Conférences
Qu’en pensez-vous ? De combien de temps dispose un attaquant potentiel pour être détecté dans un réseau d’entreprise étranger ? Combien de minutes, de jours, d’heures ? Estimez !
C’est exactement 56 jours dont dispose un attaquant pour modifier des données, manipuler des données ou récupérer des données. C’est fatal, car la numérisation est plus importante que jamais.
Nous sommes des éclaireurs numériques : nous sensibilisons, créons de nouvelles impulsions et incitons à la réflexion. Avec beaucoup d’humour, un vent de fraîcheur et un langage accessible à tous.
Nos conférences et keynotes ont déjà eu lieu sur les scènes de la Hannover Messe, CeBIT, re:publica, TedTalk, Code.Talks, it-sa ainsi que pour diverses entreprises dont IBM, Atos, Kyocera, LastPass, Berenberg Bank ou Deutsche Telekom.
Les références susmentionnées sont considérées comme des informations publiques, car les organisateurs ont fait connaître nos conférences dans le cadre de la promotion de l’événement. Il n’y a pas de violation du secret professionnel.
Nos thèmes de présentation pour les départements non informatiques :
- Sensibilisation à la sécurité
- Cybercriminalité – la situation actuelle en matière de menaces
- live:hacking
- Pertinence de la sécurité informatique
- Une journée dans la vie d’un testeur de pénétration
- Philipp Kalweit – l’histoire de ma création
Nos thèmes de présentation pour les départements IT (sécurité) :
- DevSecOps pour débutants
- Une journée dans la vie d’un testeur de pénétration
- Conformité informatique dans le secteur bancaire/de la santé
- Introduction aux audits informatiques offensifs – Test d’intrusion
- Fuckup : WTF – nous sommes piratés ! Comment se déroule une cyber-attaque et comment peut-on se protéger ? Étude de cas : RansomewareKaseya
- Pourquoi, pourquoi, pourquoi ? Introduction à ISO/IEC27001
- Fraude – dans le secteur bancaire. Aperçu de la pratique
- TiberEU – l’histoire de notre intrusion réussie dans un établissement bancaire
- Mais avec de la crème s’il vous plaît – pourquoi la culture de la sécurité est sexy
- Comment mettre en œuvre efficacement la sécurité informatique dans les entreprises – expliqué aux enfants !
- Mon rôle en tant que CISO – un peu de la boîte à couture
- Que faire si l’entreprise ne fonctionne plus – nous avons été piratés !
- Ce que les autres entreprises font de mal en matière de sécurité informatique – un journal de bord
- Es-tu hacktastic ? Comment devenir testeur d’intrusion
- La sécurité informatique repensée – des idées confuses et mes échecs
Votre contact
Vous pouvez toujours nous joindre personnellement. Parce que la fidélité du partenaire est bien plus importante pour nous que le succès à court terme.
Philipp Kalweit
Managing Partner
+49 40 285 301 257