Just another live:hacking

Wie unsicher ist sicher genug?
  • Veranstaltungsformat
    Keynote / Fachvortrag
  • Vortragslänge
    30 bis 120 Minuten
  • Zuschauergröße
    30 bis 900
  • Referent
    Philipp Kalweit
  • Vortragsatmosphäre
    Eisbrecher, amüsant, zum Nachdenken anregend, lockere Atmosphäre
EUROPAWEIT EIN EINMALIGES UND UNVERKENNBARES LIVE:HACKING PROGRAMM
live:hacking - Das existiert in Deutschland schon seit über 20 Jahren.

Windows XP mit deaktivierten Sicherheitseinstellungen in einer virtuellen Maschine. Ein Katz-und-Maus-Spiel zwischen präparierten Windows-Umgebungen und Kali Linux. Ein leichtes, Ihnen mit billigsten Maßnahmen aufzuzeigen, wie verwundbar sie doch sind, um Sie im zweiten Schritt auf Sicherheitsdienstleistungen des eigenen Unternehmens hinzuweisen.
So funktioniert live:hacking hier in Deutschland - seit über 20 Jahren.

Zeit für Veränderung:  "Mit seinem Unternehmen und gerade einmal 18 Jahren will er frischen Wind in die Informationssicherheit bringen." - Forbes, deutschsprachige Ausgabe März 2019

Philipp Kalweit zeigt Ihnen in diesem Vortrag auf, was Sie zum Themenfeld der Cybersecurity* (eben nicht) wissen müssen. Denn Cybersecurity sollte für alle verständlich, umsetzbar und selbstverständlich sein.

Wir bieten Bullshit-Bingo, aber eben keine Verkaufspräsentation. Eben weil Menschen verstehen müssen, warum sie tun sollen, was sie tun sollen.

95 % - Storytelling, 5 % live:hacking

                                                                                                                                                                                                                        * Cybersecurity = Buzzword

live:hacking

live:hacking
5%
Aus dem Nähkästchen plaudern
95%
Lassen Sie sich eindrucksvoll -und live- vor Augen vorführen, wie leicht es ist, informationstechnische Prozesse zu manipulieren.

Aus der Norm

Unser live:hacking begeistert!
Uns ist es wichtig nicht nur eine großartige Performance abzuliefern, sondern dabei auch auf unsere inhaltlichen Punkte zu achten. Unser Primärziel ist die Sensibilisierung für Informationssicherheit. Dabei achten wird darauf, dass wir Ihnen nur aktuelle -im beste Fall von uns persönlich dedizierte- Angriffsvektoren aufzeigen.
Abwechslungsreich - Wir bieten Ihnen ausschließlich individuelle, auf die Veranstaltung zugeschnittene Vortragsslots an.

Sollte Ihnen daher kein passender Themenbereich ins Auge fallen, so scheuen Sie nicht mit mir ein neues auszuarbeiten.


- Angriffe gegen Betriebssysteme
- Angriffe gegen mobile Endgeräte
- Wlan-Sicherheit
- Firewalls und Schutzzonen
- Denial of Service
- Angriffe gegen Webapplikationen
- Angriffe gegen POS-Systeme
- Exploring TCP/IP Ports
- Kryptographie in Aktion
- Footprinting
- Fingerprinting mit Nmap
- Categories of Malware
- Funktionsweise von Sniffern
- SMTP Enumeration
- Authentifizierung auf Microsoftumgebungen
- Session Hijacking
- SQL Injection
- Physische Sicherheit
- Alternative Methoden des Penetrationtesting
- Cloud-Technologien
- Informationssicherheit: Rechenzentren
-
Grundlagen der Systemintegration
- Honeypots
- Angriffsvektoren: Bankautomaten
- Near Field Communication [NFC] für Angriffe nutzen
- Hardware-Firewall umgehen
- Social Engineering [angewandte Sozialwissenschaften]
- Physische Sicherheitsmaßnahmen umgehen
- Mobile Bezahlterminals

Philosophie

- Krisensimulation: Ihr Unternehmen wird gehackt - und was würden Sie tun?
- Bringt Digitalisierung unsere Gesellschaft in einen Zustand der Dysfunktionalität?
- Wie viel "Sicherheitsbewusstsein" ist genug?
- Storytelling: How easy it is to break into a company
- Code of Conduct - what do you mean?


Sozialwissenschaften

- How an innovative cybersecurity company failed at an energy supplier
- Aquiszenz - die Macht der Worte
- Wie man Jugendliche trotz unseres Schulsystems für Informationstechnik begeistern kann
- How to build a hackerthon for kids
- How easy is Social Engineering?
- Storytelling: my week as a social engineering expert

Unternehmertum
- Mein Weg zum Startup
- Storytelling: Build your own company
- Storytelling: Was Du wissen solltest und ich nicht wusste

Unverkennbar

In unserem Premium-Programm zeigen wir Ihnen live vor Ort mögliche Angriffsvektoren eines Bankautomaten auf. Dabei setzen wir nicht nur auf Fotos, sondern auch auf echte Hardware. Gegen Aufpreis bringen wir unseren Bankautomaten zu Ihrer Veranstaltung mit. Ein einmaliges Erlebnis, welches europaweit nur von uns angeboten wird.

Bildquelle: About You GmbH, Code.Talks