28
DEDICATED TO SOLUTIONS Cyber Simulation & Training Center Trainings & Services 2018

Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

DEDICATED TO SOLUTIONS

Cyber Simulation & Training CenterTrainings & Services 2018

Page 2: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

DAS CYBER SIMULATION & TRAINING CENTER DER ESG

Willkommen in Deutschlands erstem Cyber Simulation & Training Center!

Schutz der Innovationskraft vor Cyberkriminalität und Wirtschaftsspiona-ge sowie Compliance mit rechtlichen Vorschriften sind für Unternehmen wirtschaftliche Notwendigkeit. Bei allen technischen Schutzvorkehrungen bleibt der Faktor Mensch eine Schlüsselstelle in der Vorbeugung, Erken-nung, Abwehr und Behebung von Angriffen. Die notwendigen Fähigkeiten vermitteln wir ganzheitlich und höchst effizient in unserem modernen Cy-ber Simulation & Training Center.

Ihre Mitarbeiter sind Ihr wichtigster Schutz gegen Cyber-Angriffe. Nutzen Sie diesen? Wachsame Mitarbeiter spielen bei der Vorbeugung von komplexen Cyber-Angriffen eine entscheidende Rolle, denn oftmals beginnen die Angriffe mit professionellen Phishing- oder Social Enginee-ring-Angriffen, die im Alltagsgeschäft immer schwieriger zu identifizieren sind. Unsere interaktiven Trainings sensibilisieren Ihre Mitarbeiter für einen risikobewussten Umgang mit IT. Über realistische Kampagnen können wir das aktuelle Awareness-Niveau Ihrer Mitarbeiter messen und ihr Bewusst-sein für entsprechende Bedrohungen nachhaltig schärfen.

Können Sie sicherstellen, dass Cyber-Angriffe entdeckt und pro-fessionell bewältigt werden können? Um komplexe Angriffe mit vor-handenen Security-Tools frühzeitig zu erkennen, ist Praxiserfahrung und Übung notwendig. Diese gewinnt Ihr IT-Fachpersonaldurch intensive Trai-nings in unserem innovativen Simulationszentrum, in dem Firmennetze mit gängigen Sicherheitstechnologien nachgebildet werden: Wir bilden Ihre Mitarbeiter für Angriffserkennung und Abwehr aus und trainieren sie auf höchster Intensität. Ihre IT-Profis fordern wir mit vollautomatischen Angrif-fen unter hoch-realistischen Bedingungen und halten sie so fit für den Einsatz im Ernstfall.

Überlassen Sie die Sicherheit Ihres Unternehmens nicht allein der Technik, befähigen Sie Ihre Mitarbeiter! Wir unterstützen Sie gerne und freuen uns, Sie bald im Cyber Simulation & Training Center begrüßen zu dürfen!

Welchen Mehrwert bringt ESG für Ihre Organisation?

Ganzheitlicher Ansatz für Cyber-Sicherheit: Nur ein Zusammenspiel aus Technik, Prozessen und Mensch kann die Informationssicherheit in Ih-rem Unternehmens nachhaltig verbessern. In unseren Trainings befähigen wir Ihre Mitarbeiter und IT-Experten, dazu, einen maximalen Beitrag zum Schutz des Unternehmens zu leisten. Zudem beraten wir Sie zur techni-schen Sicherheit Ihres Unternehmens und begleiten Sie bei der Umsetzung von Schutzmaßnahmen.

Erfahrung mit sicherheitskritischen Branchen: Wir erbringen seit Jahrzehnten innovative Systemleistungen in sicherheitskritischen Bran-chen und unterstützen mit unseren ganzheitlichen Lösungen dabei, Un-ternehmen auf wirtschaftliche Weise zu schützen. Sie können sich darauf verlassen, dass wir Sie in dem sensiblen Bereich der Cyber-Sicherheit kompetent begleiten.

Effizienz durch modernste Simulationstechnik: Profitieren Sie von unserer jahrzehntelangen Erfahrung im Einsatz von „State of the Art“-Si-mulationstechnik für Training und Testing. Deutschlands erstes Cyber Simulation & Training Center verfügt über modernste Cyber-Simulations-technik, die sich bereits im internationalen Umfeld und in einer Vielzahl von Branchen bewährt hat. Ihre IT-Mitarbeiter können in realistisch simulierten IT-Umgebungen praktische Erfahrung sammeln, ohne Risiko für die eigene IT-Infrastruktur.

