SESSIONS ON DEMAND

Case Study: Phishing-resistente Authentifizierung – Ein Erfahrungsbericht aus der Praxis

Kompromittierte Identitäten stellen eine der Hauptursachen für Sicherheitsvorfälle dar. Für Cyberkriminelle ist es immer noch relativ einfach möglich, Zugangsdaten z.B. über Phishing-Angriffe zu stehlen. Zeitgleich ermöglicht eine kompromittierte Identität gerade im Kontext von Cloud-Diensten oftmals weitreichende Zugriffsmöglichkeiten, sowohl für das direkte Stehlen von Daten als auch für das Lateral Movement innerhalb der IT-Infrastruktur des Opfers. Phishing-resistente Authentifizierungsverfahren versprechen, das Sicherheitsniveau digitaler Identitäten deutlich zu erhöhen. Obwohl die technischen Bausteine in Form von Protokollen, Software und Hardware vorhanden sind, ist die Umsetzung in der Praxis oftmals alles andere als trivial. In dem Vortrag nähern wir uns dem Thema und diskutieren u.a. die folgenden Fragen:

  • Was macht ein Authentifizierungsverfahren “Phishing-resistent”?
  • Welche Implementierungsmöglichkeiten existieren am Markt?
  • Welche Erfahrungen haben wir bislang mit der Umsetzung gesammelt?

Dr Ingo Bente
CISO, Fielmann AG

WEITERE VIDEOS

CASE STUDY: “Hacked! 72 hours of a CISOs nightmare” – Ein Ransomware-Angriff! Wie reagieren?

Keynote: Integrierte IAM – Warum Identitäts- und Zugangsmanagement Kernsäulen der IT Security sind

SOLUTION STUDY: Datenschutz gibt es nicht ohne Cybersicherheit – heute mehr denn je.

IHR KONFERENZTICKET

Wir freuen uns, Sie auf der Rethink! IT Security Herbst zu begrüßen.