Netzwerksicherheit: Kampf gegen den Innentäter

Zeit: 01:13:43

Einzelpreis: 39,00 € netto

Im Abo: kostenlos

4 Sterne Einzelpreis: 39,00 € netto Kostenlos im Abo
Teaservideo abspielen

veröffentlicht am 03.05.2013

Nicht nur Mitarbeiter sind "Innentäter". Auch externe Angriffe auf die IT-Infrastruktur werden nachweislich massiver, systematischer und zielgerichteter. Ziel dieser Angriffe ist es, interne Rechner zu infizieren, um sie anschließend fernsteuern zu können. So werden aus externen Angriffe interne.
In diesem Video zeigt der renomierte Sicherheitsexperte Dr. Simon Hoff, wie man sich gegen Angriffe von Innen schützen kann.

Zeige Details »

Folgende Haltung wäre fatal: "Gegen einen Administrator als Innentäter kann man bis auf organisatorische Maßnahmen sowieso nichts tun, da ein Administrator ja praktisch alle Zugriffsrechte für seine Arbeit benötigt und man diese ihm daher nicht ohne weiteres wegnehmen kann.“
Angesichts des Schadens, der durch eine Kompromittierung kritischer Daten entstehen kann, muss eine solche Haltung nicht nur als falsch, sondern sogar als grob fahrlässig bezeichnet werden. Jedoch: Ein Patentrezept gegen Innentäter gibt es nicht. Daher ist ein ganzheitliches, mehrstufiges Vorgehen notwendig mit dem Ziel der Minimierung der Angriffsfläche.

Inhalt:

  • Trojaner und Co: wenn der Innentäter von Außen kommt
  • Verkleinerung der Angriffsfläche
  • Welche Zonenkonzepte sind relevant für die Praxis?
  • Next Generation Firewalls: brauchen wir die wirklich?
  • Data Loss Prevention: die Zukunft?
  • Verschlüsselung im Netzwerk: Best Practice und Strategie

Bewertungen

  • 1 Sterne0 Stimmen
  • 2 Sterne0 Stimmen
  • 3 Sterne0 Stimmen
  • 4 Sterne1 Stimme
  • 5 Sterne0 Stimmen

Durchschnittliche Kundenbewertung

Kunden, die dieses Video geladen haben, haben sich auch für folgende Videos interessiert

UCC und IPv6: Neues Protokoll, neue Probleme?
0 Sterne Kostenlos

UCC und IPv6: Neues Protokoll, neue Probleme?

veröffentlicht am 28.10.2019

Auch UCC bleibt von IPv6 nicht verschont. Gerade Echtzeitkommunikation, bei der die Kanäle in beide Richtungen getrennt aufgebaut werden, profitiert von der neuen Erreichbarkeit von IPv6. Aber es... mehr »

Wer profitiert von DoH?
0 Sterne Kostenlos im Abo

Wer profitiert von DoH?

veröffentlicht am 15.08.2019

DNS ist traditionell unverschlüsselt. Seit einiger Zeit treten zwei unterschiedliche Techniken gegeneinander an, DNS zumindest auf der "letzten Meile" zu verschlüsseln, also zwischen rekursivem... mehr »

SIP Zugang für VoIP und UCaaS
0 Sterne Einzelpreis: 49,00 € netto Kostenlos im Abo

SIP Zugang für VoIP und UCaaS

veröffentlicht am 03.06.2019

Dieses Video soll Ihnen zeigen, wo die aktuelle Entwicklung des SIP Trunkings angekommen ist. Dazu erläutern wir die möglichen technologischen Bereitstellungsmodelle der Provider, werfen einen... mehr »

Nur B2B Verkauf

Unser kostenpflichtiges Angebot richtet sich ausschließlich an Unternehmen. Ein Verkauf an Privatpersonen ist leider nicht möglich.

Sommerschule

15.06.-19.03.2020 in Aachen

Neueste Trends der IT-Infrastruktur

In 5 Tagen gewähren Berater und Referenten der ComConsult Einblick in neueste Trends der IT-Infrastruktur, Projektpraxis, IT-Strategie im Spannungsfeld zwischen RZ und Cloud, Arbeitsplatz der Zukunft, LAN, WLAN, 5G, Operative IT-Sicherheit. Brandaktuell und hervorragend besetzt, jetzt mit Auswahlmöglichkeit durch Kongressmodule.

Mehr Informationen »
IT-Unternehmensberatung

Wir verfolgen mit unserer IT-Beratung das Ziel einer kontinuierlichen, langfristigen Kundenbetreuung. Über alle Lebenszyklen der IT unterstützen wir unsere Kunden bei einfachen Sachfragen bis hin zu komplexen Konzepterstellungen und Realisierungen für alle IT-Technologien. Aber auch die personelle Unterstützung und Beratung von IT-Abteilungen und IT-Verantwortlichen bis hinauf zum Top-Management gehört zu unserem Dienstleistungsspektrum.

Mehr Informationen »