Cyber Security Breakfast
Identität im Fadenkreuz
So schützen Sie sich vor modernen Cyberangriffen
Identitätsbasierte Angriffe gehören heute zu den wirkungsvollsten Methoden von Cyberkriminellen. Statt Sicherheitslücken in Systemen auszunutzen, zielen Angreifer direkt auf Benutzerkonten, Zugangsdaten und Sessions – häufig mit dem Ergebnis unbemerkter Zugriffe und weitreichender Folgen für Organisationen.
Beim Cyber Security Breakfast am 2. Februar erhalten Sie einen kompakten, praxisnahen Einblick in aktuelle Angriffsmuster rund um digitale Identitäten. Anhand realer Beispiele zeigen unsere Experten, wie solche Angriffe aufgebaut sind, welche Schwachstellen sie ausnutzen und mit welchen Maßnahmen sich Risiken wirksam reduzieren lassen. Im Fokus stehen dabei nicht theoretische Szenarien, sondern konkrete Angriffstechniken, deren Erkennungsmerkmale sowie bewährte technische und organisatorische Gegenmaßnahmen für den Sicherheitsalltag.
Das erwartet Sie
- Threat Landscape & Attack Vector Warum Identitäten für Angreifer so attraktiv sind – und welche Vektoren aktuell dominieren
- The „Lavendel Case“ Ein realitätsnahes Beispiel für einen identitätsbasierten Angriff
- Dissecting the Phish Analyse eines Angriffs: Methoden, Täuschung und technische Umsetzung
- Countermeasures Welche Schutzmaßnahmen heute tatsächlich greifen und wie sie sinnvoll zusammenspielen