Das Angebot des Cyber Simulation & Training Centers

Wir bieten Ihnen umfassende Trainings und Services über den gesamten Cyber-Sicherheitszyklus:

› Awareness: Trainings und Kampagnen für sicherheitsbewusstes Verhalten für alle Mitarbeiter

› Security by Design: Entwicklung sichrer Systeme und Software-Testing

› Prevention: Aufbau von Vorsorge- und Schutzmaßnahmen im Unternehmen

› Operation: Sicherer Unternehmensbetrieb unter Einhaltung von Compliance-Anforderungen

› Detection: Frühzeitige Erkennung von Cyber-Angriffen

› Response: Zielgerichtete Reaktion auf Angriffe, Wiederherstellung des Betriebs

› Forensics: Spurensuche, -sicherung und -analyse

Für folgende Personengruppen offerieren wir Trainings mit international anerkannten Personen-Zertifizierungen:

› Information Security Manager

› Information Systems Auditor

› IT Compliance Manager

› Business Continuity Manager

› IT-Notfallmanager

Weiterhin bieten wir Ihnen folgende spezifischen Trainings und Services an:

› Cyber Defence BOOTCAMP: Verstetigen Sie das gewonnene Wissen in unseren regelmäßigen Fortbildungen: wir bringen Sie auf den neues-ten Stand, halten Sie in Übung und entwickeln Ihre Fähigkeiten weiter.

› Cyber Defence TEAM CHALLENGE: In individuellen simula-tionsgestützten Live-Übungen können Sie als Team in der ope-rativen Zusammensetzung Prozesse testen und trainieren.

› Crisis Management TEAM CHALLENGE: In Krisenma-nagement-Übungen und kombinierten Übungen mit der Responder-Ebene trainieren und optimieren Sie Kom-munikations- und Entscheidungsprozesse.

› Security TESTING: In einer Simulation Ihres IT-Netzwerks können Sie realistische Security-Tests durchführen.

Unsere Trainingsphilosophie: Relevanz, Praxisnähe und Nachhaltigkeit des Wissens für unsere Trainingsteilnehmer steht an erster Stelle. Deshalb

› Beraten wir Sie bezüglich Ihres speziellen Trainingsbedarfs.

› Garantieren wir Trainings durch praxiserfahrene Fachexperten.

› Trainieren wir Ihre Mitarbeiter auf Simulations-technik der neuesten Generation.

› Bieten wir Ihnen individuelle Trainings – maßgeschneidert und bei Ihnen vor Ort.

› Halten wir Ihr Know-how in unseren Bootcamps auf dem aktuellen Stand.

WIR MACHEN IHR TRAINING MÖGLICH, WIE UND WO SIE ES BENÖTIGEN!

Page 3: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

Awareness

Awareness – Setzen Sie Ihre Mitarbeiter als wirksamsten Schutz ein .........................................................................................

Awareness-Schulungen ................................................................................................................................................................

Security by Design – Software Engineering

Agile Softwareentwicklung ...........................................................................................................................................................

Secure Software Development: Entwicklung sicherer Software nach ISO 27034 und BSI-Leitfaden ............................................

Secure Software Development: Schutz gegen Reverse Engineering – „Game of Codes“– Hands-on ..........................................

Secure Software Testing: Erkennung von Schwachstellen in komplexen Softwareprogrammen – Hands-on ...............................

Software-Prozesse und Vorgehensmodelle ..................................................................................................................................

Systems Engineering in IT-Projekten ............................................................................................................................................

Webanwendungssicherheit – Grundlagen ....................................................................................................................................

Prevention

Behördlicher IT-Sicherheitsbeauftragter mit TÜV Rheinland geprüfter Qualifikation

CISSP – Certified Information Systems Security Professional

Ganzheitliche Sicherheit: Von der Kryptographie bis zu Physical Unclonable Functions

Hacking-Grundlagen – Methoden und Schutzmaßnahmen im Überblick

Hacking Hands-on – Schutz von Netzwerken

Informationssicherheitsmanagement nach IT-Grundschutz des BSI

ISACA CISA (Certified Information Systems Auditor)

ISACA CISM (Certified Information Security Manager)

ISO 27001 Controls (Anhang A) – Umsetzung von Maßnahmen in der Praxis

TRAININGS & SERVICES 2018* TRAININGS & SERVICES 2018*

IT-Sicherheitsbeauftragter mit TÜV Rheinland geprüfter Qualifikation

Kryptographie – Einsatz von Verschlüsselungsverfahren

Kryptoanalyse – Angriffe auf Verschlüsselungsverfahren

Operation

Business Continuity Manager mit TÜV Rheinland geprüfter Qualifikation

Digitalisierung und Digitale Kommunikation – Grundlagen und technische Lösungen

Industrial Control System Security – Grundlagen und Hands-on

IT-Compliance Manager mit TÜV Rheinland geprüfter Qualifikation

Multisensordatenfusion: Grundlagen und Anwendungen

Social Media Analytics im Umfeld der öffentlichen Sicherheit

VS-NfD im Unternehmen

Detection-Response-Forensics

Cyber Defence – Training & Testing mit Simulationstechnik der neuesten Generation

