Lernlabor Cybersicherheit

Kompetenzaufbau durch Theorie und Praxis

Um IT-Sicherheitsanforderungen im Alltag umsetzen zu können, reicht theoretisches Wissen allein oft nicht aus. Praktische Übungen helfen dabei, theoretisches Wissen zu verfestigen. Damit können die Teilnehmende ihr Wissen in der Praxis schneller und besser anwenden und sie machen auch unter Zeitdruck weniger Fehler.

Das Lernlabor Cybersicherheit bietet solche praktischen Schulungsangebote für verschiedene Themen der Cybersicherheit. Die Kurse im Lernlabor Cybersicherheit richten sich an Personen auf Fach- und Führungsebene, die in ihren Organisationen praktisch relevante Aufgaben mit Cybersicherheitsbezug ausführen und ihr Wissen auf den neuesten Stand bringen möchten.

Künstliche Intelligenz und maschinelles Lernen

Hacking und Härtung von Machine-Learning-Modellen

Der Kurs vermittelt praxisnah, wie man ML-Modelle gegen Angriffe absichern kann. Es geht dabei darum, Schwachstellen zu erkennen, geeignete Gegenmaßnahmen ergreifen und zu implementieren und die Cyberresilienz von KI-Systemen zu erhöhen. Teilnehmende profitieren von aktuellen Erkenntnissen aus Forschung & Entwicklung und praktischen Übungen.

Dauer: bis zu 4 Tage

Weitere Informationen findet man hier.


Mastering Large Language Models

Der Kurs vermittelt ein umfassendes Verständnis von großen Sprachmodellen (LLMs) und befähigt Teilnehmende, gängige Sicherheitsrisiken zu erkennen und zu vermeiden. Er vertieft als Intensivkurs das Wissen über die Entwicklung und die kritischen Sicherheitsherausforderungen von LLM. In zahlreichen praktischen Übungen erlangt man Fähigkeiten in der Erstellung von sicheren LLM-Anwendungen, fortgeschrittene Techniken wie Prompt Engineering und Retrieval-Augmented Generation sowie in der Analyse von Sicherheitsrisiken gemäß den OWASP Top 10 LLM-Risiken.

Dauer: bis zu 3,5 Tage

Weitere Informationen findet man hier.


Grundlagen der Textdatenanalyse mit NLP und maschinellem Lernen

In diesem Kurs lernt man, wie man Textdaten mit NLP und maschinellem Lernen analysieren kann. Der Kurs behandelt Web Crawling, Datenverarbeitung, Clustering und Klassifikation in Python. Mit praxisnahen Übungen und Jupyter-Notebooks werden die Methoden direkt angewendet und man verbessert dadurch die Fähigkeiten in der automatisierten Textanalyse.

Dauer: 4 Tage

Weitere Informationen findet man hier.

Sichere IT-Infrastrukturen

Technische E-Mail-Sicherheit für frühzeitige Cyberabwehr

Der Kurs behandelt praxisorientiertes Wissen zum Schutz vor E-Mail basierten Cyberangriffen wie Phishing, Spoofing und Business Email Compromise. Teilnehmende lernen effektive Gegenmaßnahmen wie die Protokolle SPF, DKIM und DMARC kennen und einzusetzen. Zudem werden Maßnahmen zur sicheren Transportverschlüsselung und dem Einsatz von Ende-zu-Ende-Verschlüsselung und Signaturen behandelt.

Dauer: 2 Tage

Weitere Informationen findet man hier.


Sichere medizinische IT

Der Kurs vermittelt, wie man medizinische IT-Systeme vor Cyberangriffen schützen kann. Man lernt, Schwachstellen zu erkennen, Sicherheitsziele zu definieren und typische Angreifer-Modelle zu beurteilen. Zudem werden Techniken zur Absicherung von DICOM-Servern behandelt und wie man die Sicherheit medizinischer Systeme einschätzen kann.

