Mit Hacking Hardware können Angreifer RFID-Zugangskarten duplizieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar Computer zerstören. Im Rahmen des European Cyber Security Month (ECSM) 2021 halte ich dazu den öffentlichen Vortrag „Innentäter: Bedrohungen durch Hacking Hardware”.
Mit Hacking Hardware können Angreifer unter anderem digitale Zugangskarten kopieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar ganze Rechnersysteme zerstören. Die Hochschule für Polizei Baden-Württemberg hatte mich eingeladen über die Angriffsvektoren mit Hacking Hardware zu referieren.
Hacking Hardware wird eingesetzt, um Informationen abzugreifen oder Rechnersysteme sozusagen im Vorbeigehen zu manipulieren. Um sich entsprechend schützen zu können, stellte ich mehrere Tools vor. Der Online-Vortrag „Live-Hacking: Spionage Gadgets & Keylogger“ fand im Rahmen des VDI Programms am 7.4.21 statt.
In meinem Online-Vortrag „Live-Hacking: Spionage Gadgets & Keylogger“ stelle ich zielgerichtet Angriffe mit Hacking Hardware vor. Dabei zeige ich GSM-Wanzen, Mini GPS-Tracker, versteckte Aufnahmegeräte, sowie Key- und Screenlogger. Der Vortrag findet im Rahmen des VDI Programms am 7.4. Online um 19:30 Uhr statt, die Teilnahme ist kostenlos.
Auch Cyber-Kriminelle haben sich in Zeiten von Corona mit verstärktem Home-Office angepasst und führen nun gezielte Spear-Phishing-Kampagnen gegen Mitarbeiter durch. Welche Tricks hier eingesetzt werden, stellte ich in meinem Cyber Security Vortrag beim Digitalen Partner Forum vor.
In meinem Online-Vortrag zum Thema Deanonymisierung beschrieb ich die Anonymisierung und Pseudonymisierung und gab einen Überblick über das Themenfeld. Anhand von Beispielen demonstrierte ich, wie vermeintlich anonymisierte Daten durch die Kombination aus verschiedenen Quellen wieder aggregiert werden können.
Krypto Trojaner, gezielte Angriffe durch Cyber-Kriminelle und Industriespionage – diese Themen sind aktueller denn je. Damit derartige Vorfälle untersucht werden können, müssen relevanten Spuren erhoben und Vorgänge sicher protokolliert werden. Zu diesem Thema hielt ich den Online-Vortrag „IT-Forensik: Digitale Spurensuche im Tatort Software“ auf der // heise devSec() 2020 Konferenz.
Bei dem Vortrag, der am 04.11.2020 im Rahmen des VDI Zollern-Baar- Programms als Online-Vortrag stattfindet, werde ich Deanonymisierungs-Beispiele aus der Forschung sowie Einsatzszenarien im Darknet aufzeigen und erläutern, welche Schutzmaßnahmen möglich sind.
Die Basisgruppe Zollern-Baar des Vereins Deutscher Ingenieure (VDI) hat mich eingeladen, im Rahmen des Online-Programms über das Thema IT-Forensik einen Vortrag zu halten. Mit meinem Online-Vortrag „IT-Forensik: Spurensuche in der digitalen Welt“ stärkte ich das Verständnis für Informationssicherheit.
IT-Forensik kommt zum Zuge, wenn ein IT-Sicherheitsvorfall festgestellt wurde und analysiert werden soll, was vorgefallen ist und welche Bereiche betroffen sind. Im Rahmen des Programms des VDI Zollern-Baar halte ich den Online Vortrag „IT-Forensik: Spurensuche in der digitalen Welt“.