CHRISTOPHER METHLER

IHR EXPERTE DER IT-SICHERHEIT

Spannender und unterhaltsamer Vortrag zur IT-Sicherheit rund um Viren, Trojaner und Hackerangriffe. Unterhaltsam, zielgenau und ein Experte auf Augenhöhe.

Ihr Experte der IT-Sicherheit.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Unternehmen und Behörden zu Prävention. Erleben Sie eine Keynote rund um die Themen der EDV und erfahren Sie alles Wissenswerte und tolle Geschichten rund um Viren, Trojaner und Spam. Ihr Experte der IT-Sicherheit wird Sie mit seinem Vortrag fesseln und begeistern.
Ihr Experte für IT-Sicherheit und DSGVO

IT-Sicherheit auf den Punkt gebracht

Freuen Sie sich auf eine unterhaltsame und spannende Keynote zur IT-Sicherheit, die Sie und Ihre Zuhörer garantiert mitreissen und begeistern wird.

Senden Sie Ihre Anfrage!
Ihr Experte für IT-Sicherheit und DSGVO

Brandaktuell und up-to-date

Als Redner ist Christopher Methler immer auf dem neuesten Stand der IT Sicherheit und weiß als Experte um aktuelle Geschehnisse rund um Hacker, Angriffen, Viren und Trojaner.

Sichern Sie sich Ihre Keynote!
Ihr Experte für IT-Sicherheit und DSGVO

Immer genau passend

Egal, ob als Experte auf Ihrem Firmenevent, einem Seminar oder in einem öffentlichen Vortrag: Diese Keynote zur IT-Sicherheit wird auf Ihre zeitlichen und räumlichen Bedürfnisse abgestimmt.

Jetzt Angebot anfordern!

100% IT-Sicherheit.

Ihr Vortragsredner / Keynote Speaker zur IT-Sicherheit

Christopher Methler ist seit rund 20 Jahren in der IT-Branche tätig und hat viele Jahre lang Erfahrungen mit IT-Anwendern, deren Verhaltensweisen und potenziellen Sicherheitsrisiken gesammelt.

Seit einigen Jahren ist er als Experte mit seinem Herzensthema IT-Sicherheit (für Anwender) als Trainer und Vortragsredner unterwegs und möchte damit seinen Anteil zur proaktiven Erkennung und Verhinderung von Hacker- und Trojanerangriffen beitragen.

Der Fokus liegt in der verständlichen und einfachen Aufklärung der möglichen digitalen Schwachstellen und Angriffs-Szenarien und der Sensibilisierung der IT-Anwender (beruflich und privat).

IT-Sicherheit: Expertise.

Als Experte der IT-Sicherheit hat Christopher Methler in den letzten Jahren zahlreiche Vorträge und Workshops durchgeführt, sowie Bücher veröffentlicht und Interviews zur Lage der EDV gegeben.

Lehraufträge als Experte der IT-Sicherheit

Qualifizierungsakademie
Rhein-Ruhr

Dortmund
(seit 2018)

Weststadt Akademie
Essen
(2018-2019)

Hier gehts zum Video-Training zur IT-Sicherheit

Bücher zur IT-Sicherheit

„IT-Sicherheit
beginnt im Kopf“

(Direct Publishing, 2019)

„Erfolg ist… Expertenwissen für
deinen Erfolg“ (Co-Autor)

(Goldegg Verlag, 2020)

„Deutschland vor dem
digtialen Aus“

(Verlag vakant, 2021)

Interviews als Experte

„Computerwelt: Im Gespräch mit Christopher Methler“
(Bochum macht Spaß,
Ausgabe 09/2017)

Jetzt Interview anfragen!

Zahlen und Fakten.

Christopher Methler ist als Experte seit vielen Jahren im Bereich der IT-Sicherheit tätig. Hier finden Sie interessante Zahlen dazu.
17

Jahre Erfahrung

3

Bücher

10000

Live Zuhörer

Podcast IT-Sicherheit.

Hören Sie spannende Themen, Experten-Talks und Interviews mit tollen Gästen rund um IT-Sicherheit und Datenschutz.

Auf folgenden Kanälen können Sie den Podcast zur IT-Sicherheit hören:

Podcast zur IT-Sicherheit Podcast zur IT-Sicherheit Podcast zur IT-Sicherheit
Podcast zur IT-Sicherheit Podcast zur IT-Sicherheit

Gedanken zur IT-Sicherheit.

