Tobias Scheible Cyber Security & IT-Forensik Dozent
Buch Hardware & Security- Teil 2: Security Awareness

2. Teil: Awareness-Schulungen mit Pentest-Hardware

Im zweiten Teil meines Fachbuches „Hardware & Security“ geht es um die Durchführung von Security Awareness Trainings mit Pentest-Hardware. Bei vielen Cyber-Angriffen steht das Personal aller Abteilungen in der vordersten Front. Um dieses Potenzial für die Verteidigung nutzen zu können, müssen die Mitarbeiterinnen und Mitarbeiter geschult werden.

Donnerstag, 14. April 2022
0 Kommentare
Fachbuch Hardware & Security Fachbuch Hardware & Security

In meinem Fachbuch „Hardware & Security“ geht es um Pentest- und Hacking-Hardware. Ich zeige, welche Angriffsvektoren durch Innentäter mit Hardware-Tools drohen und wie Sie selbst damit eigene Penetrationstests und Security Awareness Trainings umsetzen. Im Buch stelle ich die Hardware-Tools anhand von ausführlich beschriebenen Praxisbeispielen und realitätsnahen Szenarien vor. Damit sind Sie in der Lage, effektive Gegenmaßnahmen zu realisieren und können die Hardware-Tools selbst einsetzen, um die IT-Sicherheit bei Ihnen zu verbessern.

  • Praxiswissen für IT-Administratoren, Sicherheitsbeauftragte und Penetrationstester
  • Pentests durchführen, Security Awareness herstellen, Infrastruktur schützen
  • USB, LAN, WALN, SDR, Bluetooth, RFID, Keylogger, Spionage-Gadgets

Im Blog-Artikel „Mein Fachbuch: Hardware & Security“ beschrieb ich den Aufbau des Buches und wie ich dazu kam das Buch zu schreiben. Den ersten Teil des Buches habe ich im Blog-Artikel „1. Teil: Penetrationstests und Red Teaming“ vorgestellt. In diesem Blog-Artikel geht es nun um den zweiten Teil des Buches.

Awareness-Schulungen mit Pentest-Hardware

Die besten Virenscanner und Firewalls der Welt sind nutzlos, wenn Ihr Personal einfach USB-Sticks nutzt, die sie z. B. auf einem Parkplatz gefunden haben. Führen Sie daher zielgerichtete, spannende und effektive Awareness-Schulungen durch und klären Sie Ihre Kolleginnen und Kollegen über die Gefahren auf, die von unscheinbarer Hardware ausgehen können.

In zweiten Teil „Awareness-Schulungen mit Pentest-Hardware“ meines Buches liegt der Fokus auf dem Faktor Mensch. Bei vielen Cyber-Angriffen steht das Personal aller Abteilungen in der vordersten Front. Um dieses Potenzial für die Verteidigung nutzen zu können, müssen die Mitarbeiterinnen und Mitarbeiter geschult werden. Mit den richtigen Maßnahmen stellen sie einen wichtigen Eckpfeiler der eigenen IT-Sicherheit dar. Daher beschäftige ich mich in diesem Teil meines Buches mit der Durchführung von Security-Awareness-Trainings mit Pentest-Hardware.

Security-Awareness-Schulungen

Im fünften Kapitel „Security-Awareness-Schulungen“ zeige ich Ihnen die grundsätzlichen Ziele und Vorteile dieser Art von Sicherheitsmaßnahmen auf. Mittels Security Awareness Trainings wird Ihr Personal aktiv in Verteidigungsstrategien miteingebunden. Nutzen Sie diese Ressource und verbessern Sie aktiv die IT-Sicherheit mit dem „Sicherheitsfaktor Mensch“. Gerade Präsenztrainings mit Pentest-Hardware stellen dabei eine besonders effiziente Form dar, bei der die Mitarbeiter*innen aktiv mit eingebunden werden.

