Cyber Academy von einem professionellen Hacker...

Daten, Fakten, Hintergründe aus erster Hand. Die Cyber Risk Fachvorträge von Günter Roggensack - CEO von Cyber Investigate Deutschland - sind fachlich verständlich und optimal visuell aufgebaut. Dort werden Fakten aufgezeigt, welche seit 30 Jahren das tagesgeschäft von Cyber Investigate Deutschland sind.

Bei den Cyber Risk Fachvorträgen aus den  Bereichen cyberwar, Cyberterrorismus, wirtschaftsspionage und Krisenmanagement werden keine Gages gezeigt und auch keine Handys öffentlich per WLAn gehackt... das sind Showeinlagen von gestern. Günter Roggensack zeigt in Echtzeit den momentanen Stand der Sicherheitslage - unabhängig vom BSI - im IT Sicherheitsbereich der Bundesrepublik Deutschland auf... ohne wenn und aber...

 

Zertifizierung von Günter Roggensack

EC-Council Certified Ethical Hacker V9 – 2018 USA
Panda Defense Associate 2019 Germany
Panda Defense Expert 2020 Germany
Panda Defense Master Engineer 2020 Germany
EC-Council Certified Ethical Master Hacker V10 – 2020 USA
EC-Council LPT Licensed Penetration Tester Master 2020 USA

Cyber Investigate Deutschland

Wir verkaufen keine Produkte, sondern einen Sicherheitslevel
Nutzen Sie 30 Jahre Expertenwissen im Cybersicherheitsbereich…

Cyber-Angriffe machen Staat und Wirtschaft ratlos…

Unternehmen werden von Hackern erpresst und zahlen Geld, die Bundesregierung setzt wieder auf die Vorratsdatensspeicherung und die deutsche Bundeswehr bereitet sich auf einen Cyber-Krieg vor.

Das Problem der Cyber-Kriminalität ist zwar erkannt, aber erfolgreiche Konzepte für eine effektive Verfolgung oder einen verlässlichen Schutz – auch vor ausländischen Geheimdiensten – fehlen.

Hacker und Soldaten aus China, Iran, kriminelle Banden aus Osteuropa und Asien – sie alle sind auf der Suche nach nützlichen Informationen, mit dem Ziel, deutsche Produkte zu kopieren. Seien es Hightech-Produkte wie Medikamente, Forschungsdaten oder Rüstungstechnik. Tagtäglich fließt deutsches Know-how, der wertvollste Rohstoff der Bundesrepublik, ab.

Cyber Investigate Deutschland

Professionelle Hacker von Cyber Investigate Deutschland
30 Jahre Know How im Hacking und IT Risk Management

Was glauben Sie, können staatlich beauftragte Hacker in Ihr Netzwerk eindringen ?

Das Team von Cyber Investigate Deutschland versucht in Ihre IT Struktur einzubrechen, um einen realen Angriff auf Ihre Sicherheits- und Informationsstruktur zu simulieren. Wir greifen mit identischen Methoden Ihre IT Strukturen an, wie es professionelle und staatliche gesteuerte Hacker tun.

Hierbei kommt im IT Risk Management hochentwickelte Unix Cyber Intelligence Software zum Einsatz, welche Cyber Investigate Deutschland seit 15 Jahren modular entwickelt und ständig erfolgreich der aktuellen Sicherheitslage anpasst.

Hacker und Soldaten aus China, Iran, kriminelle Banden aus Osteuropa und Asien – sie alle sind auf der Suche nach nützlichen Informationen, mit dem Ziel, deutsche Produkte zu kopieren. Seien es Hightech-Produkte wie Medikamente oder Rüstungstechnik – tagtäglich fließt deutsches Know-how, der wertvollste Rohstoff der Bundesrepublik, ab.

Cyber Investigate Deutschland

Professionelle Cyberfachvorträge von Cyber Investigate Deutschland

Günter Roggensack – mit 30 jähriger Erfahrung, zeigt live über zwei Beamer Angriffszenarien auf…

Jede Veranstaltung befasst sich mit aktuellen Themen der Cyber-Sicherheit in den Bereichen Cyberwar, Cyberterrorismus sowie IT Krisenmanagement welches in Fachvorträgen aus unterschiedlichen Blickwinkeln beleuchtet und in begleitenden Workshops oder Diskussionsrunden vertieft werden. Großzügige Kommunikationspausen bieten viele Möglichkeiten zum Networking.

Die Cyberfachvorträge von Cyber Investigate Deutschland finden zum Teil in Kooperation mit unseren Multiplikatoren und Partnern an wechselnden Standorten im gesamten Bundesgebiet statt.

Die Teilnehmenden Besucher erhalten praxisnahe Informationen und Lösungshinweise, um das Sicherheitsniveau in ihrer Organisation oder Unternehmen zu verbessern. Ziel der Veranstaltung ist  es, den Anwesenden Wege ohne ermüdene Power Point Präsentationen aufzuzeigen, mit denen die Ziele „Industrial Security“ und „intelligente Produktion“ – auch für den Mittelstand – machbar und bezahlbar werden.

