SECUTAIN
  • Kampagnen
  • Awareness-Paket
  • Leistungen
    • Awareness-Beratung
    • E‑Learnings
    • Phishing
    • Social Engineering
    • Mobile Sicherheit
    • Schulungen & Workshops
    • Kompetenzerwerb
    • Medien
  • Blog
  • Über uns
  • Kontakt
  • Menü Menü
Sie sind hier: Startseite1 / Portfolio2 / Unsere Schulungen3 / Live-Hacking

Live-Hacking: Schauen Sie Hackern über die Schulter

Verständliche Inhalte und konkrete Lernziele statt Technikgerede und Budenzauber

In Live-Hacking-Vorträgen demons­trie­ren Hacker vor Ihren Mitarbeitern aktu­el­le Angriffsszenarien. Dies birgt zwei Herausforderungen:

  1. Komplexe tech­ni­sche Konzepte müs­sen dem Publikum mit sei­nen indi­vi­du­el­len Vorkenntnissen und unter­schied­li­cher Affinität zum Thema ver­ständ­lich gemacht werden.
  2. Klare Lernziele und ganz kon­kre­te Handlungsempfehlungen sind erfolgs­ent­schei­dend. Denn schlimms­ten­falls gehen Mitarbeiter aus einem Live-Hacking-Vortrag mit einem Gefühl der Ohnmacht her­aus. Und das wäre genau das Gegenteil, was wir errei­chen wollen.

Einfache Empfehlungen mit großer Wirkung

Unsere Live-Hacking-Vorträge sind jeder­zeit an die Erwartungshaltung und das Vorwissen des Publikums ange­passt und zei­gen anhand ganz kon­kre­ter Handlungsempfehlungen, wie das indi­vi­du­el­le und orga­ni­sa­tio­na­le Sicherheitsniveau mit häu­fig sehr ein­fa­chen Maßnahmen erhöht wer­den kann.

Unsere Live-Hacker

Matteo Cagnazzo

IT-Sicherheitsexperte

Chris Wojzechowski

IT-Sicherheitsexperte

Unsere Live-Hacking-Module

Jedes Modul umfasst ca. 15 Minuten — kann aber ver­län­gert und ver­kürzt werden.

Die Module kön­nen belie­big kom­bi­niert wer­den, um einen pass­ge­nau­en Vortrag für Ihre Organisation bereitzustellen.

Einführung und Motivation

  • Definition von Hacking, Digitalisierung und Einordnung der Begriffe in die Historie und aktu­el­les Zeitgeschehen
  • Relevanz von aktu­el­len Angriffsmethoden durch Sicherheitslücken und Schließung die­ser Lücken

Soziale Netzwerke

  • Überblick über die offen­si­ve Datenverarbeitung von Angreifern in Sozialen Medien und Absicherungsmöglichkeiten
  • Betrachtung von Facebook, Twitter und Nischennetzwerken

Scanning

  • Methoden von Angreifen tech­ni­sche Systeme und Netzwerke zu scan­nen, um einen opti­ma­len Informationsgewinn zu erhalten
  • Besprechung von Sicherungsmaßnahmen, um die­se Angriffe zu verhindern

Spam und Phishing

  • Wie Informationen aus Sozialen Netzwerken und Scanning für Spam und Phishing benutzt werden
  • Sicherheitsaspekte rund um das Mobiltelefon

Sicheres WLAN

  • Übersicht über mög­li­che Sicherheitslücken im WLAN
  • Wie Netzwerke gefälscht wer­den kön­nen und anhand wel­cher Merkmale die­se erkannt wer­den können

Informationsbeschaffung

  • Einblick in die offen­si­ve Datenverarbeitung von Angreifern durch Scanning von Webanwendungen und dazu­ge­hö­ri­gen Entitäten
  • Schutzmechanismen

Passwörter

  • Schlechte Passwörter erken­nen und verhindern
  • Sichere Passwörter aus­den­ken und merken
  • Passwörter mer­ken

Gefälschte Webseiten

  • Merkmale gefälsch­ter Captive Portals in unsi­che­rem WLAN
  • Betrachten von Subdomains und Sicherung die­ser gegen Angriffe

USB-Geräte

  • Sichere Handhabung von USB Sticks
  • Vermeidung von Gefahren
  • Verhinderung von Datendiebstahl

Call ID & E‑Mail Spoofing

  • Identifikation mög­li­cher Anrufen
  • Erkennung von gefälsch­ten Identitäten
  • Praktische Gegenmaßnahmen

Mehr Informationen


    • Startseite
    • Unsere Mission
    • Unser Ansatz
    • Unsere Kompetenzen
    • Blog
    • Partner
    • Referenzen
    • Portfolio
    • Awareness-Kampagnen
    • Online-Akademie
    • Medien
    • Schulungen
    • Kompetenzerwerb
    • Beratung
    • Kampagnen-Management
    • Physische Medien
    • Awareness-Podcast
    • Live-Hacking
    • Phishing-Simulationen
    • Darknet-Monitoring
    • Security-Newsletter
    • Vorlagen und Richtlinien
    • SECUTAIN-Newsletter
    • Kontakt
    • Jobs
    • Datenschutzerklärung
    • Cookie-Richtlinie
    • Impressum
    etomer GmbH - 2017-2020
    Nach oben scrollen