Blog

Dinge, an die Sie denken sollten, wenn Sie zu einer Konferenz gehen.

Dave van Stein

Aktualisiert Oktober 22, 2025
3 Minuten

Ich nehme häufig an Konferenzen und Tagungen teil und viele davon haben mit Sicherheit zu tun. Die meisten Sicherheitskonferenzen bieten Tipps und Tricks, um die Teilnahme so sicher wie möglich zu gestalten. Bei Konferenzen, die nicht mit Sicherheit zu tun haben, ist dies jedoch nicht üblich. Deshalb wurde ich gebeten, einige allgemeine Hinweise zu geben, woran Sie denken sollten, wenn Sie an einer Konferenz oder einer anderen Veranstaltung teilnehmen. Drahtlose Netzwerke Heutzutage gibt es auf jeder Veranstaltung ein drahtloses Netzwerk, einige davon sind völlig offen, andere benötigen ein Passwort. Keinem dieser Netzwerke sollte man jedoch trauen. Ohne zu sehr ins Fachchinesisch zu verfallen, sollten Sie wissen, dass es für einen Angreifer im selben Netzwerk sehr einfach ist, jedes Gerät anzugreifen. Verräterische Anzeichen, die darauf hindeuten, dass Ihr Gerät angegriffen wird, sind Fehlermeldungen, die vor Zertifikatsproblemen warnen, oder mobile Anwendungen wie Facebook oder Twitter, die sich über Netzwerkfehler beschweren. Wenn dies geschieht, sollten Sie sofort die Verbindung zum Netzwerk trennen. Wenn Sie mit einem Laptop arbeiten und etwas Erfahrung mit der Konfiguration von Netzwerkeinstellungen haben, ist das Ändern der dynamischen Gateway-Route in eine statische ebenfalls eine gute Gegenmaßnahme gegen viele Angriffe. Auch wenn Ihr Gerät nicht angegriffen wird, kann der gesamte Datenverkehr von Ihrem Gerät abgehört werden. Wenn Sie unverschlüsselte Kommunikation wie http, ftp, pop3, telnet usw. verwenden, kann ein Angreifer Ihre Benutzernamen, Kennwörter und alle übertragenen Informationen sehen. Achten Sie also darauf, welche Informationen Sie anfordern und senden. Wenn Sie wirklich ein unverschlüsseltes Protokoll verwenden müssen, sollten Sie zunächst einen VPN-Tunnel zu einem vertrauenswürdigen Netzwerk einrichten, da dies den gesamten Datenverkehr verschlüsselt und ein Ausspähen unmöglich macht. Wenn Sie den Luxus eines unbegrenzten (oder großen) 3G/4G-Datentarifs haben, ist dies ebenfalls eine praktikable Option, da diese Protokolle über eingebaute Mechanismen zur Authentifizierung und Verschlüsselung verfügen und nur schwer (oder zumindest teuer) abgehört werden können. Lassen Sie Ihren Computer nie unbeaufsichtigt Die meisten von uns haben sich bereits daran gewöhnt, ihren Laptop zu sperren, wenn Sie für eine Tasse Kaffee oder etwas anderes weggehen (wenn Sie es nicht tun, tun Sie es!), aber auf Konferenzen sollten Sie Ihren Laptop nie unbeaufsichtigt lassen. Selbst wenn er gesperrt ist, kann ein Angreifer mit speziellen USB-Geräten Malware auf ihm platzieren. Auch wenn Sie Ihre Wohnung nur kurz verlassen, nehmen Sie Ihren Laptop mit oder geben Sie ihn jemandem, dem Sie vertrauen können. USB-Geräte Apropos USB-Geräte: Seien Sie immer misstrauisch, wenn Sie unbekannte USB-Geräte an Ihren Laptop anschließen, da dies eine der beliebtesten Methoden ist, um Geräte mit Malware zu infizieren oder zu verbreiten. Selbst Dinge wie USB-Hubs, Tastaturen und Mäuse können bösartigen Code enthalten und Hintertüren in Ihren Laptop einbauen. Oft erkennen Virenscanner dies nicht, verlassen Sie sich also nicht darauf. Behandeln Sie USB immer so, als stünde es für Unidentified Security Breach. Shouldersurfing Neben den technischen Bedrohungen gibt es noch eine offensichtlichere: Menschen. Wenn Sie vertrauliche Informationen ansehen oder Passwörter eingeben, sollten Sie sich immer bewusst sein, dass andere Personen auf Ihren Bildschirm und Ihren Laptop schauen können. Für Bildschirme können Sie Bildschirmschutzfolien verwenden, um dies zu erschweren, aber diese verhindern nicht, dass Personen, die direkt hinter Ihnen stehen, auf Ihren Bildschirm schauen. Was das Abhören Ihrer Eingaben angeht, so können Sie nur wenig dagegen tun, also achten Sie auf Ihre Umgebung. Verwenden Sie einen Konferenz-Laptop Wenn Sie nach der Lektüre dieses Artikels richtig paranoid geworden sind, ist es vielleicht eine gute Idee, einen Konferenz-Laptop zu verwenden, den Sie vor und nach der Teilnahme an einer Konferenz frisch installieren.

Verfasst von

Dave van Stein

Process hacker, compliance archeologist and anthropologist, ivory tower basher, DepSevOcs pragmatist, mapping enthousiast, complexity reducer, intention sketcher. LEGO® SERIOUS PLAY® Facilitator.

Contact

Let’s discuss how we can support your journey.