Bothe azzal kezdte előadását, hogy az ember a védelmi fal leggyengébb pontja. Több eszközzel is támadható, köztük adathalászattal, pretextinggel (ez egy olyan támadásforma, amikor előzetesen begyűjtött adatok alapján próbálnak valakiből információkat kicsalni), mediadroppinggal (ilyenkor valamilyen kecsegtető anyagot tartalmazó adathordozót "felejtenek" jól hozzáférhető helyen a bűnözők, és az anyag megnyitásával indul a támadás), rátapadással (ekkor a szélhámos valakire rátapadva jut be védett helyekre). A közösségi hálózatok is fontos forrásai a bizalmas adatoknak, és tudjuk, "az internet sose felejt".
A szakértő ezután példákat mutatott be a kiberbűnözők által alkalmazott adatgyűjtési technikákra és támadási módozatokra, majd rátért a lehetséges ellenintézkedésekre.
Először az egyéni szinten alkalmazható megoldásokat ismertette (oktatással történő érzékenyítés, körültekintő jelszóhasználat, titkosítás, a vezeték nélküli funkciók ésszerű használata, egészséges bizalmatlanság), majd a vállalati szintű megoldásokat vette sorra (alkalmazottak kiképzése, biztonsági csapat felépítése, eszközlánc kiépítése), végül bemutatta az OTSR IT-biztonságmenedzsment rendszerét, a STORM-ot.