Cyber Range Trainings
Preparing security teams for cyber attacks
Trainieren Sie sich und Ihr Team! Verbessern Sie die Security-Kompetenzen. Effektiv und nachhaltig.
Wie gut Ihre IT-Mannschaft auf den Ernstfall vorbereitet ist, zeigt der nächste reale Angriff – oder ein Tag auf einer Cyber Range, einer hyperrealistischen Angriffssimulation. Hier lassen sich IT-Teams in realistische Angriffssituationen versetzen, das Teamverhalten in Stress-Situationen prüfen und die Security-Kompetenzen verbessern. Das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE verbindet eine der weltweit führenden Simulationsplattformen mit aktuellen Forschungsergebnissen zu einem neuartigen Weiterbildungsprogramm – der ATHENE Cyber Range.
Das Programm basiert auf einer virtuellen Abbildung eines Firmen- oder SCADA-Netzwerks und simuliert unterschiedliche Echtzeit-Angriffe mit realistischen Kill-Chain-Szenarien. Die Szenarien basieren auf realen Angriffen und sind äußerst detailliert ausgestaltet, sodass Teilnehmer gemäß ihrer Rolle im Unternehmen den Ernstfall erproben können. Tempo und Komplexität lassen sich dabei einstellen, um die Angriffe an den jeweiligen Erfahrungsstand der Teams anzupassen. Sowohl die Szenarien als auch die dort erprobten Lösungskonzepte basieren auf dem aktuellen Stand der angewandten Sicherheitsforschung. Ergänzt werden die Trainings auf der Cyber Range durch Angriffsszenarien der nächsten Generation und SOC-Insights aus dem Security Operation Center der Fraunhofer-Gesellschaft.
Einzigartige Lösung aus Forschung und Entwicklung für die Praxis
Das Trainingsprogramm ist ein Beispiel für schnellen anwendungsorientierten Wissenstransfer aus Forschung und Entwicklung in die Praxis. Unser Ziel ist es, Ihnen eine hochklassige Lösung zu bieten, mit der Sie die Security-Kompetenzen in Ihren Teams verbessern können, jungen Mitarbeiterinnen und Mitarbeiter schnell Praxiswissen und -Erfahrung vermitteln können und neue Talente sichten und werben können.
Die Trainings können sowohl online als auch in Präsenz erfolgen, wobei die Trainingsinhalte individuell auf den Kundenbedarf abgestimmt werden. Grundsätzlich lässt sich die Trainingsumgebung mittels Wahlmöglichkeit aus verschiedenen Betriebssystemplattformen und kommerziellen Security-Produkten der gewohnten Umgebung des Kunden annähern. Wählen Sie dazu bspw. zwischen IBM QRadar oder Splunk als SIEM und zwischen Palo Alto oder Check Point Firewalls, um Ihrem Team eine möglichst vertraute Trainings-Umgebung bereitzustellen. Die Wahl der Angriffsszenarien erfolgt grundsätzlich nach dem gewünschten Schwierigkeitsgrad, lässt aber bei über 50 Szenarien zwischen Malware- (Viren, Würmern und Trojaner) über Social Engineering- und Ransomware- bis hin zu SCADA- und Cloud-Szenarien (AWS) noch Raum für individuelle Wünsche.