Stefan Cink beim Workshop unter dem Titel „Catch me if you can“

NoSpamProxy auf der IT-SECURITY Management & Technology Conference 2017 in Köln

Stefan Cink hält Vortrag auf Vogel IT Conference in KölnDas NoSpamProxy-Team führte am gestrigen Donnerstag auf der Vogel IT einen Workshop unter dem Titel „Catch me if you can“ durch. In der besonderen Location des RheinEnergieStadions in Köln demonstrierte Stefan Cink, Produktmanager von NoSpamProxy, live, wie einfach es ist, mit vorgetäuschten Mailadressen Kunden, Mitarbeiter und auch Führungspersönlichkeiten hinters Licht zu führen und großen finanziellen Schaden anzurichten.

Natürlich verriet er im Anschluss, wie sich Unternehmen vor Worst-Case-Szenarien schützen können:

„Mit dem Workshop kann ich zum einen zeigen, wie leicht es aus Hacker-Sicht ist, auch kritische Identitäten wie die von Paypal zu fälschen und damit Schaden anzurichten“, so Stefan.

NoSpamProxy Produktmanager Stefan Cink im RheinEnergieStadion auf der Vogel IT Conference in Köln

NoSpamProxy Produktmanager Stefan Cink im RheinEnergieStadion auf der IT-SECURITY Management & Technology Conference 2017

Auf der anderen Seite kann man sich mit ausgefeilten Tools wie NoSpamProxy sehr leicht vor solchen Angriffen schützen. Und genau diese Option verdeutliche ich in meinem Workshop.“

Die IT-SECURITY Management & Technology Conference 2017 gibt einen einzigartigen Überblick über die aktuellen Trends und Technologien und unterstützt die Entscheidung, mit welchen erprobten und innovativen Technologien Organisationen am »cybersichersten« in die Zukunft geführt werden können.

Wenn Sie Ihr Know-How in puncto E-Mail-Sicherheit auf den neuesten Stand bringen wollen, haben Sie noch die Möglichkeit, unseren Workshop bei einem der folgenden Termine der Vogel-IT zu besuchen:

27.06. München  |  29.06. Hanau  |  13.07. Hamburg

Wenn Sie NoSpamProxy Protection noch nicht einsetzen und Interesse an unserem Live-Hacking haben: Stellen Sie Ihre E-Mail-Security auf die Probe und schicken Sie uns einfach eine Mail an info@nospamproxy.de mit dem Betreff „Catch me if you can“. Wir senden Ihnen dann wie bei einem Pen-Test eine Vorankündigung der Attacke und unterrichten Sie anschließend über das Ergebnis. Selbstverständlich enthält unsere Mail keinerlei Payload oder schädlichen Elemente.