Schulung: OSINT: Gefährliche Informationen finden, die eigene Angriffsfläche identifizieren & das Unternehmen schützen
Viele Unternehmen wissen nicht, welche Informationen über sie selbst im Internet frei abrufbar sind, welche davon gefährlich sind und welche nicht, wie Angreifer diese verknüpfen können und welches riskante Wissen sie daraus über ihre Angriffsziele erlangen können. Doch wenn man nicht weiß, welche Informationen man selbst – bewusst oder unbewusst – preisgibt, wie diese identifiziert und für Angriffe genutzt werden können, wie kann man sich dann schützen? In dieser Schulung lernen die Teilnehmer die Grundlagen der Informationsbeschaffung (auch bekannt als OSINT – Open Source Intelligence) kennen, um damit dann selbst solche Informationen über ihr eigenes Unternehmen aufdecken, die Preisgabe minimieren und somit das Unternehmen schützen zu können. Abgedeckt wird das Sammeln von Informationen über Netzwerk, Systeme, Hardware, Software, Geographie von Unternehmen, rechtlicher Struktur, Personal, Social Media, Geschäftsbeziehungen und viele mehr.
Was sollen die Teilnehmer in der Schulung lernen?
Die Teilnehmer lernen, welche Informationen Angreifer erlangen können, wie diese gesammelt werden, wie sie verknüpft werden, wie man sie analysieren kann, und welche Erkenntnisse und Angriffsstrategien sich daraus ableiten lassen. Es werden die Theorie der Informationsklassifizierung, der Intelligence- und OSINT-Prozess, Tools, Datenhaltung und Analyse, Datensparsamkeit, ableitbare Angriffsstrategien, Gegenmaßnahmen und weiteres behandelt.
Was sind die Inhalte?
Die Themen decken dabei unter anderem die folgenden Punkte ab:
- Arten durch Angreifer sammelbarer Informationen
- Informationen über IT-Systeme (Hard- und Software)
- Ermittlung von Angriffsflächen
- Eingliederung des OSINT-Prozesses in Angriffsketten
- Der Intelligence und OSINT Cycle (Prozessmodell)
- Automatisierung und Tools
- Geo-Informationen
- Informationen über Personal/Human Resources
- Profiling
- Rechtliche Strukturen und was man daraus ableiten kann
- Daten Geschäftsbeziehungen
- Ableitbare Angriffsstrategien
- Passwort-Leaks und -Dumps
- Welche Daten kann man wie sparen und verhindern
Was ist die Zielgruppe (Vorwissen etc.)?
IT-Mitarbeiter, IT-Sicherheitsmitarbeiter, Datenschützer und Datenschutzbeauftragte, Sicherheitsmanager, weitere interessierte Parteien
Wie lange soll die Schulung dauern?
Dauer: 2 Tage