Lernlabor Cybersicherheit
Kompetenzaufbau durch Theorie und Praxis

Um IT-Sicherheitsanforderungen im Alltag umsetzen zu können, reicht theoretisches Wissen allein oft nicht aus. Praktische Übungen helfen dabei, theoretisches Wissen zu verfestigen. Damit können die Teilnehmende ihr Wissen in der Praxis schneller und besser anwenden und sie machen auch unter Zeitdruck weniger Fehler.
Das Lernlabor Cybersicherheit bietet solche praktischen Schulungsangebote für verschiedene Themen der Cybersicherheit. Die Kurse im Lernlabor Cybersicherheit richten sich an Personen auf Fach- und Führungsebene, die in ihren Organisationen praktisch relevante Aufgaben mit Cybersicherheitsbezug ausführen und ihr Wissen auf den neuesten Stand bringen möchten.
Künstliche Intelligenz und maschinelles Lernen
Hacking und Härtung von Machine-Learning-Modellen
Der Kurs vermittelt praxisnah, wie man ML-Modelle gegen Angriffe absichern kann. Es geht dabei darum, Schwachstellen zu erkennen, geeignete Gegenmaßnahmen ergreifen und zu implementieren und die Cyberresilienz von KI-Systemen zu erhöhen. Teilnehmende profitieren von aktuellen Erkenntnissen aus Forschung & Entwicklung und praktischen Übungen.
Dauer: bis zu 4 Tage
Weitere Informationen findet man hier.
Mastering Large Language Models
Der Kurs vermittelt ein umfassendes Verständnis von großen Sprachmodellen (LLMs) und befähigt Teilnehmende, gängige Sicherheitsrisiken zu erkennen und zu vermeiden. Er vertieft als Intensivkurs das Wissen über die Entwicklung und die kritischen Sicherheitsherausforderungen von LLM. In zahlreichen praktischen Übungen erlangt man Fähigkeiten in der Erstellung von sicheren LLM-Anwendungen, fortgeschrittene Techniken wie Prompt Engineering und Retrieval-Augmented Generation sowie in der Analyse von Sicherheitsrisiken gemäß den OWASP Top 10 LLM-Risiken.
Dauer: bis zu 3,5 Tage
Weitere Informationen findet man hier.
Grundlagen der Textdatenanalyse mit NLP und maschinellem Lernen
In diesem Kurs lernt man, wie man Textdaten mit NLP und maschinellem Lernen analysieren kann. Der Kurs behandelt Web Crawling, Datenverarbeitung, Clustering und Klassifikation in Python. Mit praxisnahen Übungen und Jupyter-Notebooks werden die Methoden direkt angewendet und man verbessert dadurch die Fähigkeiten in der automatisierten Textanalyse.
Dauer: 4 Tage
Sichere IT-Infrastrukturen
Technische E-Mail-Sicherheit für frühzeitige Cyberabwehr
Der Kurs behandelt praxisorientiertes Wissen zum Schutz vor E-Mail basierten Cyberangriffen wie Phishing, Spoofing und Business Email Compromise. Teilnehmende lernen effektive Gegenmaßnahmen wie die Protokolle SPF, DKIM und DMARC kennen und einzusetzen. Zudem werden Maßnahmen zur sicheren Transportverschlüsselung und dem Einsatz von Ende-zu-Ende-Verschlüsselung und Signaturen behandelt.
Dauer: 2 Tage
Weitere Informationen findet man hier.
Sichere medizinische IT
Der Kurs vermittelt, wie man medizinische IT-Systeme vor Cyberangriffen schützen kann. Man lernt, Schwachstellen zu erkennen, Sicherheitsziele zu definieren und typische Angreifer-Modelle zu beurteilen. Zudem werden Techniken zur Absicherung von DICOM-Servern behandelt und wie man die Sicherheit medizinischer Systeme einschätzen kann.
Dauer: 2 Tage
IT-Forensik
Echtheitsüberprüfung für Digitalfotos und -videos
Der Kurs behandelt praktische Methoden zur Echtheitsprüfung von Bild- und Videodaten aus der Bildforensik und Signalforensik sowie die Analyse von Metadaten, um Manipulationen wie Deepfakes zu erkennen. Der Kurs eignet sich für Forensiker, Ermittler und Faktenchecker.
Dauer: 3 Tage
Weitere Informationen findet man hier.
Einführung in die Datenträger-Forensik
In dem Kurs lernt man, wie digitale Beweise gesichert und analysiert werden. Darüber hinaus wird gezeigt, wie man gelöschte Daten wiederherstellt, wie man forensische Prozesse dokumentiert und wie man IT-Sicherheitsvorfälle untersucht. Der Kurs eignet sich für Fachkräfte in der IT-Sicherheit, Compliance und Strafverfolgung.
Dauer: jeweils 3 Stunden an 3 Tagen
Weitere Informationen findet man hier.
IT-Forensik für Datenträger und RAM
In dem Kurs lernt man, wie man Datenträgern und Arbeitsspeicher analysiert. Dies umfasst die forensische Sicherung digitaler Beweise unter Windows und Linux, die Auswertung der Spuren und die Verhinderung von Informationsverlusten. Er eignet sich für IT-Sicherheitsbeauftragte, Forensikerinnen und Ermittlerinnen.
Dauer: 5 Tage
Eingebettete Systeme
Embedded Security Engineering
In diesem Kurs lernt man, wie man Sicherheitslösungen für eingebettete Systeme entwickelt und diese implementiert. Man lernt dabei, wie man Bedrohungen analysiert, Sicherheitsprotokolle entwickelt sowie Vertrauensanker wie TPM 2.0, kryptografische Methoden und Post-Quanten-Kryptographie anwendet. Die Inhalte werden anhand praktischer Übungen vertieft.
Dauer: 2,5 Tage
Weitere Informationen findet man hier.
Security und Privacy von Bluetooth Low Energy
Bluetooth Low Energy (BLE) ist für das Internet der Dinge (IoT) sehr wichtig, aber oft ist BLE unzureichend gegen Angriffe gesichert. Der Kurs behandelt, wie man Gefahren im BLE-Protokoll vermeidet und Sicherheits- sowie Datenschutzaspekte frühzeitig berücksichtigt. man lernt verschiedene Methoden kennen, um die Sicherheit bei der Verwendung von BLE zu bewerten und wendet das Wissen in praktischen Übungen an.
Dauer: 2 Tage
Dezentrale Technologien und Anwendungen
Einführung in Darknet und Kryptowährungen
Der Kurs vermittelt fundiertes Wissen über das Darknet und Kryptowährungen. Dies beinhaltet, wie man sich sicher und anonym im Darknet bewegt und das Tor-Netzwerk nutzt. Darüber hinaus lernt man, Kryptowährungen und Blockchain-Technologie zu verstehen und anzuwenden. Der Kurs eignet sich besonders für Ermittler, IT-Sicherheitsexperten und Journalisten.
Dauer: 2 Tage
Cybersicherheit und Recht
Grundlagen des Cyber Resilience Act (CRA)
Der Kurs bietet einen kompakten Überblick über den Cyber Resilience Act (CRA). Man lernt, für wen der CRA gilt, welche Pflichten sich daraus für Unternehmen ergeben und wie diese sich gut für die Anforderungen des CRA vorbereiten. Nach der Teilnahme weiß man, welche Maßnahmen erforderlich sind, um rechtliche Risiken zu minimieren und die Cybersicherheit zu stärken.
Dauer: 1 Stunde