{"id":336,"date":"2020-02-07T14:52:26","date_gmt":"2020-02-07T13:52:26","guid":{"rendered":"http:\/\/ksec-consulting.de\/?page_id=336"},"modified":"2020-02-07T15:39:26","modified_gmt":"2020-02-07T14:39:26","slug":"live-hacking-veranstaltung","status":"publish","type":"page","link":"https:\/\/ksec-consulting.de\/?page_id=336","title":{"rendered":"Live-Hacking Veranstaltung"},"content":{"rendered":"\n<p class=\"has-drop-cap\">Das Ziel des Live-Hackings ist vor allem die Sensibilisierung der Teilnehmer f\u00fcr Gef\u00e4hrdungen bei der betrieblichen und privaten Nutzung von PC, Smartphone und Internet, sowie die Gefahren f\u00fcr typische IT-Systeme eines Unternehmens (Webshop, Kassensysteme, Warenwirtschaftssystem etc.). <br> In diesem Live-Hacking, das je nach Kundenwunsch zwischen 60 und 120 Minuten dauern kann, bekommen die Teilnehmer die realen Cyber-Gefahren f\u00fcr sich und\/oder ihr Unternehmen an Hand verschiedener sehr praxisrelevanter Szenarien aufgezeigt. So wird die Awareness f\u00fcr diese Gefahren gesch\u00e4rft \u2013 vor allem, da der Gro\u00dfteil der mit den Veranstaltungen angesprochen Teilnehmer keinen tiefen IT-Hintergrund hat, sondern aus dem Kreis der Benutzer oder des Managements kommt.<\/p>\n\n\n\n<p>Die Awareness-Veranstaltung kombiniert daf\u00fcr rein vortragende Elemente zum besseren Verst\u00e4ndnis und zur Einordnung des Vorgef\u00fchrten, aber auch jeweils die praktische Durchf\u00fchrung des Angriffs. Letzterer wird sowohl auf Angriff-, als auch auf Opfer-Seite gezeigt, um den Teilnehmern eine reale Einsicht in die M\u00f6glichkeiten der Angreifer, aber auch das Risiko ihrer t\u00e4glichen Arbeit mit IT zu geben .<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Beispielinhalte<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>WLAN-Angriffe (Man-in-the-middle) (live)<\/li><li>Angriffe auf einem Webshop (live)<\/li><li>Umgehen von Zutrittskontrollanlagen (RFID-Chips \/ Karten) (live)<\/li><li>Phishing-Angriffe<\/li><li>Mith\u00f6ren & Injizieren von Funktastaturen & -M\u00e4usen (live)<\/li><li>BadUSB & Angriffe durch modifizierte USB-Ger\u00e4te<\/li><li>\u2026<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Rahmendaten<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>Konkrete Inhalte (Themen & \u201eHacks\u201c) sowie die \u201etechnische Tiefe\u201c k\u00f6nnen vom Auftraggeber im Vorabgespr\u00e4ch definiert werden, das Live-Hacking wird dann entsprechend an die Anforderungen angepasst<\/li><li>Zwischen 60 und 120 Minuten Vortragszeit, sowie ca. 60 Minuten Vor- und 30 Minuten Nachbereitungszeit<\/li><li>Da einige der Szenarien eine intensivere technische Vorbereitung vor Ort ben\u00f6tigen (z.B. Aufbau der Ger\u00e4te), beinhaltet der Vortrag eine etwas l\u00e4ngere Vor- und Nachbereitungszeit.<\/li><\/ul>\n\n\n\n<p class=\"has-text-align-center\"><strong>Interesse? Nehmen Sie gerne <a href=\"https:\/\/ksec-consulting.de\/?page_id=10\">Kontakt<\/a> mit uns auf!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Ziel des Live-Hackings ist vor allem die Sensibilisierung der Teilnehmer f\u00fcr Gef\u00e4hrdungen bei der betrieblichen und privaten Nutzung von PC, Smartphone und Internet, sowie die Gefahren f\u00fcr typische IT-Systeme eines Unternehmens (Webshop, Kassensysteme, Warenwirtschaftssystem etc.). In diesem Live-Hacking, das je nach Kundenwunsch zwischen 60 und 120 Minuten dauern kann, bekommen die Teilnehmer die realen [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":18,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-336","page","type-page","status-publish","czr-hentry"],"_links":{"self":[{"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/pages\/336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=336"}],"version-history":[{"count":2,"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/pages\/336\/revisions"}],"predecessor-version":[{"id":346,"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/pages\/336\/revisions\/346"}],"up":[{"embeddable":true,"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=\/wp\/v2\/pages\/18"}],"wp:attachment":[{"href":"https:\/\/ksec-consulting.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}