39
DEDICATED TO SOLUTIONS Cyber Training Center Seminarprogramm 2017 2. Auflage

Cyber Training Center - files.vogel.de

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Cyber Training Center - files.vogel.de

DEDICATED TO SOLUTIONS

Cyber Training CenterSeminarprogramm 20172. Auflage

Page 2: Cyber Training Center - files.vogel.de

NEUIm Cyber Simulation Center der ESG können Sie die Erkennung von Cyber angriffen auf IT-Netzwerke und deren Bewältigung auf realisti-sche und effiziente Weise mittels moderner Simulationstechnologie trainieren und neue Schutzverfahren testen. Weitere Information fin-den Sie auf unserer Webseite.

DAS CYBER TRAINING CENTER DER ESG

Digitale Informationen sind zu einem grundlegenden Bestandteil des täglichen Lebens geworden. Neue Formen der Digitalisierung und Vernetzung sind die wesentlichen Treiber des Fortschritts: Un-ternehmen steigern die Effizienz der Geschäfts- und Produktions-abläufe und verbessern ihre Konkurrenzfähigkeit, Behörden bieten auf elektronischem Wege bürgerfreundliche Dienstleistungen an, „Smart“-Applikationen erleichtern Prozesse im privaten und indus-triellen Bereich.

Infolge der starken Durchdringung durch Informations- und Kom-munikationstechnologien entstehen aber auch Verwundbarkeiten: Digitale Informationen sind ein begehrtes Objekt für Cyber-Kriminel-le geworden. Ein Systemausfall kann eine Kette schwerwiegender Konsequenzen auslösen oder ganze Geschäftsbereiche lahmlegen. Zudem müssen die Persönlichkeitsrechte des Einzelnen und der Schutz personenbezogener Daten in einer digitalen Welt gewahrt bleiben.

Um moderne Informations- und Kommunikationstechnologien effizi-ent und sicher zu nutzen, ist ein umfassendes Know-how der Chan-cen und Risiken sowie der Möglichkeiten realisierbarer Schutzme-chanismen und Technologien erforderlich.

Das Cyber Training Center der ESG hat sich die Vermittlung der erfor-derlichen Kompetenzen zur Aufgabe gemacht. Besuchen Sie unsere Seminare und Workshops oder führen Sie mit uns eine In-House-Schulung durch, um den komplexen Herausforderungen erfolgreich zu begegnen.

Die ESG – Das Unternehmen hinter dem Cyber Training Center

Leidenschaft für Technik: Seit mehr als 50 Jahren zählt die ESG zu den füh-renden deutschen Unternehmen für Entwicklung, Integration und Betrieb komplexer, oftmals sicherheitsrelevanter IT- und Elektroniksysteme. Als unabhängiger Technologie- und Prozessberater stellt die ESG zusammen mit ihrem Netzwerk ausgewählter Partner eine Full-Service-Kompetenz zu Cyber Security & Intelligence bereit, die ein umfangreiches Service Portfo-lio, das Cyber Training Center und die Cyber Labs umfasst.

Unser Angebot

Wir bieten Seminare, Workshops und In-House-Schulungen in den The-menbereichen Informationssicherheit, Informationsmanagement und Da-tenschutz an.

Die Trainings gliedern sich in folgende Kategorien und Schwerpunkte:

› Certified Professionals & Experts: Trainings mit Zertifizierung

› Best Practices: Organisatorische Mittel und Methoden

› Technologies & Techniques: Technische Mittel und Methoden

› Rechtliche Aspekte und Compliance

› Customised Trainings: Individuelle Inhouse-Schulungen

Alle wesentlichen Domänen der Informationssicherheit werden in den Trai-nings adressiert:

› Secure Engineering: Sichere Systeme und Software

› Awareness: Sicherheitsbewusstes Verhalten

› Prävention: Vorsorge- und Schutzmaßnahmen

› Erkennung von Cyber-Angriffen

› Reaktion auf Angriffe und Notfälle

› Audits und Zertifizierungen

Die Trainings richten sich an die folgenden Zielgruppen:

› Führungskräfte, Fachpersonal und Mitarbeiter in Industrie, öffentlicher Verwaltung, Sicherheitsbehörden, Bundeswehr und sonstigen Institutionen

› Unternehmens- und Behördenleitungen, CEOs, CIOs, CISOs, IT-Sicherheitsbeauftragte, IT-Leiter, IT-Administratoren, Software-Entwickler, Auditoren, Ermittler, Datenschutzbeauftragte, CERTs, Datenanalysten, Risikomanager, Notfallmanager, Business Continuity Manager und vergleichbare Funktionen

Überzeugen Sie sich von unserer Kompetenz.

Wir sind

› Innovativ – wir bieten aktuelle Themen und Trends, Sie können „hands-on“ in unserem Cyber Living Lab üben

› Kompetent – unsere qualifizierten Referenten haben tiefgreifende Praxiserfahrung

› Kundenorientiert – wir bieten ein breites Trainingsangebot und ein modulares Trainingskonzept

› Fokussiert – wir bieten kleine Teilnehmergruppen und professionelle Gestaltung

› Objektiv – die ESG ist produkt- und herstellerneutral

Unser umfangreiches Seminarprogramm beinhaltet zum Beispiel folgende Themen:

› Ausbildung zum IT-Sicherheits- oder Datenschutzbeauftragten

› Informationssicherheit nach ISO 27001 / IT-Grundschutz des BSI*

› IT-Risiko-Management

› IT-Notfallplanung und -übungen

› IT-Grundlagen für Datenschutzbeauftragte

› Cloud – Grundlagen und Anwendungen

› Mobile Device Security

› Sichere Webanwendungen

› Verschlüsselung in der Praxis

› IT-Forensik

› WLAN-Sicherheit

› Awareness-Kampagnen planen und durchführen

*Bundesamt für Sicherheit in der Informationstechnik

Die ESG ist zertifiziert nach:

› DIN EN 9100

› DIN ISO 9001

› DIN ISO 27001

Unsere Dozenten

Unsere Seminare werden von hoch qualifizierten Referenten geleitet. Sie alle verfügen über eine langjährige tiefgreifende Erfahrung aus ihrer be-ruflichen Praxis in Industrie, Wissenschaft und öffentlicher Verwaltung und geben als Dozenten ihr reichhaltiges Know-how in verschiedensten Cyber-Themen weiter.

Zusatzinformation

Alle weiterführenden Informationen, wie z. B. über die Veranstaltungsorte, Hotelkontingente, Terminänderungen und neue Seminare entnehmen Sie bitte den Internetseiten des CTC unter www.cybertraining.esg.de.

3 › ESG Cyber Training Center2 › ESG Cyber Training Center

Page 3: Cyber Training Center - files.vogel.de

Agile Softwareentwicklung .....................................................................................................................

Awareness-Kampagnen zielgerecht planen und durchführen ................................................................

Behördlicher Datenschutzbeauftragter ...................................................................................................

Behördlicher IT-Sicherheitsbeauftragter ................................................................................................

Big Data – Grundlagen & Anwendungen ................................................................................................

BSI-Grundschutz und ISO 27001 im Vergleich ........................................................................................

CISSP – Certified Information Systems Security Professional ................................................................

Cloud Computing – Wirtschaftlichkeit, Sicherheit, Compliance ..............................................................

Cyber Security-Kompetenz für Entscheider in Unternehmen .................................................................

Datenschutzprüfungen vorbereiten und durchführen .............................................................................

Digitalisierung und Digitale Kommunikation – Grundlagen und technische Lösungen ..........................

Einführung in die Kryptoanalyse .............................................................................................................

EU-Datenschutz-Grundverordnung .........................................................................................................

Ganzheitliche Sicherheit Kryptographie .................................................................................................

INHALTSVERZEICHNIS

Themenbereiche

Cyber-IT

Datenschutz

Informationssicherheit

Kategorien/Schwerpunkte

Recht Automotive

Mit Zertifizierung

Technik

Organisatorisch

SEMINARE 2017*

Hacking Hands-on – Binary Exploitation ...............................................................................................

Hacking-Grundlagen – Methoden und Schutzmaßnahmen im Überblick ...............................................

Hacking Hands-on – Schutz von Netzwerken ........................................................................................

Incident Detection & Response ...............................................................................................................

Industrial Control System Security – Grundlagen und Hands-on ...........................................................

Industrie 4.0 und IT-Sicherheit – Entscheidungsgrundlagen für Führungskräfte ...................................

Informationssicherheitsmanagement nach ISO 27001 ...........................................................................

Informationssicherheitsmanagement nach IT-Grundschutz des BSI ......................................................

IPv6 – Grundlagen und Praxis.................................................................................................................

ISACA CISA (Certified Information Systems Auditor) ..............................................................................

ISACA CISM (Certified Information Security Manager) ...........................................................................

ISO 27001 Controls (Anhang A) – Umsetzung von Maßnahmen in der Praxis .......................................

IT-Compliance Manager ..........................................................................................................................

IT-Forensik-Grundlagen Teil 1: Datenträger ............................................................................................

IT-Forensik-Grundlagen Teil 2: Netzwerke ..............................................................................................

IT-Forensik Hands-on .............................................................................................................................

IT-Grundlagen für Datenschutzverantwortliche ......................................................................................

IT-Notfall- und -Krisenübungen ..............................................................................................................

IT-Notfallplanung ....................................................................................................................................

* Änderungen und Irrtümer vorbehalten. Den aktuellen Stand der Seminare finden Sie unter www.cybertraining.esg.de.

8

9

10

11

12

13

14

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

5 › ESG Cyber Training Center4 › ESG Cyber Training Center

Page 4: Cyber Training Center - files.vogel.de

INHALTSVERZEICHNIS

Themenbereiche

Cyber-IT

Datenschutz

Informationssicherheit

Kategorien/Schwerpunkte

Recht

Mit Zertifizierung

Technik

Organisatorisch

IT-Risikomanagement .............................................................................................................................

IT-SiBe-Update – Aktuelles für Informationssicherheitsverantwortliche ................................................

IT-Sicherheit in der Fahrzeugkommunikation .........................................................................................

IT-Sicherheitsbeauftragter ......................................................................................................................

IT-Sicherheitstechnik & -methoden – Grundlagen für Informationssicherheitsverantwortliche ........................................................................

Linux Security Basics Hands-on .............................................................................................................

Linux Security Advanced Hands-on ........................................................................................................

Malware-Analyse und Reverse Engineering ...........................................................................................

Mobile Device Security ...........................................................................................................................

Multisensordatenfusion: Grundlagen und Anwendungen .......................................................................

Penetrationstests – Planung, Beauftragung, Durchführung ...................................................................

Python für Forensiker .............................................................................................................................

Real Time Cloud – Software Defined Network ........................................................................................

Automotive

SEMINARE 2017*

* Änderungen und Irrtümer vorbehalten. Den aktuellen Stand der Seminare finden Sie unter www.cybertraining.esg.de.

Secure Software Development: Entwicklung sicherer SW nach ISO 27034 und BSI-Leitfaden .............

Secure Software Development: Entwicklung sicherer SW – Schutz gegen Reverse Engineering .........

Secure Software Engineering im automobilen Entwicklungsprozess ....................................................

Secure Software Testing: Erkennung von Schwachstellen in komplexen Softwareprogrammen ..........

Social Media Analytics im Umfeld der öffentlichen Sicherheit ...............................................................

Software-Prozesse und Vorgehensmodelle ............................................................................................

Systems Engineering in IT-Projekten ......................................................................................................

Verschlüsselung – Verfahren und Anwendungsmöglichkeiten ...............................................................

Voice over IP – Funktion, Anwendung, Sicherheit ..................................................................................

Webanwendungssicherheit – Grundlagen ..............................................................................................

WLAN-Sicherheit ....................................................................................................................................

Zertifizierter Business Continuity Manager ............................................................................................

Zertifizierter IT-Notfallmanager ..............................................................................................................

Awareness-Schulungen zur Sensibilisierung der Mitarbeiter ................................................................

Cyber Simulation Center .........................................................................................................................

Cyber Wargame ......................................................................................................................................

Notfall- und Krisenmanagement-Übungen – Fokus: Cyber-Übung .........................................................

Allgemeine Geschäftsbedingungen ........................................................................................................

Anmeldeformular ....................................................................................................................................

Impressum ..............................................................................................................................................

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

74

75

Training Services

7 › ESG Cyber Training Center6 › ESG Cyber Training Center

Page 5: Cyber Training Center - files.vogel.de

Thema

Als de facto Standard hat sich das SCRUM Framework etabliert, dessen Grundlagen hier erläu-tert und mit praktischen Übungen vertieft werden. Die Gestaltung von Produktplanung, Requirement Management, Schätzung und Re-leaseplanung in einem SCRUM Umfeld werden aus der Praxis he-raus vermittelt. Ebenso die Auswir-kungen von SCRUM im Bereich der Führung und die Zusammenarbeit eines SCRUM-Teams mit QS, User Experience, Technische Redaktion, Vertrieb und Produkt Management.

Zielsetzung

Das Seminar stellt agile Grundla-gen und Prinzipien vor, die in den letzten Jahren weite Verbreitung in der Softwareentwicklung gefunden haben. Es folgt ihre Umsetzung mit Hilfe agiler Methoden wie Kanban, SCRUM, extreme Programming, DevOps und dem Einsatz agiler Techniken wie Test Driven Develop-ment, Continuous Integration, User Stories, Code Reviews und Pair Programming.

*) Die Carl-Cranz-Gesellschaft als ei-

genverantwortlicher Veranstalter ist

vom Finanzamt Fürstenfeldbruck we-

gen Förderung der Wissenschaft und

der Bildung von den Ertragsteuern

freigestellt. Die Entgelte, die die Ge-

sellschaft für ihre Lehrveranstaltungen

erhält, sind gemäß §4 Nr. 22a UStG

von der Umsatzsteuer befreit.

Mitglieder der CCG erhalten 10%

Rabatt. Bei Anmeldung mehrerer Mit-

arbeiter einer Firma / Dienststelle zum

gleichen Seminar erhält jeder Teilneh-

mer 10%. Studentenrabatte sind auf

Nachfrage verfügbar. Die Rabatte sind

nicht miteinander kombinierbar.

Agile Software Entwicklung

Zielgruppe

Das Seminar richtet sich an Software-entwickler.

Termin

› in Planung

Hinweis

Das Seminar wird von und bei unserem Kooperationspartner Carl-Cranz-Gesell-schaft e. V. (CCG) in dessen Seminarräu-men eigenverantwortlich durchgeführt.

Ort: CCG-Zentrum, Technologiepark Argels rieder Feld 11, 82234 Weßling-Oberpfaffenhofen

Bei Anmeldung erhalten Sie die Bestäti-gung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weiter-gegeben werden.

Preis

› 1.075,- Euro (umsatzsteuerfrei*)

Referent

Dr. Thomas Wolf, LS telcom AG, Lichtenau

Michael Helisch ist seit 2001 in verschiedenen Fach- und Füh-rungsfunktionen im IT- und Se-curity-Umfeld tätig. Von 2002 bis 2007 war er für die Konzeption und Leitung des International Security

Referent

Thema

Der steigende Grad der Digitalisie-rung und Vernetzung und immer neue Formen der Cyberkriminalität erschweren es IT-Sicherheits- und Datenschutzverantwortlichen zu-nehmend, ein wirksames Schutz-niveau in der eigenen Organi-sation zu etablieren. Technische Schutzmaßnahmen sind dabei nur ein Aspekt eines ganzheitlichen Lösungsansatzes. Vielmehr wird die aktive Mitarbeit aller Beschäf-tigten unverzichtbar: Seit Jahren führen Umfragen Fehlverhalten der eigenen Belegschaft als Top-Ri-siko für Organisationen auf. Ein ausreichendes Sicherheitsniveau

Zielgruppe

Das Seminar richtet sich an IT-Sicher-heitsbeauftragte und Datenschutzbe-auftragte sowie generell all diejenigen, welche die Durchführung einer Aware-nesskampagne beabsichtigen.

Voraussetzungen

Es ist kein Vorwissen zum Thema Awareness erforderlich.

Termine

› 23.-24. Mai 2017, München/Fürstenfeldbruck (Kennziffer: DI-AWA-0217)

› 20.-21. September 2017, Frankfurt am Main (Kennziffer: DI-AWA-0317)

Preis

› 950,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

wird nur dann erreicht, wenn alle beteiligten Personen Teil des Si-cherheitsprozesses sind und ein entsprechendes Verantwortungs- und Risikobewusstsein entwickeln, das „sicheres Handeln“ nachhaltig fördert.

Awareness-Kampagnen sind da-mit eine wesentliche Komponente innerhalb eines wirkungsvollen Sicherheits- oder Datenschutzma-nagements. Was aber sind die für den jeweiligen Zweck, das jeweilige Umfeld und den jeweiligen Kontext geeigneten Inhalte, Methoden und Mittel ?

Awareness-Kampagnen zielgerecht planen und durchführen

Zielsetzung

In diesem zweitägigen Seminar erhalten die Teilnehmer in Theorie und in vielfältigen praktischen Ar-beiten das erforderliche Rüstzeug, um eine Awareness-Kampagne selbst planen, durchführen und auswerten zu können. Die Teilneh-mer werden befähigt, Inhalte, Me-thodik und Mittel eigenständig auf die individuellen Bedürfnisse ihrer Institution und deren Mitarbeiter auszurichten.

Awareness Programs (ISAP) der Münchener Rückversicherungs-AG verantwortlich, seinerzeit eine der umfangreichsten Security Aware-ness-Kampagnen in Deutschland.

9 › ESG Cyber Training Center8 › ESG Cyber Training Center

Page 6: Cyber Training Center - files.vogel.de

Boris Arendt ist Rechtsanwalt und TÜV-qualifizierter Datenschutzbe-auftragter und -auditor. Er ist als Senior Consultant bei PERSICON mit Spezialisierung in den Bereichen IT-Recht und Datenschutz tätig.

Michael Steiner ist Diplom-Wirt-schaftsjurist (FH) und als Consultant bei PERSICON mit Spezialisierung im Bereich Datenschutz und IT-Recht tätig. Er ist TÜV-qualifizierter Daten-schutzbeauftragter und -auditor.

Referenten

Thema

Um kundenfreundliche und effi-ziente Dienstleistungen anbieten zu können, werden in Behörden sensible personenbezogene Da-ten von Bürgern und Mitarbeitern zunehmend in digitaler Form ver-arbeitet. Verlust und Missbrauch dieser Daten können erhebliche Beeinträchtigungen der Persön-lichkeitsrechte der Betroffenen zur Folge haben. Deshalb schreiben Bundesdatenschutzgesetz (BDSG) sowie die jeweiligen Landesda-tenschutzgesetze (LDSG) entspre-chende Schutzmaßnahmen sowie die Benennung von Datenschutz-beauftragten zu deren Umsetzung vor. In diesem Seminar wird die erforderliche Fachkunde zur Aufga-benerfüllung eines Datenschutzbe-auftragten vermittelt.

Zielsetzung

Das Seminar vermittelt in kompak-ter und praxisorientierter Form die für Datenschutzbeauftragten er-forderlichen aktuellen rechtlichen, organisatorischen und technischen Grundlagen. Den Teilnehmern wer-den Schritt für Schritt die Hand-lungserfordernisse erläutert, wel-che sie bei Übernahme der Aufgabe eines Datenschutzbeauftragten be-wältigen müssen. Die Teilnehmer lernen dabei einen individuellen Zeitplan mit allen wichtigen Aktio-nen und Prioritäten zu entwickeln, um die Aufgaben effizient erledi-gen zu können. Die erforderlichen Rechtsgrundlagen werden nicht auf trockene und theoretische Weise in einem Block abgehandelt, sondern

in die Abläufe in der Praxis einge-bunden. Neben dem Bundesdaten-schutzgesetz werden explizit auch die Landesdatenschutzgesetze der jeweiligen Teilnehmer behandelt und miteinander verglichen.

Zertifikat

Nach erfolgreicher Prüfung durch die unabhängige Personenzertifi-zierungsstelle Pers-Cert TÜV von TÜV Rheinland erhalten die Teilneh-mer das Zertifikat „Behördlicher Datenschutzbeauftragter mit TÜV Rheinland-geprüfter Qualifikation”.

Das Seminar stellt eine Fortbil-dungsveranstaltung gemäß § 4f Abs. 3 des Bundesdatenschutzge-setzes (BDSG) bzw. entsprechender Abschnitt im jeweiligen Landesda-tenschutzgesetz (LDSG) dar.

Behördlicher Datenschutzbeauftragtermit TÜV Rheinland geprüfter Qualifikation

Zielgruppe

Das Seminar richtet sich an

› bestellte Datenschutzbeauftragte in Behörden und entsprechende Dienstleistungsunternehmen als Vorbereitung auf die Tätigkeit,

› aktive Datenschutzbeauftragte als Weiterbildungsmaßnahme in Verbindung mit einer Zertifizierung.

Voraussetzungen

Spezifische Vorkenntnisse sind nicht er-forderlich, PC-Grundkenntnisse werden allerdings vorausgesetzt.

Termine

› 29. Mai -02. Juni 2017, Berlin (Kennziffer: DS-ZDB-0217)

› 27. November -01. Dezember 2017, München/Fürstenfeldbruck (Kennziffer: DS-ZDB-0317)

Preis

› 1.750,- Euro zzgl. MwSt.

› Zzgl. TÜV-Prüfungsgebühr: 250,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Referenten

Thema

Die Gewährleistung der Verfüg-barkeit, der Integrität und der Ver-traulichkeit von Informationen ist eine wesentliche Voraussetzung für den reibungslosen und sicheren Geschäftsablauf in Behörden und Unternehmen.

Dem IT-Sicherheitsbeauftragten kommt die Aufgabe zu, entspre-chende IT-Sicherheitskonzepte zu erarbeiten und deren Umsetzung zu koordinieren. Im behördlichen Umfeld muss er dazu vor allem den IT-Grundschutz nach BSI anwenden können, da dieser für Bundesbe-hörden und fachübergreifende Ver-fahren als maßgeblicher Standard vorgegeben ist.

Weiterhin berichtet der IT-Sicher-heitsbeauftragte an die Behörden- bzw. Unternehmensleitung, berät

diese in allen Fragen der Informati-onssicherheit und wirkt maßgeblich an der Erstellung von Leitlinien mit.

In seinen Verantwortungsbereich fallen schließlich auch die Untersu-chung von IT-Sicherheitsvorfällen, Sensibilisierungs- und Schulungs-maßnahmen für die Mitarbeiter und die Definition von Sicherheitsanfor-derungen für das Notfallmanage-ment.

Zielsetzung

Das Seminar vermittelt das Ba-siswissen, um die Aufgaben eines IT-Sicherheitsbeauftragten in einer Behörde wahrnehmen zu können und ein angemessenes Informati-onssicherheitsniveau zu implemen-tieren. Im Einzelnen:

Modul 1:

› Aufbau eines Informations-sicher heitsmanagementsystems (ISMS) nach IT-Grundschutz des BSI

› Unterschiede zum ISO 27001-Standard

› wesentliche Merkmale des neuen IT-Grundschutzes (*)

Modul 2:

Technisches Know-how zur Um-setzung und Bewertung von tech-nisch-organisatorischen IT-Si-cherheitsmaßnahmen, wie z. B. Netzwerksicherheit, Intrusion De-tection, Kryptographie, Authentifi-kation.

(*) Hinweis: „IT Grundschutz nach BSI NEU”

Der IT-Grundschutz des BSI befin-det sich derzeit in Überarbeitung, wobei die grundsätzliche Methodik bestehen bleiben wird. Das Seminar vermittelt die derzeitig gültige Versi-on des IT-Grundschutzes, geht dabei aber bereits auf die vorgesehenen Neuerungen ein, soweit diese durch das BSI bekanntgegeben wurden.

Behördlicher IT-Sicherheitsbeauftragter unter Berücksichtigung des „Neuen IT-Grundschutzes nach BSI”mit TÜV Rheinland geprüfter Qualifikation

Zielgruppe

Das Seminar richtet sich an

› Angehende IT-Sicherheitsbeauftragte

› Aktive IT-Sicherheitsbeauftragte

Voraussetzungen

Vorkenntnisse zum Thema IT-Sicherheit sind nicht erforderlich.

Termine

› 10.-14. Juli 2017, München/Fürstenfeldbruck (Kennziffer: IS-ZIB-0217)

› 23.-27. Oktober 2017, Frankfurt am Main (Kennziffer: IS-ZIB-0317)

Preis

› 1.850.- Euro zzgl. MwSt.› Zzgl. TÜV-Prüfungsgebühr: 250,- Euro

zzgl. MwSt. Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Zertifikat

Nach erfolgreicher Prüfung durch die un-abhängige Personenzertifizierungsstelle Pers-Cert TÜV von TÜV Rheinland erhal-ten die Teilnehmer das Zertifikat „Behörd-licher IT-Sicherheitsbeauftragter mit TÜV Rheinland-geprüfter Qualifikation”.

Vitali Dick, Senior Consultant bei der HiSolutions AG, ist seit 2009 in der Informationssicherheit tätig. Seine fachlichen Schwerpunkte umfassen den Aufbau und die Op-timierung von Informationssicher-heitsmanagementsystemen nach ISO 27001 und BSI-Grundschutz.

Stefan Lorenz MBA, ist Seni-or Consultant bei ML Consulting. Seit sechs Jahren ist Herr Lorenz in der Informationssicherheit tätig, ISO 27001 Lead Implementer und Auditor. Seine Schwerpunkte liegen in der Implementierung und techni-schen Umsetzung von ISMS sowie im IT-Grundschutz nach BSI.

11 › ESG Cyber Training Center10 › ESG Cyber Training Center

Page 7: Cyber Training Center - files.vogel.de

R. Höhn, Dipl.-Math., X-PER.NET CONSULTING, Darmstadt

Prof. Dr. H. Görl, Universität der Bundeswehr München, Neubiberg

P. Pinter, Dipl.-Ing., ehem. Zentrale Untersuchungsstelle der Bunde-wehr für Technische Aufklärung, Hof

D. Teufel, Planungsamt der Bun-deswehr, Ottobrunn

Referenten

Thema

Die in der heutigen digitalen und globalisierten Welt produzierten und fast überall verfügbaren Da-tenmengen stellen ein gewaltiges wirtschaftliches Potential, aber auch ein Risiko für Unternehmen, staatliche Organisationen sowie Wissenschaft & Forschung dar. Das Seminar bietet einen fundierten Einblick in die Themenkomplexe um Big Data.

Zielsetzung

Als Big Data wird das elektroni-sche Erfassen und Arbeiten mit besonders großen Datenmengen bezeichnet. Das Thema trägt eine immer größer werdende Bedeutung für Unternehmen, Behörden und Institutionen aller Bereiche, da die Datenvolumen explosionsartig stei-gen, Übersicht, Kontrolle und Trans-parenz jedoch abnehmen. Das Se-minar bietet Kenntnisse über neue Werkzeuge, Verfahren, Konzepte und Technologien, welche die Basis für Gewinnung, Erfassung, Bearbei-tung und Schutz großer Datenmen-gen bilden. Durch fundierte und zielgerichtete Informationsgewin-nung kann ein hoher Nutzen aus Big Data gezogen werden.

Erfahren Sie in diesem Seminar, warum eine Big-Data-Strategie in Zukunft immer wichtiger wird, mit welchen Problemen Sie bei Big Data konfrontiert werden, aber auch welche Lösungen zur Verfü-gung stehen, um Ihre Geschäfts-prozesse zu optimieren, welche Wettbewerbsvorteile Sie aus gro-ßen Datenmengen ziehen können und welche Schutzmaßnahmen gegen elektronische Ausspähung Sie ergreifen müssen.

*) Die Carl-Cranz-Gesellschaft als ei-

genverantwortlicher Veranstalter ist

vom Finanzamt Fürstenfeldbruck wegen

Förderung der Wissenschaft und der

Bildung von den Ertragsteuern freige-

stellt. Die Entgelte, die die Gesellschaft

für ihre Lehrveranstaltungen erhält, sind

gemäß § 4 Nr. 22a UStG von der Um-

satzsteuer befreit.

Mitglieder der CCG erhalten 10 %

Rabatt. Bei Anmeldung mehrerer Mit-

arbeiter einer Firma / Dienststelle zum

gleichen Seminar erhält jeder Teilneh-

mer 10 %. Studentenrabatte sind auf

Nachfrage verfügbar. abatte sind nicht

miteinander kombinierbar.

Big Data – Grundlagen & Anwendung

Zielgruppe

Das Seminar richtet sich an Führungs-kräfte und Experten mit Aufgabenstellun-gen in der Technik der Datenerfassung, sowie in der Strukturierung, Analyse, Auswertung und Schutz von großen Datenmengen.

Termin

› 21.-22. Juni 2017, München/Oberpfaffenhofen (Kennziffer: IT-BDA-C117)

Hinweis

Das Seminar wird von und bei unserem Kooperationspartner Carl-Cranz-Gesell-schaft e. V. (CCG) in dessen Seminarräu-men eigenverantwortlich durchgeführt.