Cyber Defence – Incident Detection & Response BASIC

Cyber Defence – Incident Detection & Response ADVANCED

Cyber Defence – BOOTCAMP BASIC & ADVANCED

Cyber Defence – TEAM CHALLENGE

Crisis Management – TEAM CHALLENGE

Cyber Defence – ENTERPRISE CHALLENGE

IT-Notfallplanung – IT-Ausfälle effektiv managen

IT-Forensik – Grundlagen Teil 1: Datenträger

IT-Forensik – Grundlagen Teil 2: Netzwerke

IT-Forensik – Hands-on

IT-Forensik – Python für Forensiker

Malware-Analyse und Reverse Engineering – Hands-on

Weitere Trainings auf Anfrage / Inhouse .......................................................................................................................................

* Änderungen und Irrtümer vorbehalten. Den aktuellen Stand der Trainings finden Sie unter www.cybertraining.esg.de.

6

7

8

9

10

11

12

13

14

15

16

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

Trainings-Kurs

Kategorien/Schwerpunkte:

Team-Challenge Simulationstechnik Zertifizierung

Page 4: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

Awareness-SchulungenAwareness – Setzen Sie Ihre Mitarbeiter als wirksamsten Schutz ein

Inhaltlicher Aufbau

Wir konzipieren mit Ihnen gemein-sam bedarfsgerecht ihre individuel-len Awareness-Schulungen. Dazu werden u. a. die primär für Sie zutreffenden Risiken, Ihre Unter-nehmenskultur, Ihre Organisations-struktur und Ihre Sicherheitsleitlini-en berücksichtigt.

Im Vorfeld der Awareness-Schulun-gen stimmen wir mit Ihnen den in-haltlichen Aufbau sowie die einge-setzten Methoden ab. Exemplarisch sind im Folgenden die möglichen Inhalte einer Basis-Schulung für IT-Anwender dargestellt:

› Bedeutung von Informations-sicherheit für die Organisa-tion / das Unternehmen

› Berührungspunkte von dienstli-cher IT-Nutzung und Gebrauch von IT im Privatbereich

Unachtsamkeit, Unkenntnis und mangelndes Risiko- bzw. Verant-wortungsbewusstsein von Mit-arbeitern sind die häufigsten Ur-sachen für IT-Sicherheitsvorfälle und den Verlust sensibler Daten. Deshalb sind Schulungen zur Sen-sibilisierung aller Mitarbeiter eine gut angelegte Investition zum Erhalt von Innovationskraft und Reputati-on Ihres Unternehmens.

Das Cyber Simulation & Training Center bietet Ihnen folgende ziel-gruppengerechte Trainings und Services für eine nachhaltige Sen-sibilisierung an:

Awareness Bedeutung:

› Für IT-Nutzer: Awareness inklusive Live-Hacking-Demos zur plastischen Illustration von kritischen Alltagssituationen.

› Für Fachpersonal: technische Awareness speziell für Fachper-sonal (IT-Admin, Software-Ent-wickler, Projekt leiter, …).

› Für Führungskräfte: Awareness-Schulungen mit Management-Schwer-punkt für Führungskräfte.

Zielsetzung

In unseren Awareness-Schulungen für IT-Anwender, Fachpersonal und Führungskräfte erhalten Sie ein grundlegendes Verständnis für Informationssicherheit sowie ihre eigene Rolle und Verantwortung. Sie lernen, Informationen hinsicht-lich ihrer Schutzwürdigkeit einzu-ordnen, Risiken im Arbeitsumfeld zu erkennen und entsprechende Schutzmaßnahmen anzuwenden.

Methodik

Um die Inhalte möglichst an-schaulich und nachhaltig zu vermitteln integrieren wir grund-sätzlich Live-Demonstrationen aktueller Angriffsmethoden und entsprechende Schutzmaßnah-men in die Schulungen.

Aus Erfahrung empfehlen wir eine maximale Teilnehmeranzahl von 50 Personen und eine maxi-male Zeitdauer je Schulung von drei Stunden.