Die Ergebnisse aus den Expertenkreisen fließen zum Beispiel in Beiträge zur Lagebewertung oder in Veröffentlichungen zur Cyber-Sicherheit ein. Über den Kreis der beteiligten Expertinnen und Experten hinaus können so auch die weiteren Teilnehmer der Cyberfachvorträge von dem Engagement profitieren.

Adaptive Defense 360 und WatchGuard Technologies

Intelligente IT-Sicherheitslösung der neuen Generation

Cloudbasierte Kombination aus EDR und EPP mit 100-prozentiger Überwachung aller aktiven Prozesse und Netzwerkaktivitäten.

Unternehmen stehen heute ausgefeilten, mehrstufigen APTs (Advanced Persistent Threats) und Zero-Day-Angriffen gegenüber, die den Anschein legitimer Aktivitäten haben. Die fortschreitende Professionalisierung der Cyberkriminalität erfordert entsprechend intelligente und lernende Systeme, die kleinste Unregelmäßigkeiten erkennen und sofort reagieren. Panda Security bietet mit „Adaptive Defense 360“ eine umfassende Cyber-Sicherheitslösung, die genau das durch die Kombination einer hochentwickelten Endpoint Protection Platform (EPP) mit einer intelligenten Endpoint Detection and Response (EDR) Technologie ermöglicht.

Dieser, durch Panda gemanagte Security Service zum Schutz von Endpoints, inklusive Servern und Mobilgeräten, gibt einen detaillierten Überblick über alle Aktivitäten sowie laufenden Prozesse. So ist nicht nur eine proaktive Erkennung unbekannter Bedrohungen von außen gegeben, der Eindringling wird auf frischer Tat ertappt und gestoppt. Diese Transparenz ermöglicht auch die Erkennung potenzieller Bedrohungen von innen: Sei es das unbewusste Auslösen einer Cyberfalle, das bewusste Zweckentfremden des Computers oder ein Datenklau.

Ihr Referent für Cyberfachvorträge:

Günter Roggensack ist seit 30 Jahren Hacker – Ex Chaos Computer Club Hamburg Mitglied – und Experte für Informationssicherheit sowie Verfasser von öffentlichen Publikationen. Dies beinhaltet Fachthemen der Cyber RISK Security genauso wie Fragen rund um den Informationsschutz mit Bezug auf Unternehmen oder Personen. Günter Roggensack berät führende Konzerne in Deutschland in Fragen der Ausgestaltung von Abwehr von Industrie- und Wirtschaftsspionage, Informationssicherheit, Cyberterrorismus und Cyberwar.

Kundenmeinungen Vortrag VISCOM AG

Frau Martina Engelhardt – Marketingleitung der VISCOM AG:

Kriminelle Machenschaften spielten auch im Vortrag des Geschäftsführers von Cyber Investigate Deutschland, Günter Roggensack, eine Schlüsselrolle. Der IT-Experte und professionelle Hacker – Ex Chaos Computer Club Hamburg Mitglied – erkennt Schwachstellen von Computern und berät seine Kunden rund um die daraus erwachsenden Gefahren aus dem World Wide Web. Er nutzt Lücken, um in Systeme einzudringen, und zeigt, wie diese geschlossen werden können. Seine Botschaft: Mit Hilfe von Trojanern und Viren kann man heute mit entsprechendem Fachwissen problemlos in fremde Systeme eindringen und gezielt Informationen abgreifen oder die Angegriffenen erpressen.

Die Geheimdienste von Staaten oder politisch motivierte Aktivisten können damit viel Schaden anrichten. Andererseits werden Mitarbeiter namhafter Unternehmen mit großen Geldsummen dazu angestiftet, wertvolle Daten ihres Arbeitgebers zu entwenden. Cyber Sicherheitsexperte Günter Roggensack machte beim Viscom Technologie-Forum den Stellenwert eines guten Sicherheitskonzepts deutlich und zeigte Lösungswege auf, wie sich Unternehmen vor solchen Angriffen schützen können.

Cyberwar, Cyberterrorimus und Co...
Welche Auswirkungen können Cyberwar und Cyberterrrorismus auf unsere IT und Kommunikationsstrukturen haben ?
ISIS, Cybercaliphate und Co...

