Lernen mit welchen Methoden und Werkzeugen ein Angreifer seine Opfer auskundschaftet.

Cyber-Angriffe haben zumeist eine lange (Vorbereitungs-)Geschichte. Angriffe finden nicht adhoc statt, sondern werden oftmals gezielt mit einer breit angelegten Informationsbeschaffung aus öffentlich zugänglichen Quellen vorbereitet. In der Cyber-Sicherheit wird diese Phase, abgeleitet aus dem militärischen Sprachgebrauch, als Reconnaissance (“Recon”) bezeichnet.

Stefan Pietsch (Leiter Penetration Testing) und Oliver Desch (Leiter Business Development) von der Trovent Security GmbH geben uns im Zuge des Vortrags einen Live-Einblick in die Durchführung von Recon-Aktivitäten.

Anhand eines konkreten Beispiels werden folgende Schwerpunkte beleuchtet:

1. Welche Rolle spielt die Reconnaissance in der sogenannten Cyber Kill Chain?
2. Mit welchen Werkzeugen und Quellen wird gearbeitet?
3. Welche Daten(-typen) lassen sich auffinden?
4. Wie können Recon-Erkenntnisse proaktiv in die Verbesserung der eigenen IT-Sicherheit mit einbezogen werden?
5. Best practice-Empfehlungen

Zielgruppe und Mehrwert

Der Vortrag richtet sich an Geschäftsführer und (IT-)Entscheider im Mittelstand, die ihr Unternehmen im Zeitalter der digitalen Transformation nachhaltig zukunftssicher aufstellen möchten. Sie erhalten Hintergrundinformationen, anhand derer Sie die Ausrichtung Ihrer IT-Sicherheitsstrategie optimieren können.

Zur Anmeldung

Zur Aufzeichnung