Weitere Informationen finden Sie auf unserer Webseite www.cybertraining.esg.de

Hinweis

Sie wollen nachhaltige Awa-reness-Kampagnen selbst durchführen? In einem spezifi-schen Trainingskurs für Aware-ness-Verantwortliche vermitteln Ihnen unsere erfahrenen Re-ferenten die Grundlagen und Best Practices zur Planung und Durchführung zielgruppenge-rechter Kampagnen.

Ausführliche Informationen zum Trainingskurs finden Sie auf un-serer Webseite www.cybertrai-ning.esg.de

› Sicherheit am Arbeitsplatz

– Sicherheitsbewusster Umgang mit dem Arbeitsplatzrechner

– Risiken und Sicherheitsmaßnahmen bei E-Mail und Internetnutzung

– Umgang mit Passwörtern

– Risiken bei der Nutzung von USB-Sticks

– Risiken in sozialen Netzwerken

– Social Engineering – Vorsichtsmaßnahmen

– Verhalten bei Verdacht auf Schadsoftware, Erkennung und Meldung von Sicherheitsvorfällen

Als ergänzende, vertiefende oder alternative Themen können z. B. gewählt werden: Sicherheit mobi-ler Endgeräte, Schadprogramme / Malware, Soziale Netzwerke, spezi-fische Datenschutzaspekte

Awareness-Kampagnen:

› Phishing-Kampagnen: Zur Evaluierung des aktuellen Sicherheitsbewusstseins der Mitarbeiter konzipieren wir auf Kundenwunsch maß-geschneiderte Phishing-Kam-pagnen, führen diese durch und stellen eine umfassende Auswertung bereit.

› Komplexe Awareness-Kam-pagnen: Gezielte Angriffe set-zen häufig mit kleinen Angriffen an den verschiedensten Stellen einer Organisation an. In enger Abstimmung mit dem Kunden konzipieren wir komplexe Kampagnen unter Einbeziehung unterschiedlicher Methoden und Mittel, führen diese durch und bereiten sie umfassend nach.

› Erstellung von Aware-ness-Material: Um Nachhaltig-keit sicherzustellen, erstellen wir kundenspezifische Aware ness-Materialien, wie z. B. Poster, Flyer, Hand-outs, Bildschirm-schoner, Anmeldebildschirm.

› E-Learning: Wir stellen E-Lear-ning-Module zur Informations-sicherheit bereit und erarbeiten bei Bedarf kundenspezifische weiterführende Inhalte.

7 › ESG Cyber Simulation & Training Center6 › ESG Cyber Simulation & Training Center

Page 5: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

Thema

Als de facto Standard hat sich das SCRUM Framework etabliert, dessen Grundlagen hier erläu-tert und mit praktischen Übungen vertieft werden. Die Gestaltung von Produktplanung, Requirement Management, Schätzung und Re-leaseplanung in einem SCRUM Umfeld werden aus der Praxis he-raus vermittelt. Ebenso die Auswir-kungen von SCRUM im Bereich der Führung und die Zusammenarbeit eines SCRUM-Teams mit QS, User Experience, Technische Redaktion, Vertrieb und Produkt Management.

Zielsetzung

Das Training stellt agile Grundla-gen und Prinzipien vor, die in den letzten Jahren weite Verbreitung in der Softwareentwicklung gefunden haben. Es folgt ihre Umsetzung mit Hilfe agiler Methoden wie Kanban, SCRUM, extreme Programming, DevOps und dem Einsatz agiler Techniken wie Test Driven Develop-ment, Continuous Integration, User Stories, Code Reviews und Pair Programming.

*) Die Carl-Cranz-Gesellschaft als ei-

genverantwortlicher Veranstalter ist

vom Finanzamt Fürstenfeldbruck we-

gen Förderung der Wissenschaft und

der Bildung von den Ertragsteuern

freigestellt. Die Entgelte, die die Ge-

sellschaft für ihre Lehrveranstaltungen

erhält, sind gemäß §4 Nr. 22a UStG

von der Umsatzsteuer befreit.

Mitglieder der CCG erhalten 10%

Rabatt. Bei Anmeldung mehrerer Mit-

arbeiter einer Firma / Dienststelle zum

gleichen Training erhält jeder Teilneh-

mer 10%. Studentenrabatte sind auf

Nachfrage verfügbar. Die Rabatte sind

nicht miteinander kombinierbar.

Agile Software Entwicklung

Zielgruppe

Das Training richtet sich an Software-entwickler.