Bei Anmeldung erhalten Sie die Bestäti-gung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weiter-gegeben werden.

Preis

› 1.075,- Euro (umsatzsteuerfrei*)

Zielgruppe

Das Seminar richtet sich an Unterneh-mens-/Behördenleitungen, CIOs, CISOs und IT-Sicherheitsbeauftragte.

Voraussetzungen

Basiswissen zu IT und Informationssi-cherheit sollte vorhanden sein, Vorkennt-nisse zu BSI-Grundschutz und ISO 27001 sind nicht erforderlich.

Termine

› 10. Mai 2017, Berlin (Kennziffer: IS-B-I-0217)

› 12. September 2017, München/Fürstenfeldbruck (Kennziffer: IS-B-I-0317)

Preis

› 520,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Reto Lorenz, Geschäftsführer der secuvera GmbH verfügt über mehr als 19 Jahre Berufserfahrung im Bereich der Informationssicherheit. Er ist seit 2002 zertifizierter ISO 27001-Auditor auf der Basis von IT-Grundschutz, IS-Revisor (BSI) und ISO 27001-Lead-Auditor.

Referent

Thema

Der IT-Grundschutz des Bundes-amtes für Sicherheit in der Infor-mationstechnik (BSI) und die ISO 27001:2013 sind die zwei Stan-dards, welche in Deutschland am häufigsten zum Aufbau eines Infor-mationssicherheitsmanagement-systems (ISMS) angewandt werden.

Vornehmlich im Behördenumfeld wird der IT-Grundschutz des BSI eingesetzt, dessen Anwendung

dort teilweise vorgeschrieben ist (siehe Leitlinie „Informationssicher-heit für die öffentliche Verwaltung“ des IT-Planungsrates). Die ISO 27001:2013 dagegen findet vor allem im Unternehmensbereich Verbreitung.

Die beiden Standards unterschei-den sich dabei im Wesentlichen in der Vorgehensweise und in den Aufwendungen zur Umsetzung.

Zielsetzung

Das Seminar vermittelt in knapper Form die Grundlagen zu beiden Standards, stellt diese gegenüber und zeigt Unterschiede sowie Vor-und Nachteile des jeweiligen An-satzes auf. Es werden zudem die häufig gestellten Fragen nach dem Umstieg oder der Kombination bei-der Standards beantwortet.

Auf Neuerungen infolge der Über-arbeitung des IT-Grundschutzes wird eingegangen.

Die Teilnehmer sollen befähigt wer-den, selbst Bewertungen für die eigene Organisation hinsichtlich der Eignung und Anwendung der beiden Standards zu treffen.

BSI-Grundschutz und ISO 27001 im Vergleich

13 › ESG Cyber Training Center12 › ESG Cyber Training Center

Page 8: Cyber Training Center - files.vogel.de

Thema

Die Zertifizierung zum „Certified Information Systems Security Pro-fessional“ (CISSP) ist ein bei Arbeit- und Auftraggebern international anerkannter und gefragter Quali-fikationsnachweis auf dem Gebiet der Informationssicherheit.

Die CISSP-Zertifizierung wird vom International Information Systems Security Certification Consortium, Inc. (auch genannt (ISC)²) angebo-ten. Sie war die erste Zertifizierung in der Informationssicherheit, die die Anforderungen des ISO/IEC Standards 17024 erfüllte.

Um die CISSP-Zertifizierung zu erlangen, ist das Bestehen einer umfangreichen Prüfung (Dauer ca. sechs Stunden, 250 Fragen aus acht Fachgebieten) erforder-lich. Als Zulassungsvoraussetzung müssen Prüfungsteilnehmer eine mindestens 5-jährige fachrelevan-te berufliche Tätigkeit nachweisen können.

Das ESG Cyber Training Center bie-tet diese Schulung als Vorbereitung auf die Prüfung an. Durchgeführt wird die Schulung in Zusammen-arbeit mit dem deutschen (ISC)² Chapter als autorisierten (ISC)² Schulungspartner.

Dies bietet den Schulungsteilneh-mern vor allem folgende Vorteile:

› Offizielles (ISC)² CISSP Training – effizient für höchste Teilnehmerzufriedenheit

› Referenten, die direkt vom (ISC)² ausgebildet wurden: Viele CISSP-Referenten unterrichten das Fach seit fünf Jahren oder länger

› Verwendung offizieller Lehrbücher, Materialien und Testprüfungen von (ISC)²

Die Schulung geht nicht nur auf den Common Body of Knowledge (CBK) ein. Es werden darüber hinaus dazugehörige Informationssicher-heits-Konzepte sowie industriewei-te Vorgehensweisen und Verfahren besprochen, diskutiert und in Kon-text der eigenen Unternehmen und des CBK gebracht.

Zudem werden in der Schulung auch mehrere Testprüfungen durchgeführt.

Weitere ausführliche Informationen zu (ISC)² und der CISSP-Zertifizie-rung finden Sie auf www.isc2.org.

CISSP – Certified Information Systems Security Professional

Zielsetzung

Die Teilnehmer dieses 5-tägigen Intensiv-Kurses (in deutscher Sprache) werden umfassend und effizient durch einen von (ISC)² autorisierten deutschen Trainer auf die Prüfung zum CISSP vorbe-reitet. Das Seminar behandelt in ausführlicher und interaktiver Form sowie unter Nutzung der offiziellen (ISC)² CISSP-Schulungsunterlagen und -Testprüfungen alle acht CIS-SP-Fachgebiete:

› Security & Risk Management (Sicherheit, Risiko, Compliance, Gesetze, Regelungen, Business Continuity)

› Asset Security (Schutz von Unternehmensbeständen)

› Security Engineering (Engineering und Sicherheitsmanagement)

› Communications and Network Security (Design und Umsetzung von Netzwerksicherheit)

› Identity and Access Management (Identitäts- und Zugriffsverwaltung)

› Security Assessment and Testing (Planung, Durchführung und Auswertung von Sicherheitstests)

Termin

› 09.-13. Oktober 2017, München/Fürstenfeldbruck (Kennziffer: IS-ZCP-0217)

Preis

› 3.290 Euro zzgl. MwSt. Komplett-Paket: Ein ****-Hotelzimmer-Kontingent steht zur Verfügung. Auf Wunsch übernehmen wir für Sie die Reservierung. Preis: ab 102,- Euro inkl. MwSt. pro Nacht im EZ mit Frühstück.

Im Preis enthalten sind Original-ISC2-Seminar unterlagen, Tagungsgetränke, Pausenimbiss sowie Mittagessen.

› CISSP-Prüfungs-Voucher: 550,- Euro zzgl. MwSt.

› Security Operations (Sicher-heitskonzepte, Vorfall-Untersu-chungen, Incident Management, Disaster Recovery)

› Software Development Security (Entwicklung und nachhaltige Gewährleistung von Softwaresicherheit)

Zielgruppe

Das Seminar richtet sich an beruflich im Bereich der IT-/Informationssicherheit tätige Personen, wie z. B. Informations-sicherheitsberater und -dienstleister, IT-Sicherheitsbeauftragte, CIOs, CISOs, IT-Leiter, Auditoren, IT-/IT-Sicherheits-architekten.

Voraussetzungen

Um zur Prüfung zugelassen zu werden, sind folgende Voraussetzungen zu erfül-len:

› 5-jährige Berufserfahrung (Vollzeit) als Sicherheitsexperte auf mindestens zwei der acht CISSP-Fachgebiete

oder

› 4-jährige Berufserfahrung (Vollzeit) als Sicherheitsexperte auf mindestens zwei der acht CISSP-Fachgebiete und Universitätsabschluss

Bei fehlender Berufserfahrung können Sie als „Associate of (ISC)²“ die Prüfung ablegen, um dann innerhalb von sechs Jahren die erforderliche Berufserfahrung zu gewinnen.

Referent

Veranstaltungshinweise

Prüfung

Die Prüfungen werden von Pearson Vue-Testcentern durchgeführt, die weltweit sowie in mehreren deut-schen Großstädten (Berlin, Düssel-dorf, Hamburg, Frankfurt am Main, München, Stuttgart) zu finden sind.

Auf Wunsch stellen wir Ihnen ei-nen CISSP-Prüfungs-Voucher zum Preis von 550,- Euro zzgl. MwSt. bereit (Gültigkeit: 6 Monate). Wir übernehmen dann für Sie die Bu-chung eines Prüfungstermins in einem PersonVue-Testcenter Ihrer Wahl. Alternativ können Sie sich selbst für einen Termin bei einem der Pearson Vue-Testcentern an-melden.

Zertifikat

Nach erfolgreicher Prüfung erhal-ten Sie Ihr CISSP-Zertifikat und eine ID-Karte. Auf Wunsch wer-den Sie als Zertifikatinhaber im CISSP-Verzeichnis geführt. Das CISSP-Zertifikat hat eine Gültigkeit von drei Jahren.

Location

Rainer Rehm ist autorisierter (ISC)² CISSP-Trainer und verfügt hier über jahrelange Erfahrung. Er gründete in Deutschland eines der ersten (ISC)² Chapter weltweit und leitet das (ISC)² Chapter Germany e.V. als Vorstand.

Viel lernen in kurzer Zeit! – Dazu stellen wir Ihnen eine optimale Schulungsumgebung bereit: Der Schulungsraum des Veranstal-tungsforums Fürstenfeld in Fürs-tenfeldbruck bei München bietet Ihnen eine ruhige und angenehme Lernatmosphäre.

Alles aus einer Hand organisiert! Wählen Sie unser Komplett-Paket und wir kümmern uns auch um die Buchung Ihrer Unterkunft für die Dauer der Schulung. Sie über-nachten im direkt angrenzenden ****Hotel Fürstenfelder mit reich-haltigem Frühstücksbüffet.

Herr Rehm ist auch als Dozent für Datensicherheit und Datenschutz für die IHK München tätig. Rainer Rehm verfügt über die Qualifika-tionen Information Systems Se-curity Professional (CISSP), (ISC)² und Certified Information Systems Manager (CISM), ISACA.

Bild: Fürstenfelder/Veranstaltungsforum Fürstenfeld

15 › ESG Cyber Training Center14 › ESG Cyber Training Center

Page 9: Cyber Training Center - files.vogel.de

Daniel Jedecke, Managing Con-sultant der HiSolutions AG, ist seit 2001 in der Informationssicherheit tätig und verfügt über langjährige Erfahrung im Bereich technische IT-Sicherheit und Auditierungen. Er berät und begleitet Unternehmen bei der Einführung von Informati-onssicherheitsmanagement-Syste-men, wobei Cloud-Anwendungen zu einem seiner Schwerpunkte gehören.

Referenten

Thema

Kosteneinsparungen, geringe In-vestitionsnotwendigkeit und flexi-blere Anpassung an Markterforder-nisse sind attraktive Chancen des Cloud Computing, um die eigene Wettbewerbsposition zu verbessern oder neue Geschäftsmodelle zu etablieren. Natürlich gibt es auch Risiken, die zu prüfen und sorgfältig abzuwägen sind. Der Innovations-prozess setzt sich aber fort, Sicher-heitslücken werden ausgemerzt, Risiken lassen sich oftmals durch geeignete Sicherheitsmaßnah-

men kontrollieren und die Qualität nimmt ständig zu.

Das Angebot an Cloud Services wird breiter und umfasst mittler-weile die meisten typischen Unter-nehmensanwendungen, wie z. B. ERP, CRM, Office, Kommunikation, Service Management, Projektsteu-erung oder GRC. Unternehmen soll-ten deshalb Überlegungen anstel-len, wann der beste Zeitpunkt für den eigenen Übergang zur Cloud ist und wie man diesen effizient und sicher gestaltet.

Zielsetzung

Das Seminar gibt einen umfassen-den Überblick zum Thema Cloud und beantwortet dabei u. a. folgen-de Fragen:

I. Wirtschaftlichkeit & Complian-ce (Tag 1):

› Welche Vorteile bietet die Cloud, welche Risiken sind zu beachten, wo macht eine Cloud-Anwendung Sinn?

› Welche Kostenfaktoren sind zu berücksichtigen, wann rechnet sich die Cloud?

› Wie erarbeitet man eine Cloud-Strategie, wie setzt man diese um?

› Welche Compliance-Anforderungen gibt es, wie trägt man diesen Rechnung?

II. Sicherheit in der Cloud (Tag 2):

› Welchen Sicherheitsrisiken ist die Cloud ausgesetzt?

› Welche Schutzmaßnahmen können getroffen werden?

› Wie kann die Cloud helfen die Daten zu sichern?

› Für welche Anwendungen und Daten ist die Cloud aus Sicherheitssicht geeignet?

Cloud Computing – Wirtschaftlichkeit, Sicherheit, Compliance

Zielgruppe

Das Seminar richtet sich an Mitglieder der Unternehmensleitung, KMU-Geschäfts-führer, IT-Leiter, CIOs, CISOs, CFOs, Geschäfts bereichsleiter, Compliance- und Controlling-Verantwortliche.

Voraussetzungen

Cloud-Kenntnisse werden nicht voraus-gesetzt, IT-Grundkenntnisse sind für Tag 2 vorteilhaft.

Termine

› 17.-18. Mai 2017, Berlin (Kennziffer: IT-CLO-0217)

› 12.-13. September 2017, Frankfurt am Main (Kennziffer: IT-CLO-0317)

Hinweis

Die beiden Tage können auf Anfrage auch einzeln gebucht werden.

Preis

› 890,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Folker Scholz berät und unter-stützt seit mehr als 25 Jahren Organisationen aus verschiedenen Branchen im Umfeld IT-Governan-ce, Risk und Compliance. Seit 1998 ist er selbständiger Unternehmens-berater. Herr Scholz ist Gründungs-mitglied der ISACA-Arbeitsgruppe Cloud-Computing und Mitautor der DIN SPEC „Management von Cloud Computing in KMU“.

Referenten

Thema

Moderne Kommunikations- und Informationstechnologien und die Möglichkeiten der Vernetzung und Informationsbereitstellung über das Internet gehören zu den Schlüssel-faktoren, um Geschäftsprozesse schneller, flexibler und effizienter zu gestalten und damit besser zu sein als die Konkurrenz.

Mit zunehmender Nutzung und Abhängigkeit steigt auch gleich-zeitig das Risiko, Opfer von Wirt-

schaftsspionage und -sabotage, Datendiebstahl, Erpressung und sonstiger Cyber-Crime-Delikte zu werden. Die Negativkonsequenzen bei Eintreten derartiger Risiken können auf Unternehmen schnell existenziellen Einfluss nehmen. Das Thema Cyber Security erhält somit eine unternehmensstrategische Di-mension, welcher sich Geschäfts-führer und Führungskräfte stellen müssen.

Zielsetzung

Das Seminar vermittelt in kompak-ter Form das für Geschäftsführer und Führungskräfte essentielle Wissen, um Cyber-Risiken für das eigene Unternehmen bewerten und strategische Entscheidun-gen unter Berücksichtigung von Compliance-Aspekten treffen zu können. Dazu werden insbesondere die folgenden Themen adressiert:

› Erkennen und Minimieren von Risiken

› Compliance – nationale und internationale Rechtsprechung

› Haftung und Versicherung

› Entwicklung einer individuellen Cyber Security-Strategie

› Ansprechen und Hilfestellung im Krisenfall

Cyber Security-Kompetenz für Entscheider in Unternehmen

Zielgruppe

Das Seminar richtet sich an Geschäfts-führer und Führungskräfte wie z. B. CIOs, CISOs, CFOs.

Termin

› 19. September 2017, München/Fürstenfeldbruck (Kennziffer: IS-TOP-0217)

Preis

› 550,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Getränke und Mittagessen.

Christin Wilde-Nebauer, Ma-naging Consultant der HiSolutions AG, ist seit 2005 in der Informati-onssicherheit tätig und verfügt über langjährige Erfahrung im Bereich Auditmanagement. Sie berät und begleitet Unternehmen bei der Einführung von Informationssicher-heitsmanagement-Systemen.

Dr. Alexander Duisberg ist Part-ner bei Bird & Bird in München und verantwortet den Bereich Software und Services der internationalen Tech & Comms Gruppe um Bird & Bird. Er gilt als einer der führenden Rechtsexperten im Bereich Infor-mationstechnologien.

17 › ESG Cyber Training Center16 › ESG Cyber Training Center

Page 10: Cyber Training Center - files.vogel.de

Referent

Thema

Für Unternehmen und Behörden sind zum Teil erhebliche Investiti-onen erforderlich, um ein effizien-tes Datenschutzmanagement zu implementieren und gesetzlichen Datenschutzvorgaben nachzukom-men.

Die Wirksamkeit von Datenschutz-maßnahmen kann jedoch von kon-tinuierlich stattfindenden Verände-rungen (z. B. neue Prozesse, Hard-/Software-Erneuerungen, Personal-wechsel, usw.) im Laufe der Zeit beeinträchtigt werden.

Regelmäßige Überprüfungen durch den Datenschutzbeauftragten oder

Zielgruppe

Das Seminar richtet sich an Daten-schutzverantwortliche und Datenschutz-beauftragte.

Voraussetzungen

Grundkenntnisse zum Thema Daten-schutz sind vorausgesetzt.

Termine

› 05. Juli 2017, München/Fürstenfeldbruck (Kennziffer: DS-AUD-0217)

› 05. Juli 2017, WEBINAR (Kennziffer: DS-AUD-W217)

› 25. Oktober 2017, Frankfurt am Main (Kennziffer: DS-AUD-0317)

Hinweis

Neu: Auch als WEBINAR!Dieses Seminar wird an ausgewählten Terminen auch als Webinar angeboten: Sie wählen, ob Sie vor Ort oder online teil-nehmen möchten. Eine Vielzahl an Inter-aktionsmöglichkeiten sichern Ihre aktive Teilnahme in der Seminargruppe.

Preis

› 450,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

externe Gutachter zeigen auf, wo und auf welche Weise das einmal erreichte Datenschutzniveau beibe-halten und optimiert werden kann.

Nicht zuletzt müssen auch externe Dienstleister, welche mit der Ver-arbeitung von personenbezogenen Daten beauftragt wurden, auf die Einhaltung der Datenschutzbestim-mungen kontrolliert werden.

Datenschutzaudits dienen somit neben der Einhaltung der Daten-schutzvorgaben auch der Inves-titionssicherung und können als Qualitätsmerkmal nach außen hin herangezogen werden.

Datenschutzprüfungen vorbereiten und durchführen

Zielsetzung

Den Teilnehmern wird das Know-how vermittelt zur

› Planung und Durchführung von internen Audits sowie Audits bei externen Dienstleistern (Auftragsdatenverarbeitung),

› Vorbereitung auf die Über-prüfung durch externe zugelas-sene Gutachter und Aufsichts-behörde,

› Dokumentation der Prüfungs-ergebnisse und Umgang mit Findings.

Das Seminar stellt eine Fortbil-dungsveranstaltung gemäß § 4f Abs. 3 des BDSG bzw. entspre-chender Abschnitt im jeweiligen LDSG dar.

Michael Steiner ist Diplom-Wirt-schaftsjurist (FH) und als Consul-tant bei PERSICON mit Speziali-sierung im Bereich Datenschutz und IT-Recht tätig. Er ist TÜV-qua-lifizierter Datenschutzbeauftragter und -auditor.

P. Pinter, Dipl.-Ing., ehemalige Zentrale Untersuchungsstelle der Bundeswehr für Technische Aufklä-rung, Hof.

Zielsetzung

Das Seminar bietet einen ver-ständlichen Einblick in die Welt der digitalen Signalverarbeitung und vermittelt die Grundlagen digitaler Kommunikation. Zu den Inhalten gehören:

› Digitale Signalbearbeitung

› Arten von Fehlerquellen digitaler Signale

› Nutzung von Fehlerquellen und Gegenmaßnahmen

› Neue digitale Netze und deren Technologien

› Funktionsweise aktueller Datenübertragungsverfahren

Digitalisierung und Digitale Kommunikation – Grundlagen und technische Lösungen

Zielgruppe

Das Seminar richtet sich an Führungs-personal und Mitarbeiter von Sicherheits-behörden des Bundes und der Länder, an militärisches und Polizeipersonal, an Zulassungsbehörden, an Firmen für digi-tale Kommunikationstechnik, die Technik beschaffen, prüfen und zertifizieren.

Voraussetzungen

Vorkenntnisse sind nicht erforderlich.

Termin

› in Planung

Hinweis

Das Seminar wird von und bei unserem Kooperationspartner Carl-Cranz-Gesell-schaft e.V. (CCG) in dessen Seminarräu-men eigenverantwortlich durchgeführt.

Bei Anmeldung erhalten Sie die Bestäti-gung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weiter-gegeben werden.

Preis

› 1.075,- Euro (umsatzsteuerfrei*)

Referent

*) Die Carl-Cranz-Gesellschaft als ei-

genverantwortlicher Veranstalter ist

vom Finanzamt Fürstenfeldbruck wegen

Förderung der Wissenschaft und der

Bildung von den Ertragsteuern freige-

stellt. Die Entgelte, die die Gesellschaft

für ihre Lehrveranstaltungen erhält, sind

gemäß §4 Nr. 22a UStG von der Um-

satzsteuer befreit.

Mitglieder der CCG erhalten 10 %

Rabatt. Bei Anmeldung mehrerer Mit-

arbeiter einer Firma/Dienststelle zum

gleichen Seminar erhält jeder Teilneh-

mer 10 %. Studentenrabatte sind auf

Nachfrage verfügbar. Die Rabatte sind

nicht miteinander kombinierbar.

19 › ESG Cyber Training Center18 › ESG Cyber Training Center

Page 11: Cyber Training Center - files.vogel.de

Thema

Bereits im 17. Jahrhundert wurden Chiffriermaschinen genutzt, um einfach und schnell Nachrichten zu verschlüsseln. Verschlüsselung ist seither sowohl in der Kriegsführung als auch der Diplomatie ein gängi-ges Mittel, um sensitive Informati-onen vor unbefugter Kenntnis zu schützen. Aus den Anstrengungen, diese Chiffren zu brechen, ist das Gebiet der Kryptoanalyse hervor-gegangen. Darin werden Methoden entwickelt, um kryptografische Ver-fahren aller Art anzugreifen.

Zielsetzung

In diesem Seminar werden den Teilnehmern Grundlagen der Kryp-toanalyse vermittelt. Praxisnah werden in zahlreichen Übungen und Demonstrationen Standardan-griffsmethoden aufgezeigt.

Die Teilnehmer lernen aus der Pers-pektive eines Angreifers zu denken. Sie erkennen Angriffsmöglichkeiten und sind in der Lage Gegenmaß-nahmen zu ergreifen.

Darüber hinaus werden die Teil-nehmer befähigt die Funktionalität und Sicherheit von Chiffren einzu-schätzen.

Im Seminar wird auf folgende The-men eingegangen:

› Schlechter Zufall und seine Folgen

› Lineare Kryptoanalyse

› Angriff auf eine Hashfunktion

› Man-In-The-Middle-Angriff

Zielgruppe

Das Seminar richtet sich an Auditoren, IT-Administratoren und System-/Soft-ware-Entwickler sowie Teilnehmer aus Sicherheits- und Ermittlungsbehörden.

Voraussetzungen

Grundlegende Kenntnisse der Wahr-scheinlichkeitstheorie werden vorausge-setzt.

Termin

› 14. Dezember 2017, München/Fürstenfeldbruck (Kennziffer: IS-KAY-0117)

Preis

› 520,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminar-unterlagen, Pausengetränke und Mittagessen.

Hinweis

Ohne Vorkenntnisse wird zum Einstieg das Seminar „Verschlüsselung – Ver-fahren und Anwendungsmöglichkeiten“ empfohlen.

Jörg Weisbarth ist Informatiker bei der ESG Elektroniksystem- und Logisitik GmbH. Am Karlsruher Ins-titut für Technologie studierte Herr Weisbarth IT-Sicherheit und ist seither im Bereich Cyber/IT tätig. Er verfügt über jahrelange Erfahrung im Bereich der IT-Sicherheit und Kryptologie.

Einführung in die Kryptoanalyse

Referent

Susanne Steilner ist Fachberate-rin der Bereiche Datenschutz und IT-Compliance bei der Loomans & Matz AG. Als Rechtsanwältin blickt Sie auf mehrjährige Erfahrung als externe Datenschutzbeauftragte für mittelständische Unternehmen sowie als Dozentin für Seminare im Bereich der IT-Compliance und des Datenschutzes zurück. Ihr Be-ratungsfokus liegt aktuell auf der EU-Datenschutzgrundverordnung und deren Umsetzung in Organi-sationen.

Guido Richter ist seit 2002 ak-tiv in diversen Rechtsgebieten als Rechtsanwalt und Managementbe-rater tätig. Mit seinem umfangrei-chen Fachwissen betreut er mittel-ständische Unternehmen wie auch international agierende Kunden. In seiner Funktion als Managementbe-rater und Datenschutzbeauftragter bei der Loomans & Matz AG bedient er mit seinen fundierten Kenntnis-sen im Bereich des deutschen und europäischen Datenschutzrechts überwiegend das Spannungsfeld zwischen Recht und IT.

Referenten

Thema

Die europäische Datenschutz- Grundverordnung (DSGVO) wird ab dem 25.05.2018 in Deutschland und der Europäischen Union die anwendbaren Datenschutzgesetze weitgehend ersetzen. Viele Prinzipi-en bleiben – vor allem in Deutsch-land – unverändert. Doch bei der Umsetzung des Datenschutzes im Unternehmen ergeben sich einige entscheidende Änderungen.

Zielgruppe

Das Seminar richtet sich an Daten-schutzbeauftragte, Datenschutz- und Compliance-Verantwortliche sowie Unter-nehmensführung und Management.

Voraussetzungen

Datenschutzgrundwissen ist empfehlenswert.

Termin

› 21. September 2017, Frankfurt am Main (Kennziffer: DS-EUG-0217)

Preis

› 430,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

EU-Datenschutz-Grundverordnung

Der Bundestag hat dazu am 27.04.2017 das Gesetz zur Anpas-sung des Datenschutzrechts an die EU-Datenschutz-Grundverordnung und zur Umsetzung der Richtlinie zur Datenverarbeitung bei Polizei und Justiz (DSAnpUG-EU) verab-schiedet.

Zielsetzung

Im Seminar werden die Änderun-gen, die die EU-Datenschutzgrund-verordnung mit sich bringt, und die damit einhergehenden Konsequen-zen und Anforderungen vermittelt. Die Teilnehmer werden befähigt, die datenschutzrechtlichen Ände-rungen der Grundverordnung direkt in Ihrem Unternehmen umzusetzen.

21 › ESG Cyber Training Center20 › ESG Cyber Training Center

Page 12: Cyber Training Center - files.vogel.de

Thema

Einerseits bietet die mathematisch begründete Kryptographie ein festes Fundament für jede Sicher-heitslösung. Andererseits eröffnet deren Implementierung und Rea-lisierung – etwa in Software, aber auch in Hardware – mögliche An-griffsflächen für technologisch gut ausgerüstete Angreifer. Selbst ein guter kryptographischer Algorith-mus ist dann wertlos, wenn z. B. seine geheimen Schlüssel im rea-lisierenden Medium (Chip, Rechner, Smartphone) ausgespäht werden können.

Zielsetzung

Das Seminar vermittelt einen ganz-heitlichen Überblick zum Thema Kryptographie, von den krypto-graphischen Methoden (z. B. RSA, AES) über deren Anwendungen und Einsatzszenarien (Internet, Mobil-kommunikation) bis hin zu mo-dernsten Angriffsmethoden aus der Praxis (optische Emission, Reverse Engineering, HW-Trojaner).

Ganzheitliche Sicherheit: Von der Kryptographie bis zu Physical Unclonable Functions

Zielgruppe

Das Seminar richtet sich an Datenschutz- und Informationssicherheitsbeauftragte und -verantwortliche, CSOs, CIOs, CISOs, Compliance-Verantwortliche, Studierende und Mitarbeiter in den MINT-Fächern.

Voraussetzungen

Grundwissen zur Informationssicherheit

Termin

› 18.-20. Oktober 2017, München/Oberpfaffenhofen (Kennziffer: IS-KR1-C117)

Hinweis

Das Seminar wird von unserem Koope-rationspartner Carl-Cranz-Gesellschaft e.V. (CCG) in dessen Seminarräumen eigenverantwortlich durchgeführt.

Bei Anmeldung erhalten Sie die Bestä-tigung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weitergegeben werden.

Preis

› 1.430,- Euro (umsatzsteuerfrei*)

Prof. Dr. Albrecht Beutelspacher, Universität Gießen, Professur für Diskrete Mathematik und Geometrie

Prof. Dr. Jean-Pierre Seifert, TU Berlin, Leiter des Fachgebiets „Security in Telecommunications“

Klaus-Dieter Wolfenstetter, Dipl.-Math., Deutsche Telekom AG, Laboratories, Berlin

Referenten

*) Die Carl-Cranz-Gesellschaft als ei-

genverantwortlicher Veranstalter ist

vom Finanzamt Fürstenfeldbruck wegen

Förderung der Wissenschaft und der

Bildung von den Ertragsteuern freige-

stellt. Die Entgelte, die die Gesellschaft

für ihre Lehrveranstaltungen erhält, sind

gemäß § 4 Nr. 22a UStG von der Um-

satzsteuer befreit.