Passwörter
Die, meiner Meinung nach, wichtigste Eigenschaft guter Passwörter ist, dass sie geheim sind und dies auch unter allen Umständen bleiben. Sobald Sie auch nur den leisesten Verdacht haben, dass jemand eins Ihrer Passwörter kennt, sollten Sie entsprechend handeln und das Passwort durch ein komplett neues ersetzen.
Zwei-Faktor-Authentifizierung
Eine sehr gute und von einigen Website-Betreibern bzw. Diensteanbietern verwendete Möglichkeit, um die Sicherheit zu erhöhen, ist die Zwei-Faktor-Authentifizierung. Beim Onlinebanking nutzen wir diesen Mechanismus längst, denn neben der PIN-Nummer oder dem Passwort als Zugang zur Banking-Plattform, braucht man, um eine Überweisung auszuführen, eine Transaktions-PIN, TAN genannt, die Sie entweder als SMS auf Ihr Telefon gesendet bekommen oder über einen externen TAN-Generator erstellen müssen. Bei E-Mail-Accounts existiert oftmals auch eine Zwei-Faktor-Sperre, bei der man einen Code auf sein Mobiltelefon gesendet bekommt, falls man seine Daten oder sein Passwort ändern möchte. So können Hacker uns nicht ohne Weiteres aus unseren Accounts aussperren. Auch Google nutzt diesen Mechanismus inzwischen.
Social Engineering
Wachsamkeit, Datensparsamkeit und Vorsicht sind auch in der „analogen“ Welt unerlässlich, selbst scheinbar unwichtige Personen, Geschäftsbereiche und Informationen können Ziel von Hackerattacken durch Social Engineering sein. Als Druckmittel wird beim Social Engineering oftmals versucht, den „Opfern“ Verantwortung zu übertragen, Zeitdruck vorzuspielen oder ein schlechtes Gewissen zu verursachen. Und welcher Mitarbeiter möchte hinterher schon der Schuldige sein? Hier hilft nur das Absichern durch Nachfragen bei Vorgesetzten oder den Datenschutz- bzw. IT-Sicherheitsbeauftragten bzw. das Verweisen auf Dienstanweisungen, die dem Geforderten strikt entgegenstehen.
E-Mail-Sicherheit
In unserer alltäglichen beruflichen und privaten Kommunikation nutzen wir mittlerweile wie selbstverständlich E-Mails. Zusätzlich zu unserer Korrespondenz mit Arbeitskollegen, Vorgesetzten, Lieferanten, Kunden, Freunden und Bekannten werden wir oftmals mit Werbemails überflutet. Egal, ob gewünschte (Newsletter etc.) oder auch unerwünschte Nachrichten („Spam“), wir sehen uns einer immer größer werdenden Zahl immer unübersichtlicher werdender elektronischer Post ausgesetzt. Längst haben auch Hacker dieses Medium als guten und darüber hinaus auch kostenlosen Weg mit hoher Reichweite entdeckt, um Schadsoftware zu verbreiten.
Virus vs. Trojaner
Während ein Virus dazu führen kann, dass der Rechner nicht mehr reagiert oder blockiert wird, kommen heute eher Trojaner zum Einsatz. Denn Hacker wollen in der Regel Geld mit ihren Attacken verdienen und dies lässt sich besser mit Informationen oder Erpressung als mit Zerstörung bewerkstelligen. Trojaner installieren sich, nach dem Prinzip des hölzernen trojanischen Pferdes in der griechischen Mythologie, meist versteckt und ohne Kenntnis des Computerbenutzers auf dem System und spähen Daten aus. Dies können beispielsweise die Suche und das Auslesen von vorhandenen Passwort-Dateien, das Mitschneiden von Bildschirmfotos oder Tastatureingaben oder das geheime Versenden von Dokumenten und Bildern an den Angreifer, beispielsweise im Fall von Industriespionage, sein.
Gefährliche Dateianhänge
Warum öffnen sehr viele Leute dubiose E-Mail-Anhänge? Hacker versuchen Sie natürlich zu motivieren, diese Anhänge zu öffnen. Und das geht am besten über zwei unterschiedliche Arten von Emotionen. Zum einen können dies positive Emotionen wie „Sie haben etwas gewonnen!“, „Es gibt was umsonst“ oder „Jetzt 20 % Rabatt auf Tiernahrung!“ sein. Und da wir Menschen alle Jäger und Sammler sind und gerne etwas sparen möchten, lassen wir bei Gewinnmöglichkeiten und Neugier unseren Verstand gerne mal kurz außen vor. Andererseits kann es sich aber auch um die Ausnutzung negativer Emotionen wie „Sie müssen etwas bezahlen!“, „Achtung, es besteht eine Sicherheitsgefahr“, „Sie wurden gehackt“ oder ähnliche Angstmacher handeln.
