Seminarkalender

Unsere Weiterbildungsangebote

Oktober

08.-10. Oktober 2024

Cyber Range Training, Darmstadt

Blue Team Basic Training: 3-Tages-Schulung für SOC-Teams/-Mitarbeitende, vermittelt ihnen Fähigkeiten zum Erkennen und zur Abwehr von Angriffen.


November

12.-13. November 2024

Lernlabor Cybersicherheit: Sichere medizinische IT in Gesundheitseinrichtungen, Münster/NRW

Cyberangriffe auf medizinische Einrichtungen häufen sich. Erfolgreiche Angriffe im Bereich eHealth ziehen weitreichende Folgen nach sich, über die Veröffentlichung von Patientendaten bis hin zu Beeinträchtigungen der medizinischen Versorgung und damit zur Gefahr für Leib und Leben. Daher fordern Regularien wie die EU-Medizinprodukteverordnung (EU MDR) oder die B3S Richtlinie explizite Maßnahmen zur Cybersicherheit.

In dieser zweitägigen Schulung lernen Sie die Bedrohungen auf die medizinische IT-Infrastruktur wie bspw. der Standards DICOM- oder HL/7-Systeme zum Austausch von Daten einzuschätzen und sich davor zu schützen. Wir zeigen anhand zahlreicher realer Beispiele und praktischer Übungen, wie Angreifende gezielte Angriffe gegen medizinische Geräte und Systeme ausführen können und wie Sie Ihre Systeme absichern können.

12.-13. November 2024

Security und Privacy von Bluetooth Low Energy

Im Bereich Internet of Things (IoT) gehört Bluetooth Low Energy (BLE) zu den wichtigsten und weitverbreitetsten Protokollen zur Vernetzung. Gleichzeitig rückt die Technologie dadurch immer mehr in den Fokus von Angreiferinnen und Angreifern verschiedenster Interessensgruppen. Allein um wirtschaftlichen Schaden zu vermeiden und persönliche Daten der Nutzerinnen und Nutzer zu schützen, gehören Sicherheit und Privatsphäre mit zu den wichtigsten Aspekten bei der Entwicklung neuer BLE-Applikationen.
In unserem Seminar bringen wir Sie auf den aktuellen Stand der Sicherheit und Privatsphäre von Bluetooth Low Energy.

Nachdem wir die Grundlagen von BLE kurz wiederholt haben, konzentrieren wir uns auf eines der größten Angriffsflächen des BLE- Protokolls. Das Pairing. Hier stellen wir die unterschiedlichen Pairing-Methoden vor und ordnen sie hinsichtlich ihrer Sicherheit ein. Anschließend können Sie das theoretische Wissen durch ein Hands-on Training auf von uns bereitgestellten virtuellen Maschinen selbst nachvollziehen. Nach einer Pause widmen wir uns relevanten, veröffentlichten Schwachstellen und zeigen, wie Sniffing, MITM (Man-in the-middle)- und Hijacking-Angriffe im BLE-Protokoll möglich sind. Abgerundet wird die Schulung mit einem Best-Practice für die Konzeption von BLE-Applikationen.

25.-29. November 2024

T.I.S.P.-Seminar (Vorbereitungskurs)

Informationssicherheit wird immer wichtiger: Zum Schutz elektronischer Geschäftsprozesse suchen Unternehmen deshalb verstärkt qualifizierte Mitarbeiterinnen und Mitarbeiter, die beweisen können, dass sie den komplexen Herausforderungen beim Thema IT-Sicherheit gewachsen sind. Der TeleTrusT Information Security Professional (T.I.S.P.) ist der einzige effektive Nachweis dieser Art für Europa.

Das Experten-Zertifikat ermöglicht es erfahrenen Beraterinnen und Beratern sowie Mitarbeitenden im Umfeld der IT-Sicherheit, ihre Kompetenz eindeutig zu belegen – in deutscher Sprache. Für Objektivität und hohe Qualität der Inhalte sorgt der TeleTrusT, unter dessen Schirmherrschaft das T.I.S.P.-Zertifikat entwickelt wurde.

26.-27. November 2024

Lernlabor Cybersicherheit: Absicherung der E-Mail-Kommunikation: Schulung für kryptografische und technische Maßnahmen, Münster/NRW

E-Mail-Sicherheit wird in Unternehmen oft auf den „Faktor Mensch" durch Phishing-Awareness-Schulungen reduziert. Aktuelle Studien zeigen jedoch, dass diese Schulungen nur sehr eingeschränkten Langzeitnutzen aufweisen. Gleichzeitig zeigen die Studienergebnisse, dass technische Abwehrmaßnahmen für eine sichere E-Mail-Kommunikation nur selten voll ausgeschöpft werden.

Die präzise Konfiguration der vielfältigen modernen Technologien wie SPF, DKIM, DMARC, S/MIME und OpenPGP sind ein wichtiger Faktor für den Schutz vor Phishing und Unternehmensbetrug durch E-Mails.

Lernen Sie in unserer zweitägigen Schulung anhand von zahlreichen Praxisbeispielen, wie Sie sich durch kryptografische, technische und organisatorische Maßnahmen effektiv schützen können und Ihre E-Mail-Infrastruktur sicher konfigurieren.


Dezember

11.-13. Dezember 2024

Einführung in die Datenträger-Forensik (Grundlagenkurs)

Die Aufklärung von IT-Sicherheitsvorfällen gehört in Unternehmen zu den Aufgaben von Beauftragten für IT-Sicherheit, IT-Betrieb oder Compliance. Oftmals befinden sich hierzu Beweise auf Datenträgern in Arbeitsplatz-PCs oder Servern. In diesem Seminar erhalten Sie einen Überblick über geeignete Methoden der IT Forensik für Datenträger.

In dieser Schulung werden Sie in die Grundlagen der IT-Forensik mit dem Schwerpunkt auf Datenträger-Forensik eingeführt (Festplatten und SSDs). Hierzu gehören technische Maßnahmen, wie etwa die Untersuchung von Datenträgern auf relevante bzw. verdächtige Informationen oder das Wiederherstellen scheinbar "gelöschter" Daten. Sie lernen aber auch notwendige organisatorische Maßnahmen verstehen: wie Sie eine IT-forensische Untersuchung planen, durchführen und sie "gerichtsfest" dokumentieren.


Terminarchiv