Termin

› 06.-07. Februar 2018, München/Oberpfaffenhofen (Kennziffer: IT-ASE-C118)

Hinweis

Das Training wird von und bei unserem Kooperationspartner Carl-Cranz-Gesell-schaft e. V. (CCG) in dessen Trainingsräu-men eigenverantwortlich durchgeführt.

Ort: CCG-Zentrum, Technologiepark Argels rieder Feld 11, 82234 Weßling-Oberpfaffenhofen

Bei Anmeldung erhalten Sie die Bestäti-gung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weiter-gegeben werden.

Preis

› 1.090,- Euro (umsatzsteuerfrei*)

Referent

Dr. Thomas Wolf, LS telcom AG, Lichtenau

Thema

Sicherheit beginnt bereits bei der Entwicklung von Software. Sicher-heitslücken im Programmcode, die in der Entwicklungsphase ent-stehen, sind Haupteinfallstore für Angreifer. Diese werden häufig erst durch eingetretene Schadensfälle erkannt und können nachträglich nur mit größerem Aufwand besei-tigt werden.

Die Anwendung entsprechender Sicherheitsstandards in der Soft-ware-Entwicklung ermöglicht nicht nur ein hohes Sicherheitsniveau, sondern schafft auch Vertrauen des Kunden bzw. Nutzers in die entsprechende Software. Für den professionellen Entwickler von Software ist somit die Einhaltung von Sicherheitsstandards ein Aus-hängeschild.

Zielsetzung

Das zweitägige Training vermittelt in anschaulicher Form – anhand umfangreicher Demonstrationen und praktischer Übungen – wel-che IT-Sicherheitsanforderungen bei der Entwicklung von Software berücksichtigt werden müssen und wie sie umgesetzt werden können.

Dazu wird insbesondere auf die Vorgaben der ISO 27034 sowie des BSI-Leitfadens zur Entwicklung sicherer Webanwendungen refe-renziert.

Die Teilnehmer werden befähigt, ei-nen Secure Development Lifecycle (SDL) in der eigenen Organisation abzubilden und die zugehörigen Test-Methoden anzuwenden.

Zielgruppe

Das Training richtet sich an Software- Architekten, Projektleiter Software-entwicklung, Software-Entwickler, Software-Tester.

Voraussetzungen

Software Engineering-Grundkenntnisse werden vorausgesetzt.

Termine

› 06. 07. Juni 2018, München/Fürstenfeldbruck (Kennziffer: IS-SEH-0118)

› 17.-18. Oktober 2018, München/Fürstenfeldbruck (Kennziffer: IS-SEH-0218)

Preis

› 1.150,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunter-lagen, Pausengetränke und Mittagessen.

Secure Software Development: Entwicklung sicherer Software nach ISO 27034 und BSI-Leitfaden

Referenten

Sebastian Klipper ist Managing Security Consultant und Geschäfts-führer der CycleSEC GmbH. Er ist Autor zahlreicher Fachbücher und Artikel zur Informations-, IT- und Cybersicherheit und Experte für Implementierung und Betrieb von Managementsystemen für Infor-

mationssicherheit (ISMS) nach der Normenreihe ISO/IEC 27000. Als Trainer greift er auf über 15 Jahre Erfahrung als IT-Sicherheitsbeauf-tragter und Security Consultant zurück.

Christian Dresen ist Senior Secu-rity Consultant bei der Cycle-SEC GmbH. Er studierte Informatik (Master of Science (M.Sc.)) an der Fachhochschule Münster und ist Spezialist für sichere Softwareent-wicklung und technische Sicher-heitsanalysen.

9 › ESG Cyber Simulation & Training Center8 › ESG Cyber Simulation & Training Center

Page 6: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

Thema

Man-At-The-End (MATE)-Angreifer haben per Definition ungehinder-ten Zugriff auf ein System oder eine Softwareapplikation. Daher sind sie in der Lage, die folgen-den Angriffstechniken einzusetzen: Reverse Engineering von proprie-tären Algorithmen, Umgehung von Lizenzprüfungen & Code-Integri-tätsprüfungen und Extrahieren von Secret Keys. MATE-Angreifer ste-hen somit viel umfangreichere An-griffsmöglichkeiten zur Verfügung als Remote-Angreifern. So können MATE-Angreifer ein schrittweises Debugging der Softwareapplikation durchführen und deren Code- und/oder Speicherwerte während der Ausführung ändern. Dabei ist nicht einmal zwangsläufig das Ausnutzen von Applikations-Schwachstellen notwendig.

Zielgruppe

Das Training richtet sich an Software --Entwickler, -Architekten, -Tester, und Auditoren.