Virenscanner
Zur Erkennung und wenn möglich Vernichtung von Viren und Trojanern ist eine Antiviren-Software, diese wird umgangssprachlich als „Virenscanner“ oder „Antivirus“ bezeichnet, unverzichtbar. Derartige Programme untersuchen alle Computer-Dateien, deren Inhalte und Verhalten und warnen den Benutzer vor potenziellen Bedrohungen. Bei besonders gefährlichen Schadprogrammen wie Viren oder Trojanern, greift die Software ein und blockiert diese Programme, verschiebt sie in die sogenannte Quarantäne, wo sie keine Schäden mehr anrichten können, oder löscht diese von der Festplatte.
Makro-Trojaner
Sogar Word-, Excel- oder PowerPoint-Dateien können mit Schad-Software verseucht sein. Das liegt meist an den sogenannten „Makros“, einer speziellen Funktion, mit denen man den Programmcode im Hintergrund des jeweiligen Office-Programms erweitern kann, um sich die tägliche Arbeit zu erleichtern. So ermöglicht ein Makro dem User, eigene Skripte zu erstellen, um über Schaltflächen („Buttons“) oder Tastenkombinationen komplexe oder sich häufig wiederholende Vorgänge automatisch auszuführen. Also eigentlich eine gute und wichtige Funktion in den Office-Paketen. Leider lassen sich diese Programmierschnittstellen auch in böser Absicht nutzen, um Schadprogramme wie Trojaner in diesen Makros versteckt einzubauen.
Firewall
Der wichtige Schutz durch einen Virenscanner alleine ist heutzutage nicht ausreichend. Zusätzlich sollte technisch verhindert werden, dass ein Angreifer von außerhalb, sprich über das Internet, Zugriff auf die Daten auf meinen Computer oder das Heim- bzw. Unternehmensnetzwerk erlangt. Zur Abriegelung wird eine sogenannte „Firewall“ eingesetzt. Man unterscheidet Software- oder Hardware-Firewall-Systeme. Grundsätzlich kann man sich eine Firewall wie den Wächter eines großen Gebäudes mit vielen Türen und Fenstern vorstellen, der bestimmt, welche Türen und Fenster geöffnet oder verschlossen sind und welche Personen welche Wege in das bzw. aus dem Gebäude benutzen können. Keine Firewall zu haben beziehungsweise diese auszuschalten, wäre genauso dumm, wie zuhause alle Türen und Fenster offen stehen zu lassen, wenn Sie ein Paket erwarten. Frei nach dem Motto: „Dann kann der Paketbote das Ding einfach in die Wohnung werfen.“
Updates einspielen
In einem Betriebssystem wie Windows oder MacOS schlummern statistisch gesehen Tausende von Sicherheitslücken. Den Herstellern wie zum Beispiel Microsoft ist das natürlich bekannt und immer, wenn eine Lücke entdeckt wird, bringen sie ein passendes Sicherheitsupdate („Patch“ genannt) heraus, um diese Lücke zu schließen. Im Grunde sind unsere Systeme wie ein Schweizer Käse, in den die Softwarehersteller in regelmäßigen Abständen, notdürftig immer wieder Korken schiebt. Das ist auch gut so und wichtig. Hacker nutzen heutzutage blitzschnell neu entdeckte und bekanntgemachte Schwachstellen gezielt aus, um mit ihren Schadprogrammen möglichst noch vor dem Erscheinen bzw. der Installation der Sicherheitsupdates zuzuschlagen. Diese „Zero-Day-Attacken“ genannten Angriffe funktionieren gut, weil der ganze Prozess des „Patchmanagements“ der Softwarehersteller im Normalfall eine Weile dauert. Außer bei sehr speziellen und hochkritischen Sicherheitslücken erscheinen Patches meist nur einmal im Monat, am „Patchday“, bei Microsoft ist es der „Patch Tuesday“, der zweite Dienstag eines Monats. Außerdem tragen im betrieblichen Umfeld vor der Installation erforderliche Stabilitätstests oder das Nichteinspielen von Updates durch verunsicherte private Benutzer zur Verzögerung teil.
