Seminarinhalt
Die Hintergründe und Abläufe von Spionage- und Überwachungsaktionen sowie die dabei verwendeten Wanzen and Abhörgeräte werden einfach verständlich dargestellt und anhand von Real-Beispielen vermittelt. Auch die Anforderungen von Abhörsicherheit sowie die Abläufe und Umfänge von Untersuchungen im Bereich Counter Surveillance werden beschrieben.
Im Social-Media-Security-Teil werden die wichtigsten bzw. verbreitetsten Social Media Netzwerke und die jeweiligen Security Best Practices dargestellt. Zudem werden weiterführende Sicherheitskonzepte & Lösungen aufgezeigt, sowie Alerting Mechanismen und Investigation-Services zum Thema Identity Theft.
Programm
Introduction & Threat Landscape
- High threat persona, situations, occupatons and businesses
- Digital tracking and profiling ecosystems
- How the espionage / intelligence cycle works
- Surveillance warning signs
- How to behave around bugs and wiretaps
- Identification and detection
- Counter Intelligence Sequence
- Social media networks and demographics
- General Social Media Best Practices as well as specifics for Fa-cebook, Twitter, WhatsApp, LinkedIn & Instagram
- Electronic message cogency of proof
- Solutions & tooling recommendations
- Identity Theft Alerting & Investigation Services
Zielgruppen
- IT-Sicherheitsverantwortliche
- System & Sicherheits-Architekten
- IT-Verantwortli-che
- Informationssicherheisbeauftrage
- IT-Risikomanager
- Incident Manager
- Datenschutzbeauftragte und –koordinatoren
Vorkenntnisse
- keine