Verständliche Inhalte und konkrete Lernziele statt Technikgerede und Budenzauber
In Live-Hacking-Vorträgen demonstrieren Hacker vor Ihren Mitarbeitern aktuelle Angriffsszenarien. Dies birgt zwei Herausforderungen:
- Komplexe technische Konzepte müssen dem Publikum mit seinen individuellen Vorkenntnissen und unterschiedlicher Affinität zum Thema verständlich gemacht werden.
- Klare Lernziele und ganz konkrete Handlungsempfehlungen sind erfolgsentscheidend. Denn schlimmstenfalls gehen Mitarbeiter aus einem Live-Hacking-Vortrag mit einem Gefühl der Ohnmacht heraus. Und das wäre genau das Gegenteil, was wir erreichen wollen.
Einfache Empfehlungen mit großer Wirkung
Unsere Live-Hacking-Vorträge sind jederzeit an die Erwartungshaltung und das Vorwissen des Publikums angepasst und zeigen anhand ganz konkreter Handlungsempfehlungen, wie das individuelle und organisationale Sicherheitsniveau mit häufig sehr einfachen Maßnahmen erhöht werden kann.
Unsere Live-Hacking-Module
Jedes Modul umfasst ca. 15 Minuten — kann aber verlängert und verkürzt werden.
Die Module können beliebig kombiniert werden, um einen passgenauen Vortrag für Ihre Organisation bereitzustellen.
Einführung und Motivation
- Definition von Hacking, Digitalisierung und Einordnung der Begriffe in die Historie und aktuelles Zeitgeschehen
- Relevanz von aktuellen Angriffsmethoden durch Sicherheitslücken und Schließung dieser Lücken
Soziale Netzwerke
- Überblick über die offensive Datenverarbeitung von Angreifern in Sozialen Medien und Absicherungsmöglichkeiten
- Betrachtung von Facebook, Twitter und Nischennetzwerken
Scanning
- Methoden von Angreifen technische Systeme und Netzwerke zu scannen, um einen optimalen Informationsgewinn zu erhalten
- Besprechung von Sicherungsmaßnahmen, um diese Angriffe zu verhindern
Spam und Phishing
- Wie Informationen aus Sozialen Netzwerken und Scanning für Spam und Phishing benutzt werden
- Sicherheitsaspekte rund um das Mobiltelefon
Sicheres WLAN
- Übersicht über mögliche Sicherheitslücken im WLAN
- Wie Netzwerke gefälscht werden können und anhand welcher Merkmale diese erkannt werden können
Informationsbeschaffung
- Einblick in die offensive Datenverarbeitung von Angreifern durch Scanning von Webanwendungen und dazugehörigen Entitäten
- Schutzmechanismen
Passwörter
- Schlechte Passwörter erkennen und verhindern
- Sichere Passwörter ausdenken und merken
- Passwörter merken
Gefälschte Webseiten
- Merkmale gefälschter Captive Portals in unsicherem WLAN
- Betrachten von Subdomains und Sicherung dieser gegen Angriffe
USB-Geräte
- Sichere Handhabung von USB Sticks
- Vermeidung von Gefahren
- Verhinderung von Datendiebstahl
Call ID & E‑Mail Spoofing
- Identifikation möglicher Anrufen
- Erkennung von gefälschten Identitäten
- Praktische Gegenmaßnahmen