Loading...
Skip to Content

Livehack

Sensibilisieren von Mitarbeitern ist das A und O für eine höhere IT-Sicherheit.
Startseite / Livehack
Auf Grund der Corona-Pandemie bieten wir auch unsere Live Hacking-Vorträge auch als Digitalevent an.

Live Hacking

Erwiesenermaßen ist der Mensch das schwächste Glied in der Kette, wenn es um die IT-Sicherheit geht. Die besten, aber auch sichersten IT-Umgebungen können zu Fall gebracht werden, wenn der Mensch nicht für das Thema „IT-Sicherheit“ sensibilisiert wird.

Unser Team ist überzeugt davon, dass eine erfolgreiche Sensibilisierung nicht auf theoretischen Präsentationen beruht, sondern sich mit interaktiven individuellen Erlebnissen festigt. Wir ersetzen den flüchtigen Effekt von Präsentationen durch die nachhaltige Wirkung von spannenden Live Hacking Vorträgen. Somit können alle Teilnehmer über die Schultern eines Hackers schauen und dabei die Gefahren selbst erleben.

Wir geben unserem Publikum die Chance, in die Rolle eines Hackers zu schlüpfen und mit der Unterstützung unserer erfahrenen Referenten selbst zu erleben, wie einfach auch komplexe Systeme überlistet werden können.

Bei uns gestalten Sie den Vortrag mit. Im Vorfeld werden Sie mit unseren erfahrenen Referenten, den Vortragsinhalt für das zu erwartende Publikum abstimmen. Die nachfolgenden Themen richten sich für Menschen mit oder ohne Technikaffinität. Wir aktualisieren unsere Themen und beziehen das Feedback unseres Publikums mit ein.

Allgemeine Security Themen

Wie sieht die allgemeine IT-Sicherheitslage in Deutschland aus? Haben Sie Fragen zur Passwortsicherheit? Sie möchten unsere Erfahrungen aus zahlreichen Sicherheitsanalysen erfahren? Wir stellen Ihnen ein paar Statistiken auf und verknüpfen dies mit unseren Erfahrungen. Lassen Sie sich auf eine Reise durch den Schwachstellen-Dschungel moderner IT-Umgebungen mitnehmen.

Erforderliche Kenntnisse?

  • Keine technischen Grundkenntnisse notwendig

Verknüpfbar mit anderen Themen

  • Mit allen Livehack-Themen

Angriffswerkzeug das Smartphone

Haben Sie sich jemals die Frage gestellt, ob ein Smartphone als Hackerwerkzeug verwendet werden kann? Ob es möglich ist, mit einem Smartphone in IT-Systeme einzudringen? Gemeinsam mit unserem Referenten werden Sie aus einem gewöhnlichen Smartphone ein Hackerwerkzeug konfigurieren und einige Zielsysteme angreifen.

Erforderliche Kenntnisse?

  • Technische Grundkenntnisse notwendig

Verknüpfbar mit anderen Themen

Angriffsziel das Smartphone

Lesen Sie die Applikationsberechtigungen bevor Sie eine App auf ihrem Smartphone installieren? Wir sensibilisieren wie kein anderer unser Publikum für dieses Thema. Wir demonstrieren Ihnen, wo die Gefahren lauern und wie sich ein Hacker unerlaubten Zugriff auf Ihre Daten ermöglicht. Wir führen vor, wie unter anderem auf die Kontaktdaten, Kurznachrichten, Bilder, Videos sowie auf den derzeitigen Standort zugegriffen oder das Smartphone als Wanze verwenden werden kann. Abgesehen davon zeigen wir Ihnen, auf welchem Weg die Regierungen dieser Welt Ihre Smartphones anzapfen können.

Erforderliche Kenntnisse?

  • Keine technischen Grundkenntnisse notwendig

Verknüpfbar mit anderen Themen

Docker Security

Sie überlegen sich auf Docker-Container umzusteigen oder es ist bereits im Unternehmen im Einsatz? Verwenden im privaten Umfeld ebenfalls Docker-Container? Sicherlich haben Sie sich bereits gefragt, ob es möglich ist aus einem Docker-Container auszubrechen. Wir demonstrieren Ihnen, welche Gefahren hierbei lauern und wie Sie Ihre Docker-Container in Zukunft sicher konfigurieren können.

Erforderliche Kenntnisse?

  • Technische Kenntnisse notwendig

Verknüpfbar mit anderen Themen

  • Leider nicht verknüpfbar

Google Hacking

Was verstehen Sie unter dem Begriff „Google Hacking“? Unter dem Begriff „Google Hacking“ versteht man nicht das Hacking von Google Servern oder Datenbanken. Bei diesem Vortragsinhalt wird mithilfe von Google beispielsweise nach Geräten gesucht, die nichts im Internet verloren haben, wie Heimautomatisierungs- und Industrieanlagen, Router usw. Aber auch vertrauliche Daten und Dokumente können mithilfe von Google gefunden werden. Lassen Sie sich selbst überraschen, wie einfach man an die Daten Dritter gelangt.

