Der Kompromittierte Insider (Webmontag Hamburg) : Externe IT-Vorträge
- Link:
-
-
https://lecture2go.uni-hamburg.de/l2go/-/get/v/15012
-
- Autor/in:
- Beteiligte Personen:
-
- Regionales Rechenzentrum der Universität Hamburg/ MCC/ Lecture2Go
- Webmontag Hamburg
- Verlag/Körperschaft:
- Universität Hamburg
- Erscheinungsjahr:
- 2013
- Medientyp:
- Audiovisuell
- Schlagwort:
-
- MIN-Fakultät
- Beschreibung:
-
- Die steigende Anzahl erfolgreicher Datendiebstähle und gezielter Angriffe auf Top 50 Unternehmen belegen, dass sich die Bedrohungslage deutlich verschoben hat, und man dieser nicht mehr mit klassischer IT-Security begegnen kann. Firewalls, Intrusion Prevention Systeme und Anti-Viren-Lösungen scheinen nicht mehr auszureichen. Wie konnte es beispielsweise dazu kommen, dass Unternehmen wie Apple, Facebook, Microsoft oder Global Payments gehackt und Millionen von wertvollen Daten gestohlen wurden? Anhand einer praxisnahen Demo erkläre ich, wie ein solcher Angriff abgelaufen ist. Agenda: - Die Evolution der eCrime Szene - Wie wurden die großen Unternehmen gehackt - Was ist der compromised Insider - Live Hacking Demo Die Session ist Bestandteil des Webmontags Hamburg
- Lizenz:
-
- CC-BY-NC-SA-3.0
- Quellsystem:
- Lecture2Go UHH
Interne Metadaten
- Quelldatensatz
- oai:lecture2go.uni-hamburg.de:15012