Just another live:hacking

Wie unsicher ist sicher genug?
  • Veranstaltungsformat
    alle
  • Vortragslänge
    30 bis 120 Minuten
  • Zuschauergröße
    30 bis 900
  • Referent
    Philipp Kalweit


live:hacking mit einem Geldausgabeautomaten.

Europaweit ein einmaliges und unverkennbares live:hacking Programm.
Das Bewusstsein für Sicherheit und der Wunsch nach Benutzerfreundlichkeit gehen diametral auseinander. So ist es nicht verwunderlich, dass sich in der reinen Privatwirtschaft ein Standard an Benutzerfreundlichkeit etabliert hat. Sicherheit spielt nur noch eine untergeordnete Rolle. Doch die Sicherheit informationstechnischer Systeme ist eine gesamtgesellschaftliche Thematik:

So werden uns die Risiken der Digitalisierung immer bewusster. Doch Sie können nur dann vorbeugend agieren, wenn Sie über die Risiken informiert sind. Lassen Sie sich die Gelegenheit nicht entgehen und schützen Sie sich bevor es zu spät ist: Mit spannender Aufmachung möchte ich Ihnen mit diesem Vortrag einen schmerzfreien Zugang zu dieser Thematik ermöglichen und Ihr Interesse wecken,- und was wäre da besser als live:hacking?

Lassen Sie sich eindrucksvoll -und live- vor Augen vorführen, wie leicht es ist, informationstechnische Prozesse zu manipulieren. Eine 60-minütige Sensibilisierungsmaßnahme die Sie sich nicht entgehen lassen sollten.

Philipp Kalweit steht für lockere Atmosphäre, Anekdoten und tiefgreifende Erfahrungswerte aus der Unternehmensberatung. Besser kann Sensibilisierung nicht sein.

Es erwartet Sie unkonventionelles live hacking.

Philipp Kalweit gilt als jüngster Unternehmensberater und Sicherheitsexperte Deutschlands und überzeugt dabei seit über vier Jahren mit Erfahrungswerten aus dem Themenbereich der Informationssicherheit. Er durfte dahingehend schon auf Bühnen des Bundesamtes für Sicherheit in der Informationstechnik, des Bundesverbandes der IT-Anwender, auf Kongressen/Messen wie der re:publica, code.Talks oder CeBIT [sowie viele weitere] Präsenz zeigen. 

live:hacking

live Hacks
70%
Interaktion [Publikum]
40%
Sensibilisierung
80%
Lassen Sie sich eindrucksvoll -und live- vor Augen vorführen, wie leicht es ist, informationstechnische Prozesse zu manipulieren.

Aus der Norm

Unser live:hacking begeistert!
Uns ist es wichtig nicht nur eine großartige Performance abzuliefern, sondern dabei auch auf unsere inhaltlichen Punkte zu achten. Unser Primärziel ist die Sensibilisierung für Informationssicherheit. Dabei achten wird darauf, dass wir Ihnen nur aktuelle -im beste Fall von uns persönlich dedizierte- Angriffsvektoren aufzeigen.
Abwechslungsreich - Wir bieten Ihnen ausschließlich individuelle, auf die Veranstaltung zugeschnittene Vortragsslots an.

Sollte Ihnen daher kein passender Themenbereich ins Auge fallen, so scheuen Sie nicht mit mir ein neues auszuarbeiten.


- Angriffe gegen Betriebssysteme
- Angriffe gegen mobile Endgeräte
- Wlan-Sicherheit
- Firewalls und Schutzzonen
- Denial of Service
- Angriffe gegen Webapplikationen
- Angriffe gegen POS-Systeme
- Exploring TCP/IP Ports
- Kryptographie in Aktion
- Footprinting
- Fingerprinting mit Nmap
- Categories of Malware
- Funktionsweise von Sniffern
- SMTP Enumeration
- Authentifizierung auf Microsoftumgebungen
- Session Hijacking
- SQL Injection
- Physische Sicherheit
- Alternative Methoden des Penetrationtesting
- Cloud-Technologien
- Informationssicherheit: Rechenzentren
-
Grundlagen der Systemintegration
- Honeypots
- Angriffsvektoren: Bankautomaten
- Near Field Communication [NFC] für Angriffe nutzen
- Hardware-Firewall umgehen
- Social Engineering [angewandte Sozialwissenschaften]
- Physische Sicherheitsmaßnahmen umgehen
- Mobile Bezahlterminals (Angriffsvektor in called back engineerter App ausgenutzt)

Philosophie

- Macht Digitalisierung unser Gesellschaftskonstrukt verwundbar?
- Bringt Digitalisierung unsere Gesellschaft in einen Zustand der Dysfunktionalität?
- Wie viel "Sicherheitsbewusstsein" ist genug?
- Welche Gefahren gehen mit informationstechnische Systeme einher?
- Kann Informationstechnik Einfluss auf unsere Gesellschaft haben?
- Code of Conduct und ethische Standards etablieren


Sozialwissenschaften

- Stellt der Faktor Mensch eine Relevanz für Sicherheit in der Informationstechnik dar?
- Welche Gefahren gehen durch das menschliche Individuum
in Anbetracht sicherheitsrelevanter Kriterien einher?

- Aquiszenz - die Macht der Worte
- Wie man Jugendliche trotz unseres Schulsystems
für Informationstechnik begeistern kann

- Pädagogische Konzepte um Jugendliche zur Programmierung zu animieren

Unverkennbar

In unserem Premium-Programm zeigen wir Ihnen live vor Ort mögliche Angriffsvektoren eines Bankautomaten auf. Dabei setzen wir nicht nur auf Fotos, sondern auch auf echte Hardware. Gegen Aufpreis bringen wir unseren Bankautomaten zu Ihrer Veranstaltung mit. Ein einmaliges Erlebnis, welches europaweit nur von uns angeboten wird.
Vereinbaren Sie jetzt ein kostenfreies und unverbindliches Beratungsgespräch.

Bildquelle: About You GmbH, Code.Talks