Erforderliche Kenntnisse?

  • Keine technischen Grundkenntnisse notwendig

Verknüpfbar mit anderen Themen

Hardware-Angriffe

Sind Funktastaturen oder -mäuse angreifbar? Wir demonstrieren Ihnen wie Hacker anfällige Tastaturen, Mäuse oder andere Alltags-übliche Geräte angreifen und das Zielsystem unter Kontrolle bringen können.

Erforderliche Kenntnisse?

  • Keine technischen Grundkenntnisse notwendig

Verknüpfbar mit anderen Themen

Online Shopping

Sie wollten schon immer mal günstig online einkaufen? Sicherlich möchten Sie das eine oder andere Geschenk für Ihre Bekannten oder auch für Ihre Familienangehörige kaufen? Wir führen Ihnen vor, wie einfach es ist günstig einzukaufen. Bei diesem Vortrag möchten wir allen Entwicklern und auch den Betreibern von Onlineshops eines vermitteln: Wo die Gefahren stecken und auf was geachtet werden sollte bei der Entwicklung und beim Betreiben eines Onlineshops.

Erforderliche Kenntnisse?

  • Keine technischen Grundkenntnisse notwendig

Verknüpfbar mit anderen Themen

Phishing

Ist Ihnen der Begriff „Phishing“ bekannt? Falls nicht, kein Problem wir fassen das Ganze zusammen. Unter dem Begriff „Phishing“ versteht man, anhand von gefälschten Webseiten, E-Mails oder auch Kurznachrichten an die persönlichen Daten eines Benutzers zu gelangen und somit ein Identitätsdiebstahl zu begehen. Gemeinsam mit dem Publikum wird der Referent, dass Thema "Phishing" behandeln. Dabei kann das Publikum frei wählen, welches Thema demonstriert werden soll: Sei es eine gefälschte Webseite oder eine gefälschte E-Mail oder beides zusammen. Ziel hierbei ist es, dass das Publikum auf die Gefahren eines Phishings-Angriffs hinzuweisen. Dabei wird der Referent verschiedene Rollen einnehmen und erklären, welche Gefahren lauern.

Erforderliche Kenntnisse?

  • Keine technischen Grundkenntnisse notwendig

Social Engineering

Sicherlich wissen die meisten Menschen, dass Kundendaten ein heikles Thema sind. Man würde niemals mit einem Kunden, dass Konto eines anderen Kunden besprechen oder personenbezogene Daten öffentlich weitergeben. Doch Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erschleichen. Mit diesem Vortrag werden Sie Techniken kennenlernen, welche in der Praxis häufig eingesetzt werden.

Erforderliche Kenntnisse?

  • Keine technischen Grundkenntnisse notwendig

Verknüpfbar mit anderen Themen

USB-Angriffe

Haben Sie jemals ein USB-Stick gefunden? Haben Sie ein USB-Stick als Werbemittel erhalten? Haben Sie ein USB-Stick von Ihren Kollegen erhalten? Wir zeigen Ihnen welche Gefahren lauern können, wenn Sie ein USB-Stick entgegennehmen und bedenkenlos an Ihr Rechner anschließen. Zusätzlich demonstrieren wir Ihnen auch weitere beliebte Angriffstechniken wie beispielsweise das Aufzeichnen von Tastaturanschlägen.

Erforderliche Kenntnisse?

  • Keine technischen Grundkenntnisse notwendig

Verknüpfbar mit anderen Themen

Windows- oder MacOS-Angriffe

Kennen Sie die lästigen Windows-Updates? Die zu ungünstigsten Zeiten durchgeführt werden müssen und die Anwender es gerne mal abbrechen? Mit diesem Vortrag möchten wir Ihnen die Gefahren demonstrieren und welche Auswirkungen entstehen können, wenn Sicherheitsupdates ignoriert werden. Dabei möchten wir auch weitere Themen aufgreifen, wie beispielsweise das unachtsame Öffnen von unbekannten Dokumenten. Unser Referent wird Ihnen vorführen wie Hacker nicht aktualisierte Systeme kompromittieren können oder einen Trojaner in das System platzieren.

Erforderliche Kenntnisse?

  • Keine technischen Grundkenntnisse notwendig

Verknüpfbar mit anderen Themen

Spezielles Wunschthema

Vermissen Sie ein Vortragsthema? Möchten Sie ein spezielles Thema, welches nicht aufgelistet ist, angesprochen wissen? Fragen Sie uns einfach an und wir finden gemeinsam eine Lösung. Wir bei „The Great Pentest“ sind sehr daran interessiert, neue Themengebiete in unser Portfolio aufzunehmen.