Marco
Di Filippo

Ethical Hacker, Cyber Security Evangelist,
Senior Cyber Security Engineer, Autor, Founder

Ihr Redner

Marco Di Filippo

IT-Sicherheit hautnah erleben!

Marco Di Filippo alias „MadIFI" ist einer der führenden Experten für Cybersecurity im deutschsprachigen Raum – und kann auch Ihr Ansprechpartner für eine sichere digitale Zukunft sein.

Mit spannenden Live-Hackings und seinem umfangreichen Fachwissen rund um Cybersicherheit und Präventionsmaßnahmen vermittelt er die komplexen Themen der IT-Sicherheit verständlich und kurzweilig.

Ob auf Bühnen, in Workshops oder bei Konferenzen: Marco Di Filippo überzeugt sein Publikum mit lebhaften Einblicken in die Methoden von Cyberkriminellen und zeigt praxisnah, wie man sich effektiv schützt.

Seine Vorträge sind unterhaltsam, nachhaltig und perfekt für alle, die IT-Sicherheit greifbar und unterhaltsam erleben wollen.

Zur Person

Mehr als 25 Jahre Erfahrung – führend in der Branche

Marco Di Filippo ist seit 1996 als IT-Consultant tätig und hat sich als einer der wichtigsten Vordenker der Cybersecurity etabliert. Als Mitgründer von Alpha Strike Labs und whitelisthackers steht er für Innovation und praxisorientierte digitale Sicherheit. Seine gemeinnützigen Initiativen wie die „Cyber Security Challenge Germany" und „Deutschlands Bester Hacker" unterstreichen sein Engagement, IT-Sicherheit zugänglich und verständlich zu machen.

Seine Mission

Menschen sensibilisieren und begeistern, damit sie die Verantwortung für ihre digitale Sicherheit übernehmen.

Fokusbereiche

  • Aufdecken
    von Schwachstellen
    in IT-Systemen
  • Simulieren realer Angriffe
    (Live-Hacking)
  • Sensibilisierung für Risiken
    im digitalen Alltag
    (IT-Security Awareness)

Vortragsthemen

Inhalte und Ablauf eines Vortrags

Die Inhalte der Vorträge können selbstverständlich individuell angepasst oder zusammengefasst werden, um Ihren spezifischen Anforderungen gerecht zu werden. Anhand anschaulicher Beispiele mit einem meist fiktiven Opfer werden in den Vorträgen und Workshops verschiedene Angriffsszenarien erläutert.

Live-Demonstrationen zeigen eindrucksvoll, wie Cyberkriminelle Angriffe auf die IT-Umgebung von Organisationen und auch auf private Systeme durchführen. Dabei werden stets aktuelle Themen und Ereignisse aufgegriffen.

!

Immer angepasst an Ihre Wünsche und das jeweilige Publikum

Ideal für die unternehmensinterne Weiterbildung und Sensibilisierung Ihrer Mitarbeitenden

Auch als Teil von Lehrveranstaltungen bei Bildungsträgern wie Universitäten, Hochschulen, Fachhochschulen, Berufsschulen, Schulen

Leicht verständlich und unterhaltsam – kein langweiliges Fachchinesisch

Live bei Ihnen vor Ort – alternativ auch online möglich

Auf Deutsch oder Englisch

Der Bestseller

Vortrag

Willkommen in der digitalen Anarchie!

Wie viel Chaos darf es sein?

Taktiken, Techniken und Verfahren (TTP) von Cyberkriminellen kennen lernen
Die Anatomie eines Cyberangriffs verstehen
Ist der Kampf zwischen Gut und Böse fair?

Wird es gelingen, ein vom Auditorium ausgewähltes Unternehmen zu hacken?

Im Internet und Darknet werden sensible Daten von Unternehmen gesammelt. Egal, ob vom Bäcker um die Ecke, vom Mittelständler oder vom großen DAX-Konzern – Passwörter von Mitarbeitenden und Manager:innen werden auf die Leinwand gebracht. Kritische Infrastrukturen werden ausgespäht. Schließlich geht es ans Eingemachte: Die IT der Opfer wird übernommen. Die Folge: das totale Chaos!

Sie erwartet ein Live-Best-of erfolgreicher Hackerangriffe, das zeigt, wie viel – oder wie wenig – Kenntnisse es braucht, um in Systeme mit hochsensiblen Daten einzudringen. Es kann jeden treffen: vom einfachen Bürger bis hin zu bekannten Persönlichkeiten. Eines ist sicher: Nach diesem Vortrag werden Sie Ihre IT-Sicherheit überdenken!

Dieser Vortrag gibt einen Einblick in die Welt der Cyberkriminalität – und warum Sensibilisierung unerlässlich ist.