Mitglieder der CCG erhalten 10 %

Rabatt. Bei Anmeldung mehrerer Mit-

arbeiter einer Firma / Dienststelle zum

gleichen Seminar erhält jeder Teilneh-

mer 10 %. Studentenrabatte sind auf

Nachfrage verfügbar. Die Rabatte sind

nicht miteinander kombinierbar.

Thema

Bei der Programmierung unterlau-fen selbst erfahrenen Software-Ent-wicklern Fehler, welche den Zu-gang für Angreifer ermöglichen. „Binary Exploitation“ bedeutet die Ausnutzung von Verwundbarkeiten auf Binär-Ebene. Der Angreifer lo-kalisiert hierbei Schwachstellen in kompilierten Programme, welche dann benutzt werden können, um Code des Angreifers einzuschleu-sen und auszuführen.

Die Schulung behandelt speziell Programmierfehler, welche bei der Softwareentwicklung mit der Programmiersprache C entstehen können. In praktischen Übungen führen die Teilnehmer Exploits aus und implementieren entsprechende Schutzmaßnahmen.

Zielgruppe

Das Seminar richtet sich an Entwickler, Tester, Betreiber oder Anwender, die das Vorgehen eines Hackers kennen lernen wollen.

Voraussetzungen

› Basiswissen Linux: Routinierter Umgang mit der Bourne-Again Shell (BASH) und GNU Debugger (GDB)

› Programmierkenntnisse: Flüssiges Lesen und Verstehen von C-Code, Programmiererfahrung mit C oder Python

› Assembler: x86_64 Assembler lesen und verstehen, programmieren in Assembler ist nicht notwendig.

Termin

› 19.-21.September 2017, München/Fürstenfeldbruck (Kennziffer: IS-HBE-0117)

Preis

› 1.800,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Fatih Kilic ist wissenschaftlicher Mitarbeiter am Fraunhofer AISEC im Bereich Secure Operating Systems. Als Informatiker war er von 2009 bis Ende 2010 für das Fraunhofer SIT im Bereich Anwen-dungs- und Prozesssicherheit und dem dazugehörigen Testlabor tätig, wo er mehrere Blackbox-Analysen sicherheitsrelevanter Software durchführte. Bis Anfang 2015 war er als wissenschaftlicher Mitarbei-

Referent

Hacking Hands-on – Binary Exploitation

Zielsetzung

In diesem Seminar werden die Teil-nehmer befähigt,

› Angriffspunkte eingebetteter Systeme zu identifizieren,

› typische Programmierfehler in der Sprache C zu erfassen

› und grundlegende Schutz-mechanismen zu implemen-tieren.

Darüber hinaus werden den Semi narteilnehmer tiefgründige Kenntnisse über Speicherarchi-tekturen und Grundkenntnisse in Shell coding vermittelt.

Hinweis

Die Teilnehmer haben die Möglich-keit, ihr eigenes Notebook in den Hands-on-Sessions zu nutzen, um somit auf vertrauter Desktopumge-bung zu arbeiten. Alternativ werden für die Teilnehmer entsprechende Notebooks für die Dauer des Semi-nars bereitgestellt. Bitte geben Sie bei der Anmeldung im Feld „An-merkung“ an, ob Sie ein eigenes Notebook mitbringen oder ob wir ein Notebook bereitstellen sollen.

ter an der TU-München am Lehr-stuhl für Sicherheit an der Informa-tikstechnik (Prof. Eckert).

Herr Kilic ist Entdecker zahlreicher Sicherheitslücken und Autor meh-rerer Publikationen (u. a. „Blind Format String Attacks“).

Herr Kilic nahm an zahlreichen CTF-Wettbewerben teilund ist Mit-begründer mehrerer CFT-Teams.

23 › ESG Cyber Training Center22 › ESG Cyber Training Center

Page 13: Cyber Training Center - files.vogel.de

Thema

Die Dimension und die Bandbreite von Hacking-Angriffen wachsen mit Fortschreiten der technolo-gischen Entwicklungen und der zunehmenden Abhängigkeit von digitalen Informationen ständig. Mittlerweile können leistungsfähige Hacking-Tools auch von technisch weniger versierten Personen ein-gesetzt werden, in entsprechenden (illegalen) Foren kann jedermann „Hacking-Services“ in Anspruch nehmen.

Das Umfeld, aus dem Hacker kom-men, ihre Motivation sowie ihre Angriffsmittel und -methoden sind dabei sehr unterschiedlich.

Genau diese Faktoren zu kennen ist jedoch von elementarer Bedeutung, um als Betroffener aus einem rei-nen Reagieren in ein Vorhersehen von Angriffsverhalten und gezieltes präventives Agieren übergehen zu können.

Zielsetzung

Die Teilnehmer erhalten anhand von Live-Demonstrationen einen aktuellen Überblick, mit welchen Methoden und Mitteln – z. B. Exploits, SQL-Injection, Netzwerk-sniffer, Session Hijacking, Pass-wortcracking – Angreifer in die IT-Umgebung einer Organisation eindringen, welche Schäden daraus entstehen und welche Schutzmaß-nahmen getroffen werden können.

Hacking-Grundlagen – Methoden und Schutzmaßnahmen im Überblick

Zielgruppe

Das Seminar richtet sich an CIOs, IT-Si-cherheitsbeauftragte, IT- bzw. IuK-Ver-antwortliche, -Architekten und -Administ-ratoren, CERT-Personal sowie Ermittler in Strafverfolgungsbehörden.

Voraussetzungen

Solide IT-Grundkenntnisse, unter ande-rem über gängige Netzwerktechnik sowie Betriebssystem- und Anwendungsarchi-tektur sollten vorhanden sein.

Termine

› 30.-31. Mai 2017, München/Fürstenfeldbruck (Kennziffer: IS-HAG-0217)

› 14.-15. November 2017, Berlin (Kennziffer: IS-HAG-0317)

Preis

› 950,- Euro zzgl. MwSt

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Frank Timmermann ist wissen-schaftlicher Mitarbeiter des Instituts für Internet-Sicherheit – if(is) von Professor Norbert Pohlmann an der Westfälischen Hochschule Gelsen-kirchen. Er verfügt über jahrelange Erfahrung im Forschungsbereich hinsichtlich Hacking-Methoden und -Mitteln. In diesem Kontext ist Herr Timmermann bei if(is) auch für Hacking-Vorführungen im Rahmen von Awareness-Schulungen und öffentlichen Veranstaltungen ver-antwortlich.

Referent

Raimund Specht, IT-Sicherheits-spezialist der genua mbh, führt seit vielen Jahren IT-Sicherheitstests bei internen und externen Projek-ten durch und gibt sein Wissen bei Live-Hacking-Demonstrationen, Gastvorlesungen und IT-Sicher-heitsworkshops weiter.

Hr. Specht ist Offensive Security Certified Professional und Wireless Professional.

Andreas Hempel, IT-Security Spezialist der genua mbH, beschäf-tigt sich seit vielen Jahren intensiv mit Fragen der IT-Sicherheit und Kryptographie. Er führt IT-Sicher-heitstests bei internen und exter-nen Projekten durch und gibt sein Wissen bei unseren Sicherheits-workshops weiter.

Referenten

Thema

Die Dimension und die Bandbreite von Hacking-Angriffen wachsen mit Fortschreiten der technolo-gischen Entwicklungen und der zunehmenden Abhängigkeit von digitalen Informationen ständig. Mittlerweile können leistungsfähige Hacking-Tools auch von technisch weniger versierten Personen ein-gesetzt werden, in entsprechenden (illegalen) Foren kann jedermann „Hacking-Services“ in Anspruch nehmen.

Zielgruppe

Das Seminar richtet sich an IT-Administra-toren, IT-/IT-Sicherheits-Verantwortliche, SOC/CERT-Personal, Ermittler in Strafver-folgungsbehörden und Auditoren.

Voraussetzungen

Gute Unix-Kenntnisse und fundiertes Netzwerkwissen (Ethernet, TCP/IP, gängige Anwendungsprotokolle).

Termine

› 27.-29. Juni 2017, München/Kirchheim (Kennziffer: IS-HAH-0217)

› 28.-30. November 2017, Berlin (Kennziffer: IS-HAH-0317)

Preis

› 1.550,- Euro zzgl. MwSt. in Frankfurt am Main und Berlin

› 1.450,- Euro zzgl. MwSt. in München/Kirchheim

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Das Umfeld, aus dem Hacker kom-men, ihre Motivation sowie ihre Angriffsmittel und -methoden sind dabei sehr unterschiedlich.

Genau diese Faktoren zu kennen ist jedoch von elementarer Bedeutung, um als Betroffener aus einem rei-nen Reagieren in ein Vorhersehen von Angriffsverhalten und gezieltes präventives Agieren übergehen zu können.

Hacking Hands-on – Schutz von Netzwerken

Zielsetzung

Die Teilnehmer erhalten einen detaillierten und sehr technisch-orientierten Überblick über aktuelle Methoden und Mittel für Angriffe auf Netzwerke. Unter Anleitung eines erfahrenen Trainers führen die Teilnehmer selbst Angriffe auf Netzwerke in einem abgeschotte-ten, realitätsnah nachgebildeten Firmennetzwerk aus und lernen entsprechende Schutzmaßnahmen kennen. Letzteres steht im Vorder-grund, das Seminar dient nicht der Hacker-Schulung.

Hinweis

Bitte beachten Sie zu diesem Semi-nar die Veranstaltungshinweise im Internet unter www.cybertraining.esg.de.

25 › ESG Cyber Training Center24 › ESG Cyber Training Center

Page 14: Cyber Training Center - files.vogel.de

Thema

Jegliche präventiven IT-Sicher-heitskonzepte und -maßnahmen können nur bis zu einem bestimm-ten Grad einen wirksamen Schutz bieten: Angreifer entwickeln ihre Methoden und Mittel permanent weiter, Sicherheitstechnologien und organisatorische Schutzmaß-nahmen hinken häufig hinterher. Somit wächst für Unternehmen und Behörden die Wahrscheinlich-keit, selbst Opfer eines Angriffs zu werden.

In diese Situation kann es von existenzieller Bedeutung sein, ent-sprechende Anomalien frühzeitig

Zielgruppe

Das Seminar richtet sich an Verant-wortliche, die Incident Response Teams (CSIRTs, CERTs), und/oder Security Operations Center (SOC) aufbauen oder betreiben, CISOs, IT-Notfallmanager, Business Continuity Manager, IT-Leiter, IT-Sicherheitsverantwortliche.

Voraussetzungen

IT-Sicherheit-, IT-Organisation- und Netz-werk-Grundlagenkenntnisse

Termin

› 10. September 2017, Frankfurt am Main (Kennziffer: IS-IRG-0117)

Preis

› 490,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Weitere Seminare zum Thema Notfallmanagement

› IT-Notfallplanung

› IT-Notfall- und -Krisenübungen

› IT-Risikomanagement

› Zertifizierter IT-Notfallmanager

zu erkennen und unmittelbar zu reagieren. In größeren Organisa-tionen werden zur Wahrnehmung dieser Aufgaben Security Opera-tions Center (SOC) und Compu-ter Emergency Response Teams (CERT) etabliert.

Das Seminar geht auf die we-sentliche Prozesse, Methoden und Technologien ein, welche hier zum Einsatz kommen. Diese können auch von kleineren Organisationen angewandt werden, um ein ent-sprechendes Incident Detection & Response-System aufzubauen.

Incident Detection & Response

Zielsetzung

Das Seminar vermittelt die erfor-derlichen Grundlagen und Best Practices, um ein wirksames Inci-dent Detection & Response-System in der eigenen Organisation zu eta-blieren. Insbesondere werden fol-gende Fragestellungen behandelt:

› Wie kann man Sicherheits-vorfälle frühzeitig erkennen?

› Nutzen und Grenzen von Technologien wie SIEM und IDS

› Welche technischen und organisatorischen Maßnahmen sind im Vorfeld zu treffen?

› Wie reagiert man im Ereignisfall schnell und effizient, welche Maßnahmen sind zu treffen?

Stefan Klatt ist als IT-Sicherheits-berater und IT-Infrastruktur-Experte für die DATAKOM GmbH tätig.

Er verfügt über umfangreiche Erfah-rung im Thema Incident Detection & Response

Als Consultant betreut er seit 1994 teils weltweit agierende Unterneh-men im Banken-, Telekommuni-

Referent

kations- und Enterprise-Umfeld in Aufbau, Optimierung und Reorga-nisation von IT-Infrastrukturen unter IT-Security-Aspekten.

Er wurde zu zahlreichen Krisenein-sätzen gerufen, um Incident Res-ponse Teams zu leiten, Analysen durchzuführen und Krisen zu bewäl-tigen.

Andreas Seiler ist Bereichsleiter für sichere Produkte und Industriesi-cherheit bei der Forschungsgruppe für IT-Sicherheit und Digitale Foren-sik der Hochschule Augsburg (HSA-Sec). Er verfügt über langjährige Er-fahrung im Bereich Risikoanalysen und IT-Sicherheitstests von Produk-ten und Lösungen, vorwiegend im industriellen Umfeld.

Referent

Thema

In zunehmendem Maße werden industrielle Kontrollsysteme von hochspezialisierter Schadsoftware wie Stuxnet oder Havax RAT be-droht. Doch neben den steigenden Fällen von Malwareinfektionen zei-gen sich auch immer mehr gezielte Angriffe und Spionageaktivitäten in Industrieanlagen und kritischen In-frastrukturen.

Eine Achilles-Ferse besteht bei vie-len Anlagen darin, dass Hard- und Software-Komponenten zum Teil vor langer Zeit und noch ohne die Berücksichtigung von IT-Sicher-heitsstandards entwickelt worden

Zielgruppe

Das Seminar richtet sich an ICS-/SCA-DA-Ingenieure, Betriebspersonal, Admi-nistratoren, Integratoren.

Voraussetzungen

Grundkenntnisse zu Netzwerken sowie Windows- und Linux-Kenntnisse werden vorausgesetzt.

Termin

› 07.-09. November 2017, Frankfurt am Main (Kennziffer: IS-ICH-0217)

Preis

› 1.590,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

sind. Dabei kommen viele Kompo-nenten nicht von der Stange, son-dern sind individuell für sehr spe-zifische Zwecke konzipiert worden.

Schwachstellen entstehen aber auch, wenn Personal aus dem Betriebs- und dem IT-Bereich die Technologien des Anderen auf-grund mangelnden Wissens nicht richtig einsetzen oder konfigurie-ren.

Um diese Probleme in den Griff zu bekommen werden nach und nach gültige Standards überarbeitet und neue Regularien erlassen. Wie kann man diesen nun gerecht wer-den, welche Schutzmaßnahmen gibt es und wie können diese mit wirtschaftlich vertretbarem Auf-wand realisiert werden?

Industrial Control System Security – Grundlagen und Hands-on

Zielsetzung

Den Seminarteilnehmern werden die notwendigen Grundlagen der ICS-Security vermittelt, um beste-hende Anlagen bestmöglich abzu-sichern und neue Anlagen sicher zu entwerfen.

Sie erfahren anhand von prakti-schen Beispielen, Live-Demons-trationen und anonymisierten Erfahrungsberichten, mit welchen Werkzeugen und Methoden Schad-software und Angreifer HMIs, Kon-trollserver, SPSen und Netzwerk-geräte bedrohen und wie man sich dagegen schützen kann.

In Hands-On-Übungen können die Teilnehmer den praktischen Umgang mit den Werkzeugen und Techniken erlernen.

Hinweis

Die Teilnehmer haben die Möglichkeit, ihr eigenes Notebook in den Hands-on-Sessions zu nutzen, um somit auf vertrauter Desktopumgebung zu arbeiten. Eine aktuelle Version des kostenlosen VMWare Players muss bereits installiert sein (Download unter https://my.vmware.com/de/web/vmware/free#desktop_end_user_computing/vmware_player/7_0). Sie erhalten im Seminar eine virtuelle Maschine mit jeweils vorinstallierten Werkzeugen und Test-Images. Alternativ werden für die Teilnehmer ent-sprechende Notebooks für die Dauer des Seminars bereitgestellt. Bitte geben Sie bei der Anmeldung im Feld „Anmerkung“ an, ob Sie ein eigenes Notebook mitbringen oder ob wir ein Notebook bereitstellen sollen.

27 › ESG Cyber Training Center26 › ESG Cyber Training Center

Page 15: Cyber Training Center - files.vogel.de

Referenten

Thema

Die Vernetzung von Industrieanlagen und -komponenten im Rahmen von Industrie 4.0 stellt für viele Unter-nehmen ein Muss dar, um die eige-ne Effizienz und Wettbewerbsfähig-keit zu steigern.

Im Zuge dieses Trends entstehen aber auch gravierende Sicherheits-risiken, die den Stillstand von Pro-duktionsprozessen zur Folge haben können. Einer Studie des VDMA zu-folge gehören Online-Angriffe über Office-/Enterprise-Netze sowie das Einschleusen von Schadcode auf Maschinen- und Anlagen zu den TOP5-Bedrohungen im Maschinen- und Anlagenbau. Vor allem indus-trielle Kontrollsysteme (Industrial Control Systems – ICS) werden in zunehmendem Maße von hochspe-

Industrie 4.0 und IT-Sicherheit – Entscheidungsgrundlagen für Führungskräfte

Zielgruppe

Das Seminar richtet sich an Geschäfts-führer, Führungskräfte und IT- sowie IT-Sicherheitsverantwortliche in der Pro-duktions- und Prozessindustrie sowie in industrienahen kritischen Infrastrukturen.

Voraussetzungen

IT-Grundkenntnisse werden vorausge-setzt.

Termin

› 05. Oktober 2017, Frankfurt am Main (Kennziffer: IS-ICG-0217)

Preis

› 520,- Euro zzgl .MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

zialisierter Schadsoftware wie Stux-net oder Havax RAT bedroht.

Eine Schwachstelle besteht bei vielen Industrieanlagen darin, dass Hardware- und Software-Kom-ponenten zum Teil vor langer Zeit und ohne Berücksichtigung von IT-Sicherheitsstandards entwickelt wurden. Erschwerend kommt hinzu, dass viele Komponenten nicht von der Stange kommen, sondern indi-viduell für sehr spezifische Zwecke konzipiert wurden. Steigerung der Effizienz und der Wettbewerbsfähig-keit unter gleichzeitiger Wahrung der Unternehmenssicherheit und -werte – diese Herausforderung hat unter-nehmensstrategische Dimension, der sich Geschäftsführer und Füh-rungskräfte stellen müssen.

Zielsetzung

Was bedeutet Industrie 4.0 für die Sicherheit des Unternehmens? Welchen Cyber-Risiken sind In-dustrieanlagen ausgesetzt? Wel-che Maßnahmen können getroffen werden?

Das Seminar vermittelt in kompak-ter Form das für Geschäftsführer, Führungskräfte und IT-/IT-Sicher-heitsverantwortliche essentielle Wissen, um derartige Fragen be-antworten und strategische Ent-scheidungen für das eigene Unter-nehmen treffen zu können.

Zu den Seminarinhalten gehören technische Grundbegriffe, Risiko-identifikation und -bewertung, Sicherheitsstandards und -maß-nahmen, Zertifizierungen, Compli-ance-Aspekte und die Anforderun-gen des IT-Sicherheitsgesetzes.

Hinweis

Das Seminar entspricht den „Emp-fehlungen für Fortbildungs- und Qualifizierungsmaßnahmen im ICS-Umfeld“ des Bundesamtes für Sicherheit in der Informationstech-nik (BSI).

Prof. Dr. Gordon Thomas Rohrmair, Vizepräsident für Forschung und Ent-wicklung in der Hochschute Augsburg, lehrt seit 2009 an der Hochschule Augsburg sicherheitsorientierte Fä-cher wie Softwaretechnik, Datenkom-munikation und IT-Sicherheit.

Andreas Seiler ist Bereichsleiter für sichere Produkte und Industrie-sicherheit bei der Forschungsgrup-pe für IT-Sicherheit und Digitale Forensik der Hochschule Augsburg (HSASec).

Thema

Die ISO 2700x-Familie umfasst eine Reihe internationaler Stan-dards zur Informationssicherheit. Die ISO 27001 beschreibt dabei die Anforderungen zum Aufbau eines Informationssicherheitsma-nagementsystems (ISMS) und ist – neben dem IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) – einer der gebräuchlichsten Standards in Deutschland. Viele Unternehmen lassen sich nach ISO 27001 zer-tifizieren, um somit ein internatio-nal anerkanntes Sicherheitsniveau nachweisen zu können.

Zielsetzung

Die Seminarteilnehmer werden anhand von praxisnahen Beispie-len durch alle Schritte zum Aufbau eines Informationssicherheitsma-nagements nach ISO 27001 bis hin zur Vorbereitung auf die Zerti-fizierung geführt. Sie werden somit befähigt, die ISO 27001 in der ei-genen Organisation effizient um-zusetzen bzw. die entsprechenden Aufwände abzuschätzen.

Hinweis

Das Seminar ist ein Modul des Seminars „IT-Sicherheitsbeauf-tragter“. Bei zusätzlicher Belegung des zweiten Moduls „IT-Sicherheit-stechnik und -methoden – Grund-lagen für Informationssicherheits-verantwortliche“ erfüllen Sie die Voraussetzungen zur Teilnahme an der Zertifizierungsprüfung „IT-Sicherheitsbeauftragter“ des PersCert TÜV Rheinland.

Informationssicherheitsmanagement nach ISO 27001

Zielgruppe

Das Seminar richtet sich an Informations sicherheitsverantwortliche, IT-Sicherheitsbeauftragte, CIOs, CISOs, IT-Leiter und Datenschutzbeauftragte.

Voraussetzungen

Vorkenntnisse zur ISO 27001 sind nicht erforderlich.

Termine

› 10.-11. Juli 2017, München/Fürstenfeldbruck (Kennziffer: IS-ISO-0217)

› 23.-24. Oktober 2017, Frankfurt am Main (Kennziffer: IS-ISO-0317)

Preis

› 790,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und ein Mittages-sen am zweiten Seminartag.

Referent

Björn Schmelter, Managing Consultant bei HiSolutions AG, be-rät Unternehmen und Behörden bei der Einführung von Informationssi-cherheits-, Business Continuity- so-wie Compliance Management-Sys-temen. Er ist Certified Lead Auditor

für Managementsysteme nach ISO 27001 und ISO 22301, Certified Information Systems Auditor (CISA), Enterprise Risk Manager (Univ.) und Mitautor des BSI-Standards 100-4 (Notfallmanagement).

29 › ESG Cyber Training Center28 › ESG Cyber Training Center

Page 16: Cyber Training Center - files.vogel.de

Thema

Der IT-Grundschutz des Bundes-amtes für Sicherheit in der Informa-tionstechnik (BSI) ist in Deutschland neben der ISO 27001 ein maßgeb-licher Standard zum Aufbau eines Informationssicherheitsmanage-mentsystems (ISMS). Er beschreibt dazu sehr umfassend das entspre-chende Vorgehen sowie die zu er-füllenden Anforderungen, um ein vorgegebenes Sicherheitsniveau zu erreichen.

Im Behördenumfeld sowie für Un-ternehmen, welche als Auftragneh-mer der öffentlichen Verwaltung tätig sind, ist die Anwendung des IT-Grundschutzes teilweise vorge-schrieben (siehe Leitlinie „Informa-tionssicherheit für die öffentliche Verwaltung“ des IT-Planungsrates).

„IT-Grundschutz NEU”

Das Seminar geht ausdrücklich auf die wesentlichen Änderungen und Merkmale des neuen IT-Grund-schutzes ein, soweit diese durch das BSI bereits bekanntgegeben wurden.

Mittlerweile wird der IT-Grund-schutz hinsichtlich vereinfachter Anwendung und Flexibilität über-arbeitet, wobei die grundsätzliche Methodik bestehen bleiben wird. Das Seminar basiert deshalb auf der derzeitig gültige Version des IT-Grundschutzes, geht dabei aber bereits auf die vorgesehenen und durch das BSI veröffentlich-ten Neuerungen ein. Die Semi-narteilnehmer können somit die Grundschutz-Methodik anwenden, kennen die Merkmale des neuen IT-Grundschutzes und benötigen bei Verabschiedung der neuen Ver-sion (möglicherweise Ende 2016) lediglich eine Einweisung in die fi-nalen Details.

Zielsetzung

Das Seminar vermittelt das erforder-liche Know-how, um den IT-Grund-schutz nach BSI in der eigenen Or-ganisation effizient umzusetzen bzw. die damit verbundenen Anforderun-gen und Aufwände abzuschätzen.

Die Teilnehmer werden anhand von praxisnahen Beispielen durch alle Schritte zum Aufbau eines Infor-mationssicherheitsmanagements nach BSI-Grundschutz bis hin zur Vorbereitung auf die Zertifizierung geführt. Dabei werden die Unter-schiede zum ISO 27001-Standard aufgezeigt.

Hinweis

Das Seminar ist ein Modul des Seminars „Behördlicher It-Sicher-heitsbeauftragter“. Bei zusätzlicher Belegung des zweiten Moduls „IT-Si-cherheitstechnik und -methoden – Grundlagen für Informationssicher-heitsverantwortliche“ erfüllen Sie die Voraussetzungen zur Teilnahme an der Zertifizierungsprüfung „Behörd-licher IT-Sicherheitsbeauftragter“ des PersCert TÜV Rheinland.

Informationssicherheitsmanagement nach IT-Grundschutz des BSIunter Berücksichtigung des „Neuen IT-Grundschutzes nach BSI”

Zielgruppe

Das Seminar richtet sich an Informati-onssicherheitsverantwortliche, IT-Sicher-heitsbeauftragte, CIOs, CISOs, IT-Leiter und Datenschutzbeauftragte.

Voraussetzungen

Vorkenntnisse zum BSI-Grundschutz sind nicht erforderlich.

Termine

› 10.-11. Juli 2017, München/Fürstenfeldbruck (Kennziffer: IS-BSI-0217)

› 23.-24. Oktober 2017, Frankfurt am Main (Kennziffer: IS-BSI-0317)

Preis

› 790,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und ein Mittages-sen am zweiten Seminartag.

Referent

Vitali Dick, Senior Consultant bei der HiSolutions AG, ist seit 2009 in der Informationssicherheit tätig. Seine fachlichen Schwerpunkte umfassen den Aufbau und die Op-timierung von Informationssicher-heitsmanagementsystemen nach ISO 27001 und BSI-Grundschutz.

Mathias Hein ist Geschäftsfüh-rer des Beratungsunternehmens IKT-Consulting LG GmbH. Als Schwerpunkt seiner Tätigkeit be-gleitet er Unternehmen und Behör-den bei der Einführung von bzw. der Migration auf IPv6.

Referent

Thema

Die von den meisten Rechnern im Internet benutzte Internet Protocol Version 4 bietet einen Adressraum von 232 IP-Adressen. Inzwischen ist dieser IP-Adressraum längst auf-gebraucht. Bereits heute herrscht in den momentanen IP-Wachs-tumsmärkten in Asien eine dras-tische Adressenknappheit. Die Umstellung der weltweiten IP-Netze auf den neuen Standard IPv6 ist folglich in vollem Gange und be-trifft alle Netzanbieter und -nutzer – auch den Endanwender. Mittler-weile erfordern Applikationen auch

die Aktivierung von IPv6. Während einer Übergangszeit werden beide Protokolle (IPv4 und IPv6) parallel verwendet werden. Mit Hilfe von Translation- und Tunneling-Mecha-nismen können die Daten übersetzt bzw. die Daten des einen Protokolls so transportiert werden, dass diese von dem anderen Protokoll verstan-den werden. Allerdings kann es da-bei zu gewissen Leistungseinbußen kommen. Eine Umstellung ist aber letztlich unvermeidlich, da das alte Netz nur mehr zeitlich begrenzt be-trieben wird.

Zielsetzung

Die Teilnehmer erhalten einen um-fassenden Überblick über die An-forderungen einer Migration vom IPv4- auf das IPv6-Protokoll, über die neuen Sicherheitsrisiken sowie die unterschiedlichen Ansätze und Methoden zum Übergang zwischen den Protokollwelten. Sie erfahren praxisorientiert

› wie die IPv6-Protokolle funktio-nieren,

› welche Aufgaben die einzelnen Teilprotokolle haben und wie sie sinnvoll genutzt werden,

› welche Auswirkungen die Ände-rungen gegenüber IPv4 in der Praxis haben,

› welche Aspekte beim Design von IPv6- Netzen zu beachten sind,

› aus welchen Schritten eine effizi-ente Migrationsstrategie besteht,

› welche Sicherheitsprobleme beim Einsatz entstehen können und wie diese adressiert werden und

› welche Auswirkung Dual-Stack- Implementierungen und Tunnel-Technologien auf die Netzwerksicherheit haben können.

