Tobias Scheible Cyber Security & IT-Forensik Dozent

Alle Artikel aus dem Jahr: 2022

Schloss - Sicherheit

Vorträge

21.09.2022

Online-Vortrag zum Thema Cybercrime

Angriffe auf IT-Systeme werden durch professionelle Banden durchgeführt und nicht wie oft in Filmen dargestellt durch Einzeltäter in einem dunklen Keller. In meinem Cyber Security Vortrag „Cybercrime: Digitale organisierte Kriminalität“ gewährte ich einen Blick hinter die Angriffe von Ransomware-Banden.

Schloss - Sicherheit

Workshops

12.09.2022

Online Cyber Security Training

Der menschliche Faktor ist ein entscheidendes Element in der Cyber Security. Immer wieder zeigen Analysen, dass Cyber-Kriminelle häufig keine raffinierten Sicherheitslücken ausnutzen, sondern per Social Engineering Unternehmen angreifen. Um hier den Sicherheitsfaktor Mensch zu stärken, habe ich ein Cyber Security Training durchgeführt.

Computer Netzwerk

Hochschule

05.09.2022

Praxisveranstaltung in der Weiterbildung

Im Rahmen der Weiterbildungsmodule finden neben regelmäßigen Online-Vorlesungen auch konzentrierte Praxisveranstaltungen statt – entweder als Präsenz- oder als Remotewochenende. Hierbei werden vertieft einzelne Aspekte behandelt und in Gruppen gemeinsame Aufgabenstellungen bearbeitet.

Cover des t3n-Magazin Nr. 69

Aktuelles

29.08.2022

Mein DDoS-Artikel im t3n-Magazin Nr. 69

In der aktuellen Ausgabe des t3n-Magazins ist mein Artikel zum Thema Distributed Denial of Service (DDoS) Angriffe erscheinen. Es hat mich sehr gefreut, für diese Zeitschrift zu schreiben, da ich sie schon über viele Jahre lese und seit Längerem immer im Hinterkopf hatte, auch hier einen Artikel zu veröffentlichen.

Netzwerk Sicherheit

Hochschule

25.08.2022

Die virtuelle Laborumgebung des Moduls

Studierende lernen effektiv, wenn sie theoretisches Wissen in praxisorientierten Aufgaben anwenden. Für die Übungen in meinem Modul „Netzsicherheit I“ realisierte ich dazu eine virtuelle Laborumgebung. Mit vier virtuellen Maschinen und einem virtualisierten Netzwerk können verschiedene Angriffs- und Verteidigungsstrategien umgesetzt werden.

Tastatur

Cyber Security

18.08.2022

Kali Linux 2022.3 ist erschienen

Die Macher hinter der Kali-Linux-Distribution waren wieder fleißig und haben die Version 2022.3 veröffentlicht. Neben der Unterstützung von neuen Tools hat sich im Hintergrund auch wieder viel getan. Besonders spannend finde ich die Integration des Test Lab Environment.

Netzwerk Switch und Kabel

Hochschule

17.08.2022

Studienbrief 5: Sicherheit von virtuellen Netzwerken

Im letzten Studienbrief „Sicherheit von virtuellen Netzwerken“ wird ein Ausblick auf flexible und softwaregesteuerte Netzwerktechniken gegeben. Anhand verschiedener Konzepte und Protokolle werden die Grundlagen von virtualisierten Netzwerken erläutert und welche Sicherheitsaspekte hier eine besondere Rolle spielen.

Netzwerk Switch

Hochschule

10.08.2022

Studienbrief 4: Angriffe auf Netzwerkprotokolle

Im vierten Studienbrief „Angriffe auf Netzwerkprotokolle“ werden konkrete Angriffsmethoden und Sicherheitslösungen von LAN/WAN-Netzen anhand des Schichtenmodells vorgestellt. Die Teilnehmenden lernen konkrete Bedrohungen für verschiedene Netzwerkprotokolle kennen und wie Schutzmaßnahmen gegen diese Angriffe realisiert werden.

Netzwerktechnik Switch

Hochschule

04.08.2022

Studienbrief 3: Identitäts- und Zugriffsmanagement

Im dritten Studienbrief „Identitäts- und Zugriffsmanagement“ wird ein Überblick über das Thema Zugriffssteuerung gegeben. Die Anmeldung und Autorisierung einzelner Benutzer und Systeme stellen einen wichtigen Grundpfeiler für den sicheren Betrieb von Netzwerkdiensten dar. Es werden etablierte Protokolle und Systeme behandelt und verschiedene Angriffsformate auf passwortgeschützte Log-ins aufgezeigt.

Tastatur

Workshops

26.07.2022

Cyber Security für Schüler*innen

Kurz vor den Sommerferien fanden am Gymnasium Balingen die Projekttage statt. Das Gymnasium lud die Hochschule Albstadt-Sigmaringen ein, sich zu beteiligen. In diesem Rahmen bot ich den Workshop „Cyber Security für Schüler*innen“ an, um spielerisch die Neugierde der Teilnehmenden für die Themen der IT-Sicherheit zu wecken.

Weitere Artikel