Tobias Scheible, M.Eng.
Cybercrime Dozent Live Hacking Speaker IT-Forensik Experte Buchautor Blogger Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Dozent für Cybercrime, Cyber Security und IT-Forensik. Gerne gebe ich mein Wissen als Referent in praxis- und zielgruppenorientierten Cyber Security Vorträgen für Verbände und Unternehmen weiter.
Über Tobias Scheible Fachwissen Tobias Scheible ist Experte für Cyber Security, Cybercrime und IT-Forensik und hat ein Masterstudium der Informatik abgeschlossen. Er hat 6 Bücher veröffentlicht, bereits über 37 öffentliche Workshops geleitet, 84 Vorträge gehalten und 697 Blogartikel verfasst. Zudem hat er zahlreiche Artikel in verschiedenen Fachzeitschriften publiziert.
Erfahrung Tobias Scheible ist seit über 25 Jahren in der Welt der Informatik tätig und realisiert seitdem Projekte für Kunden. Er verfügt über mehr als 14 Jahre Erfahrung im Hochschulumfeld und vermittelt Inhalte zielgruppengerecht. Seine Begeisterung für das Thema Didaktik hat dazu geführt, dass er erfolgreich viele verschiedene Lehrformen entwickelt und angewendet hat.
Weitere Profile © 2001 - 2026Tobias Scheible Scheible UG (haftungsbeschränkt)
Mit gekennzeichnete Links verweisen auf Seiten, von denen ich beim Kauf evtl. Provisionen erhalte.
Kontakt | Impressum | Datenschutzhinweis
Vorträge Durch meine Tätigkeit als Dozent biete ich neutrale Wissensvermittlung und passe die Art des Know-how Transfers jeweils an die Zielgruppe an. Fachinhalte verbinde ich stets mit praxisnahen Handlungsempfehlungen und erläutere z.B. mit Live-Hacks aktuelle Bedrohungen.
Security Awareness Live Hacking Cybercrime
Cyber Security Vorträge Workshops Keine Lust auf langweilige Veranstaltungen? In meinen Workshops können Sie selbst vieles ausprobieren und in die Rolle des Angreifers schlüpfen, um Bedrohungsszenarien nachvollziehen zu können.
IT-Forensik Hacking Hardware
Meine Workshop Angebot Bücher
Alle meine Publikationen Hacking Hardware Ich biete einzigartiges Know-how im Bereich Hackign Hardware. Dabei greifen Angreifer gezielt IT-Systeme mit speziellen Geräten an. Diese Geräte können einfach gekauft und ohne Fachwissen angewendet werden.
Heimliche Überwachung durch Spionage-Gadgets Tastatureingaben mit Loggern aufzeichnen Angriffe über die USB-Schnittstelle Manipulation von Funkverbindungen RFID-Tags duplizieren und manipulieren Bluetooth-Kommunikation tracken und manipulieren WLAN-Verbindungen manipulieren und unterbrechen Kabelgebundene LAN-Netzwerke ausspionieren Universelel Hacking-Hardware