Die Teilnehmer werden befähigt, komplexe IPv6-Netze zu planen und dabei die Sicherheitsaspekte von IPv6 zu berücksichtigen.

IPv6 – Grundlagen und Praxis

Zielgruppe

Das Seminar richtet sich an IuK-/IT-/IT-Sicherheits-Verantwortliche, IT-Archi-tekten, Netzplaner, IT-Leiter, IT-Administ-ratoren, IT-Sicherheitsbeauftragte, CIOs, CISOs.

Voraussetzungen

Fortgeschrittene IT-Kenntnisse und Netz-werkerfahrung werden vorausgesetzt.

Termin

› 07.-08. November 2017, München/Fürstenfeldbruck (Kennziffer: IT-IPV-0217)

Preis

› 850,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

31 › ESG Cyber Training Center30 › ESG Cyber Training Center

Page 17: Cyber Training Center - files.vogel.de

ISACA CISA(Certified Information Systems Auditor)

Thema

Die Zertifizierung zum Certified In-formation Systems Auditor (CISA) ist durch ANSI gemäß ISO 17024 als Berufsexamen akkreditiert und bietet nicht nur eine objektive Bewertung der Kompetenz im Be-reich IT-Audit, IT-Management und IT-Security, sondern auch einen global anerkannten Leistungsstan-dard.

Seit 1978 ist der Erwerb des Titels CISA möglich und zeichnet das Ex-pertenwissen im Bereich IT-Prüfun-gen und IT-Steuerung aus.

Zielsetzung

Dieses Seminar bereitet die Teilneh-mer intensiv und präzise auf die Prü-fung der ISACA zur Erlangung der CISA-Zertifizierung vor. Der Lehrstoff wird praxisnah, konkret und ver-ständlich präsentiert und beinhaltet die folgenden prüfungsrelevanten Domänen:

› The Process of Auditing Information Systems

› Governance and Management of IT – Information Systems Acquisition, Development and Implementation

› Information Systems Operations, Maintenance and Service Management

› Protection of Information Assets

Hinweis

Das Seminar wird von unserem Kooperationspartner qSkills durch-geführt.

Zielgruppe

Das Seminar richtet sich an alle Inte-ressenten, die das Examen zum CISA (Certified Information Systems Auditor) erfolgreich bestehen möchte. Interne Revisoren, Abschlussprüfer und Berater, die einen breiten Schnelleinstieg in die IT-Prüfung suchen.

Voraussetzungen

Voraussetzung zur Zertifizierung durch ISACA: Bestehen der Prüfung, Anerken-nen des Berufskodex sowie der Nachweis von mindestens 5 Jahren Erfahrung im Bereich IT-Prüfung, Interner Kontrolle, As-surance (z. B. Revision, Abschlussprüfung) oder Sicherheit. Hierbei können höchs-tens 3 Jahre durch andere Nachweise ersetzt werden.

Eine vorhandene CISSP-, CISM- oder CIAP-Zertifizierung reduziert die notwen-dige Berufserfahrung um 2 Jahre.

Termine

› 31. Juli - 03. August 2017, Nürnberg (Kennziffer: IS-CIA-Q217)

› 14.-17. November 2017, Nürnberg (Kennziffer: IS-CIA-Q317)

Preis

› 2.350,- Euro zzgl. MwSt. Im Preis enthalten sind Seminar-unterlagen, Pausengetränke und Mittagessen.

ISACA CISM(Certified Information Security Manager)

Thema

Ein professionelles Sicherheits-management hängt wesentlich von der individuellen Unterneh-mensstrategie ab. Deshalb bauen immer mehr Organisationen auf ein tiefgehendes Verständnis über Strukturen und Zusammenhänge sowie standardisierte Verfahren im Sicherheitsumfeld. Die Vorausset-zung dafür: eine hohe Qualifikation der eigenen Mitarbeiter.

Der CISM (Certified Information Security Manager) ist durch ANSI gem. ISO17024 als Ausbildung für Information Security akkreditiert und bietet nicht nur eine objektive Bewertung der Kompetenz sondern auch einen global anerkannten Leistungsstandard.

Zielsetzung

Dieses Seminar bereitet die Teil-nehmer intensiv und präzise auf die Inhalte und den Ablauf der Prüfung zum ISACA CISM (Certified Infor-mation Security Manager) vor. Der Lehrstoff wird praxisnah, konkret und verständlich präsentiert. Die CISM-Schulungen orientieren sich inhaltlich an den Richtlinien und Zertifizierungsverfahren des welt-weit anerkannten Berufsverbandes ISACA (Information Systems Audit and Control Association).

Vermittelt werden die prüfungsrele-vanten Domänen:

› Information Security Governance

› Information Risk Management and Compliance

› Information Security Program Development and Management

› Information Security Incident Management

Hinweis

Das Seminar wird von unserem Kooperationspartner qSkills durch-geführt.

Zielgruppe

Das Seminar richtet sich an alle Interessenten, die das ISACA-Examen zum CISM (Certified Information Security Manager) erfolgreich bestehen möchten.

Voraussetzungen

Voraussetzungen zum Erlangen eines CISM-Zertifikats sind:

› Erfolgreiches Ablegen des CISM-Examens

› Nachweis einschlägiger Berufserfahrung

› Anerkennen des ISACA-Berufskodex

Termine

› 26.-28. Juli 2017, Nürnberg (Kennziffer: IS-CIM-Q217)

› 06.-08. November 2017, Nürnberg (Kennziffer: IS-CIM-Q317)

Preis

› 1.750,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminar-unterlagen, Pausengetränke und Mittagessen.

33 › ESG Cyber Training Center32 › ESG Cyber Training Center

Page 18: Cyber Training Center - files.vogel.de

ISO 27001 Controls (Anhang A) – Umsetzung von Maßnahmen in der Praxis

Thema

Im Anhang A der ISO/IEC 27001 sind Maßnahmenziele und Maß-nahmen (Controls) im Rahmen der Implementierung eines Informa-tionssicherheitsmanagementsys-tems aufgeführt.

Allerdings liefert die Norm in ihrer generischen Sprache kaum kon-krete Anhaltspunkte für die prak-ti-sche Umsetzung von Maßnahmen.

Im Seminar werden deshalb Best Practices im Umgang mit dem An-hang A der ISO/IEC 27001 und der Umsetzung von Maßnahmen ver-mittelt und beispielhaft angewandt.

Zielsetzung

In dem Seminar erfahren Sie, wie Maßnahmen nach Anhang A der ISO/IEC 27001 umgesetzt wer-den können. Aufgrund der Fülle an Controls-Ausprägungen werden Schwerpunkte gesetzt und behan-delt. Sie erhalten das Rüstzeug, um die Wirksamkeit und Angemessen-heit von insbe-sondere technischen Maßnahmen bewerten zu können. Auf Basis des gewonnenen Wissens können Sie sich mit Ihrer IT-Abtei-lung und anderen Beteiligten fach-lich fundiert austauschen und „in den Verhandlungsring“ steigen. .

Hinweis

Das Seminar wird von unserem Kooperationspartner qSkills durch-geführt.

Zielgruppe

Das Seminar richtet sich an IT-Sicher-heitsbeauftragte, IT Security Consultants und Verantwortliche für die Einführung und Umsetzung von ISO 27001:2013.

Voraussetzungen

Mindestens Grundkenntnisse ISO/IEC 27001

Termin

› in Planung

Preis

› 2.950,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminar-unterlagen, Pausengetränke und Mittagessen.

Uwe Rühl ist berufener Auditor mit umfangreicher Praxiserfahrung in den Normen ISO/IEC 27001, BS25999-2 (Business-Continui-ty-Management), DIN EN ISO 9001, ISO/IEC 20000 (IT Service Manage-ment) und PAS 99 (integrierte Ma-nagementsysteme).

Als Trainer ist er seit mehr als 15 Jahren tätig. Seit 2004 gehören zu seinen Schwerpunkten Manage-mentsysteme und Auditdurchfüh-rungen.

Referent

Guido Richter ist seit 2002 aktiv in diversen Rechtsgebieten als Rechts-anwalt und Managementberater tätig. Mit seinem umfangreichen Fachwissen betreut er mittelständi-sche Unternehmen wie auch inter-national agierende Kunden. In seiner Funktion als Managementberater

Referent

Thema

Aufgabe der IT-Compliance ist die Einhaltung aller für den Bereich der IT-Landschaft relevanten ge-setzlichen, unternehmensinternen und vertraglichen Regelungen. Die Anzahl und die Komplexität der IT-Compliance- und Sicherheits-anforderungen sowie der Kontroll- und Reporting-Auflagen seitens Wirtschaftsprüfung, Finanzbehör-den oder Aufsichtsrat steigen kon-tinuierlich an und verstärken das Risiko potenzieller Regelverstöße. Um die Einhaltung der Vorgaben sicherzustellen, sind ein gezieltes

IT-Compliance-Management und ein geregelter IT-Compliance-Pro-zess notwendig.

Dabei kann eine effiziente IT-Com-pliance-Umsetzung mit mehreren Vorteilen verbunden sein: Die Qua-lität von IT-Prozessen kann z. B. durch bessere Transparenz erhöht werden, IT-Compliance-Maßnah-men tragen häufig zur Informa-tionssicherheit bei und letztlich stellt IT-Compliance einen Faktor zur Bewertung des Unternehmens-wertes dar.

Zielsetzung

Die Teilnehmer erhalten einen umfassenden Überblick über die für die IT-Compliance relevanten rechtlichen Vorgaben, Standards und Normen und werden befähigt

› Compliance-Anforderungen an die IT zu bewerten und praktisch umzusetzen,

› ein IT-Compliance-Managementsystem für das eigene Unternehmen zu konzeptionieren, einzuführen und zu betreiben,

› IT-Compliance in die Corporate Compliance und das Risikomanagement des Unternehmens einzubinden.

Zertifikat

Nach erfolgreicher Prüfung durch die unabhängige Personenzerti-fizierungsstelle PersCert TÜV von TÜV Rheinland erhalten die Teilneh-mer das Zertifikat „IT-Compliance Manager mit TÜV Rheinland-ge-prüfter Qualifikation”.

IT-Compliance Managermit TÜV Rheinland geprüfter Qualifikation

Zielgruppe

Das Seminar richtet sich an Mitglieder der Geschäftsleitung, Führungskräfte und Verantwortliche aus den Bereichen Compliance, IT, Informationssicherheit, Risikomanagement, IT-Management, -Controlling und -Revision.

Voraussetzungen

Grundkenntnisse bezüglich IT und IT-Sicher heit werden vorausgesetzt.

Termine

› 20.-22. Juni 2017 Frankfurt am Main (Kennziffer: IT-ZCM-0217)

› 11.-13. Dezember 2017, München/Fürstenfeldbruck (Kennziffer: IT-ZCM-0317)

Preis

› 1.450,- Euro zzgl. MwSt.

› Zzgl. TÜV-Prüfungsgebühr: 350,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

und Datenschutzbeauftragter bei der Loomans & Matz AG bedient er mit seinen fundierten Kenntnissen im Bereich des deutschen und europä-ischen Datenschutzrechts überwie-gend das Spannungsfeld zwischen Recht und IT.

35 › ESG Cyber Training Center34 › ESG Cyber Training Center

Page 19: Cyber Training Center - files.vogel.de

Alexander Sigel ist Geschäftsfüh-rer der DigiTrace GmbH, Köln, und verfügt über 26 Jahre professio-nelle IT-Erfahrung, davon seit neun Jahren als IT-Forensiker (freier IT-Sachverständiger, Berater und Trainer), auch in Verbindung mit Informationssicherheit. Seine Tätig-keitsschwerpunkte sind die Auf-

Referent

Thema

Die Fälle von Computer- und Inter-netkriminalität nehmen weiterhin zu. 40 % aller Unternehmen in Deutschland waren Umfragen zu-folge in 2014 betroffen. Dabei sind es nicht nur externe Hacker, welche Schäden verursachen, sondern auch bestehende oder ehemalige Mitarbeiter.

Besteht der Verdacht einer krimi-nellen Handlung, dann kommt es auf ein methodisches und sorg-

fältiges Vorgehen an: IT-Forensik bedeutet, den „digitalen Tatort“ abzusichern, so dass keine Spuren verwischt werden, und diese dann gerichtsverwertbar sicherzustellen und zu verwerten.

Dabei trägt die IT-Forensik nicht nur zur Schadenaufklärung und Identi-fikation des Täters bei, sondern unterstützt in der Ermittlung und Beseitigung von Schwachstellen in einer Organisation.

Zielsetzung

Das Seminar bietet eine Einführung in die IT-Forensik (z. B. technische Begriffe, rechtliche Aspekte, Or-ganisation, Vorgehensweisen) und vermittelt das folgende Grundla-genwissen:

› Erkennen von Vorfällen auf der Datenträgerebene und der relevante Komponenten,

› Vorgehensweise zur gerichts-verwertbaren Spurensicherung,

› Analyse der verschiedenen Datenträgerarten, wie z. B. Festplatten, Smartphones und Server,

› Gebräuchliche Werkzeuge der IT-Forensik zur Sicherung und Analyse von Daten auf Datenträgern.

Im Seminar werden Erfahrungs-berichte aus der Ermittlungspra-xis gegeben und die praktischen Anwendungen der IT-forensischen Methoden und Werkzeuge an-schaulich live mit anonymisierten Falldaten demonstriert.

Ergänzend dazu stellt das Seminar „IT-Forensik-Grundlagen Teil 2: Netzwerke“ das Grundwissen zur Netzwerk-Forensik bereit. Es findet direkt im Anschluss statt.

IT-Forensik-Grundlagen Teil 1: Datenträger

Zielgruppe

Das Seminar richtet sich an IT-Leiter, IT-Administratoren, IT-Sicherheitsbe-auftragte, Notfallmanager, Revisoren, CERT-Personal, Ermittler im polizeilichen Bereich und IT-Dienstleister.

Voraussetzungen

Gute IT-Grundkenntnisse sind voraus-gesetzt.

Termine

› 19.-21. Juni 2017, München/Fürstenfeldbruck (Kennziffer: IS-FG1-0217)

› 06.-08. November 2017, Frankfurt am Main (Kennziffer: IS-FG1-0317)

Preis

› 1.570 Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Hinweis

Die Teilnahme an IT-Forensik-Grundlagen Teil 1 und Teil 2 bieten wir zum Gesamt-preis von 1.980,- Euro zzgl. MwSt. an.

klärung von Wirtschaftskriminalität sowie Fehlverhalten, von IT-Sicher-heitsvorfällen wie IT-Sabotage oder Datendiebstahl, sowie e-Discovery und Insolvenzforensik.

Dazu entwickelt er auch eigene IT-forensische Werkzeuge zur Da-tenaufbereitung und -auswertung.

Peter Schulik ist Bereichsleiter für IT-Forensik an der Hochschule Augsburg, Forschungsgruppe IT Se-curity und Forensik (HSASec). Er ver-fügt über langjährige Erfahrungen in den Bereichen IT-Sicherheit und IT-Forensik. Seine Tätigkeitsschwer-punkte sind forensische Analysen von Unternehmensnetzwerken und Systemen.

Referent

Thema

Die Fälle von Computer- und Inter-netkriminalität nehmen weiterhin zu. 40 % aller Unternehmen in Deutschland waren Umfragen zu-folge in 2014 betroffen. Dabei sind es nicht nur externe Hacker, welche Schäden verursachen, sondern auch bestehende oder ehemalige Mitarbeiter.

Besteht der Verdacht einer krimi-nellen Handlung, dann kommt es auf ein methodisches und sorg-

Zielgruppe

Das Seminar richtet sich an IT-Leiter, IT-Administratoren, IT-Sicherheitsbe-auftragte, Notfallmanager, Revisoren, CERT-Personal, Ermittler im polizeilichen Bereich und IT-Dienstleister.

Voraussetzungen

Gute IT-Grundkenntnisse sind vorausge-setzt. Eine Teilnahme am Seminar „IT-Fo-rensik-Grundlagen Teil 1: Datenträger“ ist nicht Voraussetzung, der Teil 2 behandelt die einführenden Aspekte des Teils 1 in knapper Form.

Termine

› 22. Juni 2017, München/Fürstenfeldbruck (Kennziffer: IS-FG2-0217)

› 09. November 2017, Frankfurt am Main (Kennziffer: IS-FG2-0317)

Preis

› 520,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Hinweis

Die Teilnahme an IT-Forensik-Grundlagen Teil 1 und Teil 2 bieten wir zum Gesamt-preis von 1.980,- Euro zzgl. MwSt. an.

fältiges Vorgehen an: IT-Forensik bedeutet, den „digitalen Tatort“ abzusichern, so dass keine Spuren verwischt werden, und diese dann gerichtsverwertbar sicherzustellen und zu verwerten.

Dabei trägt die IT-Forensik nicht nur zur Schadenaufklärung und Identi-fikation des Täters bei, sondern unterstützt in der Ermittlung und Beseitigung von Schwachstellen in einer Organisation.

IT-Forensik-Grundlagen Teil 2: Netzwerke

Zielsetzung

Ergänzend zum IT-Forensik-Grund-lagen-Seminar Teil 1, dessen Fokus auf Datenträgern liegt, vermit-telt dieses Seminar das folgende Grundwissen zur Netzwerk-Foren-sik:

› Erkennen von Vorfällen auf der Netzwerkebene und der relevan-te Netzwerkkomponenten,

› Vorgehensweise zur gerichts-verwertbaren Spurensicherung,

› Analyse von Log-Dateien und des Netzwerkverkehrs,

› Gebräuchliche Werkzeuge der IT-Forensik zur Sicherung, Protokollierung und Auswertung auf Netzwerkebene.

Anhand von Live-Demonstrationen werden Methoden und Mittel nach-vollziehbar erläutert.

37 › ESG Cyber Training Center36 › ESG Cyber Training Center

Page 20: Cyber Training Center - files.vogel.de

Referent

Thema

Die Fälle von Computer- und Inter-netkriminalität nehmen weiterhin zu. 40 % aller Unternehmen in Deutschland waren Umfragen zu-folge in 2014 betroffen. Dabei sind es nicht nur externe Hacker, welche Schäden verursachen, sondern auch bestehende oder ehemalige Mitarbeiter.

Besteht der Verdacht einer krimi-nellen Handlung, dann kommt es auf ein methodisches und sorg-

fältiges Vorgehen an: IT-Forensik bedeutet, den „digitalen Tatort“ abzusichern, so dass keine Spuren verwischt werden, und diese dann gerichtsverwertbar sicherzustellen und zu verwerten.

Dabei trägt die IT-Forensik nicht nur zur Schadenaufklärung und Identi-fikation des Täters bei, sondern unterstützt in der Ermittlung und Beseitigung von Schwachstellen in einer Organisation.

Zielsetzung

Im Seminar wird die praktische An-wendung von Methoden, Techniken und Werkzeugen der IT-Forensik vermittelt. Die Teilnehmer wer-den befähigt, forensische Vorge-hensweisen in ihrer Organisation zu etablieren und sammeln dazu unter Anleitung erfahrener Trainer Hands-on-Erfahrungen zu den fol-genden Themen:

› Erkennen von Anomalien und Vorfällen auf der Datenträger-ebene und im Netzwerkverkehr,

› Sicherung, Analyse und Wie-derherstellung von persistenten Daten auf Datenträgern,

› Sicherung und Analyse von flüchtigen Daten im Arbeits-speicher,

› Analyse von Log-Dateien und des Netzwerkverkehrs.

IT-Forensik Hands-on

Zielgruppe

Das Seminar richtet sich an Computer Security Incident Response Teams (CSIRT), Security Operations Center (SOC)-Personal, Forensik-Analysten, IT-Administratoren, IT-Notfallmanager sowie Ermittler im polizei-lichen Bereich.

Voraussetzungen

Solide IT-Kenntnisse, insbesondere Netzwerk- und Linux Shell-Anwenderkenntnisse, werden ebenso wie theoretische Grundkenntnisse zur IT-Forensik (z. B. aus dem CTC-Seminar „IT-Forensik- Grundlagen“) vorausgesetzt.

Termine

› 04.-06. Juli 2017, München/Fürstenfeldbruck (Kennziffer: IS-FOH-0217)

› 04.-06. Dezember 2017, Frankfurt am Main (Kennziffer: IS-FOH-0317)

Preis

› 1.650,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter lagen, Pausengetränke und Mittagessen.

Peter Schulik ist Bereichsleiter für IT-Forensik an der Hochschule Augsburg, Forschungsgruppe IT Se-curity und Forensik (HSASec). Er ver-fügt über langjährige Erfahrungen in den Bereichen IT-Sicherheit und IT-Forensik. Seine Tätigkeitsschwer-punkte sind forensische Analysen von Unternehmensnetzwerken und Systemen.

Hinweis

Die Teilnehmer haben die Möglichkeit, ihr eigenes Notebook in den Hands-on-Sessi-

ons zu nutzen, um somit auf vertrauter Desktopumgebung zu arbeiten. Eine aktuelle

Version des kostenlosen VMWare Players muss bereits installiert sein (Download un-

ter: https://my.vmware.com/de/web/vmware/free#desktop_end_user_computing/

vmware_player/7_0). Sie erhalten im Seminar eine virtuelle Maschine mit jeweils

vorinstallierten Werkzeugen und Test-Images. Alternativ werden für die Teilnehmer

entsprechende Notebooks für die Dauer des Seminars bereitgestellt. Bitte geben Sie

bei der Anmeldung im Feld „Anmerkung“ an, ob Sie ein eigenes Notebook mitbrin-

gen oder ob wir ein Notebook bereitstellen sollen.

Christoph Wittmann, Consul-tant bei der Firma PERSICON be-rät Unternehmen und Behörden in Bezug auf die Konzeption von Informationssicherheitsmanage-mentsystemen und die Umsetzung entsprechender technischer und organisatorischer Maßnahmen. Herr Wittmann ist TÜV-geprüfter Daten- und IT-Sicherheitsbeauf-tragter, COBIT Practitioner (ISACA) und studierte Wirtschaftsinforma-tik mit dem Schwerpunkt Verwal-tungsinformatik.

Referent

Thema

Datenschutzbeauftragten fällt die Aufgabe zu, Verfahren der auto-matisierten Datenverarbeitung hin-sichtlich der Einhaltung von Daten-schutzvorgaben zu bewerten und die ordnungsgemäße Anwendung der Datenverarbeitungsprogramme zu überwachen.

Vor allem sind sie gefordert, techni-sche und organisatorische Schutz-

Zielgruppe

Das Seminar richtet sich an Datenschutz-beauftragte, -sachbearbeiter und -koordi-natoren.

Voraussetzungen

PC-Anwender-Kenntnisse werden vor-ausgesetzt.

Termine

› 01. Juni 2017, Berlin (Kennziffer: DS-ITG-0217)

› 06. Oktober 2017, Frankfurt am Main (Kennziffer: DS-ITG-0317)

Preis

› 450,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

maßnahmen vorzuschlagen und deren Umsetzung zu kontrollieren.

Um diesen Aufgaben und dem Nachweis der notwendigen Fach-kunde im Sinne des § 4f BDSG nachzukommen, muss der Daten-schutzbeauftragte neben juristi-schen und betrieblich-organisato-rischen Kenntnissen auch über ein ausreichendes IT-Wissen verfügen.

IT-Grundlagen für Datenschutzverantwortliche

Zielsetzung

Datenschutzverantwortliche erler-nen im Seminar die erforderlichen IT-Grundlagen, um

› Risiken für den Datenschutz im Bereich der IT-basierten Datenverarbeitung erkennen zu können,

› geeignete technische und organisatorische Schutzmaß-nahmen in Zusammenarbeit mit IT-Abteilung und IT-Sicherheits-beauftragten zu initiieren,

› die Umsetzung von Daten-schutzkonzepten zu kontrollie-ren.

Das Seminar bietet dazu einen Überblick über IT-Infrastrukturen, insbesondere Netzwerke und Ap-plikationen sowie entsprechende Schutzmaßnahmen, wie z. B. Fi-rewalls und Verschlüsselungsver-fahren.

Das Seminar stellt eine Fortbil-dungsveranstaltung gemäß § 4f Abs. 3 des BDSG bzw. entspre-chender Abschnitt im jeweiligen LDSG dar.

39 › ESG Cyber Training Center38 › ESG Cyber Training Center

Page 21: Cyber Training Center - files.vogel.de

Referent

Thema

Es ist eine Frage der Zeit, bis jede Organisation – ob Unternehmen, Behörde oder sonstige Institu-tion – von einem IT-Ausfall und/oder einem Datenverlust unmit-telbar bedroht oder betroffen ist. Die Bandbreite an Störungs- und Angriffsmöglichkeiten ist einfach zu groß, als dass für jede Eventualität entsprechende Schutzmaßnahmen vorgesehen werden könnten.

Im akuten IT-Notfall und in der Krise kommt es auf das schnelle, zielge-richtete und koordinierte Handeln aller Beteiligten an, um Schäden zu minimieren und den Normalbetrieb zügig wiederherzustellen.

Deshalb ist die Vorbereitung auf den Ereignisfall ein wesentlicher Bestandteil eines guten Informa-tionssicherheitsmanagements.

Vorbereitung heißt vor allen Dingen:

› ein IT-Notfall- und Krisenmanagement mit definierten Verantwortlichkeiten, Ressourcen und Prozessen zu etablieren,

› mögliche Gefährdungen und deren Konsequenzen zu erfassen,

› ein Incident Detection & Response Framework aufzubau-en, um Störungen und Angriffe frühzeitig zu erkennen und unmittelbar zu reagieren sowie

› das theoretisch Vorbereitete in der Praxis zu testen und zu trainieren.

Dieses Seminar fokussiert sich auf den letzten Punkt, die Durchfüh-rung von Übungen.

Zielsetzung

Die Seminarteilnehmer erfahren, wie man anhand von Übungen

› das Zusammenspiel aller Akteure und Prozesse im IT-Notfall bzw. Krisenfall trainieren und

› Notfallpläne und -maßnahmen testen und optimieren kann.

Sie erhalten das notwendige Grund-wissen, um individuelle IT-Not-fall- und Krisenübungen für ein Unternehmen oder eine Behörde zu planen, durchzuführen und auszuwerten. Dazu werden ge-bräuchliche Methoden und Mittel vorgestellt, welche die Teilnehmer in Workshops selbst anwenden.

Das Seminar geht dabei auf alle wesentlichen Übungsarten (tech-nischer Test, Planbesprechung, Stabs-/Stabsrahmenübung, Kom-munikations-/Alarmierungsübung, Ernstfall- oder Vollübung, etc.) und deren Charakteristika und Einsatz-bereiche ein.

IT-Notfall- und -Krisenübungen

Zielgruppe

Das Seminar richtet sich an IT-Sicher-heitsbeauftragte, CISOs, IT- und IT-Sicher-heitsverantwortliche, Notfall-/Krisenmana-ger und Business-Continuity-Manager.

Voraussetzungen

Grundwissen zur Informationssicherheit wird vorausgesetzt.

Termine

› 22. Juni 2017, Frankfurt am Main (Kennziffer: IS-NRU-0217)

› 29. November 2017, München/Fürstenfeldbruck (Kennziffer: IS-NRU-0317)

Preis

› 490,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Weitere Seminare zum Thema Notfallmanagement

› Incident Detection & Response› IT-Notfallplanung› IT-Risikomanagement› Zertifizierter IT-Notfallmanager

Stefan Riegel, Managing Consul-tant bei HiSolutions AG berät Be-hörden und Unternehmen bei der Einführung und Optimierung von IT-Risiko-, Notfall- und Krisenma-nagementprozessen. Er hat lang-jährige Erfahrungen im Aufbau

von Übungs- und Testprogrammen für Notfall- und Krisenmanage-ment. Herr Riegel ist Mitautor des Umsetzungsrahmenwerkes zum BSI-Standard 100-4 (Notfallma-nagement) und Certified ISO 22301 Lead Auditor.

Stephan Kurth ist Senior Consul-tant für Business Continuity Ma-nagement, Krisenmanagement, IT-Notfall- und IT-Risikomanage-ment bei HiSolutions AG. Er ist Cer-tified ISO 22301 Lead Auditor und Mitautor des Umsetzungsrahmen-werks zum Standard BSI 100-4 (Notfallmanagement).

Referent

Thema

Es ist eine Frage der Zeit, bis jede Organisation – ob Unternehmen, Behörde oder sonstige Institu-tion – von einem IT-Ausfall und/oder einem Datenverlust unmit-telbar bedroht oder betroffen ist. Die Bandbreite an Störungs- und Angriffsmöglichkeiten ist einfach zu groß, als dass für jede Eventualität entsprechende Schutzmaßnahmen vorgesehen werden könnten.

Im akuten IT-Notfall und in der Krise kommt es auf das schnelle, zielge-richtete und koordinierte Handeln aller Beteiligten an, um Schäden zu minimieren und den Normalbetrieb zügig wiederherzustellen.