Vortrag

Angriff der Maschinen

Künstliche Intelligenz verleiht Cyberkriminellen „Superkräfte"

(Spear)Phishing-Angriffe vorbereiten und durchführen
Deepfakes inszenieren
Schwachstellen identifizieren und ausnutzen
Malware generieren

Was passiert, wenn Cyberkriminelle Künstliche Intelligenz nutzen, um Angriffe noch überzeugender und effizienter zu gestalten?

Large Language Models (LLMs) eröffnen Angreifenden ein mächtiges Arsenal: Sie ermöglichen die Erstellung hochgradig personalisierter E-Mails sowie täuschend echter Gesichter und Stimmen, die gezielt Personen oder Abteilungen in Unternehmen ansprechen. Durch glaubwürdige Geschichten und Szenarien werden Opfer manipuliert, sensible Informationen preiszugeben oder direkt interaktiv zu reagieren.

Auf technischer Ebene lassen sich LLMs auch zur Generierung weiterentwickelter Malware, Analyse von Codefragmenten und Simulation von Sicherheitsprotokollen einsetzen, um Schwachstellen in Systemen aufzudecken, die später ausgenutzt werden könnten. Dieser Vortrag zeigt eindrücklich, welches Potenzial, aber auch welches Risiko KI für IT-Sicherheit mit sich bringen kann.

Wie durch den Einsatz Künstlicher Intelligenz die Effizienz von Angriffsmethoden gesteigert bzw. perfektioniert wird, wird im Vortrag anschaulich erläutert.

Vortrag

Project Genesis (Legacy)

Vom Hacker zum Gehackten – einem Bot auf der Spur

Taktiken, Techniken und Verfahren (TTP) von Cyberkriminellen kennen lernen
Cyberangriffe als Wirtschaftsfaktor verstehen
Credentials Stuffing (Sammeln von Kontoinformationen online)
Credential Stuffing Attacks
Multichannel-Phishing (wie z. B. Vishing, SMiShing, Domainsquatting etc.)
2FA-Phishing
Evil-Proxy-Phishing (u. a. auch zum Abfangen von 2FA)

Um Malware-Ökosysteme zu beleuchten, wurde bewusst eine Infektion herbeigeführt und eigene Daten gekauft, um die Infektionskette und das Geschäftsmodell Cybercrime zu analysieren. Damit wurde den folgenden Fragen nachgegangen: Wie infiziert man sich? Wer sind die Opfer? Was geschieht mit den gestohlenen Daten? Wie werden diese veräußert? Wer sind die Hintermänner? Welche Motivation steckt dahinter? Was lässt sich damit verdienen?

Hier erleben Sie die Abläufe, Verwertungswege und die Profitlogik hinter modernen Cybercrime-Strukturen so unmittelbar wie möglich.

In diesem Vortrag erfahren Sie, wie Cyberkriminelle organisiert sind, vorgehen und mit gestohlenen Daten Geld verdienen.

Weitere mögliche Themen

Marco Di Filippo bietet ein breites Repertoire an möglichen Live-Hacking-Vorträgen an. Gerne können einzelne Inhalte beliebig kombiniert und auf Wunsch

in individuelle Hacks verpackt werden. Auch auf individuelle Wünsche nimmt er Bezug. Hier eine Auswahl von möglichen Vortragsthemen:

  • Angriffe gegen große Sprachmodelle (LLM) und Künstliche Intelligenz
  • Angriffe gegen Betriebssysteme
  • Angriffe gegen Web-Apps und Mobile-Apps
  • Mobile Device Hacking
  • Angriffe gegen drahtlose Geräte wie z. B. WLAN, NFC, Bluetooth, Mobilfunknetze
  • Phishing-Angriffe und Social Engineering
  • Angriffe mittels Schadsoftware wie z. B. Ransomware, Reverse Shell, Trojanern
  • IoT- und OT-Hacking
  • Man-in-the-Middle-Angriffe (MITM)
  • Illegalität und Anonymität im Darknet
  • Physical Hacking und USB-Angriffe
  • Angriffe auf IT-Hardware und sonstige Hardwaregeräte
  • Weitere spezielle Angriffe, z. B. SMS Spoofing, Call ID Spoofing, Botnetz

Referenzen

Ob auf der Bühne oder im TV: Marco Di Filippo ist Experte und Ansprechpartner für alle Themen rund um Cybersecurity und IT-Awareness bei renommierten

Unternehmen, Konferenzen und Medienformaten. Hier eine Auswahl (max. 20 je Kategorie) seiner Partner und bisherigen Auftritte:

Unternehmen / Institutionen

Deutsche Telekom | Siemens | Deutsche Bahn | f5 | Endress+Hauser | Thales | KMPG | ZIEHL-ABEGG | cybereason | Sophos | G DATA | Trellix | Infinigate | Bitdefender | Deutsche Rentenversicherung | Thüringer Landtag | Deutscher Bundestag | Bundeswehr | Sparkassen | Volksbanken Raiffeisenbanken

Konferenzen

it-sa | secIT | Deutscher IT-Sicherheitskongress – BSI | IKT-Sicherheitskonferenz – Abwehramt BMLVS | Allianz für Cyber-Sicherheit – Cyber-Sicherheitstag | Internet Security Days | DuD – Datenschutz und Datensicherheit | OFF (Online Fraud Forum) | Sicherheitsnetzwerk München | Swiss Roundtable Risk Engineering | TechDays Munich | VDE-Kongress | Campfire-Festival | Digital Aviation Conference | meetDIGITALS | Lausitzer Ideenforum | Bundeskonferenz WJ | Europäisches Forum Alpbach | Chaos Computer Congress

Medienpräsenz

Als IT-Sicherheitsexperte ist Marco Di Filippo regelmäßig in zahlreichen Medien vertreten, u. a. in WiSo, sternTV, akte., Explosiv, Planet Wissen, Kontraste, Abenteuer Leben, ZDFzoom, Report München, Galileo, Welt der Wunder, Plusminus.

Außerdem ist er Teil der ARD-Dokumentation „Der Autokraten-Code".

Der Weg zum erfolgreichen Vortrag

Report icon

1. Thema auswählen & Kontakt aufnehmen

Wählen Sie ein Vortragsthema für Ihre Veranstaltung oder fragen Sie ein individuelles Format an.

Consultation icon

2. Erstgespräch & Planung

In einem kurzen Videocall (bevorzugt) oder Telefonat klären wir gemeinsam Ziele, Ablauf und Rahmenbedingungen der Veranstaltung.

Location icon

3. Location- & Technikcheck

Sie fragen sich, welche technischen Voraussetzungen für den Vortrag benötigt werden? Genaue Informationen dazu finden Sie auf der nächsten Seite dieses Flyers.

Report icon

4. Der große Tag

Marco Di Filippo reist rechtzeitig an, baut vor Ort seine Hackerwerkzeuge auf, testet sie und sorgt für einen reibungslosen und eindrucksvollen Vortrag.

Technische Voraussetzungen

Notebook icon

Notebook

Marco Di Filippo bringt sein eigenes Notebook (MacBook Pro) mit und arbeitet ausschließlich mit diesem auf der Bühne. Ein bereitgestelltes Vortrags-Notebook mit Presenter kann daher nicht verwendet werden.

Am MacBook Pro sind VGA- und HDMI-Anschlüsse möglich. Alle dafür notwendigen Adapter werden mitgebracht.

(Hinweis: Bei Einsatz eines HDMI-Splitters bitte wegen des Kopierschutzes an einen HDCP-Unterdrücker denken!)

Audio icon

Audio

Für die meisten Vorträge ist eine Audioausgabe vom Notebook erforderlich (via HDMI oder 3,5-mm-Klinke).

Micro icon

Mikrofon

Als Mikrofon wird für die Vorträge ein Headset-Mikrofon oder alternativ ein Krawatten-Clip-Mikrofon benötigt. Bedingt durch die Vortragsart und notwendige Bedienung der Tastatur sind Handmikrofone nicht geeignet.

Notebook icon

Internet

Für alle Vorträge wird ein Internetzugang (WLAN oder Kabel) benötigt, der nicht durch Firewalls gefiltert ist. NAT ist zulässig. Alternativ müssen IPsec-, OpenVPN- und WireGuard-Verbindungen möglich sein.

Bei Mobile-Hacking-Vorträgen oder -Trainings ist zudem mindestens 4G-Empfang über einen beliebigen Netzbetreiber erforderlich.

!

WICHTIG:

Bei Unklarheiten können wir vorab einen Abstimmungstermin mit Ihrem technisches Personal vor Ort durchführen.

Zudem steht Ihnen ein technisches Exposé mit allen Vorgaben und Anforderungen zur Verfügung.

Bildauswahl

Buchung und Kontakt

Erleben Sie IT-Sicherheit live!

Buchen Sie Marco Di Filippo für Ihre Veranstaltung und bieten Sie Ihrem Publikum einzigartige Einblicke in die Welt der Cyberkriminalität – von realen Angriffsszenarien über Schwachstellen und Schadsoftware bis hin zu moderner Ransomware und anderem digitalen Ungeziefer.

Kontakt

Ramsauer Rednermanagement

Ulrike Ramsauer

ulrike.ramsauer@redner.de
+49 8243 - 960 981