Dauer: 2 Tage

Weitere Informationen findet man hier.

IT-Forensik

Echtheitsüberprüfung für Digitalfotos und -videos

Der Kurs behandelt praktische Methoden zur Echtheitsprüfung von Bild- und Videodaten aus der Bildforensik und Signalforensik sowie die Analyse von Metadaten, um Manipulationen wie Deepfakes zu erkennen. Der Kurs eignet sich für Forensiker, Ermittler und Faktenchecker.

Dauer: 3 Tage

Weitere Informationen findet man hier.


Einführung in die Datenträger-Forensik

In dem Kurs lernt man, wie digitale Beweise gesichert und analysiert werden. Darüber hinaus wird gezeigt, wie man gelöschte Daten wiederherstellt, wie man forensische Prozesse dokumentiert und wie man IT-Sicherheitsvorfälle untersucht. Der Kurs eignet sich für Fachkräfte in der IT-Sicherheit, Compliance und Strafverfolgung.

Dauer: jeweils 3 Stunden an 3 Tagen

Weitere Informationen findet man hier.


IT-Forensik für Datenträger und RAM

In dem Kurs lernt man, wie man Datenträgern und Arbeitsspeicher analysiert. Dies umfasst die forensische Sicherung digitaler Beweise unter Windows und Linux, die Auswertung der Spuren und die Verhinderung von Informationsverlusten. Er eignet sich für IT-Sicherheitsbeauftragte, Forensikerinnen und Ermittlerinnen.

Dauer: 5 Tage

Weitere Informationen findet man hier.

Eingebettete Systeme

Embedded Security Engineering

In diesem Kurs lernt man, wie man Sicherheitslösungen für eingebettete Systeme entwickelt und diese implementiert. Man lernt dabei, wie man Bedrohungen analysiert, Sicherheitsprotokolle entwickelt sowie Vertrauensanker wie TPM 2.0, kryptografische Methoden und Post-Quanten-Kryptographie anwendet. Die Inhalte werden anhand praktischer Übungen vertieft.

Dauer: 2,5 Tage

Weitere Informationen findet man hier.


Security und Privacy von Bluetooth Low Energy

Bluetooth Low Energy (BLE) ist für das Internet der Dinge (IoT) sehr wichtig, aber oft ist BLE unzureichend gegen Angriffe gesichert. Der Kurs behandelt, wie man Gefahren im BLE-Protokoll vermeidet und Sicherheits- sowie Datenschutzaspekte frühzeitig berücksichtigt. man lernt verschiedene Methoden kennen, um die Sicherheit bei der Verwendung von BLE zu bewerten und wendet das Wissen in praktischen Übungen an.

Dauer: 2 Tage

Weitere Informationen findet man hier.

Dezentrale Technologien und Anwendungen

Einführung in Darknet und Kryptowährungen

Der Kurs vermittelt fundiertes Wissen über das Darknet und Kryptowährungen. Dies beinhaltet, wie man sich sicher und anonym im Darknet bewegt und das Tor-Netzwerk nutzt. Darüber hinaus lernt man, Kryptowährungen und Blockchain-Technologie zu verstehen und anzuwenden. Der Kurs eignet sich besonders für Ermittler, IT-Sicherheitsexperten und Journalisten.

Dauer: 2 Tage

Weitere Informationen findet man hier.

Cybersicherheit und Recht

Grundlagen des Cyber Resilience Act (CRA)

Der Kurs bietet einen kompakten Überblick über den Cyber Resilience Act (CRA). Man lernt, für wen der CRA gilt, welche Pflichten sich daraus für Unternehmen ergeben und wie diese sich gut für die Anforderungen des CRA vorbereiten. Nach der Teilnahme weiß man, welche Maßnahmen erforderlich sind, um rechtliche Risiken zu minimieren und die Cybersicherheit zu stärken.

Dauer: 1 Stunde

Weitere Informationen findet man hier.