Deshalb ist die Vorbereitung auf den Ereignisfall ein wesentlicher Bestandteil eines guten Informa-tionssicherheitsmanagements.

Vorbereitung heißt vor allen Dingen:

› ein IT-Notfall- und Krisenma-nagement mit definierten Ver-antwortlichkeiten, Ressourcen und Prozessen zu etablieren,

› mögliche Gefährdungen und deren Konsequenzen zu erfassen,

› IT-Notfallpläne zu erstellen, welche die durchzuführenden Handlungsanweisungen für den jeweiligen Ereignisfall beschrei-ben,

› ein Incident Detection & Response Framework aufzubau-en, um Störungen und Angriffe frühzeitig zu erkennen und unmittelbar zu reagieren sowie

› das theoretisch Vorbereitete in der Praxis zu testen und zu trainieren.

Dieses Seminar fokussiert sich auf die Erstellung von IT-Notfallplänen und die Einbeziehung der IT-Aspek-te in das Gesamt-Notfallvorsorge-konzept einer Organisation.

Zielsetzung

Die Seminarteilnehmer erfahren, welche Anforderungen IT-Notfall-pläne erfüllen sollten, damit eine Organisation bestmöglich auf den IT-Notfall vorbereitet ist.

Sie erhalten das notwendige Grund-wissen zur

› Erstellung, Beurteilung und Umsetzung von IT-Notfallplänen in Abstimmung mit anderen Fachbereichen

› Erarbeitung der IT-Sicher-heits-spezifischen Anteile für das Gesamt-Notfallvorsorgekon-zept einer Organisation

Dazu werden gebräuchliche Me-thoden und Mittel vorgestellt, wel-che die Teilnehmer in Workshops selbst anwenden.

IT-Notfallplanung

Zielgruppe

Das Seminar richtet sich an IT-Sicher-heitsbeauftragte, CISOs, IT- und IT-Sicherheitsverantwortliche, Notfall-/Krisenmanager und Business-Continuity- Manager.

Voraussetzungen

Grundwissen zur Informationssicherheit wird vorausgesetzt.

Termine

› 21. Juni 2017, Frankfurt am Main (Kennziffer: IS-NRP-0217)

› 29. November 2017, München/Fürstenfeldbruck (Kennziffer: IS-NRP-0317)

Preis

› 490,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Weitere Seminare zum Thema Notfallmanagement

› Incident Detection & Response› IT-Notfall- und -Krisenübungen› IT-Risikomanagement› Zertifizierter IT-Notfallmanager

41 › ESG Cyber Training Center40 › ESG Cyber Training Center

Page 22: Cyber Training Center - files.vogel.de

Referent

Thema

Die eigenen IT-Risiken kennen und sich entsprechend absichern ist eine Pflichtdisziplin für alle Institu-tionen mit hoher IT-Abhängigkeit.

Unter „Risiko“ versteht man das Produkt aus der Eintrittswahr-scheinlichkeit eines Ereignisses und dem entsprechenden Scha-densausmaß.

Im IT-Bereich nimmt die Bandbreite an Ereignissen, welche zur Störung, zum Ausfall und zum Datenverlust

führen können, kontinuierlich zu. Die Ursache liegt vor allem in der steigenden Komplexität von Soft-ware, Hardware und Infrastrukturen sowie dem Einfallsreichtum von Hackern.

Ebenso können hier die möglichen Konsequenzen derartiger Ereignis-se existenzbedrohenden Charakter annehmen, zumal die meisten kriti-schen Geschäftsprozesse in Unter-nehmen, Behörden und sonstigen Institutionen von einer funktionie-renden IT abhängig sind. Wie hoch dieser Abhängigkeitsgrad ist wird vielen Verantwortlichen erst be-wusst, nachdem eine umfassende Risikobestandsaufnahme durchge-führt wurde. In vielen Fällen können Maßnahmen zur Risikominderung gefunden werden. Wo Restrisiken in Kauf genommen werden müs-sen, können zumindest gezielt Notfallvorbereitende Maßnahmen getroffen werden.

Zielsetzung

Die Seminarteilnehmer erfahren, wie man eine Strategie zur Min-derung von IT-Risiken entwickelt und dabei eine Balance zwischen Sicherheit und Wirtschaftlichkeit findet.

Sie erhalten das notwendige Grund-wissen, um

› Gefährdungen im Rahmen einer Risikoanalyse zu ermitteln,

› risikomindernde Maßnahmen zu definieren und umzusetzen,

› Kosten-Nutzen-Analysen durch-zuführen,

› Restrisiken abzuschätzen,

› die Wirksamkeit von Maßnah-men zu prüfen.

Dazu werden gebräuchliche Stan-dards, Methoden und Mittel vor-gestellt, welche die Teilnehmer in Workshops selbst anwenden.

IT-Risikomanagement

Zielgruppe

Das Seminar richtet sich an IT-Sicher-heitsbeauftragte, CISOs, IT-/IT-Sicherheits-verantwortliche, Business-Continuity-Ma-nager, Notfall-/Risikomanager, Verantwortliche aus den Bereichen Compliance, Controlling und Revision.

Voraussetzungen

Grundwissen zur Informationssicherheit wird vorausgesetzt.

Termine

› 19.-20. Juni 2017, Frankfurt am Main (Kennziffer: IS-NRR-0217)

› 27.-28. November 2017, München/Fürstenfeldbruck (Kennziffer: IS-NRR-0317)

Preis

› 790,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Weitere Seminare zum Thema Notfallmanagement

› Incident Detection & Response› IT-Notfall- und -Krisenübungen› IT-Notfallplanung› Zertifizierter IT-Notfallmanager

Björn Schmelter, Managing Consultant bei HiSolutions AG, be-rät Unternehmen und Behörden bei der Einführung von Informationssi-cherheits-, Business Continuity- so-wie Compliance Management-Sys-temen. Er ist Certified Lead Auditor für Managementsysteme nach ISO 27001 und ISO 22301, Certified Information Systems Auditor (CISA), Enterprise Risk Manager (Univ.) und Mitautor des BSI-Standards 100-4 (Notfallmanagement).

Christin Wilde-Nebauer, Ma-naging Consultant der HiSolutions AG, ist seit 2005 in der Informati-onssicherheit tätig und verfügt über langjährige Erfahrung im Bereich Auditmanagement. Sie berät und begleitet Unternehmen bei der Einführung von Informationssicher-heitsmanagement-Systemen.

Referent

Thema

Was heute im Informationssi-cherheitsbereich noch aktuellen Bestand hat, kann in kurzer Zeit bereits überholt sein: Informations- und Kommunikationstechnologien unterliegen einem permanenten Weiterentwicklungsprozess und in analoger Weise verändern sich sowohl Bedrohungsspektrum als auch die entsprechenden Sicher-heitsstandards und -technologien.

Sich hier auf dem aktuellen Stand zu halten stellt für Informations-sicherheitsverantwortliche in An-betracht knapper Zeit und Mittel naturgemäß eine Herausforderung dar.

Zielsetzung

Das Seminar stellt in kompakter Form wesentliche Neuerungen und Trends der Informationssicherheit dar und beleuchtet aktuelle Prob-lem- und Fragestellungen.

Folgende Themenfelder werden insbesondere adressiert:*

› Standards in der Informations-sicherheit: Aktuelles zur ISO 27000er Familie, Neuerungen im IT-Grundschutz des BSI

› Informationssicherheitsmanage-ment: Policies, Kennzahlen, Tools (IDS, SIEM, …)

› Rechtsgrundlagen: IT-Sicher-heitsgesetz und EU-Daten-schutzverordnung

› Aktuelle Angriffe auf Unterneh-men und Lessons Learned

› Grenzen der Verschlüsselung

› Malware: Aktuelle Entwick-lungen und Schutztechniken jenseits signaturbasierter AV-Software

› Cloud-Computing: Account- und Security-Management, Verschlüsselung in der Cloud

› IT-Sicherheit in der Produktion

Die Teilnehmer erhalten dabei die Möglichkeit, mit Experten und Gleichgesinnten zu diskutieren und aktuelle Best Practices in anderen Organisationen kennenzulernen.

* Die aufgeführte Themenauswahl und -beschreibung wird laufend aktualisiert.

IT-SiBe-Update – Aktuelles für Informationssicherheitsverantwortliche

Zielgruppe

Das Seminar richtet sich an IT-Sicher-heitsbeauftragte, CIOs, CISOs, IT-Leiter, Auditoren und Datenschutzbeauftragte.

Voraussetzungen

Grundlagen der Informationssicherheit sollten bekannt sein (d. h. die in der In-haltsbeschreibung verwendeten Begriffe sind vertraut).

Termine

› 18. Mai 2017, München/Fürstenfeldbruck (Kennziffer: IS-IUP-0217)

› 04. Oktober 2017, Frankfurt am Main (Kennziffer: IS-IUP-0317)

Preis

› 450,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Frau Wilde-Nebauer ist Certified Lead Auditor für Managementsys-teme nach ISO 27001, Certified Trainer and Business Coach und Dipl.-Ing. für Industrielle Elektronik. Sie bringt fundierte Erfahrungen in der Konzeption und Begleitung für prozessuale Cyberabwehr ein.

43 › ESG Cyber Training Center42 › ESG Cyber Training Center

Page 23: Cyber Training Center - files.vogel.de

Referenten

Thema

Neue Funktionalitäten in Kraftfahr-zeugen werden zunehmend durch die Vernetzung von Steuergeräten untereinander sowie durch die Vernetzung des Fahrzeugs mit Ba-ckend-Systemen und mit weiteren externen Kommunikationspartnern (Vehicle-to-X / V2X) erreicht. Infol-ge dessen ergeben sich Angriffs-möglichkeiten durch Dritte, welche zum einen den unbefugten Zugriff auf Daten und somit auf die Pri-

vatsphäre des Fahrers zur Konse-quenz haben können (Privacy). Zum anderen besteht insbesondere die Möglichkeit der Manipulation von Daten bzw. der Beeinflussung von Fahrzeugfunktionen (Security), was zu einer Gefährdung des Fahrers und anderer Verkehrsteilnehmer führen kann (Safety). Insofern soll-ten IT-Sicherheits aspekte in der Fahrzeugentwicklung von Beginn an berücksichtigt werden.

Zielsetzung

Das Seminar vermittelt die Grund-lagen zur IT-Sicherheit in der Fahr-zeugkommunikation.

Es behandelt IT-Sicherheits-schwachstellen und Angriffsmög-lichkeiten in Bezug auf

› fahrzeuginterne Kommunikation auf Bussystemen sowie

› fahrzeugexterne Kommunikation (Vehicle to X) zu anderen Fahrzeugen und zur Infrastruktur / zu Backend-Systemen.

In der Folge werden Risiken für die Privatsphäre der Fahrzeugnut-zer, für den Produktschutz und die Verkehrs sicherheit aufgezeigt und entsprechende Schutzmaßnahmen erläutert.

IT-Sicherheit in der Fahrzeugkommunikation

Zielgruppe

Das Seminar richtet sich an Projektleiter und Entwickler in der Fahrzeug- oder Steuergeräteentwicklung bei Automobil-herstellern und Automobilzulieferern.

Voraussetzungen

Grundkenntnisse Fahrzeug- und Steuerge-rätearchitektur werden vorausgesetzt.

Termin

› 28. November 2017, München/Fürstenfeldbruck (Kennziffer:IS-ASK-0217)

Preis

› 750,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Alexander Kiening, Dipl.-Inf. ist wissenschaftlicher Mitarbeiter am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) und seit 2010 auf dem Gebiet der Automotive Security tätig. Dabei ist er in zahlreichen Projekten mit Automobilherstellern und -zuliefe-rern, Forschungsprojekten und der Standardisierung aktiv. Schwer-punkt seiner Tätigkeit sind automo-bile Bussysteme und Sicherheit von Steuergeräten.

Daniel Angermeier, Dipl.-Inf. ist seit 2011 als wissenschaftlicher Mitarbeiter am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) tätig. Er verfügt über umfangreiche Erfahrungen aus zahlreichen Forschungsprojek-ten und Projekten für Automobil-hersteller und -zulieferer. Zu seinen Tätigkeitsschwerpunkten gehören Risikoanalysen, Schutz konzepte und Entwicklungsprozesse im Auto motive-Umfeld.

Thema

Die Vertraulichkeit, Verfügbarkeit und Integrität von Informationen sind wesentliche Voraussetzungen für das Funktionieren von Prozes-sen in Unternehmen und Behörden.

Dem IT-Sicherheitsbeauftragten kommt die Aufgabe zu, entspre-chende IT-Sicherheitskonzepte zu erarbeiten und deren Umsetzung zu koordinieren. Er berichtet an die Unternehmens- und Behördenlei-tung, berät diese in allen Fragen der Informationssicherheit und wirkt maßgeblich an der Erstellung von Leitlinien mit. In seinen Verant-wortungsbereich fallen schließlich auch die Untersuchung von IT-Si-cherheitsvorfällen, Sensibilisie-rungs- und Schulungsmaßnahmen für die Mitarbeiter und die Koordi-nation des IT-Notfallmanagements.

Zielsetzung

Die Teilnehmer erhalten in dem Se-minar das erforderliche Know-how, um im Anschluss die Aufgaben eines IT-Sicherheitsbeauftragten zielgerichtet ausführen zu können. Im ersten Teil des Seminars werden die Teilnehmer anhand von praxis-nahen Beispielen durch alle Schrit-te des Aufbaus eines Informations-sicherheitsmanagements nach ISO 27001:2103 geführt. Weitere Stan-dards, wie z. B. der IT-Grundschutz nach BSI, werden dabei ebenfalls angesprochen.

Im zweiten Teil werden die techni-schen Grundlagen vermittelt und Themen wie z. B. Netzwerksicher-heit, Kryptographie und physische IT-Sicherheit behandelt.

Zertifikat

Nach erfolgreicher Prüfung durch die unabhängige Personenzertifi-zierungsstelle Pers-Cert TÜV von TÜV Rheinland erhalten die Teilneh-mer das Zertifikat „IT-Sicherheits-beauftragter mit TÜV Rheinland geprüfter Qualifikation” (siehe auch Certipedia).

Zusätzlich haben die Teilnehmer die Möglichkeit, mit dem Prüfzeichen-signet für ihre Tätigkeit/Qualifikati-on zu den unter www.tuv.com/per-scert dargestellten Bedingungen gegen Entgelt zu werben.

IT-Sicherheitsbeauftragtermit TÜV Rheinland geprüfter Qualifikation

Zielgruppe

Das Seminar richtet sich an

› Angehende IT-Sicherheitsbeauftragte in Unternehmen, Behörden und entspre-chende Dienstleistungsunternehmen als Vorbereitung auf die Tätigkeit

› Aktive IT-Sicherheitsbeauftragte als Weiterbildungsmaßnahme in Verbin-dung mit einer Personenzertifizierung

Voraussetzungen

Vorkenntnisse zum Thema IT-Sicherheit sind nicht erforderlich.

Termine

› 10.-14. Juli 2017, München/Fürstenfeldbruck (Kennziffer: IS-ZIU-0217)

› 23.-27. Oktober 2017, Frankfurt am Main (Kennziffer: IS-ZIU-0317)

Preis

› 1.850.- Euro zzgl. MwSt.

› Zzgl. TÜV-Prüfungsgebühr: 250,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Referenten

Björn Schmelter, Managing Consultant bei HiSolutions AG und Certified Lead Auditor nach ISO 27001, berät Unternehmen und Behörden bei der Einführung von Informationssicherheits-, Business Continuity- sowie Compliance Ma-nagement-Systemen.

Stefan Lorenz MBA, ist Senior Consultant bei ML Consulting. Seit 6 Jahren ist Herr Lorenz in der Informationssicherheit tätig, ISO 27001 Lead Implementer und Au-ditor.

Ralf Wildvang ist Senior IT-Secu-rity Consultant bei ML Consulting und seit 1989 im IT/IT-Security-Be-reich tätig.

45 › ESG Cyber Training Center44 › ESG Cyber Training Center

Page 24: Cyber Training Center - files.vogel.de

Referenten

Thema

Ein effizienter Schutz von wertvollen Informationen, personenbezogenen Daten und kritischen IT-basierten Prozessen innerhalb einer Instituti-on hängt von einer Reihe von Fak-toren ab: Neben organisatorischen Maßnahmen, wie z. B. Sicherheits-leitlinien und Sensibilisierungen der Mitarbeiter, sind technische Sicherheitsmaßnahmen ein we-sentlicher Baustein. Der Markt bietet als Antwort auf das vielfältige Bedrohungsszenarium eine breite

Palette von Technologien und Lö-sungen an. Eine Art Standardpaket, welches den Bedürfnissen in jeder Organisation gerecht wird, gibt es nicht. Je nach Risikopotenzial, ver-fügbarer Budgets, angestrebtem Sicherheitsniveau und sonstiger spezifischer Rahmenbedingungen müssen die Verantwortlichen die geeigneten technischen Mittel indi-viduell auswählen und aufeinander abstimmen.

Zielsetzung

Das Seminar vermittelt das techni-sche Grundlagenwissen zum The-ma IT-Sicherheit und geht dabei auf aktuelle Sicherheitstechnologi-en und -methoden ein.

Die Teilnehmer sollen befähigt werden, die technischen bzw. tech-nisch-organisatorischen Maßnah-men zu bewerten und festzulegen, welche für die eigene Organisation zur Gewährleistung der erforderli-chen Informationssicherheit anzu-wenden sind.

Das Seminar eignet sich auch für Datenschutzbeauftragte, welche sich etwas detaillierte-re technische Kenntnisse zur Bestimmung, Umsetzung und Bewertung von Datenschutz-maßnahmen aneignen wollen.

Hinweis

Bei zusätzlicher Belegung des zweiten Moduls, welches das Thema Informationssicherheitsma-nagement nach ISO 27001 bzw. nach BSI-Grundschutz behandelt, erfüllen Sie die Voraussetzungen zur Teilnahme an der Zertifizie-rungsprüfung „IT-Sicherheitsbe-auftragter“ bzw. „Behördlicher IT-Sicherheitsbeauftragter“ des PersCert TÜV Rheinland.

IT-Sicherheitstechnik & -methoden – Grundlagen für Informationssicherheitsverantwortliche

Zielgruppe

Das Seminar richtet sich an Informati-onssicherheitsverantwortliche, IT-Sicher-heitsbeauftragte, CIOs, CISOs, IT-Leiter und Datenschutzbeauftragte.

Voraussetzungen

IT-Grundkenntnisse werden vorausge-setzt.

Termine

› 12.-13. Juli 2017, München/Fürstenfeldbruck (Kennziffer:IS-ITG-0217)

› 25.-26. Oktober 2017, Frankfurt am Main (Kennziffer:IS-ITG-0317)

Preis

› 790,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Stefan Lorenz MBA, ist Senior Consultant bei ML Consulting. Seit 6 Jahren ist Herr Lorenz in der Informationssicherheit tätig, ISO 27001 Lead Implementer und Au-ditor. Seine Schwerpunkte liegen in der Implementierung und techni-schen Umsetzung von ISMS sowie im IT-Grundschutz nach BSI.

Ralf Wildvang ist Senior Consul-tant bei ML Consulting und seit 1989 im IT-Bereich tätig. Seit 2007 fokussiert er sich auf das Thema Informationssicherheit. Hier berät Herr Wildvang Unternehmen und Behörden in Fragen der techni-schen IT-Sicherheit und begleitet diese bei der Vorbereitung und Im-plementierung von IT-Sicherheits-konzepten nach BSI-Grundschutz und ISO 27001. Ralf Wildvang ver-fügt über langjährige Trainier-Er-fahrungen und führt regelmäßig Hacking-Veranstaltungen durch.

Linux Security Basics Hands-on

Zielgruppe

Das Seminar richtet sich an IT-Adminis-tratoren, Linux-Nutzer und technische IT-Sicherheitsbeauftragte.

Voraussetzungen

Die Grundprinzipien der IT-Sicherheit und Erfahrungen mit Linux werden vorausgesetzt.

Termin

› in Planung (4. Quartal)

Preis

› 1.200,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Getränke und Mittagessen.

Thema

Linux-Betriebssysteme finden im Server-Bereich, insbesondere als Web Server- oder File Server-Sys-teme, eine starke Verbreitung. Auf-grund ihrer zentralen Bedeutung in einem Netzwerk stellen diese Komponenten ein „interessantes“ Ziel für Cyber-Angreifer dar. Auch Linux-Betriebssysteme bieten bei ungeeigneter Konfiguration und un-sachgemäßem Betrieb eine große Angriffsfläche. Aufgrund der quel-loffenen Natur von Linux gibt es allerdings zahlreiche Möglichkeiten und Tools für eine individuelle Kon-figuration und Absicherung.

In dieser 2-tägigen Basis-Schulung werden dazu die Grundlagen ver-mittelt.

Zielsetzung

In diesem Seminar erhalten die Teilnehmer das grundlegende Handwerkszeug zu folgenden si-cherheitsrelevanten Aspekten von Linux Betriebssystemen:

› Sicherheitslücken in Linux-Systemen

› Möglichkeiten der Ausnutzung dieser Schwachstellen

› Effiziente Schutzmaßnahmen unter Nutzung bestehender Linux-Mechanismen

In Form von Übungen und Fallbei-spielen erlernen die Teilnehmer den praktischen Umgang mit den Werk-zeugen und Techniken.

Hinweis

Die Teilnehmer haben die Möglich-keit, ihr eigenes Notebook in den Hands-on-Sessions zu nutzen, um somit auf vertrauter Desktopumge-bung zu arbeiten. Alternativ werden für die Teilnehmer entsprechende Notebooks für die Dauer des Semi-nars bereitgestellt. Bitte geben Sie bei der Anmeldung im Feld „An-merkung“ an, ob Sie ein eigenes Notebook mitbringen oder ob wir ein Notebook bereitstellen sollen.

Manuel Huber, MSc Informatik ist als wissenschaftlicher Mitarbeiter am Fraunhofer Institut AISEC im Bereich Secure Operating Sys-tems tätig. Er führt insbesondere Forschungsprojekte im Bereich der Sicherheit eingebetteter Systeme durch und ist Autor zahlreicher wis-senschaftlicher Publikationen.

Referent

47 › ESG Cyber Training Center46 › ESG Cyber Training Center

Page 25: Cyber Training Center - files.vogel.de

Linux Security Advanced Hands-on

Zielgruppe

Das Seminar richtet sich an System-/Software-Entwickler, IT-Administratoren und technische IT-Sicherheitsverantwort-liche.

Voraussetzungen

IT-Security-Grundkenntnisse sowie Erfahrungen mit Linux und Linux- Standardsicherheitsmechanismen werden vorausgesetzt.

Termin

› in Planung (4. Quartal)

Preis

› 1.800,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Getränke und Mittagessen.

Thema

Linux-Betriebssysteme finden im Server-Bereich, insbesondere als Web Server- oder File Server-Sys-teme, eine starke Verbreitung. Auf-grund ihrer zentralen Bedeutung in einem Netzwerk stellen diese Komponenten ein „interessantes“ Ziel für Cyber-Angreifer dar. Auch Linux-Betriebssysteme bieten bei ungeeigneter Konfiguration und un-sachgemäßem Betrieb eine große Angriffsfläche. Aufgrund der quel-loffenen Natur von Linux gibt es allerdings zahlreiche Möglichkeiten und Tools für eine individuelle Kon-figuration und Absicherung.

In dieser 3-tägigen Fortgeschritte-nen-Schulung wird diesbezügliches Know-how in der Tiefe vermittelt.

Zielsetzung

Die Teilnehmer erhalten ein tiefgrei-fendes Verständnis hinsichtlich der Absicherung von Sicherheitslücken in Linux-Systemen mittels über den Standard hinausgehenden Schutz-maßnahmen Sie werden befähigt, unter Anwendung von Virtualisie-rung und Sicherheitsmechanis-men, die der Linux-Kernel anbietet, sowie Hardware-basierte Schutz-maßnahmen (Trusted Computing, Trusted Execution Environment, …) Linux-Systeme gezielt zu härten.

Praktische Übungen und Fallbei-spiele befähigen die Seminarteil-nehmer das gewonnene Wissen in der Praxis umsetzen zu können.

Hinweis

Die Teilnehmer haben die Möglich-keit, ihr eigenes Notebook in den Hands-on-Sessions zu nutzen, um somit auf vertrauter Desktopumge-bung zu arbeiten. Alternativ werden für die Teilnehmer entsprechende Notebooks für die Dauer des Semi-nars bereitgestellt. Bitte geben Sie bei der Anmeldung im Feld „An-merkung“ an, ob Sie ein eigenes Notebook mitbringen oder ob wir ein Notebook bereitstellen sollen.

Manuel Huber, MSc Informatik ist als wissenschaftlicher Mitarbeiter am Fraunhofer Institut AISEC im Bereich Secure Operating Systems tätig. Er führt insbesondere For-schungsprojekte im Bereich der Sicherheit eingebetteter Systeme durch und ist Autor zahlreicher wis-senschaftlicher Publikationen.

Referent

Malware-Analyse und Reverse Engineering

Zielgruppe

Das Seminar richtet sich an System- und Netzwerk-Administratoren, IT-Forensiker, Malware-Analysten, SOC-/CERT-Personal, Auditoren, Security Consultants.

Voraussetzungen

Programmierkenntnisse und Netzwerk-Grundlagen vorausgesetzt.

Termine

› 15.-19. Mai 2017, München/Fürstenfeldbruck (Kennziffer: IS-MAR-0117)

› 16.-20. Oktober 2017, Berlin (Kennziffer: IS-MAR-0217)

Preis

› 4.350,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Getränke und Mittagessen.

Hinweis

Die Teilnehmer sollten eigene Laptops mitbringen. Zu Beginn des Seminars werden virtuelle Maschinen bereitge-stellt, welche alle erforderlichen Tools zur Durchführung der Übungen beinhalten.

Thema

Die Anzahl von Schadprogrammen – Viren, Trojaner, Spyware, Spam, etc. – nimmt jedes Jahr exponenti-ell zu. Nicht nur die Quantität, son-dern auch die Vielfalt dieser Pro-gramme erschwert eine wirksame Verteidigung von IT-Netzwerken in Unternehmen und Behörden.

Um die Identifikation von Schad-software zu optimieren und ge-eignete Schutzmechanismen zu entwerfen, ist ein tiefergehendes Verständnis von Aufbau und Funk-

Zielsetzung

Das Seminar bietet einen Einstieg in die Malware-Analyse und das Malware Reverse Engineering. In vielen praktischen Übungen wer-den fundiert und umfassend die Grundlagen moderner Malware und Anti-Malware vermittelt.

Die Teilnehmer entwickeln folgende Fähig keiten:

› Erkennen von Schadprogrammen

› Selbständige Durchführung von statischen und dynamischen Mal ware-Analysen

› Aufbau einer sicheren Umgebung für die Malware-Analyse (Sandbox)

› Sicherer Einsatz der Techniken und Tools der Malware-Analyse

Liviu Itoafa, MSc Information Se-curity, ist Security Researcher bei Kaspersky Lab. Er verfügt über langjährige, praktische Erfahrun-gen in den Themen Advanced Mal-ware Analysis, Reverse Engineering sowie Digital Forensics, besitzt zahlreiche Zertifizierungen (OSCE, OSCP, GREM, GCIH, CEH, ...) und arbeitet seit 2014 bei Kaspersky Lab.

Referent

tionsweise der Malware erforder-lich: Es geht nicht nur darum zu wissen, was eine Schadsoftware ausrichten kann, sondern vor allem um das Wie.

Dazu sind Analysen erforderlich, welche das Verhalten der Malware in einer sicheren Umgebung (Sand-box) untersuchen. Über Reverse Engineering wird versucht, den ursprünglichen Programmcode der Schadsoftware wiederherzustellen.

49 › ESG Cyber Training Center48 › ESG Cyber Training Center

Page 26: Cyber Training Center - files.vogel.de

Thema

Mobilität ist einer der wesentlichen gesellschaftlichen Trends, welcher sowohl den privaten wie auch ge-schäftlichen Alltag extrem beein-flussen und kennzeichnen.

Der Forderung nach Kommunika-tion und Informationszugang immer und überall tragen mobile Endge-räte Rechnung. Mit deren Weiter-entwicklung und zunehmenden Einsatz steigt gleichzeitig der Um-fang an sensitiven Informationen, welche auf Smartphone, Tablet, und Co. zu finden sind.

Zielgruppe

Das Seminar richtet sich an IT-Sicher-heitsbeauftragte, IT-Leiter, IT-Administra-toren, IuK-Verantwortliche, IT-Dienstleis-ter, Ermittler in Strafverfolgungsbehörden.

Voraussetzungen

IT-Grundlagenwissen wird vorausgesetzt.

Termine

› 27.-29. Juni 2017, Berlin (Kennziffer: IS-MOB-0217)

› 11.-13. November 2017, Frankfurt am Main (Kennziffer: IS-MOB-0317)

Preis

› 1.190,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Somit ist es nicht verwunderlich, dass mobile Endgeräte mittlerwei-le ein beliebtes Angriffsobjekt für Kriminelle darstellen – vor allem in Anbetracht des häufig schwach ausgeprägten Risikobewusstseins der Anwender und unzureichender Schutzmaßnahmen.

