Tobias Scheible Cyber Security & IT-Forensik Dozent
Cyber Security Workshop

Security Workshop – InnoCamp Sigmaringen

Im Fachvortrag mit Workshopelementen lernen die Teilnehmenden aktuelle Cyber-Angriffsmethoden gegen Unternehmen kennen und können das potentielle Schadenspotenzial dadurch besser einschätzen. Die häufigsten Social Engineering Angriffsszenarien mit der Schwachstelle Mensch im Fokus werden vorgestellt und gemeinsam diskutiert.

Freitag, 25. September 2020
0 Kommentare

Die rapide ansteigende Zahl an Cyber-Attacken führt dazu, dass mittlerweile sogar kleine und mittlere Unternehmen in den Fokus der Angreifer rücken. Sie sind daher einer wachsenden Anzahl an Angriffen ausgesetzt. Oftmals erfolgen dabei große Angriffskampagnen vollautomatisiert, so dass im Endeffekt jede und jeder betroffen sein kann. Angreifer umgehen hierzu häufig nicht die Verteidigungstechnik eines Unternehmens, sondern täuschen Menschen, um zum Beispiel in Netzwerke eindringen zu können. Dabei werden durch geschickte Manipulationen menschliche Schwächen ausgenutzt – daher wird dieser Angriffsbereich auch „Social Engineering“ oder Schwachstelle Mensch genannt.

Alternativ werden von Angreifern Passwörter genutzt, die beispielsweise bei einem anderen Hacks bereits erbeutet wurden, um sich Zugang zu Systemen zu verschaffen. Der Schutz von sensiblen Unternehmensdaten und der IT-Infrastruktur hängt daher neben der technischen Ausstattung des Unternehmens vor allem auch von den personellen Kompetenzen der Mitarbeiter, deren Awareness für das Thema und dem vorhandenen Fachwissen ab. Der Cyber Security Workshop vermittelt daher kompakt Handlungsempfehlungen und gibt Tipps und Methoden für eine effizientere IT-Sicherheit an die Hand.

Im interaktiven Fachvortrag mit Workshopcharakter zeigte ich den Teilnehmer aktuelle Cyber-Angriffsmethoden, damit Sie das Schadenspotenzial besser einschätzen und Meldungen einordnen können. Zudem wurden die häufigsten Social Engineering-Angriffsszenarien vorgestellt und reale Kampagnen besprochen. Von den Teilnehmern selbst wurden zu Übungszwecken gefälschte Mails und Webseiten erstellt, um somit das Vorgehen der Angreifer besser nachvollziehen zu können. Außerdem haben die Teilnehmenden mit Standardanwendungen Passwörter geknackt, um zu verstehen, wie sichere Passwörter aufgebaut sein müssen.

Zu jedem vorgestellten Angriffsszenario wurden auch die entsprechenden Gegenmaßnahmen vorgestellt. Dadurch erhalten die Teilnehmer einen Überblick über effektive und praxisnahe Schritte, welche die IT-Sicherheit in ihren Unternehmen effizient verbessern kann. Nach dem Cyber Security Workshop waren die Teilnehmenden in der Lage typische Methoden, die von Angreifern eingesetzt werden, wie diese abgewehrt werden können und mit welchen Methoden Systeme effizient abgesichert werden können, zu bewerten. Die Inhalte des Cyber Security Workshop im Überblick:

  • Cyber Security
    Grundlagen
    IT-Sicherheitsvorfälle
    Cybercrime as a Service
  • Social Engineering
    Manipulation von Menschen
    Social Engineering Beispiele
  • Passwortsicherheit
    Angriffe auf Passwörter
    Sicherer Umgang mit Passwörtern
  • Datenschutz
    Versteckte Informationen
    Sicher im Web
  • IT Security Hardware
    Gadgets zu Spionagezwecke
    Logger als Angriffstools
    Angriffe per USB
    Funkverbindungen manipulieren
    Netzwerk Spionage

Der „Cyber Security Workshop – Praxisorientierte IT-Sicherheit“ fand am 25. September 2020 im Rahmen des Digital Hub am InnoCamp in Sigmaringen statt. Wie versprochen, stelle ich hier die Präsentation (PDF Download) bereit:

Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit
Cyber Security Workshop - Praxisorientierte IT-Sicherheit

Sie interessieren sich für Cyber Security Vorträge & Workshops?

Ich halte regelmäßig kostenlose Online-Vorträge, Präsentationen auf Konferenzen und Veranstaltungen und organisiere Workshops im Bereich IT-Sicherheit. Melden Sie sich an, um automatisch die Zugangsdaten für kostenlose Online-Vorträge oder Informationen über anstehende Vorträge und Workshops zu erhalten:

Vielen Dank für Ihre Anmeldung, ich freue mich über Ihr Interesse. Sobald es einen neuen Vortrag oder Workshop gibt, werden Sie benachrichtigt.

Es ist ein Fehler aufgetreten, bitte nehmen Sie direkt Kontakt auf.

Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Workshops

Sie suchen einen Referenten für einen Workshop rund um das Thema IT-Sicherheit?

Ich sensibilisiere in den Cyber Security Workshops Ihre Mitarbeiter umfassend für Bedrohungen und gebe Fachwissen auf akademischem Niveau weiter, aber trotzdem verständlich. Zudem zeige ich neben gegenwärtigen Angriffsszenarien auch praxisnahe und effektive Gegenmaßnahmen. Auf Basis aktueller Forschungsergebnisse biete ich Ihnen ein breites Spektrum an praxisrelevanten Themen an.

Jetzt informieren

Nächste Veranstaltungen

    Kommentare

    Es wurde noch kein Kommentar abgegeben.

    Schreibe einen Kommentar!

    Hilfe zum Kommentieren und Hiweise

    Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

    Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

    E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

    Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

    Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

    Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.