Social engineering – att hacka en människa

Sammanfattning: 
IT-säkerhet Mälardalen inbjuder till 2007 års första nätverksaktivitet! Social engineering – att hacka en människa Social engineering eller social hacking är ett fenomen som förekommer idag och som förväntas öka stort. Med social engineering menas att manipulera människor istället för datorer. Detta kan ske genom att personer med värdefull information kontaktas och luras att avslöja exempelvis personnummer, lösenord eller företagshemligheter. Ofta sker detta i kombination med andra tekniker som trojaner eller phishing. Föredraget är en introduktion till ämnet, med exempel på hur en attack kan gå till och hur man minskar risken för att drabbas. Michael Westlund från Omegapoint AB i Stockholm är en erfaren säkerhetsarkitekt med djup och bred kunskap om säkerhetshot och säkerhetslösningar. Han har expertkunskap inom nätverksarkitektur, virusskydd och Internets protokoll och infrastruktur. Vid sidan av sin konsultroll jobbar Michael som lärare och utvecklar även nya nätverks- och säkerhetskurser. Agenda • Introduktion till SE, Social Engineering • En SE-attacks beståndsdelar • Praktisk demonstration • Hur minskar jag risken att drabbas av SE? • Diskussion och erfarenheter Kaffe och smörgås serveras under kvällen. Välkommen!

Genom att anmäla dig till en aktivitet inom Dataföreningen godkänner du hur föreningens verksamheter behandlar dina personuppgifter.

Eventet äger rum den

2007-02-22 (Hela dagen)

Att förankra informationssäkerhet inom organisationen + MSB om ny lagen NIS

(IT) Säkerhetstjänster vid Ledningsregementet

Nytt tänk för effektivare säkerhet

Informationskrigets trender, mål och vapen

MSB:s metodstöd för informationssäkerhet - i praktiken

Sårbarheter - från Heartbleed, via WannaCry till Meltdown

Dataräddning, radering och computer forensics

Cache me if you can:

Säkerhetsfredag #4: Utvecklingen av cybersäkerhet

Säkerhetsfredag #3: Game of Threats

Säkerhetsfredag #2: Vår digitala sårbarhet

Säkerhetsfredag #1: GDPR, vad hade hänt om...?

Fem metatrender som driver digitaliseringen

Uppstartsmöte för Nätverket IT säkerhet

Nätverksmöte IT-säkerhet

IT-säkerhet- Personal, fysisk och miljörelaterad säkerhet samt lagar och avtal

IT-säkerhet: Projektgrupp Säkerhetspolicy samt Säkerhetsorganisation

IT-säkerhet- Personal, fysisk och miljörelaterad säkerhet samt lagar och avtal

Networks Telecom' 'Informationssäkerhet i verkligheten'

Styrning av åtkomst -IT-säkerhets nätverket

FULLTECKNAT Event, Dataföreningen IT-säkerhetsnätverk, Stockholmskretsen

Säkerhet på Microsoftplattformen

Seminarium om 'Informationssäkerhet i praktiken' FULLTECKNAT!

Ökade krav på effektiv revision och förebyggande åtgärder inom IT-säkerhet

Utvärdering av informationssäkerhet med workshop

Konsten att äta en elefant. Verktyg och metod för LIS

Nätverket för IT-säkerhet inbjuder till Workshop. Del 1

Nätverket för IT-säkerhet inbjuder till Workshop. Del 2

Nätverket för IT-säkerhet inbjuder till Workshop. Del 2

Informations(o)säkerhet med mobila enheter

IT-säkerhet, Nätverken i Västmanland

Windows Vista med fokus på säkerhet

Att starta informationssäkerhetsarbete

Mobil säkerhet - hot, risker och vikten av medvetenhet

Informationssäkerheten, hjärnan och kommunikation

Risk- och sårbarhetsanalys samt kontinuitetsplanering

SE46: Hur hantera okänd kod på säkert sätt - default deny

Patientdatalagen ur ett informationssäkerhetsperspektiv.

Social engineering – att hacka en människa

Hur skyddas den svenska toppdomänen?