Mobile Device Security

Zielsetzung

Das Seminar vermittelt anhand praktischer Beispiele und Demons-trationen das erforderliche Wissen, um mobile Endgeräte in Organisa-tionen sicher einsetzen zu können:

› Angriffsmöglichkeiten und Risiken für mobile Endgeräte

› Organisatorische und technische Schutzmöglichkeiten

› Verwaltung mobiler Endgeräte in Organisationen (Mobile Device Management)

› Sicherheitsaspekte von „Bring Your Own Device“ (BYOD)

Thomas Pusch ist Senior Consul-tant bei ML Consulting Schulung, Service & Support GmbH und seit 1993 im IT-Bereich tätig, seit 2005 mit dem Schwerpunkt tech-nische Informationssicherheit. Er berät Unternehmen und Behörden in den Themen mobile Sicherheit, heterogene Netzwerke sowie Ver-schlüsselung und PKI-Strukturen und führt entsprechende Penetra-tion-Tests für Kunden durch.

Referent

Fraunhofer FKIE, Wachtberg- Werthoven Priv.- Doz. Dr. W. Koch; Dr.-Ing. M. Brötje; Dr. J. Koller; M. Mertens; M. Schikora; G. Schüller; T. Röhling; Dr. M. Ulmke

Zielsetzung

Das Seminar bietet einen um-fassenden Überblick über das Themengebiet Datenfusion aus multiplen Sensorquellen und ihre Anwendungen z. B. im Luftfahrt-, Automotive- und Robotikbereich.

Dabei behandelt das Seminar Sensormodellierung, Sensorda-tenverarbeitung, moderne Tra-cking-Verfahren, Architektur von Multisensorsystemen, Einsatzbe-reiche, statistische und kombina-torische Verfahren sowie die Verar-beitung unscharfen Wissens.

Die Vermittlung methodisch-algo-rithmischer Grundlagen und ihre Veranschaulichung durch Beispiele und Demonstrationen aus unter-schiedlichen Anwendungen stehen dabei im Mittelpunkt. Das Semi-nar bietet Systemingenieuren eine umfassende Einführung bzw. ein Update auf den neuesten Stand der Multisensordatenfusion.

Multisensordatenfusion: Grundlagen und Anwendungen

Zielgruppe

Das Seminar richtet sich an Ingenieure, Informatiker und Naturwissenschaftler aus Industrie, Behörden, Streitkräften und Forschungseinrichtungen.

Voraussetzungen

Grundkenntnisse im Bereich Sensorik und Informationsverarbeitung sind hilfreich.

Termin

› 25.-27. April 2017, Wachtberg-Werthoven (Kennziffer: IT-MDF-C117)

Hinweis

Das Seminar wird von und bei unserem Kooperationspartner Carl-Cranz-Gesell-schaft e.V. (CCG) in dessen Seminarräu-men eigenverantwortlich durchgeführt.

Bei Anmeldung erhalten Sie die Bestäti-gung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weiter-gegeben werden.

Preis

› 1.580,- Euro (umsatzsteuerfrei*)

Referenten

Thema

Taktisch-operationelle Erforder-nisse und moderne Kommunikati-onstechnik führen zu einer immer engeren Vernetzung von Überwa-chungssensoren und in Datenban-ken abgelegtem Kontextwissen. Entscheidungsträgern steht da-durch auf allen Führungsebenen eine bislang nicht bekannte Fülle von Einzeldaten zur Verfügung. Um dieses Informationspotential nutzbar zu machen, darf die real-zeitnah einströmende Datenflut die handelnden Menschen jedoch nicht überfordern. Die Datenströme sind vielmehr ebenengerecht und an-wendungsbezogen zu hochwertiger Information zu fusionieren.

Die Datenfusion besitzt großes technisches Innovationspotenti-al und eine Schlüsselstellung für alle künftigen Überwachungs- und ISR-Systeme (Intelligence, Surveil-lance, Reconnaissance).

Zudem vermittelt es Entschei-dungsträgern grundlegende In-formationen zur Beurteilung von Multisensordatenfusionssystemen.

*) Die Carl-Cranz-Gesellschaft als ei-

genverantwortlicher Veranstalter ist

vom Finanzamt Fürstenfeldbruck wegen

Förderung der Wissenschaft und der

Bildung von den Ertragsteuern freige-

stellt. Die Entgelte, die die Gesellschaft

für ihre Lehrveranstaltungen erhält, sind

gemäß §4 Nr. 22a UStG von der Um-

satzsteuer befreit.

Mitglieder der CCG erhalten 10 %

Rabatt. Bei Anmeldung mehrerer Mit-

arbeiter einer Firma/Dienststelle zum

gleichen Seminar erhält jeder Teilneh-

mer 10 %. Studentenrabatte sind auf

Nachfrage verfügbar. Die Rabatte sind

nicht miteinander kombinierbar.

Fraunhofer IOSB, Ettlingen R. Gabler; S. Kuny

Airbus Defence and Space, Friedrichshafen Dr. W. Konle

Airbus Defence and Space, Ulm Dr. F. Opitz; Dr. M. Wiedmann

Atlas Elektronik GmbH, Bremen E. Ruthotto

FusionSystems GmbH, Chemnitz Dr. U. Scheunert

51 › ESG Cyber Training Center50 › ESG Cyber Training Center

Page 27: Cyber Training Center - files.vogel.de

Referent

Thema

Ob eine Organisation wirklich über geeignete Schutzmaßnahmen und ein ausreichendes IT-Sicherheitsni-veau verfügt kann letztendlich nur anhand realistischer und umfas-sender Prüfungen erkannt werden. Im Rahmen von Penetrationstests werden dazu die technischen und organisatorischen Sicherheitsvor-kehrungen auf den Prüfstand ge-stellt.

Um objektive und aussagekräftige Ergebnisse zu erhalten, welche die Ableitung gezielter Optimierungs-maßnahmen erlauben, bietet sich zur Durchführung der Tests die Beauftragung externer Speziallisten an. Dazu ist es erforderlich, eine Leistungsbeschreibung zu erstellen und den zur Durchführung geeig-neten Dienstleister zu identifizieren.

Zielsetzung

Das Seminar befähigt die Teilneh-mer, Penetrationstests zu planen und durchführen zu lassen, welche auf die Rahmenbedingungen und Bedürfnisse der eigenen Organi-sation abgestimmt sind. Dazu wird auf die unterschiedlichen Arten von Penetrationstests sowie Best Practices zur Auswahl geeigneter Dienstleister eingegangen.

Penetrationstests – Planung, Beauftragung, Durchführung

Zielgruppe

Das Seminar richtet sich an mit der Pla-nung, Beauftragung und Durchführung von Penetrationstests betraute Personen, insbesondere IT-Sicherheitsbeauftragte, IT-Leiter, IT-Revisoren.

Voraussetzungen

IT- und IT-Sicherheitsgrundkenntnisse werden vorausgesetzt.

Termin

› 19. September 2017, Frankfurt am Main (Kennziffer: IS-PEN-0217)

Preis

› 490,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Tobias Glemser, Geschäfts-führer der secuvera GmbH, ist BSI-zertifizierter Penetrationstester und Certified Ethical Hacker. Er ist Mitglied des OWASP German Chapter Boards, Initiator und hauptverantwortlich für die Erstel-lung des OWASP-Whitepapers „Projektierung der Sicherheitsprü-fung von Webanwendungen“ und am Übersetzungsprojekt OWASP Top 10 beteiligt. Herr Glemser ist Autor mehrerer Fachartikel in den Fachmagazinen c’t, iX, IT-Fokus

und IT-Security und Referent bei Seminaren und Kongressen (z. B. OWASP Day Germany, IT-Securi-ty, it-sa). Er hat diverse Security Advisories für selbst gefundene Schwachstellen, z. B. in Web-An-wendungen und VoIP-Endgeräten veröffentlicht. Darüber hinaus ist Herr Glemser BSI-geprüfter Evalua-tor und berechtigt, Evaluierungen für Zertifizierungen im Rahmen der Common Criteria Compliance durchzuführen.

Python für Forensiker

Zielsetzung

Das Seminar vermittelt das Wissen zur Anwendung von Python und dessen Einsatzmöglichkeit im Be-reich der Forensik. Die Teilnehmer werden befähigt mit Hilfe von Py-thon, forensische Aufgabenstellung zu auto-matisieren und forensische Analysen durchzuführen.

Ziel ist es die Arbeitseffizienz unter Zuhilfenahme eigener Program-mierungen mittels Python zu stei-gern.

Die Schulung umfasst einen ange-messenen Übungsanteil und bietet den Teilnehmern die Möglichkeit, pra-xisorientierte Herangehenswei-sen in der Gruppe zu besprechen und zu diskutieren.

Zielgruppe

Das Seminar richtet sich an IT-Forensi-ker, SOC-/CSIRT-/CERT-Personal sowie Ermittler im polizeilichen Bereich.

Voraussetzungen

Für diese Schulung wird kein Vorwissen im Bereich der Python-Programmierung vorrausge-setzt. Die Kursinhalte sind speziell für Personen ausgerichtet, die keine oder nur Grundkennt-nisse in Programmier- und Skriptingsprachen besitzen.

Termin

› 08.-11. Mai 2017, München/Fürstenfeldbruck (Kennziffer: IS-PFF-0117)

Preis

› 1.890,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Thema

Python ist eine schnell zu erler-nende Programmiersprache, die eine objektorientiere Programmie-rung zulässt. Sie wurde als freie Software von Guido van Rossum entwickelt und ist dank ihrer por-tablen Eigenschaft für nahezu alle Betriebssysteme einsetzbar. Die Mischung aus Pascal, C und Basic ist nicht nur für Anfänger geeignet, sondern bietet auch erfahrenen Programmierern eine Vielzahl an Modulen. Als leistungsfähige Pro-grammiersprache ist Python im Forensik-Umfeld häufig eingesetzt und unterstützt bei der Aufdeckung von programmbasierten Sicher-heits-Schwachstellen.

Peter Schulik ist Bereichsleiter für IT-Forensik an der Hochschule Augsburg, Forschungsgruppe IT Security und Forensik (HSASec). Er verfügt über langjährige Erfahrun-gen in den Bereichen IT-Sicherheit und IT-Forensik. Seine Tätigkeits-schwerpunkte sind forensische

Analysen von Unternehmensnetz-werken und Systemen. Im Rahmen seiner Forschungstätigkeit an der Hochschule Augsburg entwickelt Herr Schulik neue Methoden und Techniken zur Analyse flüchtiger Daten.

Referent

53 › ESG Cyber Training Center52 › ESG Cyber Training Center

Page 28: Cyber Training Center - files.vogel.de

Wolfgang Kluge, Dipl.-Ing., Ericsson, Backnang

Referent

Thema

Netzbetreiber stehen vor der großen Heraus forderung, immer größere Datenmengen für immer mehr Applikationen und Geräte zu-verlässig, sicher und flexibel mög-lichst überall hin und zu möglichst geringen Kosten zu übertragen. Neue technologische Entwicklun-gen wie Network Functions Virtua-lization (NFV) und Software Defined Networks ermöglichen dabei den Aufbau einfacherer Netze mit über-sichtlicheren Netztopologien und die schnellere Einführung neuer Dienste.

Zielsetzung

Das Seminar bietet einen Überblick und einen orientierenden Einstieg in das Themengebiet.

Dazu wird eine Übersicht über we-sentliche Anforderungen an moder-ne Kommunikationsnetze auf Basis aktueller Studien und bekannter Dienste, wie z. B. WhatsUp und DropBox, durchgeführt.

In der Folge wird vertiefend auf Netzarchitekturen für Breitband-netze mit Glasfaser und Mobilfunk-technologie eingegangen.

Des Weiteren werden Grundlagen und wesentliche Entwicklungen zum Cloud Computing, also im Netz verteilter Intelligenz zur Erbringung von Diensten, auf Basis von Soft-ware-Defined Networks (SDN) und IP Multimedia Subsystem (IMS) behandelt.

*) Die Carl-Cranz-Gesellschaft als ei-

genverantwortlicher Veranstalter ist

vom Finanzamt Fürstenfeldbruck wegen

Förderung der Wissenschaft und der

Bildung von den Ertragsteuern freige-

stellt. Die Entgelte, die die Gesellschaft

für ihre Lehrveranstaltungen erhält, sind

gemäß §4 Nr. 22a UStG von der Um-

satzsteuer befreit.

Mitglieder der CCG erhalten 10 %

Rabatt. Bei Anmeldung mehrerer Mit-

arbeiter einer Firma/Dienststelle zum

gleichen Seminar erhält jeder Teilneh-

mer 10 %. Studentenrabatte sind auf

Nachfrage verfügbar. Die Rabatte sind

nicht miteinander kombinierbar.

Real Time Cloud – Software Defined Network

Zielgruppe

Das Seminar richtet sich an Fachleute aus Industrie, Behörden und Streitkräften sowie Ingenieure und Wissenschaftler aus Forschung und Entwicklung, die sich über Grundlagen und spezifische Aspekte moderner Kommunikationsnetze informieren möchten.

Voraussetzungen

Vorkenntnisse sind nicht erforderlich.

Termin

› 25.-26. April 2017, München/Oberpfaffenhofen (Kennziffer: IT-CSN-C1117)

Hinweis

Das Seminar wird von und bei unserem Kooperationspartner Carl-Cranz-Gesell-schaft e.V. (CCG) in dessen Seminarräu-men eigenverantwortlich durchgeführt.

Bei Anmeldung erhalten Sie die Bestä-tigung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weitergegeben werden.

Preis

› 1.075,- Euro (umsatzsteuerfrei*)

Thema

Ein Automobil bestand in seiner Anfangszeit ausschließlich aus mechanischen Teilen – heute be-steht das Innenleben eines Autos aus einer Vielzahl elektronischer Steuergeräte. Die Vision der nahen Zukunft sind autonom fahrende Autos, die untereinander sowie mit Ihrer Umwelt kommunizieren.

Der Privathaushalt der Zukunft wird „smart“ sein, d. h. unterschiedliche Funktionen (Heizung, Rollladen, TV, Kühlschrank, etc.) können von Benutzern per App von beliebigen Orten aus gesteuert werden.

Dies sind einige Beispiele dafür, wie sehr unsere Welt digitalisiert und vernetzt wird.

Neben allen Vorteilen gehen damit auch Risiken einher, insbesondere die Gefährdung durch Hacking-An-griffe und damit verbundene Kont-roll- oder Datenverluste.

Firewalls, Verschlüsselung und Co. sind zwar wesentliche Maßnahmen, welche für sich alleine aber unzu-reichend sind. Sicherheit beginnt bereits bei der Entwicklung der jeweiligen Anwendungs-Software. Sicherheitslücken im Programm-code, die in der Entwicklungsphase entstehen, sind Haupteinfallstore für Angreifer. Diese werden häufig erst durch eingetretene Schadens-fälle erkannt und können nach-träglich nur mit größerem Aufwand beseitigt werden.

Die Anwendung entsprechender Sicherheitsstandards in der Soft-ware-Entwicklung ermöglicht nicht nur ein hohes Sicherheitsniveau, sondern schafft auch Vertrauen des Kunden bzw. Nutzers in die entsprechende Software. Für den professionellen Entwickler von Software ist somit die Einhaltung von Sicherheitsstandards ein Aus-hängeschild.

Zielgruppe

Das Seminar richtet sich an Software- Architekten, Projektleiter Software-entwicklung, Software-Entwickler, Software-Tester.

Voraussetzungen

Software Engineering-Grundkenntnisse werden vorausgesetzt.

Termin

› 10.-11. Oktober 2017, München/Fürstenfeldbruck (Kennziffer: IS-SEH-0217)

Preis

› 950,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Secure Software Development: Entwicklung sicherer Software nach ISO 27034 und BSI-Leitfaden

Zielsetzung

Das zweitägige Seminar vermittelt in anschaulicher Form – anhand umfangreicher Demonstrationen und praktischer Übungen – wel-che IT-Sicherheitsanforderungen bei der Entwicklung von Software berücksichtigt werden müssen und wie sie umgesetzt werden können.

Dazu wird insbesondere auf die Vorgaben der ISO 27034 sowie des BSI-Leitfadens zur Entwicklung sicherer Webanwendungen refe-renziert.

Die Teilnehmer werden befähigt, ei-nen Secure Development Lifecycle (SDL) in der eigenen Organisation abzubilden und die zugehörigen Test-Methoden anzuwenden.

Referenten

Prof. Dr. Sebastian Schinzel, Ge-schäftsführer der CycleSEC GmbH, ist Professor für IT-Sicherheit an der Fachhochschule Münster. Zu seinen Tätigkeitsschwerpunkten gehören sichere Softwareentwick-lung, Trends der IT-Sicherheit sowie technische Sicherheitsanalysen.

Christian Dresen ist Senior Se-curity Consultant bei der Cycle-SEC GmbH. Er studierte Informatik (Master of Science (M.Sc.)) an der Fachhochschule Münster und ist Spezialist für sichere Softwareent-wicklung und technischen Sicher-heitsanalysen.

Sergej Schumilo ist Senior Secu-rity Consultant bei CycleSEC GmbH. Seit seinem Studium zum Master of Science (M.Sc.) in Informatik an der Fachhochschule Münster ist er Experte für sichere Softwareent-wicklung und technische Sicher-heitsanalysen.

55 › ESG Cyber Training Center54 › ESG Cyber Training Center

Page 29: Cyber Training Center - files.vogel.de

Thema

Connected Car, drahtlose Schnitt-stellen, autonomes Fahren – die IT nimmt im Fahrzeug einen im-mer größer werdenden Stellenwert ein und der Softwareanteil in der Fahrzeugentwicklung steigt zuneh-mend.

Sicherheitslücken in der Software können daher Angreifern nicht nur den unberechtigten Zugriff auf personenbezogene Daten eröffnen (Privacy), sondern auch unmittelba-re Auswirkungen auf die Funktions-sicherheit von Fahrzeugen (Safety)

Zielgruppe

Das Seminar richtet sich insbesondere an Software-Entwickler und -Architekten, Fachexperten und technische (Projekt-) Leiter in Entwicklungsprojekten im Automotive-Bereich.

Voraussetzungen

Grundkenntnisse der Softwaretechnik (Software Engineering) werden voraus-gesetzt.

Termin

› in Planung

Preis

› 950,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

oder weitere Sicherheitsziele des Unternehmens wie den Schutz von Geschäftsgeheimnissen haben.

Um ein adäquates Niveau der Angriffs sicherheit (Security) für softwarebasierte Systeme im Fahr-zeug zu erhalten, ist ein konsequent auf Angriffssicherheit angelegtes Vorgehen im Entwicklungsprozess erforderlich. Von der Risikoanalyse zur Identifikation und Bewertung von Sicherheitsanforderungen über die Auswahl geeigneter Schutz-konzepte bis zu ihrer Umsetzung, Verifikation und Validierung reichen dabei die Aktivitäten, die durch ge-eignete Methoden und Werkzeuge unterlegt werden müssen.

Secure Software Engineering im automobilen Entwicklungsprozess

Zielsetzung

Das Seminar vermittelt anhand praktischer Beispiele das grund-legende Know-how des Security Engineering für softwarebasierte Systeme im Fahrzeug:

› Identifikation von Angriffs-möglichkeiten auto mobiler Anwendungen

› Analyse entsprechender Daten-schutz- und Sicherheitsrisiken

› Ableitung und Umsetzung von Anforderungen der Angriffssicherheit bei Design und Implementierung

› Testen der Angriffssicherheit von Software

Referenten

Dr. Jörn Eichler leitet die Abteilung Secure Software Engineering am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC). Er verfügt über langjährige Erfah-rungen bei der Konstruktion und Analyse sicherer Softwaresysteme. Sein Schwerpunkt ist die Optimie-rung von Entwicklungsprozessen für sichere Softwaresysteme sowie die Anwendung entsprechender Praktiken in Entwicklungsprojekten.

Clemens Teichmann ist wis-senschaftlicher Mitarbeiter in der Abteilung Secure Software En-gineering am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC). Sein Schwer-punkt ist die domänenspezifische Modellierung von Risikoanalysen und Sicherheitsbewertungen sowie die Anwendung in Entwicklungs-projekten.

Thema

Man-At-The-End (MATE)-Angreifer haben per Definition ungehinder-ten Zugriff auf ein System oder eine Softwareapplikation. Daher sind sie in der Lage, die folgen-den Angriffstechniken einzusetzen: Reverse Engineering von proprie-tären Algorithmen, Umgehung von Lizenzprüfungen & Code-Integri-tätsprüfungen und Extrahieren von Secret Keys. MATE-Angreifer ste-hen somit viel umfangreichere An-griffsmöglichkeiten zur Verfügung als Remote-Angreifern. So können MATE-Angreifer ein schrittweises Debugging der Softwareapplikation durchführen und deren Code- und/oder Speicherwerte während der Ausführung ändern. Dabei ist nicht einmal zwangsläufig das Ausnutzen von Applikations-Schwachstellen notwendig.

Zielgruppe

Das Seminar richtet sich an Soft-ware-Entwickler, -Architekten, -Tester, und Auditoren.

Voraussetzungen

Programmierkenntnisse in C / C ++ wer-den vorausgesetzt. Empfohlen werden Kenntnisse bezüglich Assembler-Sprache und Linux. Nicht notwendig sind Vor-kenntnisse im Bereich IT-Sicherheit.

Termin

› in Planung

Preis

› 2.290,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Hinweis

Die Teilnehmer haben die Möglichkeit, ihr eigenes Notebook in den Hands-on-Ses-sions zu nutzen, um somit auf vertrau-ter Desktopumgebung zu arbeiten. Auf Wunsch werden den Teilnehmern auch Arbeitsplätze zur Verfügung gestellt. Im Seminar werden Software-Tools genutzt, die aus dem Internet heruntergeladen werden können.

Zielsetzung

Dieses Seminar vermittelt praxis-nah, wie Softwareanwendungen gegen Man-At-The-End-Angriffe geschützt werden können. Da der-artige Angriffe oft auf Binärniveau durchgeführt werden, liegt der Schwerpunkt des Seminars auf Anwendungen, welche in der Pro-grammiersprache C geschrieben wurden.

In sehr praktischer Form werden sowohl Angriffs- als auch entspre-chende Verteidigungstechniken und -werkzeuge behandelt:

› Reverse Engineering mittels statischer und dynamischer Angriffe

› Verteidigungstechniken des State-of-the-art-Softwareschutzes, wie z. B.

Secure Software Development: Entwicklung sicherer Software – Schutz gegen Reverse Engineering – „Game of Codes“

Obfuscation (Verschleierung), In-tegritätsschutz, Anti-Disassembly, Antidebugging, usw..

Effizientes Lernen durch Hands-on:

Die Seminarteilnehmer werden abwechselnd Verteidiger- und An-greiferrollen einnehmen: Die Vertei-diger versuchen, den Code mit den erlernten Methoden und Mitteln ge-gen Angreifer zu schützen, welche Reverse Engineering-Techniken anwenden werden.

Referent

Thomas Hutzelmann ist wissen-schaftlicher Mitarbeiter am Lehr-stuhl für Software Engineering der Technischen Universität München. Er hat einen Master of Science with

honors als Softwareingenieur von der Ludwig-Maximilians-Universität München, der Universität Augsburg und der Technischen Universität München. In seiner Forschung beschäftigt er sich unter anderem mit dem Entwurf von Sicherheits-mechanismen und dem automa-

tischen Aufspüren von Sicher-heitsproblemen in Programmen. Thomas Hutzelmann hat zahlreiche Lehrveranstaltungen durchgeführt, war als Systemadministrator tätig und hat selbstständig unterschied-liche Anwendungssoftware entwi-ckelt und vertrieben.

57 › ESG Cyber Training Center56 › ESG Cyber Training Center

Page 30: Cyber Training Center - files.vogel.de

Ronald Koß ist Senior Manager und Business Unit-Leiter Digi-tal Controlling & Qlikview bei der PricewaterhouseCoopers AG Wirt-schaftsprüfungsgesellschaft (PwC).

Herr Koß ist Co-Autor der PwC-Stu-die „Digital Controlling“, welche die Auswirkungen der Digitalisierung auf die Unternehmenssteuerung und das Controlling in Deutschland analysiert.

Referent

Thema

Soziale Netzwerke wie Facebook, Twitter & Co. sind zu einem der bedeutendsten Kommunikations-phänomene des digitalen Zeital-ters avanciert. In rasantem Tempo erobert sich das Social Web seinen Platz im täglichen Leben von im-mer mehr Menschen weltweit. Was einst als Zeitvertreib für Teenager in den westlichen Ländern begann, wurde schnell von den verschie-densten Gruppen auf der ganzen Welt mit Begeisterung angenom-men und etabliert. Nach aktuellen Umfragen sind mittlerweile über 40 Millionen Deutsche Mitglied in sozi-alen Netzwerken. Facebook alleine hat laut Unternehmensinformatio-nen mehr als 30 Millionen Nutzer in Deutschland und 1,44 Milliarden Mitglieder weltweit.

Unternehmen haben die Bedeutung von Social Media für die Kommuni-kation, die Kundenbindung und den schnellen und fast unbeschränkten Informationsaustausch von Texten, Bildern und Videos bereits erkannt und nutzen die Möglichkeiten der Social Media-Analyse erfolgreich im Rahmen ihrer Geschäftsent-wicklung. Durch die Auswertung von Social Media-Informationen ist allerdings auch die Erkennung von potenziellen kritischen Lage-entwicklungen im Umfeld der öf-fentlichen Sicherheit und Ordnung denkbar. Eine Einbeziehung derar-tiger Erkenntnisse kann somit die frühzeitige Reaktion verantwortli-cher Behörden unterstützen, um kritische Sicherheitssituationen abzuwenden oder schneller kont-rollieren zu können.

Zielsetzung

Das Seminar zeigt Anwendungs-möglichkeiten von Social Media Analytics im Umfeld der öffentli-chen Sicherheit auf und vermittelt dazu:

› Grundlagenkenntnisse im Bereich Social Media

› Methoden der Social Media- Datenanalyse

› Marktgängige Tools und Geschäfts modelle

› Rechtliche Vorgaben

› Best Practice-Beispiele aus der Wirtschaft

› Mögliche Use Cases im Bereich Krisenfrüherkennung, Cyber Crime und Cyber Defense

Social Media Analytics im Umfeld der öffentlichen Sicherheit

Zielgruppe

Das Seminar richtet sich an Führungs-kräfte in Behörden, insbesondere in Be-hörden und Organisationen mit Sicher-heitsaufgaben (BOS) sowie Bundeswehr.

Voraussetzungen

Es ist kein Vorwissen zum Thema erfor-derlich.

Termin

› in Planung

Preis

› 490,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Thema

Ein großer Teil der Sicherheits-schwachstellen in komplexen Soft-wareprogrammen mit einer hohen Anzahl von Komponenten kann auf Fehler bei der Konzeption der Kom-ponentenschnittstellen zurückge-führt werden: Wenn Komponenten unter unterschiedliche Vorausset-zungen und Rahmenbedingungen – in derselben oder in unterschied-lichen Organisationen - entwickelt werden, stimmen die jeweils ge-troffenen Annahmen häufig nicht überein. Dies kann zur ungewollten Schaffung von Angriffsmöglichkei-ten wie z. B. Buffer Overflows auf-grund von unsachgemäßem Input Handling oder Löschung temporä-rer Daten führen.

Die Ausnutzung einer Kombina-tion dieser anscheinend trivialen Low-Level-Schwachstellen kann Angreifern die Gelegenheit geben, größere Sicherheitslücken mit ho-hem Schadenspotenzial zu öffnen.

Zielgruppe

Das Seminar richtet sich an Soft-ware-Entwickler, -Architekten und -Tester, Auditoren.

Voraussetzungen

Programmierkenntnisse auf fortgeschrit-tenen bis Expertenlevel werden vorausge-setzt sowie Kenntnisse der Speicherbe-handlung in C / C ++.

Termin

› in Planung

Preis

› 2.290,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Hinweis

Das Seminar wird in englischer Spra-che durchgeführt. Die Teilnehmer haben die Möglichkeit, ihr eigenes Notebook in den Hands-on-Sessions zu nutzen, um somit auf vertrauter Desktopumgebung zu arbeiten. Auf Wunsch werden den Teilnehmern auch Arbeitsplätze zur Ver-fügung gestellt. Im Seminar werden Soft-ware-Tools genutzt, die aus dem Internet heruntergeladen werden können.

Zielsetzung

Die Seminarteilnehmer erlernen in Hands-on-Übungen, wie man die Schwachstellen mit hochkritischen Auswirkungen (high-impact vul-nerabilities) und die am stärksten betroffenen Komponenten in kom-plexen Multi-Komponenten-C / C ++ -Programmen findet.

Das Seminar geht auf folgende As-pekte ein:

› Metrics for Testing – Wie man den Erfolg von Testmethoden messen kann.