Backup anlegen
Wie macht man eine Datensicherung? Grundsätzlich geht es darum, Daten „redundant“ (also doppelt) vorrätig zu haben, auf einem externen Speicher, der sich außerhalb des Computers befindet und von diesem unabhängig ist. Als Sicherungsmedien kommen häufig USB-Sticks oder auch externe Festplatten mit USB-Kabel zum Einsatz. Heutzutage ist darüber hinaus das Sichern in einer sogenannten „Cloud“, einem mehr oder weniger großem Online-Speicher, möglich. Hier werden die zu sichernden Dateien vom Computer aus über das Internet zu einem Anbieter übertragen, der auf seinen Servern kostenfrei oder gegen eine Bezahlung entsprechenden Speicherplatz anbietet.
Ist WhatsApp sicher?
Bei den allseits bekannten und beliebten Messenger-Diensten wie Facebooks Messenger oder WhatsApp durchlaufen alle Nachrichten die Server der jeweiligen Anbieter. Natürlich werden die Verläufe und Inhalte und auch Bilder und Videos dauerhaft gespeichert (bei WhatsApp gibt es extra eine Backup-Funktion). Aber selbstverständlich schauen die Betreiber niemals in den Inhalt hinein und werten die Daten auch nicht zu Zwecken der Marktforschung oder Werbung aus. Ein Schelm, wer Böses denkt.
Gefundene USB-Sticks
In meinen Seminaren behaupten fast immer alle Teilnehmer steif und fest, dass sie niemals einen gefundenen USB-Stick in ihren Computer stecken würden. Viele sagen allerdings augenzwinkernd, vielleicht würden sie es mal am Computer eines unbeliebten Kollegen ausprobieren. Die Wahrheit sieht allerdings ganz anders aus, denn statistisch ermittelt gibt zumindest die Hälfte der Befragten zögerlich zu, dass sie einen gefundenen USB-Stick aus purer Neugier an ihrem Computer einstecken würden, die Dunkelziffer wird sicherlich noch deutlich höher liegen, meiner Erfahrung nach sind es über 80 %.
Smartphones unbedingt sperren
Würden wir unseren Computer ungesperrt lassen? Die meisten unter Ihnen werden jetzt sagen: „Auf gar keinen Fall, es könnte ein Unbefugter an meine Dateien kommen.“ Dann sollten Sie es mit dem Smartphone genauso handhaben und Ihr Smartphone stets sperren. Aber bitte nicht verwechseln: Mit einer Sperre ist nicht die PIN-Nummer der Sim-Karte gemeint, die man beim Neueinschalten des Gerätes eingeben muss. Das häufig verwendete „Streichen“ über den Bildschirm bietet keinen Schutz, schließlich schafft es jeder Mensch, der Hände hat, problemlos ebenfalls über den Bildschirm zu streichen und schon ist das Gerät „entsperrt“. Das ist eher wie ein Bildschirmschoner, damit man nicht versehentlich jemanden anruft. Eine gute PIN-Sperre oder ein komplexes Wischmuster sind Pflicht!

Kundenstimmen .

  • Christopher Methler lieferte eine rundum unterhaltsame und spannende Keynote zur IT-Sicherheit, die den Zuschauern auf imposante und verständliche Art und Weise die Probleme, Schwachstellen und auch Lösungsmöglichkeiten näher gebracht hat. Dieser Experte ist eine absolute Top-Empfehlung!

    Christoph Kriegesmann
  • Der Experte der IT-Sicherheit liefert interessante Einblicke in die Welt der EDV. Eine tolle Keynote von Christopher Methler, die auch den alltäglichen Anwender immer wieder in Faszination versetzt, kompakt und leicht nachvollziehbar. Es war das Highlight auf unserem Event!

    Dave Ivanov

News für Ihre IT-Sicherheit.

Kontakt .

Verantwortlich für den Inhalt:

Christopher Methler & Dirk Fabrizius GbR

Haftungsausschluss

Hier erfahren Sie alles zur Haftung für Inhalte und Links: Haftungsausschluss

Datenschutz-Erklärung

Wir nehmen den Schutz Ihrer Daten sehr ernst. Unsere Datenschutz-Erklärung können Sie hier öffnen: Datenschutzerklärung