Voraussetzungen

Programmierkenntnisse in C / C ++ wer-den vorausgesetzt. Empfohlen werden Kenntnisse bezüglich Assembler-Sprache und Linux. Nicht notwendig sind Vor-kenntnisse im Bereich IT-Sicherheit.

Termine

› 19.-22. März 2018, München/Fürstenfeldbruck (Kennziffer: IS-GOC-0118)

› 24.-27. September 2018, München/Fürstenfeldbruck (Kennziffer: IS-GOC-0218)

Preis

› 2.390,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunter-lagen, Pausengetränke und Mittagessen.

Zielsetzung

Dieses Training vermittelt praxisnah, wie Softwareanwendungen gegen Man-At-The-End-Angriffe geschützt werden können. Da derartige An-griffe oft auf Binärniveau durchge-führt werden, liegt der Schwerpunkt des Trainings auf Anwendungen, welche in der Programmiersprache C geschrieben wurden.

In sehr praktischer Form werden sowohl Angriffs- als auch entspre-chende Verteidigungstechniken und -werkzeuge behandelt:

› Reverse Engineering mit-tels statischer und dy-namischer Angriffe

› Verteidigungstechniken des State-of-the-art-Software-schutzes, wie z. B. Obfuscation (Verschleierung), Integritäts-schutz, Anti-Disassembly, Antidebugging, usw.

Secure Software Development: Schutz gegen Reverse Engineering – „Game of Codes“ – Hands-on

Effizientes Lernen durch Hands-on:

Die Trainingsteilnehmer werden abwechselnd Verteidiger- und An-greiferrollen einnehmen: Die Vertei-diger versuchen, den Code mit den erlernten Methoden und Mitteln ge-gen Angreifer zu schützen, welche Reverse Engineering-Techniken anwenden werden.

Hinweis

Die Teilnehmer haben die Möglich-keit, ihr eigenes Notebook in den Hands-on-Sessions zu nutzen, um somit auf vertrauter Desktopum-gebung zu arbeiten. Auf Wunsch werden den Teilnehmern auch Ar-beitsplätze zur Verfügung gestellt. Im Training werden Software-Tools genutzt, die aus dem Internet her-untergeladen werden können.

Referent

Thomas Hutzelmann ist wissen-schaftlicher Mitarbeiter am Lehr-stuhl für Software Engineering der Technischen Universität München. Er hat einen Master of Science with

honors als Softwareingenieur von der Ludwig-Maximilians-Universität München, der Universität Augsburg und der Technischen Universität München.

Thema

Sicherheitsschwachstellen in kom-plexen Softwareprogrammen mit Komponenten kann auf Fehler bei der Konzeption der Schnittstellen zurückgeführt werden: Wenn Kom-ponenten unter unterschiedliche Voraussetzungen und Rahmenbe-dingungen – in derselben oder in unterschiedlichen Organisationen - entwickelt werden, stimmen die jeweils getroffenen Annahmen häufig nicht überein. Dies kann zur ungewollten Schaffung von An-griffsmöglichkeiten wie z. B. Buffer Overflows führen.

Die Ausnutzung einer Kombina-tion dieser anscheinend trivialen Low-Level-Schwachstellen kann Angreifern die Gelegenheit geben, größere Sicherheitslücken mit ho-hem Schadenspotenzial zu öffnen.

Zielgruppe

Das Training richtet sich an Software-Entwickler, -Architekten und -Tester, Auditoren.

Voraussetzungen

Programmierkenntnisse auf fortgeschrit-tenen bis Expertenlevel werden vorausge-setzt sowie Kenntnisse der Speicherbe-handlung in C / C ++.

Termine

› 03.-06. April 2018, München/Fürstenfeldbruck (Kennziffer: IS-SST-0118)

› 10.-13. September 2018, München/Fürstenfeldbruck (Kennziffer: IS-SST-0218)

Preis

› 2.390,- Euro zzgl. MwSt.Im Preis enthalten sind Trainingsunter-lagen, Pausengetränke und Mittagessen.

HinweisDas Training wird in englischer Sprache durchgeführt. Die Teilnehmer haben die Möglichkeit, ihr eigenes Notebook in den Hands-on-Sessions zu nutzen, um somit auf vertrauter Desktopumgebung zu arbeiten. Auf Wunsch werden den Teilnehmern auch Arbeitsplätze zur Ver-fügung gestellt. Im Training werden Soft-ware-Tools genutzt, die aus dem Internet heruntergeladen werden können.

Zielsetzung

Die Trainingsteilnehmer erlernen in Hands-on-Übungen, wie man die Schwachstellen mit hochkritischen Auswirkungen (high-impact vul-nerabilities) und die am stärksten betroffenen Komponenten in kom-plexen Multi-Komponenten-C / C ++ -Programmen findet.

