen wurden? Anhand einer praxisnahen Demo erkläre ich, wie ein solcher Angriff abgelaufen ist. Agenda:  - Die Evolution der eCrime Szene  - Wie wurden die großen Unternehmen gehackt  - Was ist der compromised Insider  - Live Hacking Demo   Die Session ist Bestandteil des Webmontags Hamburg
Beziehungen:
URL https://lecture2go.uni-hamburg.de/l2go/-/get/l/4170
Lizenz:
  • CC-BY-NC-SA-3.0
Quellsystem:
Lecture2Go UHH

Interne Metadaten
Quelldatensatz
oai:lecture2go.uni-hamburg.de:15012