› Formal Verification – Wie man implementierte Algorithmen validieren kann.

Secure Software Testing – Erkennung von Schwachstellen in komplexen Softwareprogrammen (Hands-on)

› Static Analysis – Erkennen unsicherer Konstrukte ohne Ausführung des Programms.

› Symbolic Execution – Eine automatisierte Technik, um Be-schränkungen auf Programmp-faden zu sammeln und zu lösen

› Random Testing and Fuzzing – Testen mit spezifischen Heuristiken zur Entdeckung neuem Programmverhaltens

› Compositional Analysis – Berücksichtigung von Komponenteninteraktionen im Bottom-up-Modus

› Severity Assessment – Priorisierung von erkannten Schwachstellen

Referent

Saahil Ognawala, MsC Computer Science, ist wissenschaftlicher Mit-arbeiter am Lehrstuhl für Software Engineering der Technischen Uni-versität München (TUM). In seinem Master-Abschluss spezialisierte er sich auf Künstliche Intelligenz und Software Engineering. Sei-

ne Forschungs-Fachgebiete sind Software-Testautomatisierung, Ent-wicklungstests, Symbolic Execu-tion, stochastische Methoden von Blackbox-Tests und Hybrid-Techni-ken auf der Grundlage von Entwick-lungsheuristiken.

59 › ESG Cyber Training Center58 › ESG Cyber Training Center

Page 31: Cyber Training Center - files.vogel.de

Software-Prozesse und Vorgehensmodelle

Thema

Softwareprozesse – ob bewusst gestaltet oder nicht – legen den Rahmen fest, innerhalb dessen Software entwickelt wird und wel-che Aktivitäten in welcher Reihen-folge durchgeführt werden. Wäh-rend in der Vergangenheit vor allem eine plangetriebene Vorgehenswei-se verbreitet war, hat in den letzten Jahren der agile Ansatz sehr an Bedeutung gewonnen.

Zielgruppe

Das Seminar richtet sich an IT-Manager, Qualitätsmanager, Prozessmanager, Verantwortliche für IT-Governance sowie IT-Entwickler.

Termin

› 16.-17. Mai 2017 München/Oberpfaffenhofen (Kennziffer: IT-SPV-C117)

Hinweis

Das Seminar wird von und bei unserem Kooperationspartner Carl-Cranz-Gesell-schaft e. V. (CCG) in dessen Seminarräu-men eigenverantwortlich durchgeführt.

Ort: CCG-Zentrum, Technologiepark Ar-gelsrieder Feld 11, 82234 Weßling-Ober-pfaffenhofen

Bei Anmeldung erhalten Sie die Bestäti-gung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weiter-gegeben werden.

Preis

› 1.075,- Euro (umsatzsteuerfrei*)

Zielsetzung

Dieses Seminar gibt einerseits ei-nen Überblick über Vorgehenswei-sen und Formate zur Beschreibung von Softwareprozessen, anderer-seits über die verbreiteten Soft-wareprozesse und Vorgehensmo-delle, wobei sowohl plangetriebene als auch agile Ansätze betrachtet werden.

Um die Softwareprozesse gezielt zu gestalten, behandelt das Seminar deren Management im Unterneh-men sowie ihre Bewertung und Verbesserung.

Referent

Prof. Dr. R. Kneuper, Beratung für Softwarequalitäts management und Prozessverbesserung, Darmstadt

*) Die Carl-Cranz-Gesellschaft als ei-

genverantwortlicher Veranstalter ist

vom Finanzamt Fürstenfeldbruck wegen

Förderung der Wissenschaft und der

Bildung von den Ertragsteuern freige-

stellt. Die Entgelte, die die Gesellschaft

für ihre Lehrveranstaltungen erhält, sind

gemäß §4 Nr. 22a UStG von der Um-

satzsteuer befreit.

Mitglieder der CCG erhalten 10%

Rabatt. Bei Anmeldung mehrerer Mit-

arbeiter einer Firma/Dienststelle zum

gleichen Seminar erhält jeder Teilneh-

mer 10%. Studentenrabatte sind auf

Nachfrage verfügbar. Die Rabatte sind

nicht miteinander kombinierbar.

Margit Fries, Dipl.-Phys., ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeld-bruck

Prof. Dr. Ralf Kneuper, Beratung für Softwarequalitätsma-nagement und Prozessverbesse-rung, Darmstadt

Referenten

Thema

Der Chaos-Report der Stan-dish-Group sowie weitere interna-tionale Untersuchungen belegen seit vielen Jahren, dass insbeson-dere in großen und komplexen Softwareprojekten ein erhebliches Risikopotenzial im Hinblick auf eine nicht erfolgreiche Realisierung die-ser Projekte steckt. Erschreckend ist hierbei, dass nur ca. ein Drittel aller Softwareprojekte erfolgreich durchgeführt werden.

Die Hauptgründe für die nicht er-folgreiche Realisierung liegen ins-besondere in der unzureichenden Beherrschung des Systems En-gineering. Das Systems Enginee-ring ist ein interdisziplinärer Ansatz zur systematischen Entwicklung von softwareintensiven Systemen.

Zielgruppe

Projektmanager, Projektleiter und Ingeni-eure, die einen kompakten Überblick über wichtige Aspekte des komplexen Gebietes des Systems Engineering bekommen wollen.

Termin

› 16.-20. Oktober 2017, München/Oberpfaffenhofen (Kennziffer: IT-SYS-C117)

Hinweis

Das Seminar wird von unserem Koopera-tionspartner Carl-Cranz-Gesellschaft e.V. (CCG) in dessen Seminarräumen eigenver-antwortlich durchgeführt.

Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weitergegeben werden.

Preis

› 1.990,- Euro (umsatzsteuerfrei*)

Zielsetzung

Das Seminar behandelt kompakt die folgenden Aspekte des Systems Engineering:

› Einführung in das Systems Engineering

› Überblick über Vorgehens-modelle, insbesondere das V-Modell XT

› Bedeutung von Software-Safety

› Requirements Engineering

› Architektur und Design verteilter Anwendungen

› Test, Analyse und Verifikation von Software

› Risikomanagement

› Reifegradmodelle und deren Abgrenzung zu Vorgehensmo-dellen

Systems Engineering in IT-Projekten

*) Die Carl-Cranz-Gesellschaft als ei-

genverantwortlicher Veranstalter ist

vom Finanzamt Fürstenfeldbruck wegen

Förderung der Wissenschaft und der

Bildung von den Ertragsteuern freige-

stellt. Die Entgelte, die die Gesellschaft

für ihre Lehrveranstaltungen erhält, sind

gemäß § 4 Nr. 22a UStG von der Um-

satzsteuer befreit.

Mitglieder der CCG erhalten 10 % Rabatt.

Bei Anmeldung mehrerer Mitarbeiter einer

Firma/Dienststelle zum gleichen Seminar

erhält jeder Teilnehmer 10 %. Studen-

tenrabatte sind auf Nachfrage verfügbar.

Die Rabatte sind nicht miteinander kom-

binierbar.

Prof. Dr.-Ing. Peter Liggesmeyer, Lehrstuhl Software Engineering: Dependability am Fachbereich Informatik, TU Kaiserslautern

Prof. Dr. Helmut Partsch, Institut für Programmiermethodik und Compilerbau, Universität Ulm

Prof. Dr. Andreas Rausch, Institut für Informatik, TU Clausthal

Hans-Jürgen Thönnißen-Fries, Dipl.-Inform., ESG Elektroniksys-tem- und Logistik-GmbH, Fürsten-feldbruck

61 › ESG Cyber Training Center60 › ESG Cyber Training Center

Page 32: Cyber Training Center - files.vogel.de

Thema

Verschlüsselung ist seit 2500 Jah-ren sowohl in der Kriegsführung als auch der Diplomatie ein gängiges Mittel, um sensitive Informationen vor unbefugter Kenntnis zu schüt-zen.

In der heutigen Zeit sind sichere Datenübertragung im elektroni-schen Zahlungsverkehr, sichere Kommunikation per E-Mail oder

Mobilfunk und sichere Datenhal-tung ohne kryptographische Ver-fahren nicht denkbar.

Mittlerweile befinden sich zahlrei-che Verfahren für verschiedene Anwendungsfelder auf dem Markt, wobei Praktikabilität, Kosten und Sicherheitsvorteile sehr unter-schiedlich sein können.

Zielsetzung

Das Seminar bietet einen Einstieg in das Thema Verschlüsselung. Die Teilnehmer können nach dem Seminar fundierte Entscheidungen treffen, welche Verschlüsselungs-verfahren für ihre Zwecke geeignet sind. Dazu werden die erforder-lichen Grundlagen vermittelt und insbesondere die Möglichkeiten zur Absicherung von

› E-Mail,

› Datenträgern,

› mobilen Endgeräten,

› Netzwerken,

› WebServices und

› Webanwendungen erläutert.

Dabei wird auf die jeweiligen An-griffsmöglichkeiten und deren praktische Auswirkungen auf den Einsatz eingegangen.

Verschlüsselung – Verfahren und Anwendungsmöglichkeiten

Zielgruppe

Das Seminar richtet sich an IT-Sicherheits-beauftragte, CIOs, CISOs, IT-Leiter, IT-Ad-ministratoren, Auditoren, Datenschutzbe-auftragte.

Voraussetzungen

› IT-Grundkenntnisse werden vorausge-setzt.

› Vorkenntnisse zur Verschlüsselung werden nicht vorausgesetzt.

Termin

› 27.-28. November 2017, Berlin (Kennziffer: IS-KRG-0217)

Preis

› 750,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Referent

Inés Atug, Senior Consultant bei der HiSolutions AG, ist seit 2012 in der Informationssicherheit tätig. Ihre fachlichen Schwerpunkte lie-gen im Aufbau von Informations-sicherheitsmanagementsystemen nach ISO 27001 und BSI IT-Grund-schutz. Weitere Spezialthemen sind Kryptografie, Secure Cloud Compu-ting und IPv6.

Frau Atug studierte Mathematik (B.Sc.) an der Open University in England und sowie Applied IT Se-curity (M.Sc.) an der Ruhr-Univer-sität Bochum. Frau Atug ist Mitau-torin der IT-Grundschutz-Bausteine des BSI und arbeitet auch an der IT-Grundschutz-Modernisierung mit. Frau Atug ist zertifizierter Pene trationstester (GIAC).

Mathias Hein ist Geschäftsfüh-rer des Beratungsunternehmens IKT-Consulting LG GmbH. Als Schwerpunkt seiner Tätigkeit be-gleitet er Unternehmen und Behör-den bei der Einführung von bzw. der Migration auf IPv6.

Referent

Thema

Die öffentlichen Netze werden bereits seit Jahren umgebaut. Durch die öffentliche Ankündigung der Deutschen Telekom wird die IP-Transformation zu einem be-herrschenden Marktthema, an dem keiner mehr vorbeikommt. Das klassische ISDN wird es bis spä-testens 2018 nicht mehr geben. Als Nachfolgeprodukt zum klassi-schen S2M/S0-Anlagenanschluss steht der SIP-Trunk mit den Voice over IP (VoIP) -Strukturen in den Startlöchern. Die Carrier und ISPs haben damit die Voraussetzungen für Anwendungen im Next Gene-ration Network (NGN) geschaf-fen. Wer VoIP oder eine andere NGN-Anwendung einführen will,

muss sich von bisherigen TDM- und IT-Mustern verabschieden und den Paradigmenwechsel, den die Einführung der IP-Technologie für Sprach- und andere Kommu-nikationsanwendungen bewirkt, im Unternehmen umsetzen. Die größte Herausforderung liegt darin, die Möglichkeiten zu nutzen, die moderne Netzwerke bieten. NGN ist kein Selbstzweck, sondern bietet die technologischen Voraussetzun-gen, um die Geschäftsprozesse im Unternehmen zu optimieren und besseren Kundenservice sowie Kosteneinsparungen zu erzielen. Alle aktuellen VoIP-Systeme in öffentlichen und privaten Netzen basieren auf dem Session Initiation Protocol (SIP). SIP ist von der Inter-net Engineering Task Force (IETF) und vom 3rd Generation Partner-ship Project (3GPP) als steuerndes Protokoll für Multimediaverbindun-gen in UMTS und LTE festgelegt worden. In den TK-Anlagen ist es der Standard, allerdings mit seinen diversen herstellerspezifischen Va-rianten.

Zielsetzung

Den Seminarteilnehmern wird pra-xisorientiert vermittelt

› wie Voice over IP (VoIP) und Unified Communications (UC) funktionieren,

› welche Aufgaben die einzelnen Teilprotokolle haben und wie sie sinnvoll implementiert werden,

› welche Auswirkungen die VoIP-Technologie auf die Netz-werke haben,

› welche Aspekte beim Design von VoIP-Netzen zu beachten sind,

› aus welchen Schritten eine effiziente Migrationsstrategie besteht und

› welche Sicherheitsprobleme beim Einsatz entstehen können und wie diese adressiert wer-den.

Dazu geht das Seminar ausführlich auf das Session Initiation Protocol (SIP) ein und betrachtet dabei die Architektur, die unterschiedlichen Varianten und Anwendungen in vielfältigen Szenarien und die Po-tenziale, welche sich aus SIP er-geben.

Voice over IP – Funktion, Anwendung, Sicherheit

Zielgruppe

Das Seminar richtet sich an IuK-/IT-/IT-Sicherheits-Verantwortliche, IT-Archi-tekten, Netzplaner, IT-Leiter, IT-Administ-ratoren, IT-Sicherheitsbeauftragte, CIOs, CISOs.

Voraussetzungen

IT-Grundkenntnisse sollten vorhanden sein.

Termin

› 15.-16. November 2017, Berlin (Kennziffer: IT-VOI-0217)

Preis

› 850,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

63 › ESG Cyber Training Center62 › ESG Cyber Training Center

Page 33: Cyber Training Center - files.vogel.de

Tobias Glemser, Geschäftsführer der secuvera GmbH, ist BSI-zer-tifizierter Penetrationstester und Certified Ethical Hacker. Er ist Mit-glied des OWASP German Chapter Boards, Initiator und hauptver-antwortlich für die Erstellung des OWASP-Whitepapers „Projektie-rung der Sicherheitsprüfung von Webanwendungen“ und am Über-setzungsprojekt OWASP Top 10 beteiligt.

Referent

Thema

Über Webapplikationen stellen Unternehmen und Behörden In-formationen und Dienstleistungen für Kunden und Bürger bereit und erlauben dazu den Zugriff auf ent-sprechende Webserver. In vielen Fällen sind die Webanwendungen aber unzureichend gesichert.

Spezifische Sicherheitslösungen gibt es zwar z. B. in Form von Web-Shields oder Application Firewalls, deren Schutzfunktion ist jedoch be-grenzt und sie werden auch noch zu wenig eingesetzt. Angreifern bieten sich somit viele Möglich-keiten (wie z. B. SQL-Injection oder Cross-Site-Scripting) um an interne Informationen, personenbezogene Daten und kritische Prozesse her-anzukommen.

Zielsetzung

Das Seminar vermittelt anschau-lich, welchen spezifischen Angriffs-möglichkeiten Webapplikationen ausgesetzt sind. Anhand von prak-tischen Beispielen und Demonstra-tionen werden die Lücken mit den höchsten Risiken und der größten Verbreitung, so genannte OWASP Top 10 (*), erläutert.

Die Teilnehmer erhalten praktische Tipps, wie sie im Anschluss an das Seminar auf Basis frei verfügbarer Test-Werkzeuge selbst entspre-chende Penetrationstests durch-führen können.

(*) OWASP = Open Web Application Security Project

Webanwendungssicherheit – Grundlagen

Zielgruppe

Das Seminar richtet sich an IT-Sicher-heitsbeauftragte, CISOs, IT- und IT-Sicher-heitsverantwortliche, IT-Administratoren, Entwicklungsprojektleiter, Webentwickler, Ermittler in Strafverfolgungsbehörden, Auditoren und Datenschutzbeauftragte.

Voraussetzungen

IT-Grundkenntnisse sind von Vorteil.

Termine

› 16. Mai 2017, München/Fürstenfeldbruck (Kennziffer: IS-WEG-0117)

› 14. September 2017, Frankfurt am Main (Kennziffer: IS-WEG-0217)

Preis

› 520,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen. Thomas Pusch ist Senior Consul-

tant bei ML Consulting Schulung, Service & Support GmbH und seit 1993 im IT-Bereich tätig, seit 2005 mit dem Schwerpunkt tech-nische Informationssicherheit. Er berät Unternehmen und Behörden in den Themen mobile Sicherheit, heterogene Netzwerke sowie Ver-schlüsselung und PKI-Strukturen und führt entsprechende Penetra-tion-Tests für Kunden durch.

Referent

Thema

WLANs sind ein beliebtes An-griffsziel für Hacker, da Sie häufig ungenügend gesichert sind. Somit besteht die Gefahr, dass funküber-tragene Daten mitgelesen werden oder Angreifer Zugang zur IT-Infra-struktur des Unternehmens bzw. der Behörde finden.

Häufig lassen auch Mitarbeiter, welche mobile Endgeräte einset-zen, bei der Nutzung öffentlicher WLANs entsprechende Sicherheits-überlegungen außer Acht. Damit

Zielgruppe

Das Seminar richtet sich an IT-Sicher-heitsbeauftragte, CIOs, CISOs, IT-Leiter, IT-Administratoren, Ermittler und Daten-schutzbeauftragte.

Voraussetzungen

Netzwerk-Grundkenntnisse sind vorausgesetzt. WLAN-Kenntnisse sind nicht erforderlich.

Termine

› 13.-14. Juni 2017, Berlin (Kennziffer: IS-WLA-0217)

› 24.-25. Oktober 2017, Frankfurt am Main (Kennziffer: IS-WLA-0317)

Preis

› 790,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

gefährden sie wiederum Daten und Prozesse der eigenen Organisation, auf die das Mobilgerät ggf. Zugriff hat.

Der Verlust wertvoller Unterneh-mensinformationen oder sensiti-ver personenbezogener Daten ist eine mögliche Konsequenz. Hinzu kommt, dass der Betreiber eines Funknetzwerkes haftbar gemacht werden kann, wenn über sein un-genügend gesichertes WLAN Straf-taten verübt werden.

WLAN-Sicherheit

Zielsetzung

Die Seminarteilnehmer erwerben das Know-how, um

› Risiken und Angriffsmöglichkei-ten zu erkennen,

› Schutzmaßnahmen für WLANs und WLAN-Clients zu ergreifen,

› sichere WLANs aufzubauen und zu betreiben.

Die Angriffs- und Schutzmöglich-keiten werden anhand zahlreicher Live-Demonstrationen anschaulich erläutert.

65 › ESG Cyber Training Center64 › ESG Cyber Training Center

Page 34: Cyber Training Center - files.vogel.de

Referent

Thema

Durch Automatisierung, Auslage-rung und fortschreitende Speziali-sierung vernetzt sich die Wirtschaft immer stärker. Diese Vernetzung betrifft nicht mehr nur die Arbeits-abläufe und Lieferketten, sondern unmittelbar auch die Ressourcen wie Informations- und Kommuni-kationstechnik, Gebäudetechnik und -services sowie Personal. Zu-nehmend sind auch Produktions-technik und Logistik sowie deren Zulieferer/Dienstleister betroffen.

Durch die direkte Vernetzung dieser Ressourcen über mehrere Ebenen

der Wertschöpfung hinweg stei-gen die Risiken von Ausfällen und Geschäftsunterbrechungen. Hinzu kommen Gefährdungen, die durch den Klimawandel verursacht wer-den, wie z. B. Extremwetterereignis-se und Bedrohungen von innen und/oder außen, wie Cyber-Angriffe.

Die Antwort auf diese Risiken für den Geschäftsbetrieb ist ein pro-fessionelles System, welches einen geordneten Notbetrieb einleitet und damit Geschäftsunterbrechungen mit geringstmöglichem Schaden überstehen lässt: Business Conti-nuity Management.

Der/die Business Continuity Mana-ger/in übernimmt hierzu im Auftrag der Geschäftsleitung die Konzeptio-nierung, Planung, Implementierung sowie den Betrieb und die laufende Optimierung dieses an nationalen (z. B. BSI 100-4) und internatio-nalen (z. B. DIN EN ISO 22301) Standards ausgerichteten Manage-mentsystems.

Zielsetzung

Die Teilnehmer werden befähigt, in ihrem Unternehmen ein Business Continuity Management (BCM) nach ISO 22301:2012 einzuführen und zu betreiben. Das Seminar ver-mittelt dazu das folgende Wissen:

› Ziele, Aufgaben, Führungsprin-zipien und Ordnungsstrukturen des Business Continuity,

› Einordnung des BCM in die Unternehmensorganisation,

› BCM-Standards, insbesondere ISO 22301 und rechtliche Grundlagen,

› Techniken, Zielsetzungen und Durchführung einer Business Impact Analyse und BCM-Risikoanalyse,

› Struktur, Inhalte und Anwendung von Notfallplänen im BCM,

› BCM-Prozesse (Übungen, Tests, Schulungen/Awareness, Audits) und deren Anwendung.

Die Teilnehmer wenden im Rahmen von Workshops die Mittel und Me-thoden des BCM anhand von pra-xisnahen Fallbeispielen selbst an.

Zertifizierter Business Continuity Managermit TÜV Rheinland geprüfter Qualifikation

Zielgruppe

Das Seminar richtet sich an angehende Business Continuity Manager, IT-Sicher-heitsbeauftragte, CIOs, CISOs, Notfall-manager, Risikomanager und Auditoren.

Voraussetzungen

Kenntnis von Organisationsstrukturen und Prozessen in Unternehmen sowie Grundlagenkenntnisse organisationsspe-zifischer Ressourcenbereiche (z. B. IT, FM, SP, HR) werden vorausgesetzt.

Termine

› 17.-21. Juli 2017, München/Fürstenfeldbruck (Kennziffer: BC-ZBC-0217)

› 13.-17. November 2017, Berlin (Kennziffer: BC-ZBC-0317)

Preis

› 2.390,- Euro zzgl. MwSt. Zzgl. Prüfungsgebühr: 300,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Zertifikat

Nach erfolgreicher Prüfung durch die un-abhängige Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland erhalten die Teilnehmer das Zertifikat „Zertifizier-ter Business Continuity Manager mit TÜV Rheinland-geprüfter Qualifikation”.

Dirk Pollnow ist Managing Consul-tant bei der HiSolutions AG. Seine Beratungskompetenz umfasst die Bereiche BCM, Notfall- und Secu-rity-Management, Facility Services Continuity Management und In-formationssicherheit. Ein weiterer Tätigkeitsschwerpunkt liegt in der Überprüfung, Analyse und Neuaus-richtung von BCM-Systemen für Unternehmen und Behörden.

Thema

Allen Schutzmaßnahmen zum Trotz ist es letztlich eine Frage der Zeit, bis jede Organisation – ob Unter-nehmen, Behörde oder sonstige Institution – von einem IT-Ausfall und/oder einem Datenverlust be-droht oder gar betroffen ist. Die Bandbreite an Störungs- und An-griffsmöglichkeiten ist mittlerweile einfach zu groß, als dass für jede Eventualität entsprechende prä-ventive Maßnahmen vorgesehen werden könnten. Durch die hohe Vernetzung der einzelnen T-Ser-vices können z. B. unachtsam ein-gespielte Patches einen großflächi-ger IT-Ausfall zur Folge haben und

somit zu einer Unterbrechung kriti-scher Geschäftsprozesse führen.

Ein etabliertes IT-Notfallmanage-ment sorgt dafür, dass im Ereig-nisfall ein geordneter Notbetrieb vollzogen wird, um Schäden zu mi-nimieren und schnellstmöglich den Normalbetrieb wieder herzustellen.

Der/die IT-Notfallmanager/in über-nimmt im Auftrag der IT-bzw. Ge-schäftsleitung die Konzeptionierung und Implementierung sowie den Betrieb und die laufende Optimie-rung dieses Managementsystems, welches an nationalen (z. B. BSI 100-4) und internationalen (z. B. ISO 27031) Standards ausgerichtet ist.

Zielsetzung

Die Teilnehmer werden befähigt, ein BSI-Grundschutz konformes IT-Notfallmanagement nach ISO 27031 einzuführen und zu betrei-ben. Das Seminar vermittelt dazu die folgenden Kenntnisse und Fer-tigkeiten:

› Ziele, Aufgaben, Führungsprinzipien und Ordnungsstrukturen des IT-Notfallmanagements

› IT-Notfallmanagement-Standards – insbesondere

ISO 27031 – und rechtliche Grundlagen

› Aufbau und Integration eines IT-Notfallmanagements in die IT-Betriebsorganisation sowie in bestehende Business Conti-nuity- und Informationssicher-heits-Management-Systeme

› Durchführung von Service Impact- und IT-Risikoanalysen im IT-Notfallmanagement

› Erstellung und Anwendung von Notfallplänen im IT-Notfallmanagement

› Anwendung der Prozesse des IT-Notfallmanagements: Übungen, Tests, Schulungen, Awareness, Audits, kontinuierli-che Verbesserung, Governance

Die Teilnehmer wenden im Rahmen von Workshops die Mittel und Me-thoden des IT-Notfallmanagements anhand von praxisnahen Fallbei-spielen selbst an.

Zertifizierter IT-Notfall manager mit TÜV Rheinland geprüfter Qualifikation

Zielgruppe

Das Seminar richtet sich an IT-Sicher-heitsbeauftragte, CISOs, IT- und IT-Sicher-heitsverantwortliche, Business Continuity Manager (Notfallmanager), Auditoren.

Voraussetzungen

Grundwissen zur Informationstechnik und Informationssicherheit sowie Kenntnis von Organisationsstrukturen und Prozessen in der IT werden vorausgesetzt.Empfehlung: Projektleitungskenntnisse und Führungserfahrungen

Termine

› 24.-26. Juli 2017, München/Fürstenfeldbruck (Kennziffer: IT-ZNM-0217)

› 17.-19. Oktober 2017, Berlin (Kennziffer: IT-ZNM-0317)

Preis

› 1.950,- Euro zzgl. MwSt.

› TÜV-Prüfungsgebühr: 250,- Euro zzgl. MwSt.

Im Preis enthalten sind Seminarunter-lagen, Pausengetränke und Mittagessen.

Zertifikat

Nach erfolgreicher Prüfung durch die un-abhängige Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland erhalten die Teilnehmer das Zertifikat „Zertifizierter IT-Notfallmanager mit TÜV Rheinland-ge-prüfter Qualifikation”.

Stephan Kurth ist Senior Consul-tant für Business Continuity Ma-nagement, Krisenmanagement, IT-Notfall- und IT-Risikomanage-ment bei HiSolutions AG. Er ist Certified ISO 22301 Lead Auditor und Mitautor des Umsetzungsrah-menwerks zum Standard BSI 100-4 (Notfallmanagement).

Referent

67 › ESG Cyber Training Center66 › ESG Cyber Training Center

Page 35: Cyber Training Center - files.vogel.de

IT-Sicherheitsvorfälle und Verluste sensibler Daten entstehen in einer Organisation in den meisten Fäl-len nicht durch das Versagen der Sicherheitstechnologie, sondern durch Fehlverhalten der Mitarbei-ter. Dies ist häufig begründet in Unachtsamkeit, Unkenntnis oder mangelndem Risiko- bzw. Verant-wortungsbewusstsein. Schulungen zur Sensibilisierung aller Mitarbei-ter, die wertvolle und sensible Da-ten verarbeiten und/oder Prozesse anwenden, sind somit eine uner-lässliche Maßnahme.

Das ESG Cyber Training Center bietet die Durchführung von Awa-reness-Schulungen an, die auf den individuellen Bedarf der jeweiligen Kundenorganisation abgestimmt werden. Zu unterscheiden ist dabei die Sensibilisierung hinsichtlich der Risiken und Schutzmaßnahmen im Bereich Informationssicherheit (Schutz von Informationen und IT) und im Datenschutz-Bereich (Schutz von personenbezogenen Daten). Die Schulungen können so angelegt werden, dass einer oder beide Bereiche adressiert werden.

Zielsetzung von Awareness-Schulungen

Die Teilnehmer der Schulungen sol-len ein grundlegendes Verständnis für Informationssicherheits- und/oder Datenschutzanforderungen sowie ihre eigene Rolle und Verant-wortung entwickeln. Die Teilnehmer werden sensibilisiert und befähigt, Informationen und/oder personen-bezogene Daten hinsichtlich ihrer Schutzwürdigkeit einzuordnen, Risiken im Arbeitsumfeld zu erken-nen und entsprechende Schutz-maßnahmen anzuwenden.

Ablauf

In der Regel sollten Awareness- Schulungen nicht länger als zwei bis drei Stunden andauern. Zudem sollte erfahrungsgemäß ein Teil-nehmerkreis von bis zu 80 Perso-nen nicht überschritten werden. Um die Inhalte anschaulicher ver-mitteln zu können, integrieren wir in der Regel Live-Demonstrationen aktueller Angriffsmethoden und Schutzmaßnahmen.