Können islamistische Hackergruppen wie Islamic State Hacking Division oder das United Cyber Caliphate bzw. andere sogenannte islamistische Hackergruppen unsere Sicherheitssysteme angreifen oder Einfluss auf unsere Sicherheitsstrukturen nehmen? Welche Gruppierungen gibt es? Wie aktiv sind diese islamistischen Cyber Hacker? Welches Know How ist bei den Gruppierungen vorhanden? Ist die Bundesrepublik Deutschland oder sind andere EU Staaten darauf vorbereitet? Cyber Investigate Deutschland beobachtet diese islamistischen Hacker Strukturen seit über 10 Jahren und spricht auf Vorträgen explizit über das Gefahrenpotential, welches total unterschätzt wird…

Industrie- und Wirtschaftsspionage

Regierung und Sicherheitsbehörden warnen vor wachsenden Gefahren durch Wirtschaftsspionage.

Die Bedrohungslage habe sich verschärft, sagte der Parlamentarische Staatssekretär im Bundesinnenministerium während einer Fachkonferenz in Berlin: »Im Ausland sprechen manche von Wirtschaftskrieg«. Nach Schätzungen des Ministeriums verursacht Wirtschaftsspionage in Deutschland einen jährlichen Schaden bis zu 50 Milliarden Euro. Das ist sehr viel Geld, von den gefährdeten Arbeitsplätzen einmal abgesehen. Östliche und asiatische Länder sind Hauptträger von sogenannten Aufklärungsaktivitäten in Deutschland. »Auch wir sehen dies schon seit Windows 95 Zeiten«, so Günter Roggensack, Inhaber und Geschäftsführer von Cyber Investigate Deutschland.

Der Präsident des Bundesamtes für Verfassungsschutz erklärte, sehr häufig würden solche Aktivitäten staatlicherseits unterstützt. Die genannten Staaten hätten jahrzehntelange Erfahrungen in der politischen und vor allem militärischen Spionage und richteten ihr Interesse seit Jahren verstärkt auf wirtschaftliches Know-How sowie auf Technik und Wissenschaft von bundesdeutschen Unternehmen.

Hacking und das Darknet

Google & Co. kennen nur einen Teil des Internet. Was die Suchmaschinen nicht automatisiert erfassen, bezeichnet man als Deep Web. Und dann gibt es da noch das Darknet, technisch gesehen ein komplett verschlüsselter Bereich des Internet. Dabei dient das gewaltige Paralleluniversum Darknet nicht nur illegalen Zwecken. So funktioniert der Zugang.

So weit ist das leicht zu ver­stehen, nun wird es allerdings kompliziert: Im Darknet gibt es keine URLs im herkömmlichen Sinn. Die Webseiten erreichen Sie über kryptische Buchstaben-Zahlen-Kombinationen, gefolgt von ».onion«. Viren, Auftragskiller, Gift und Drogen: Im Darknet blüht der Handel mit Waren, die viele Menschen bloß aus Krimis kennen. Aber was ist das Darknet eigentlich? Ist es die dunkle Seite des Internets – oder wird es lediglich von Kriminellen für deren Zwecke missbraucht?

Ohne die nötige Software oder eine bestimmte Browser-Konfiguration entzieht sich das Darknet den Blicken gewöhnlicher Internetnutzer und vor allem auch Strafverfolgungsbehörden, wie Interpol, Europol oder dem BKA. Darum wird das Darknet gelegentlich auch als Teil des Invisible Web (unsichtbares Netz) bezeichnet. Der Cyber Fachvortrag Hacking und das Darknet von Günter Roggensack – Cyber Investigate Deutschland – bringt Licht ins Dunkel des Darknets und  erklärt die Funktionsweise des Darknets bzw. zeigt das Gefahrenpotential für kriminelle Machenschaften und die Möglichkeiten der organisierte Kriminalität sowie internationalen Terrorismus auf.

Keine Chance den Cryptoepressern !

Die bekannte Juwelier-Kette Wempe ist aktuell zum Opfer von Cyber-Kriminellen geworden:
Ein Schadprogramm hat die komplette IT lahmgelegt. Nur gegen Zahlung eines Lösegeldes konnte Wempe die Hoheit über seine Systeme – und somit die Aufrechterhaltung des Geschäftsbetriebes – zurückerlagen.Originalton Geschäftsleitung Wempe Hamburg: „Seit dem Morgen konnten wir unsere IT nicht mehr nutzen. Der Grund dafür war eine Geiselnahme unserer Daten auf unseren eigenen Servern. Eine Gruppe professioneller Täter hatte die Daten unserer zentralen Server verschlüsselt und Lösegeld gefordert.“

Hacker-Angriff auf Düsseldorfer Uniklinik bestätigt – ein Patient tot:
Die Hacker hätten eine Schwachstelle in einer Anwendung ausgenutzt. „Die Sicherheitslücke befand sich in einer marktüblichen und weltweit verbreiteten kommerziellen Zusatzsoftware. Bis zur endgültigen Schließung dieser Lücke durch die Softwarefirma war ein ausreichendes Zeitfenster gegeben, um in die Systeme einzudringen“, teilte die Klinik mit. Die Angreifer hätten dafür gesorgt, dass nach und nach Systeme ausfielen und ein Zugriff auf gespeicherte Daten nicht mehr möglich war.