Die Inhalte des Kapitels „5. Security-Awareness-Schulungen“:

  • 5.1 Social Engineering (Seite 108)
  • 5.2 Verschiedene Schulungsarten (Seite 109)
  • 5.3 Security-Awareness-Trainings mit Pentest-Hardware (Seite 111)

Erfolgreiche Schulungsmethoden

Im sechsten Kapitel „Erfolgreiche Schulungsmethoden“ erfahren Sie, wie Sie mit den passenden Methoden die Teilnehmer*innen Ihrer Schulungen für das Thema Informationssicherheit begeistern und so für einen nachhaltigen Wissensaufbau sorgen. Hierbei sind viele Erfahrungen aus der Hochschuldidaktik eingeflossen, wie erfolgreiche Schulungen von heterogenen Gruppen durchgeführt werden.

Die Inhalte des Kapitels „6. Erfolgreiche Schulungsmethoden“:

  • 6.1 Interesse wecken (Seite 116)
  • 6.2 Motivation fördern (Seite 118)
  • 6.3 Aktivierung steuern (Seite 119)
  • 6.4 Interaktion anregen (Seite 122)

Schulungsszenarien in der Praxis

Im siebten Kapitel „Schulungsszenarien in der Praxis“ stelle ich verschiedene Arten von Security- Awareness-Schulungen exemplarisch vor und spiele sie mit Ihnen durch. Insgesamt werden drei unterschiedliche Methoden behandelt, um eine große Bandbreite an verschiedenen Anforderungen abzudecken. Damit werden viele Bestandteile behandelt, die Sie als Blaupause verwenden und auf Ihr Unternehmen übertragen können. Die drei Szenarien im Überblick:

  • Szenario A – Verseuchter Arbeitsplatz: Im ersten Szenario werden die Teilnehmenden nach einer Einführung in zwei Gruppen aufgeteilt. Die erste Gruppe bekommt den Auftrag, ein Büro mit dessen Arbeitsplatz zu präparieren. Dazu werden verschiedene Hardware-Tools platziert. Die zweite Gruppe hat anschließend den Auftrag, die versteckte Hardware zu finden.
  • Szenario B – Hardware-Schnitzeljagd: Um einen größeren Bereich nutzen zu können, werden die Teilnehmenden bei diesem Szenario in kleinen Gruppen auf eine Schnitzeljagd durch das Unternehmen geschickt. An verschiedenen Stellen sind Geräte versteckt. Sobald eines gefunden wurde, erfolgt der Hinweis, an welchem Ort als Nächstes zu suchen ist.
  • Szenario C – USB-Sticks im öffentlichen Bereich: Hier werden speziell vorbereitete USB-Sticks von einer Gruppe des Personals im öffentlichen Bereich des Unternehmens verteilt. Sobald der Stick an einen Rechner angeschlossen wird, wird ein Server kontaktiert und eine Website angezeigt.

Die Inhalte des Kapitels „7. Schulungsszenarien in der Praxis“:

  • 7.1 Szenario A: Verseuchter Arbeitsplatz (Seite 126)
  • 7.2 Szenario B: Hardware-Schnitzeljagd (Seite 129)
  • 7.3 Szenario C: USB-Sticks im öffentlichen Bereich (Seite 132)

Artikelserie: Fachbuch „Hardware & Security“

Fachbuch Hardware & Security
Mein Fachbuch: Hardware & Security
Fachbuch Hardware & Security Mein Fachbuch: Hardware & Security

Dieser Blog-Artikel ist Teil der Hardware & Security Artikelserie, in der ich einen Einblick in mein Fachbuch „Hardware & Security“ gebe, das Ende März 2022 beim Rheinwerk Verlag erschienen ist. Im Buch geht es neben der Vorstellung von Hardware darum, wie mit Pentest- und Hacking-Hardware Penetrationstests und Security Awareness Trainings durchgeführt werden können.


Direkt zum Buch (Rheinwerk Verlag) | Download Leseprobe (PDF-Datei) | Mehr zum Thema Hacking Hardware

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.