Inhaltlicher Aufbau

Awareness-Schulungen sollten auf den jeweiligen Bedarf der betref-fenden Organisation – z. B. unter Berücksichtigung der primären Risiken, der Unternehmenskultur, der Organisationsstruktur – ab-gestimmt sein. Wir bieten deshalb an, im Vorfeld von Aware ness-Schulungen den inhaltlichen Auf-bau sowie die eingesetzten Me-thoden individuell abzusprechen und festzulegen. Die folgenden Ausführungen beschreiben deshalb nur exemplarisch einen möglichen Aufbau.

Awareness-Schulungen zur Sensibilisierung der Mitarbeiter Training Services

Zielgruppen

Im Wesentlichen können die fol-genden Zielgruppen unterschieden werden:

› Anwender

› IT-Fachpersonal

› Führungskräfte

Unsere Awareness-Schulungen werden inhaltlich und methodisch auf die unterschiedlichen Vor-kenntnisse und Aufgabenbereiche der betreffenden Zielgruppe abge-stimmt.

Ort

Awareness-Schulungen werden in der Regel vor Ort beim Auftragge-ber durchgeführt.

Preis

Auf Anfrage erstellen wir Ihnen gerne ein individuelles Angebot.

ESG Cyber Simulation Center – Effiziente Abwehr von Cyber-Angriffen

Als Konsequenz der zunehmenden Digitalisierung und Vernetzung steigt die Zahl der („erfolgreichen“) Cyberangriffe auf Unternehmen und staatliche Organisationen drastisch an. In Deutschlands ers-tem Cyber Simulation Center (CSC) bietet Ihnen die ESG folgende Ser-vices für einen wirksamen Schutz Ihrer IT-Infrastruktur an:

› Know-how-Aufbau durch Cyber-Abwehr-Schulungen

Praxiserfahrene Trainer vermitteln IT-Admin- und SOC-/CERT-Perso-nal auf unterschiedlichen Wissens-stufen das erforderliche Know-how, um Cyber-Angriffe auf IT-Netzwer-ke frühzeitig zu erkennen und er-folgreich zu bewältigen.

› Erfahrung gewinnen durch Cyber-Abwehr-Übungen

Sie wählen die zu simulieren-den Szenarien und Angriffsvari-anten aus, wir führen mit Ihrem Team entsprechende Cyber-Ab-wehr-Übungen unter realistischen Bedingungen durch. Im Rahmen der Übungen können zudem Not-fallprozesse und -abläufe optimiert und das Disaster Recovery getestet werden.

Cyber Simulation Center

Zielgruppen

Unsere Cyber Defence Schulungen und Übungen richten sich an IT- und IT-Security-Fachpersonal wie z. B. IT-Administratoren, IT-Sicherheitsbe-auftragte sowie Personal von Com-puter Emergency Response Teams (CERT), Security Operation Centers (SOC) und Cyber Incident Response Teams.

Preis

Auf Anfrage erstellen wir Ihnen gerne ein individuelles Angebot.

Hinweis:

Weitere Details und unser Video zum ESG Cyber Simulation Center finden Sie auf unserer Webseite www.cybertraining.esg.de.

› Testen von Netzwerken, Technologien, Konzepten

In einer sicheren Simulationsum-gebung können risikolos Netz-werkschwachstellen untersucht, Security-Tools getestet und IT-Si-cherheitskonzepte verifiziert und weiterentwickelt werden.

Simulationstechnologie – Realistisch und ohne Risiko

Simulationstechnologie hat ihren Wert für Trainings- und Testzwecke bereits in vielen Bereichen unter Beweis gestellt. Das Notfallverfah-ren beim Ausfall eines Flugzeug-triebwerks übt man beispielsweise nicht im realen Flugzeug, sondern im Simulator. Die ESG überträgt ihre langjährigen Erfahrungen im Einsatz von Simulationstechnolo-gie auf das Thema Cyber-Abwehr: Im CSC bilden wir repräsentative fiktive oder auch kundenspezifi-sche IT-Netzwerke in einer Simu-lationsumgebung nach. In diese können reale Komponenten, wie z. B. Industriesteuerungsanlagen-komponenten (SCADA) und IT-Se-curity-Tools (SIEM, Firewall, …) eingebunden werden. Anhand der Simulation aktueller Angriffsverfah-

Training Services

ren werden deren mögliche Konse-quenzen für IT- und Geschäftsbe-trieb sowie die Auswirkungen von Gegenmaßnahmen nachvollziehbar aufgezeigt.

Der Mehrwert für Sie

Effizienz: Eine Vielzahl unterschied-licher Szenarien und Angriffsver-fahren stehen „auf Knopfdruck“ zur Verfügung, so dass Übungen und Tests automatisiert und mit ge-ringem Zeitaufwand durchgeführt werden können. Für eine transpa-rente Auswertung stehen umfang-reiche Analysefunktionalitäten zur Verfügung.

Individualität: Auf Wunsch erzeugen wir eine Nachbildung Ihres eigenen IT-Netzwerks, die Ihnen für beliebi-ge individuelle Trainings und Tests zur Verfügung steht.

Sicherheit & Zuverlässigkeit: Wir gewährleisten zuverlässig den Schutz Ihrer Daten – so wie wir das in allen unseren Kundenprojekten seit gut 50 Jahren unter Beweis stellen.

69 › ESG Cyber Training Center68 › ESG Cyber Training Center

Page 36: Cyber Training Center - files.vogel.de

Auf Basis einer fiktiven IT-Infra-struktur entwickeln die Teilnehmer dieser Art der Fortbildungs- und Awareness-Veranstaltung – aufge-teilt in Teams – in Spielmissionen Angriffe bzw. Verteidigungsmaß-nahmen, die in der Erkenntnisrunde einander gegenübergestellt wer-den. Somit setzen sich die Spieler mit Angriffen und Abwehr auf prak-tische Weise auseinander. Einge-bettet ist das Spiel in einen Prozess mit Elementen der Wissensvermitt-lung und einem Debriefing, in dem die Spielteilnehmer ihre gemachten Erfahrungen und ihr neues Wissen reflektieren.

Zielsetzung

Die spielerische Methode steigert die IT-Security Awareness nach-gewiesenermaßen auf effiziente Weise.

Folgende Vorteile ergeben sich für Sie als Teilnehmer:

› Sensibilisierung

› Teambuilding

› Entwicklung kreativer Lösungsstrategien

› Entwicklung neuer Angriffs vektoren

› Identifikation (kritischer) Assets

› Identifikation blinder Flecken

› Spaß

Inhaltlicher Aufbau

Die Dauer der Durchführung um-fasst zwei aufeinanderfolgende Werktage.

Die Spielteams Rot, Blau und Weiß

Team Rot vertritt einen typischen Threat Actor wie bspw. Hacktivis-ten, Innentäter oder Cyberkriminel-le. Diese Rolle wählt der Teamleiter von Team Rot zu Beginn des Spiels aus fünf verschiedenen Threat Actors aus. Team Rot nimmt die Sicht dieses Threat Actors ein und soll einen Angriffspfad entwickeln, der für diese Rolle hinsichtlich Ab-sichten, Ressourcen und Methoden typisch ist. Dieser Angriffspfad be-steht aus voneinander abhängigen und ggf. alternativen Angriffsvek-toren. Der Phantasie sind dabei nur wenig Grenzen gesetzt – es limitieren lediglich Spielzeit und Plausibilität. Das rote Team besteht typischerweise aus 3 bis 5 Teilneh-mern, wobei natürlich mehrere rote Teams im Cyberwargame antreten können.

Team Blau umfasst ca. 4 bis 7 Teilnehmer und verfolgt das Ziel, die bevorstehenden Cyberangrif-fe erfolgreich abzuwehren. Team Blau ist über die gewählte Rolle von Team Rot informiert, weiß also welche Art von Threat Actor die IT-Infrastruktur angreifen wird. Die Abwehr wird dadurch erreicht, dass Team Blau entsprechend der Spiel-missionen Schutzmaßnahmen zu den Faktoren Organisation, Tech-nik und Mensch etabliert und ein IT-Sicherheitskonzept erstellt. Team Blau ist entsprechend gefordert, kreative Lösungen zu entwickeln, um den Vorgaben nachzukommen, die Angriffe von Team Rot zu antizi-pieren und erfolgreich abzuwehren.

Team Weiß wird durch den Spiel-leiter repräsentiert. Dieser hat die Aufgabe, den Spielverlauf zu steuern, das Einhalten der Regeln zu überwachen, den Gewinner zu ermitteln und selbstverständlich für eine angenehme Lern- und Spielat-mosphäre zu sorgen..

Cyber Wargame

Zielgruppe

Das Cyber Wargame richtet sich an Teilnehmer, die Erfahrung und Kenntnisse im Bereich der IT und IT-Sicherheit haben. Dabei ist es unerheblich, ob dieses Wissen auf strategischer, konzeptioneller oder operativer Ebene basiert. Vor allem die Integration der unterschied-lichen Sichtweisen (z. B. Fokus auf IT-Sicherheit oder physische Sicherheit) bildet die Grundlage für die Entwicklung fähigkeitsüber-greifender Lösungen und Generie-rung neuen Wissens.

Ort

Cyber Wargames können in den Räumlichkeiten der ESG sowie vor Ort beim Auftraggeber durchge-führt werden.

Preis

Auf Anfrage erstellen wir Ihnen gerne ein individuelles Angebot.

Training Services Notfall- und Krisenmanagement-ÜbungenFokus: Cyber-Übung

Professionelle Unterstützungsleistungen zur Durchführung individueller Cyber-Übungen für Bundes-wehr, öffentliche Verwaltung und Unternehmen

Der Ausfall von ICT-Infrastrukturen kann gravierende Konsequenzen für die betroffene Organisation ha-ben. Trotz aller Sicherheitsmaßnah-men kann ein Restrisiko jedoch nie ausgeschlossen werden. Kommt es zu einem Vorfall ist die Zeit ein kri-tischer Faktor: Schnelle Entschei-dungen, rechtzeitige Maßnahmen und eingespielte Prozesse sind ele-mentar, um Schäden abzuwenden oder zu begrenzen und den Nor-malbetrieb schnellstmöglich wieder herzustellen.

Hier stellen Cyber-Übungen das wesentliche Instrument dar, um

› alle Beteiligten mit ihren Aufgaben im Not- bzw. Krisenfall vertraut zu machen,

› das Zusammenspiel aller Akteure und Prozesse zu trainieren,

› Entscheidungsprozesse effizienter zu gestalten und

› Notfallpläne zu testen und zu optimieren.

Es steht je nach Führungsebene(n) und Reifegrad der Organisation eine Vielzahl an Übungsarten zur Verfügung. Voraussetzung dabei ist die bedarfsgerechte Auswahl und Konzep tion einer Cyber-Übung, die

Übungsart Inhalte

Technische TestsÜberprüfung von ICT- und Infrastrukturkomponenten und Systeme hinsichtlich ihrer Funktion.

Kommunikations- und Alarmierungs übungen

Test und Training der Verfahren zur Meldung, Eskala tion und Alarmierung bis hin zum Zusammentreten des Notfallteams und/oder Krisenstabs.

Plan besprechungenTheoretisches Durchspielen von Szenarien am „grünen Tisch“, um eine erste Vali-dierung durchzuführen und Unstimmigkeiten und Missverständnisse aufzudecken.

StabsübungenBesondere Form von Planbesprechung, bei der die Zusammenarbeit im Krisenstab anhand eines Szenarios geübt wird.

Stabsrahmen übungenErweiterte Form der Stabsübung, bei der zusätzlich die untergeordnete Ebene be-teiligt wird, um auch das Zusammenspiel zwischen dieser und dem Krisenstab zu üben.

VollübungEinbeziehen aller beteiligten Ebenen, Bereiche und Personen innerhalb und ggf. auch außerhalb der eigenen Organisation. Mittel zur Steigerung des Realitätsgrads ist die Einbeziehung der realen ICT-Infrastrukturen in den Übungsablauf.

(Kategorisierung entspricht weitgehend dem BSI-Standard 100-4)

Methodik (Human Factors) sowie deren erfolgreiche Durchführung. Die ESG bietet professionelle Un-terstützungsleistungen zur Durch-führung der gesamten Bandbreite möglicher Cyber-Übungen an:

Training Services

71 › ESG Cyber Training Center70 › ESG Cyber Training Center

Page 37: Cyber Training Center - files.vogel.de

ALLGEMEINE GESCHÄFTSBEDINGUNGEN (AGB)FÜR OFFENE SEMINARVERANSTALTUNGEN DES ESG CYBER TRAINING CENTERS

Die nachfolgenden AGB regeln das Vertragsverhältnis zwischen dem Teilnehmer an offenen Se-

minarveranstaltungen des ESG Cyber Training Centers (nachfolgend „CTC“) und der ESG Elek-

troniksystem- und Logistik-GmbH, Livry-Gargan-Straße 6, 82256 Fürstenfeldbruck (nachfol-

gend „ESG“), als Veranstalter dieser Seminare. Offene Seminarveranstaltungen sind solche, für

die sich ein nicht spezifizierter Kreis von Teilnehmern im Rahmen der Verfügbarkeit von freien

Plätzen anmelden kann.

Abänderungen oder Nebenabreden bedürfen zu ihrer Gültigkeit der vorherigen schriftlichen Be-

stätigung der ESG und gelten stets nur für den jeweiligen einzelnen Geschäftsfall. Entgegen-

stehende Geschäftsbedingungen des Teilnehmers werden nicht anerkannt, auch wenn diesen

nicht ausdrücklich widersprochen wurde. Die aktuellen Informationen zu den Seminaren sind der

Webseite des CTC unter der URL www.cybertraining.esg.de zu entnehmen.

1. Teilnehmerkreis

Die Seminare des CTC richten sich ausschließlich an natürliche Personen, juristische Personen

und rechtsfähige Personengesellschaften, deren Teilnahme ihrer gewerblichen oder selbststän-

digen beruflichen Tätigkeit zugerechnet werden kann (§ 14 BGB). Davon erfasst sind auch na-

türliche Personen, deren Anmeldung im Rahmen eines Anstellungsverhältnisses bei einer ju-

ristischen Person oder rechtsfähigen Personengesellschaft erfolgt. Natürliche Personen, deren

Anmeldung weder ihrer gewerblichen noch ihrer selbständigen beruflichen Tätigkeit, sondern

ausschließlich ihrem privaten Lebensbereich zugerechnet werden kann (§ 13 BGB), können

nicht an den Seminaren des CTC teilnehmen.

2. Anmeldung/Anmeldebestätigung

Die Anmeldung zu einem Seminar kann unter Verwendung der Anmeldeformulare online un-

ter www.cybertraining.esg.de, per Telefax unter +49 89 9216-16-2080 oder auf postalischem

Wege durch Zusendung an ESG Elektroniksystem- und Logistik-GmbH, ESG Cyber Training Cen-

ter, Livry-Gargan-Straße 6, 82256 Fürstenfeldbruck erfolgen. Die Teilnehmerzahl eines Semi-

nars ist in der Regel begrenzt. Anmeldungen zu einem Seminar werden in der Reihenfolge ihres

Eingangs berücksichtigt. Ein Vertrag über die Teilnahme kommt erst durch eine Anmeldungsbe-

stätigung der ESG per E-Mail zustande. Die ESG ist berechtigt, die Anmeldung zu einem Seminar

ohne Angabe von Gründen abzulehnen.

3. Teilnahmegebühren und Zahlungsbedingungen

Es gelten die jeweils zum Zeitpunkt der Anmeldung veröffentlichten Seminarpreise. Falls nicht

anders ausgewiesen gelten alle angegebenen Preise zuzüglich der gesetzlichen Mehrwertsteuer.

Mit der Teilnahmebestätigung wird dem Teilnehmer von der ESG die Rechnung übersandt. Die

ausgewiesenen Teilnahmegebühren sind nach Erhalt der Rechnung sofort zur Zahlung fällig. In

den Teilnahmegebühren inbegriffen sind die Seminarunterlagen, die Verpflegung mit Pausen-

getränken während der Veranstaltung und ein Mittagessen pro Veranstaltungstag, soweit dies

in der Seminarbeschreibung angegeben ist. Nicht inbegriffen sind sonstige Aufwendungen des

Teilnehmers, wie z. B. Reisekosten, Aufwendungen für Übernachtung und Verpflegung außerhalb

der Seminarzeiten. Die Rechnung muss vom Teilnehmer grundsätzlich vor Beginn des jeweiligen

Seminars beglichen sein.

4. Rücktritt des Teilnehmers

4.1 Der Rücktritt eines Teilnehmers von einer Seminaranmeldung muss schriftlich oder per

E-Mail gegenüber der ESG erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer

Ersatzperson nach vorheriger Absprache und nach entsprechender Bestätigung durch die ESG

per E-Mail ohne Aufpreis möglich. Im Falle des Rücktritts oder der Umbuchung eines Teilneh-

mers werden folgende Gebühren erhoben: bis 28 Kalendertage vor Veranstaltungsbeginn: keine Gebühr bis 10 Kalendertage vor Veranstaltungsbeginn: 50 % der Teilnahmegebühr weniger als 10 Kalendertage: volle Teilnahmegebühr bei Nichterscheinen (gleich aus welchem Grund) ist die volle Gebühr zu entrichten

4.2 Sowohl der ESG als auch dem Teilnehmer bleibt es unbenommen, im konkreten Einzelfall die

Entstehung eines niedrigeren oder höheren Schadens nachzuweisen.

5. Änderungen

5.1 Die ESG behält sich das Recht vor, angekündigte Referenten zu ersetzen und das Seminar-

programm unter Wahrung des Gesamtcharakters zu ändern.

5.2 Die ESG behält sich das Recht vor, Seminare bis 10 (zehn) Kalendertage vor deren Beginn

ohne Angabe von Gründen sowohl abzusagen, als auch diese zeitlich oder räumlich zu ver-

schieben.

5.3 Die ESG behält sich vor, bei Eintreten von der ESG nicht zu vertretender Umstände, wie z. B.

der Erkrankung oder dem sonstigen Ausfall eines Referenten, das Seminar räumlich und/oder

zeitlich zu verlegen, einen anderen Referenten ersatzweise einzusetzen oder die Veranstaltung

abzusagen. Im Fall einer zeitlichen und/oder räumlichen Verlegung einer Veranstaltung kann der

Teilnehmer zwischen der Teilnahme an dem ersatzweise angebotenen Termin und der Rück-

erstattung eventuell schon überwiesener Teilnahmegebühren wählen. Im Fall der ersatzlosen

Absage einer Veranstaltung werden bereits überwiesene Teilnahmegebühren erstattet. Weiter-

gehende Ansprüche des Teilnehmers, insbesondere Schadensersatz ansprüche (auch Stornoge-

bühren für Reise oder Hotelkosten) bei Änderungen oder Absage eines Seminars bestehen nicht.

6. Urheberrechte

Sämtliche Unterlagen der Seminarveranstaltungen sind urheberrechtlich geschützt. Dem Teil-

nehmer wird ausschließlich ein einfaches, nicht übertragbares Nutzungsrecht für den persön-

lichen Gebrauch eingeräumt. Es ist dem Teilnehmer und Dritten insbesondere nicht gestattet,

die Tagungsunterlagen – auch auszugsweise – inhaltlich oder redaktionell zu ändern oder ge-

ESG CYBER TRAINING CENTER

änderte Versionen zu benutzen, sie für Dritte zu kopieren, öffentlich zugänglich zu machen bzw.

weiterzuleiten, ins Internet oder in andere Netzwerke entgeltlich oder unentgeltlich einzustellen,

sie nachzuahmen, weiterzuverkaufen oder für kommerzielle Zwecke zu nutzen. Etwaige Urhe-

berrechtsvermerke, Kennzeichen oder Markenzeichen dürfen nicht entfernt werden.

7. Haftung

7.1 Die ESG wählt für die Seminare in den jeweiligen Fachbereichen qualifizierte Referenten aus.

Für die Korrektheit, Aktualität und Vollständigkeit der Seminarinhalte, der Seminarunterlagen so-

wie die Erreichung des jeweils vom Teilnehmer angestrebten Lernziels übernimmt die ESG keine

Haftung. Ebenso nicht für etwaige Folgeschäden, welche aus fehlerhaften und/oder unvollstän-

digen Seminarinhalten entstehen sollten.

7.2 Im Übrigen haftet die ESG bei Vorsatz, grober Fahrlässigkeit, der Verletzung des Lebens, des

Körpers oder der Gesundheit sowie bei Ansprüchen aus dem Produkthaftungsgesetz oder der

Übernahme von Garantien unbeschränkt.

7.3 Darüber hinaus haftet die ESG bei leichter Fahrlässigkeit nur für die Verletzung von Pflichten,

deren Erfüllung die ordnungsgemäße Durchführung des Vertrages überhaupt erst ermöglicht

und auf deren Einhaltung der Teilnehmer regelmäßig vertrauen darf. Dabei ist die Haftungshöhe

pro Schadensfall auf die Höhe des vertragstypischen und vorhersehbaren Schadens beschränkt.

8. Datenschutz

8.1 Die ESG schützt die personenbezogenen Daten des Teilnehmers. Die ESG wird die vom

Teilnehmer überlassenen Daten vertraulich behandeln. Die ESG verwendet die im Rahmen der

Bestellung und Nutzung ihres Angebotes erhobenen Daten im Rahmen der geltenden rechtli-

chen Bestimmungen zum Zwecke der Durchführung ihrer Leistungen und um den Teilnehmer

per E-Mail, Post und/oder Telefax über solche ihrer Angebote zu informieren, die den vorher von

ihm genutzten Leistungen ähnlich sind.

8.2 Bei der Erhebung der Daten fragt die ESG nach der Einwilligung des Teilnehmers, ob die

ESG ihn über weitere ihrer Angebote per E-Mail, Post oder Telefax informieren darf. Der Teil-

nehmer kann die Einwilligung zur Nutzung seiner Daten für Zwecke der Werbung oder der

Ansprache per E-Mail, Post oder Telefax jederzeit auf dem Postweg gegenüber der ESG, Li-

vry-Gargan-Straße 6, 82256 Fürstenfeldbruck, widerrufen. Der Widerruf kann auch per E-Mail

an [email protected] oder per Telefax an +49 89 9216-16-2080 erfolgen.

8.3 Darüber hinaus verwendet die ESG die Daten des Teilnehmers, soweit dieser hierfür seine

Einwilligung erteilt hat.

9. Weitergabe von Daten an Personenzertifizierungsstellen

Mit der Anmeldung zu einem Seminar des CTC, welches mit der Möglichkeit einer Personenzer-

tifizierung durch eine externe Personenzertifizierungsstelle angeboten wird, willigt der Teilneh-

mer darin ein, dass die ESG personenbezogene Daten des Teilnehmers zum Zwecke der Vor-

bereitung, der Durchführung und der Nachbereitung der Personenzertifizierung an die jeweilige

Personenzertifizierungsstelle weitergibt und dass diese Daten dort gespeichert werden. Darüber

hinaus willigt der Teilnehmer darin ein, dass die bei der jeweiligen Personenzertifizierungsstelle

gespeicherten Daten von der Personenzertifizierungsstelle im Rahmen der Überprüfung des Zer-

tifizierungsstatus eines Teilnehmers an sonstige Dritte weitergegeben werden.

10. Weitergabe von Daten an Anbieter von externen Seminarveranstal-

tungen

10.1 In bestimmten, besonders gekennzeichneten Fällen ist die ESG nicht der Veranstalter der

unter der URL www.cybertraining.esg.de beworbenen Seminarveranstaltungen (nachfolgende

„externe Seminarveranstaltung“). Der tatsächliche Veranstalter einer externen Seminarveran-

staltung ist der Beschreibung der betreffenden Veranstaltung zu entnehmen.

10.2 Die Anmeldung zu einer externen Seminarveranstaltung kann unter Verwendung der An-

meldeformulare des CTC online unter www.cybertraining.esg.de, per Telefax unter +49 89

9216-16-2080 oder auf postalischem Wege durch Zusendung an die ESG Elektroniksystem-

und Logistik-GmbH, ESG Cyber Training Center, Livry-Gargan-Straße 6, 82256 Fürstenfeldbruck

erfolgen. Die ESG wird die Daten des Teilnehmers an den in der Beschreibung der externen Se-

minarveranstaltung genannten Veranstalter weiterleiten. Mit seiner Anmeldung zu einer externen

Seminarveranstaltung unter Verwendung der von der ESG bereitgestellten Möglichkeiten willigt

der Teilnehmer in diese Datenübermittlung ein.

10.3 Für die Durchführung der externen Seminarveranstaltung gelten stets die Bedingungen des

jeweiligen Veranstalters und mit Ausnahme dieser Nr. 10 nicht die AGB für Seminarveranstal-

tungen des ESG Cyber Training Centers.

11. Sonstiges

11.1 Sollte eine Bestimmung dieser Allgemeinen Geschäftsbedingungen unwirksam oder nichtig

sein oder werden, so gelten sämtliche übrigen Bestimmungen fort. Die Parteien werden die un-

wirksame oder nichtige Bestimmung durch eine wirksame ersetzen, die der unwirksamen oder

nichtigen in wirtschaftlicher Hinsicht möglichst nahe kommt. Entsprechendes gilt für den Fall,

dass sich in diesen Allgemeinen Geschäftsbedingungen eine Lücke offenbart. Zur Ausfüllung der

Lücke verpflichten sich die Parteien auf die Etablierung angemessener Regelungen hinzuwirken,

die dem am nächsten kommen, was sie nach dem Sinn und Zweck der Allgemeinen Geschäfts-

bedingungen bestimmt hätten, wenn der Punkt von ihnen bedacht worden wäre. Sofern die Par-

teien keine Einigung erzielen können, kann jede Partei die Ersetzung der nichtigen Bestimmung

bzw. die Ausfüllung der Lücke durch das zuständige Gericht herbeiführen.

11.2 Es gilt deutsches Recht unter Ausschluss des Kollisionsrechts und des UN-Kaufrechts

(CISG). Gerichtsstand und Erfüllungsort sind, soweit zulässig, München.

73 › ESG Cyber Training Center72 › ESG Cyber Training Center

Page 38: Cyber Training Center - files.vogel.de

ANMELDUNGBitte ausfüllen und per Fax an 089 9216-16-2080 senden oder Online-Anmeldung unter www.cybertraining.esg.de Dieses Formular gilt ausschließlich für Seminare der ESG. Die Anmeldung für Seminare der Carl-Cranz-Gesellschaft e.V. (CCG) und weiterer Partnerfirmen ist online möglich.

Seminartitel*

* Pflichtfelder

Ich habe die Allgemeinen Geschäftsbedingungen des Seminarveranstalters ESG zur Kenntnis genommen und stimme diesen zu.

Hiermit willige ich ein, dass meine bei der Anmeldung erfassten Angaben zur Durchführung der Leistung, zu Werbezwecken für andere Veranstaltungen des ESG Cyber Training Centers, zum Versand des ESG Cyber Training Center-Newsletters und bei Auswahl einer Veranstaltung eines Kooperationspartner zur Weitergabe der Daten an den jeweiligen Kooperationspartner der ESG verwendet werden dürfen. Ihre Angaben sind freiwillig. Die Einwilligung kann jederzeit per E-Mail an [email protected] widerrufen werden.

Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung und weitere Informationen per E-Mail. Die Teilnehmerzahl ist begrenzt. Zusagen erfolgen deshalb in der Reihenfolge der Anmeldungen. Sollte die Veranstaltung bereits ausgebucht sein, werden wir Sie umgehend informieren.

Behörde / Institution / Unternehmen*

Veranstaltungsort*

Abteilung

Telefon*

Abweichende Rechnungsadresse

Telefax

Straße / Hausnr.*

Anrede*

PLZ* Ort*

E-Mail*

Funktion

Name* Vorname*

Datum* Seminarkennziffer

ESG CYBER TRAINING CENTER

Impressum

Herausgeber:

ESG Elektroniksystem-und Logistik-GmbH Unternehmenssitz: Frankfurter Ring 211, 80807 München Kontaktadresse: Livry-Gargan-Straße 6, 82256 Fürstenfeldbruck

Die ESG wird gesetzlich vertreten durch die beiden Geschäftsführer Kai Horten (Vorsitzender der Geschäftsführung) und Götz Graichen.

Die ESG ist im Handelsregister des Amtsgerichts München unter der Nummer HRB 219422 eingetragen. Die Umsatzsteueridentifikations-nummer der ESG lautet 301671879.

Kontakt ESG Cyber Training Center

Telefon: +49 89 9216-2080 Telefax: +49 89 9216-16-2080

E-Mail: [email protected]

Gestaltung: ESG – Design & Medien

Druck: Seismografics JK GmbH, Unterschleißheim Auflage: 500, Stand: 05 2017

74 › ESG Cyber Training Center

Page 39: Cyber Training Center - files.vogel.de

ESG Elektroniksystem- und Logistik-GmbH › Livry-Gargan-Straße 6 › 82256 Fürstenfeldbruck Telefon: 089 9216-2080 › [email protected] › www.cybertraining.esg.de