Das Training geht auf folgende As-pekte ein:

› Metrics for Testing – Wie man den Erfolg von Test-methoden messen kann.

› Formal Verification – Wie man implementierte Algo-rithmen validieren kann.

Secure Software Testing – Erkennung von Schwachstellen in komplexen Softwareprogrammen – Hands-on

› Static Analysis – Erkennen unsicherer Konstrukte ohne Ausführung des Programms.

› Symbolic Execution – Eine automatisierte Technik, um Beschränkungen auf Programm pfaden zu sam-meln und zu lösen

› Random Testing and Fuzzing – Testen mit spezifischen Heuristiken zur Entdeckung neuem Programmverhaltens

› Compositional Analysis – Berücksichtigung von Komponenteninteraktionen im Bottom-up-Modus

› Severity Assessment – Priorisierung von erkannten Schwachstellen

Referent

Saahil Ognawala, MsC Computer Science, ist wissenschaftlicher Mit-arbeiter am Lehrstuhl für Software Engineering der Technischen Uni-versität München (TUM). In seinem

Seine Forschungs-Fachgebiete sind Software-Testautomatisie-rung, Entwicklungstests, Symbolic Execution, stochastische Metho-den von Blackbox-Tests und Hyb-rid-Techniken auf der Grundlage von Entwicklungsheuristiken.

11 › ESG Cyber Simulation & Training Center10 › ESG Cyber Simulation & Training Center

Page 7: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

Software-Prozesse und Vorgehensmodelle

Thema

Softwareprozesse – ob bewusst gestaltet oder nicht – legen den Rahmen fest, innerhalb dessen Software entwickelt wird und wel-che Aktivitäten in welcher Reihen-folge durchgeführt werden. Wäh-rend in der Vergangenheit vor allem eine plangetriebene Vorgehenswei-se verbreitet war, hat in den letzten Jahren der agile Ansatz sehr an Bedeutung gewonnen.

Zielgruppe

Das Training richtet sich an IT-Manager, Qualitätsmanager, Prozessmanager, Verantwortliche für IT-Governance sowie IT-Entwickler.

Termin

› 24.-25. April 2018, München/Oberpfaffenhofen (Kennziffer: IT-SPV-C118)

Hinweis

Das Training wird von und bei unserem Kooperationspartner Carl-Cranz-Gesell-schaft e. V. (CCG) in dessen Trainingsräu-men eigenverantwortlich durchgeführt.

Ort: CCG-Zentrum, Technologiepark Ar-gelsrieder Feld 11, 82234 Weßling-Ober-pfaffenhofen

Bei Anmeldung erhalten Sie die Bestäti-gung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weiter-gegeben werden.

Preis

› 1.090,- Euro (umsatzsteuerfrei*)

Zielsetzung

Dieses Training gibt einerseits einen Überblick über Vorgehensweisen und Formate zur Beschreibung von Softwareprozessen, andererseits über die verbreiteten Softwarepro-zesse und Vorgehensmodelle, wo-bei sowohl plangetriebene als auch agile Ansätze betrachtet werden.

Um die Softwareprozesse gezielt zu gestalten, behandelt das Training deren Management im Unterneh-men sowie ihre Bewertung und Verbesserung.

Referent

Prof. Dr. R. Kneuper, Beratung für Softwarequalitäts management und Prozessverbesserung, Darmstadt

*) Die Carl-Cranz-Gesellschaft als ei-

genverantwortlicher Veranstalter ist

vom Finanzamt Fürstenfeldbruck wegen

Förderung der Wissenschaft und der

Bildung von den Ertragsteuern freige-

stellt. Die Entgelte, die die Gesellschaft

für ihre Lehrveranstaltungen erhält, sind

gemäß §4 Nr. 22a UStG von der Um-

satzsteuer befreit.

Mitglieder der CCG erhalten 10%

Rabatt. Bei Anmeldung mehrerer Mit-

arbeiter einer Firma/Dienststelle zum

gleichen Training erhält jeder Teilneh-

mer 10%. Studentenrabatte sind auf

Nachfrage verfügbar. Die Rabatte sind

nicht miteinander kombinierbar.