Hoten utifrån och in - Dataföreningens Säkerhetskryssning 2009

Djupdykning i Windows 7 med Michael Anderberg (tidigare vid Microsoft)

Höstens första träff - Vi belyser ämnet PCI-DSS

Informationssäkerhet Stockholm bjuder in till träff om informationsklassning

Data leakage prevention (DLP) i praktiken

Vad har IT att vänta när IT-revisorn dyker upp

Skydda ditt barn på Internet!

(o)säkerhet i IPv6

Ny teknik för att upptäcka skadlig kod och riktade attacker

Vad handlar DNSsec egentligen om?

Framtidstrender 2013!

Efter Snowden - med Daniel Akenine, Jakob Schlyter och Björn Pettersson

Användarnas beteende utmanar it-säkerheten

Är informationen säker hos staten?

När Sakernas Internet blir Sårbarheternas Internet - med Per Hellqvist

Automatisk loganalys för ökad drift och IT-säkerhet

IT-Juridik och hur man säkerställer IT för verksamhetsstöd

APT – anatomin hos skadlig kod framställd av underrättelsetjänster

Hur får vi säkerhetsarbetet att fungera?

Vad förändrar EUs nya Dataskyddsförordning?

Nätverksmöte IT-säkerhet Västmanland

Motor möte IT- Säkerhet Västmanland

IT-Säkerhet Västmanland Höstupptakt

IT-Säkerhet Västmanland Antiviruskväll

IT-Säkerhet Västmanland (O)Säkerhet i trådlösa LAN

IT-Säkerhet Västmanland: VPN - säker anslutning

IT-Säkerhet Västmanland: IT-Juridik Personlig integritet - informationshantering

IT-Säkerhet Västmanland: 'Säkerheten för det lagrade mediat'

IT-Säkerhet Västmanland: Nätverksträff 25 feb 18.30-21.00

e-kriminalitet och säkring av elektroniska spår samt dataräddning och dataraderi

Vad hotar oss idag? SPAM och Skadlig kod!? Och vad händer sen...?

Riskanalyser och kontinuitetsplanering i praktiken

IT-brottsrotelns arbete och trender inom IT-brottsområdet (Fulltecknat)

IT-brott och illojalitet inom organisationen

Säkerhet i trådlösa nät

Handhållet, mobilt och IP-telefoni mm...

Informationssäkerhet - metod och utbildning

Företagsbesök, Mälarenergi - säkerhet i Stadsnätet.FULLTECKNAT!!

Kick-off, pubträff

CSEC och Common Criteria: En introduktion.

Krisberedskapsmyndigheten: Internetrelaterade hotbilder

Design och konstruktion av ett SQL Serverhotell, DF Certifiering

Uppstart av nätverket ”IT-frågor i skolan”

IT-säkerhet och rykten - Ska vi ge upp eller finns det ljus i tunneln?

Välj rätt farled till informationssäkerhet - Företagsbesök YIT

VoIP-säkerhet samt SITIC

IT-säkerhetskryssning

FULLTECKNAT! Bland binära bovar och digitala detektiver

”Säkra kreditkortstransaktioner” samt ”Praktiskt införande av säkerhetsstyrning”

Morgondagens säkerhetslösningar - säker eller osäker framtid?

Fula fiskar på nätet och i mobilen

Social engineering – att hacka en människa

Risk- och sårbarhetsanalys samt kontinuitetsplanering

SäkerhetsX till Helsingfors

Incidenthantering - om det värsta ändå händer'

Säkerhetstänket i Unix / Linuxvärlden

KBM: Handlingsplan för Sveriges informationssäkerhet samt ny forskning

Incidenthantering – arbete med informationssäkerhet i en stor organisation

Skydd för företagshemligheter – räcker den nya lagen till?

Hoten på Internet – vem, vad och varför?

Hoten utifrån och in - Dataföreningens Säkerhetskryssning 2009

Klassificering av informationstillgångar i teori och praktik

Våravslutning med besök på Ledningsregementet

PKI i teori och praktik

Samhällets informationssäkerhet - hotbilder, skydd, erfarenheter

Säkerhet i molnet - på molnfri höjd

Windows Deployment Workshop

Säkerhetskryssning 2014

Säkerhetskryssningen till Tallinn

APT – anatomin hos skadlig kod framställd av underrättelsetjänster

Dataföreningens Säkerhetskryssning