Tobias Scheible Cyber Security & IT-Forensik Dozent
IT-Sicherheit und Cyber Security

Cyber Security Seminar in Sigmaringen

Praxisorientierte IT-Sicherheit, das ist das Thema meines Cyber Security Workshops nächste Woche in Sigmaringen. Es wird um Handlungsempfehlungen, Tipps und Methoden für eine effizientere IT-Sicherheit in Unternehmen gehen. Der Workshop findet am 20. März 2020 im InnoCamp in Sigmaringen statt.

Dienstag, 10. März 2020
0 Kommentare
Cyber Security Workshop
Unterlagen des Cyber Security Workshops
Cyber Security Seminar Unterlagen des Cyber Security Workshops

Die rapid ansteigende Zahl an Cyber-Attacken führt dazu, dass mittlerweile immer mehr kleine und mittlere Unternehmen ebenfalls zahlreichen Angriffen ausgesetzt sind. Oftmals erfolgen hierbei große Angriffskampagnen vollautomatisiert, sodass im Endeffekt jeder betroffen sein kann. Angreifer hebeln hierzu häufig nicht die Verteidigungstechnik eines Unternehmens aus, sondern täuschen Menschen, um zum Beispiel in Netzwerke eindringen zu können. Dabei werden durch geschickte Manipulationen menschliche Schwächen ausgenutzt – daher wird dieser Angriffsbereich auch „Social Engineering“ oder Schwachstelle Mensch genannt. Oder von Angreifern werden bekannte Passwörter genutzt, die bei anderen Hacks bereits erbeutet wurden, um sich Zugang zu Systemen zu verschaffen. Der Schutz von sensiblen Unternehmensdaten und der IT-Infrastruktur hängt daher neben der technischen Ausstattung des Unternehmens vor allem auch von den personellen Kompetenzen der Mitarbeiter und dem vorhandenen Fachwissen ab. Der Cyber Security Workshop vermittelt Ihnen kompakt Handlungsempfehlungen und gibt Ihnen Tipps und Methoden für eine effizientere IT-Sicherheit an die Hand.

An wen richtet sich dieser Workshop?

Der Workshop richtet sich an alle Personen aus Unternehmen, die im Alltag IT-Systeme verwenden und sich mit dem Thema IT-Sicherheit / Cyber Security auseinandersetzen. Mit dem Wissen aus dem Workshop sind Sie in der Lage, in Ihrem Unternehmen Maßnahmen umzusetzen und Empfehlungen nachzuvollziehen. Es handelt sich um ein Seminar auf Einsteigerniveau. Sie müssen daher keine tiefgreifenden IT-Kenntnisse haben. Alle Inhalte werden mit anschaulichen Beispielen aus der Praxis erläutert und ausführlich Schritt für Schritt erklärt.

Was wird in diesem Workshop vermittelt?

Im interaktiven Fachvortrag mit Workshopcharakter lernen Sie aktuelle Cyber-Angriffsmethoden kennen und können das Schadenspotenzial dadurch besser einschätzen. Die häufigsten Social Engineering-Angriffsszenarien werden vorgestellt und reale Kampagnen besprochen. Von Ihnen selbst werden gefälschte Mails und Webseiten erstellt, um das Vorgehen der Angreifer besser nachvollziehen zu können. Sie werden mit Anwendungen Passwörter knacken, um zu verstehen, wie sichere Passwörter realisiert werden.

Zu jedem vorgestellten Angriffsszenario werden entsprechende Gegenmaßnahmen vorgestellt. Dadurch erhalten Sie einen Überblick über effektive und praxisnahe Schritte, welche die IT-Sicherheit in Unternehmen effizient verbessern kann.

Wie ist dieser Workshop aufgebaut?

Cyber Security

Im ersten Kapitel „Cyber Security“ werden grundlegende Begriffe zu den Bereichen Cyber Security und Informationssicherheit erklärt. Es werden exemplarisch einige Vorfälle beschrieben und welche Auswirkungen sie hatten. Anschließend wird aufgezeigt, wie Angriffskampagnen von Cyberkriminellen heutzutage aufgebaut sind.

Social Engineering

Im zweiten Kapitel „Social Engineering“, die Manipulation von Menschen, wird die häufigste Angriffsart beschrieben. Es wird gezeigt, welches die typischen Maschen sind und wie diese enttarnt werden können. Dazu werden Ansätze vorgestellt, wie Mitarbeiter für dieses Thema sensibilisiert werden können.

Passwortsicherheit

Im dritten Kapitel „Passwortsicherheit“ werden verschiedene Angriffe auf Passwörter vorgestellt. Dazu wird aufgezeigt, wie Passwörter typischerweise geknackt werden, um dann zu zeigen, wie ein sicheres Passwort aufgebaut sein muss. Anschließend werden weitere Methoden vorgestellt, um Logins abzusichern, und wie Passwörter sicher gespeichert werden können.

IT Security Hardware

Im vierten Kapitel „IT Security Hardware“ werden verschiedene Tools vorgestellt, die zur Industriespionage eingesetzt werden. Um sich effektiv vor dieser Art von Angriffen schützen zu können, ist es wichtig, die verschiedenen Geräte zu kennen und ihre Funktionsweise zu verstehen.

IT-Infrastruktur

Im letzten Kapitel „IT-Infrastruktur“ werden verschiedene Aspekte zur Verbesserung der IT-Sicherheit vorgestellt. Dazu gehören zum Beispiel Systemupdates, Backups und Verschlüsselungen. Nach dem Workshop kennen Sie typische Methoden, die von Angreifern eingesetzt werden, wie diese abgewehrt werden können und wie Systeme abgesichert werden können.

Wann und wo findet der Workshop statt?

Die Veranstaltung mit dem Titel „Praxisorientierte IT-Sicherheit – Cyber Security Workshop“ findet am 20.03.2020 von 08:00 – 12:00 Uhr im InnoCamp Sigmaringen statt (ITZ, Marie-Curie-Str. 20, 72488 Sigmaringen). Die Teilnahmegebühr beläuft sich auf 150 €. Melden Sie sich jetzt zum Workshop auf der Website des InnoCamp an. Ich freue mich auf Ihre Teilnahme!

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.