Double Click to Edit

Just another live:hacking

Wie unsicher ist sicher genug?
Double Click to Edit
Veranstaltungsformat    Keynote / Fachvortrag         Vortragslänge    30 bis 120 Minuten     Zuschauergröße 30 bis 900     Referent Philipp Kalweit
Vortragsatmosphäre      Eisbrecher, amüsant, zum Nachdenken anregend, lockere Atmosphäre

EUROPAWEIT EIN EINMALIGES UND UNVERKENNBARES LIVE:HACKING PROGRAMM

live:hacking - Das existiert in Deutschland schon seit über 20 Jahren.

Windows XP mit deaktivierten Sicherheitseinstellungen in einer virtuellen Maschine. Ein Katz-und-Maus-Spiel zwischen präparierten Windows-Umgebungen und Kali Linux. Ein leichtes, Ihnen mit billigsten Maßnahmen aufzuzeigen, wie verwundbar sie doch sind, um Sie im zweiten Schritt auf Sicherheitsdienstleistungen des eigenen Unternehmens hinzuweisen. So funktioniert live:hacking hier in Deutschland - seit über 20 Jahren.

Zeit für Veränderung: "Mit seinem Unternehmen und gerade einmal 18 Jahren will er frischen Wind in die Informationssicherheit bringen." - Forbes, deutschsprachige Ausgabe März 2019

Philipp Kalweit zeigt Ihnen in diesem Vortrag auf, was Sie zum Themenfeld der Cybersecurity* (eben nicht) wissen müssen. Denn Cybersecurity sollte für alle verständlich, umsetzbar und selbstverständlich sein.

Wir bieten Bullshit-Bingo, aber eben keine Verkaufspräsentation. Eben weil Menschen verstehen müssen, warum sie tun sollen, was sie tun sollen.

95 % - Storytelling, 5 % live:hacking

                                                                                                                                  * Cybersecurity = Buzzword

live:hacking

live:hacking
5%
Aus dem Nähkästchen plaudern
95%
Abwechslungsreich - Wir bieten Ihnen ausschließlich individuelle, auf die Veranstaltung zugeschnittene Vortragsslots an.

Sollte Ihnen daher kein passender Themenbereich ins Auge fallen, so scheuen Sie nicht mit mir ein neues auszuarbeiten.

- Angriffe gegen Betriebssysteme
- Angriffe gegen mobile Endgeräte
- Wlan-Sicherheit
- Firewalls und Schutzzonen
- Denial of Service
- Angriffe gegen Webapplikationen
- Angriffe gegen POS-Systeme
- Exploring TCP/IP Ports
- Kryptographie in Aktion
- Footprinting
- Fingerprinting mit Nmap
- Categories of Malware
- Funktionsweise von Sniffern
- SMTP Enumeration
- Authentifizierung auf Microsoftumgebungen
- Session Hijacking
- SQL Injection
- Physische Sicherheit
- Alternative Methoden des Penetrationtesting
- Cloud-Technologien
- Informationssicherheit: Rechenzentren
- Grundlagen der Systemintegration
- Honeypots
- Angriffsvektoren: Bankautomaten
- Near Field Communication [NFC] für Angriffe nutzen
- Hardware-Firewall umgehen
- Social Engineering [angewandte Sozialwissenschaften]
- Physische Sicherheitsmaßnahmen umgehen
- Mobile Bezahlterminals

Philosophie
- Krisensimulation: Ihr Unternehmen wird gehackt- und was würden Sie tun?
- Bringt Digitalisierung unsere Gesellschaft in einen Zustand der Dysfunktionalität?
- Wie viel "Sicherheitsbewusstsein" ist genug?
- Storytelling: How easy it is to break into a company
- Code of Conduct - what do you mean?

Sozialwissenschaften
- How an innovative cybersecurity company failed at an energy supplier
- Aquiszenz - die Macht der Worte
- Wie man Jugendliche trotz unseres Schulsystems für Informationstechnik begeistern kann
- How to build a hackerthon for kids
- How easy is Social Engineering?
- Storytelling: my week as a social engineering expert

Unternehmertum
- Mein Weg zum Startup
- Storytelling: Build your own company
- Storytelling: Was Du wissen solltest und ich nicht wusste
Bildquelle: About You GmbH, Code.Talks
We use cookies to deliver you the best experience. By browsing our website you agree to our use of cookies. Learn More Wir benutzen Cookies um dir beim Besuchen unserer Website die bestmögliche Erfahrung zu bieten. Beim Besuchen unserer Website erlaubst du uns die Nutzung dieser Cookies. Learn More