Tobias Scheible Cyber Security & IT-Forensik Dozent

Blog-Kategorie Vorträge

In diesem Bereich finden Sie alle Blog-Artikel zu meinen Cyber Security Vorträgen und zu den Impulsvorträgen zu verschiedenen Themen der Informatik. Die Präsentationen veröffentliche ich hier meist inkl. der kompletten Folien zum Download.

Polzei udn Ermittlungsbehörden

Vorträge

30.06.2022

Online-Vorlesung bei der Polizei

Die Hochschule für Polizei Baden-Württemberg hat mich eingeladen, den Studierenden die Angriffsvektoren mit Hacking-Hardware zu erläutern. Im Rahmen der Online-Vorlesung stellte ich exemplarisch verschiedene Geräte vor und demonstrierte live, wie Angriffe ablaufen.

Netzwerk Switch mit eingestecktem Kabel im Bereich Netzsicherheit

Vorträge

25.05.2022

Vortrag zum Thema DDoS-Attacken

DDoS-Angriffe werden gezielt eingesetzt, um einzelne Netzwerkkomponenten anzugreifen und somit die Verfügbarkeit zu stören. In meinem Vortrag führte ich die Angriffsart live in einer virtuellen Laborumgebung vor. Der Hybrid-Vortrag „DDoS-Attacken, ein reales Risiko“ fand im Rahmen des VDI Programms am 25.05.2022 statt.

BadUSB Hardware Tools

Vorträge

20.04.2022

Vortrag „Live-Hacking: BadUSB Angriffe”

Hacking Hardware mit USB-Schnittstelle – auch als BadUSB bezeichnet - wird eingesetzt, um Informationen abzugreifen oder Rechnersysteme zu manipulieren. Um sich vor BadUSB-Angriffen zu schützen, stellte ich die verbreitetsten Hardware-Tools in meinem Cyber Security Vortrag vor. Der Hybrid-Vortrag „Live-Hacking: BadUSB Angriffe“ fand im Rahmen des VDI Programms am 20.04.2022 statt.

IT-Sicherheit

Vorträge

22.02.2022

Cyber Crime as a Service & Hacking-Hardware

Die IT-Sicherheit ist so relevant wie nie und das für alle Bereiche. Daher ist es wichtig, auf dem aktuellen Stand zu sein und Zusammenhänge zu verstehen. Zu den Themen Cyber Crime as a Service und Hacking-Hardware habe ich einen Vortrag gehalten.

Intro Animation

Vorträge

12.11.2021

Innentäter: Bedrohungen durch Hacking Hardware

Im Rahmen des European Cyber Security Month (ECSM) 2021 hielt ich den Online-Vortrag „Innentäter: Bedrohungen durch Hacking Hardware”. Mit Hacking Hardware können Angreifer Spionage betreiben, Tastatureingaben und Monitorausgaben abfangen oder Schadcode über Schnittstellen einschleusen.

Animation Intro

Vorträge

06.10.2021

IT Security für Handwerksbetriebe

Die Kreishandwerkerschaft Sigmaringen hat mich eingeladen, einen Cyber Security Vortrag auf ihrer Jahresversammlung zu halten. Dabei ging ich nicht auf technische Lösungen ein, sondern erläuterte den Hintergrund von Angriffen und warum diese überhaupt stattfinden. Dies diente dazu, um die Mitglieder für das Thema IT-Sicherheit zu sensibilisieren.

Straße und Sonnenuntergang

Vorträge

11.07.2021

Hacking Hardware Vortrag

Mit Hacking Hardware können Angreifer unter anderem digitale Zugangskarten kopieren, Funkverbindungen manipulieren, Schadcode über Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar ganze Rechnersysteme zerstören. Die Hochschule für Polizei Baden-Württemberg hatte mich eingeladen über die Angriffsvektoren mit Hacking Hardware zu referieren.

Hardware

Vorträge

07.04.2021

Spionage Gadgets & Keylogger Vortrag

Hacking Hardware wird eingesetzt, um Informationen abzugreifen oder Rechnersysteme sozusagen im Vorbeigehen zu manipulieren. Um sich entsprechend schützen zu können, stellte ich mehrere Tools vor. Der Online-Vortrag „Live-Hacking: Spionage Gadgets & Keylogger“ fand im Rahmen des VDI Programms am 7.4.21 statt.

Cyber Security Animation

Vorträge

01.03.2021

Cyber Security Vortrag

Auch Cyber-Kriminelle haben sich in Zeiten von Corona mit verstärktem Home-Office angepasst und führen nun gezielte Spear-Phishing-Kampagnen gegen Mitarbeiter durch. Welche Tricks hier eingesetzt werden, stellte ich in meinem Cyber Security Vortrag beim Digitalen Partner Forum vor.

Wolken

Vorträge

04.11.2020

Vortrag zum Thema Deanonymisierung – VDI Zollern-Baar

In meinem Online-Vortrag zum Thema Deanonymisierung beschrieb ich die Anonymisierung und Pseudonymisierung und gab einen Überblick über das Themenfeld. Anhand von Beispielen demonstrierte ich, wie vermeintlich anonymisierte Daten durch die Kombination aus verschiedenen Quellen wieder aggregiert werden können.

Weitere Artikel