Tobias Scheible Cyber Security & IT-Forensik Dozent
Polzei udn Ermittlungsbehörden

Online-Vorlesung bei der Polizei

Die Hochschule für Polizei Baden-Württemberg hat mich eingeladen, den Studierenden die Angriffsvektoren mit Hacking-Hardware zu erläutern. Im Rahmen der Online-Vorlesung stellte ich exemplarisch verschiedene Geräte vor und demonstrierte live, wie Angriffe ablaufen.

Donnerstag, 30. Juni 2022
0 Kommentare

Nahezu täglich erscheinen in den Nachrichten Meldungen über Ransomware-Angriffe, neue Sicherheitslücken oder Datenabflüsse mit sensiblen Informationen. Diese Attacken werden meist automatisiert von Schadsoftware durchgeführt. Trotz den Vorkommnissen können sehr viele dieser Angriffe abgewehrt werden, da die Angriffsmuster größtenteils bekannt sind. Viel gefährlicher ist es, wenn Cyber-Kriminelle gezielt einzelne Unternehmen oder Personen ins Visier nehmen, um zum Beispiel Spionage zu betreiben. Häufig erfolgen dabei zielgerichtete Attacken durch Angriffe vor Ort. Bei dieser Art von Angriffsvektoren kommen Innentäter zum Einsatz, die sich einerseits ausgezeichnet auskennen und andererseits problemlos direkt vor Ort Angriffe durchführen können und Hacking-Hardware einsetzen.

Mit der Hacking-Hardware können Kriminelle beispielsweise Zugangskarten kopieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar ganze Rechnersysteme zerstören. Da viele traditionelle IT-Sicherheitsstrategien vor diesen Angriffsarten keinen Schutz bieten, ist es wichtig, die Hacking-Hardware zu kennen und ihre Funktionsweise zu verstehen.

Online-Vorlesung

Die Online-Vorlesung „Hacking- & Pentest-Hardware“ fand am 30. Juni 2022 für die Hochschule für Polizei Baden-Württemberg statt. Dabei bin ich auf die Inhalte meines Buches Hardware & Security eingegangen und habe die Fragen der angehenden Polizeikräfte beantwortet.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Vorträge

Sie suchen einen Referenten für einen Vortrag rund um das Thema IT-Sicherheit?

Ich sensibilisiere Ihre Mitarbeiter für Bedrohungen, transferiere Fachwissen auf akademischem Niveau und zeige neben aktuellen Angriffsszenarien auch effektive Gegenmaßnahmen. Mit meinem fundierten Fachwissen und dem tiefgreifenden Verständnis von aktuellen Bedrohungslagen sowie Entwicklungen decke ich zahlreiche spannende Themenfelder ab.

Jetzt informieren

Nächste Veranstaltungen

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.