Margit Fries, Dipl.-Phys., ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeld-bruck

Prof. Dr. Ralf Kneuper, Beratung für Softwarequalitätsma-nagement und Prozessverbesse-rung, Darmstadt

Referenten

Thema

Der Chaos-Report der Stan-dish-Group sowie weitere interna-tionale Untersuchungen belegen seit vielen Jahren, dass insbeson-dere in großen und komplexen Softwareprojekten ein erhebliches Risikopotenzial im Hinblick auf eine nicht erfolgreiche Realisierung die-ser Projekte steckt. Erschreckend ist hierbei, dass nur ca. ein Drittel aller Softwareprojekte erfolgreich durchgeführt werden.

Die Hauptgründe für die nicht er-folgreiche Realisierung liegen ins-besondere in der unzureichenden Beherrschung des Systems En-gineering. Das Systems Enginee-ring ist ein interdisziplinärer Ansatz zur systematischen Entwicklung von softwareintensiven Systemen.

Zielgruppe

Das Training richtet sich an Projektmanager, Projektleiter und Ingenieure, die einen kom-pakten Überblick über wichtige Aspekte des komplexen Gebietes des Systems Enginee-ring bekommen wollen.

Termin

› 15.-19. Oktober 2018 München/Oberpfaffenhofen (Kennziffer: IT-SYS-C118)

Hinweis

Das Training wird von unserem Koopera-tionspartner Carl-Cranz-Gesellschaft e.V. (CCG) in dessen Trainingsräumen eigenver-antwortlich durchgeführt.

Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weitergegeben werden.

Preis

› 1.990,- Euro (umsatzsteuerfrei*)

Zielsetzung

Das Training behandelt kompakt die folgenden Aspekte des Systems Engineering:

› Einführung in das Systems Engineering

› Überblick über Vorgehens-modelle, insbesondere das V-Modell XT

› Bedeutung von Software-Safety

› Requirements Engineering

› Architektur und Design verteilter Anwendungen

› Test, Analyse und Verifikation von Software

› Risikomanagement

› Reifegradmodelle und deren Abgrenzung zu Vorgehensmo-dellen

Systems Engineering in IT-Projekten

*) Die Carl-Cranz-Gesellschaft als ei-

genverantwortlicher Veranstalter ist

vom Finanzamt Fürstenfeldbruck wegen

Förderung der Wissenschaft und der

Bildung von den Ertragsteuern freige-

stellt. Die Entgelte, die die Gesellschaft

für ihre Lehrveranstaltungen erhält, sind

gemäß § 4 Nr. 22a UStG von der Um-

satzsteuer befreit.

Mitglieder der CCG erhalten 10 % Rabatt.

Bei Anmeldung mehrerer Mitarbeiter einer

Firma/Dienststelle zum gleichen Training

erhält jeder Teilnehmer 10 %. Studen-

tenrabatte sind auf Nachfrage verfügbar.

Die Rabatte sind nicht miteinander kom-

binierbar.

Prof. Dr.-Ing. Peter Liggesmeyer, Lehrstuhl Software Engineering: Dependability am Fachbereich Informatik, TU Kaiserslautern

Prof. Dr. Helmut Partsch, Institut für Programmiermethodik und Compilerbau, Universität Ulm

Prof. Dr. Andreas Rausch, Institut für Informatik, TU Clausthal

Hans-Jürgen Thönnißen-Fries, Dipl.-Inform., ESG Elektroniksys-tem- und Logistik-GmbH, Fürsten-feldbruck

13 › ESG Cyber Simulation & Training Center12 › ESG Cyber Simulation & Training Center

Page 8: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

Tobias Glemser, Geschäftsführer der secuvera GmbH, ist BSI-zer-tifizierter Penetrationstester und Certified Ethical Hacker. Er ist Mit-glied des OWASP German Chapter Boards, Initiator und hauptver-antwortlich für die Erstellung des OWASP-Whitepapers „Projektie-rung der Sicherheitsprüfung von Webanwendungen“ und am Über-setzungsprojekt OWASP Top 10 beteiligt.

Referent

Thema

Über Webapplikationen stellen Unternehmen und Behörden In-formationen und Dienstleistungen für Kunden und Bürger bereit und erlauben dazu den Zugriff auf ent-sprechende Webserver. In vielen Fällen sind die Webanwendungen aber unzureichend gesichert.

Spezifische Sicherheitslösungen gibt es zwar z. B. in Form von Web-Shields oder Application Firewalls, deren Schutzfunktion ist jedoch be-grenzt und sie werden auch noch zu wenig eingesetzt. Angreifern bieten sich somit viele Möglich-keiten (wie z. B. SQL-Injection oder Cross-Site-Scripting) um an interne Informationen, personenbezogene Daten und kritische Prozesse her-anzukommen.

Zielsetzung

Das Training vermittelt anschaulich, welchen spezifischen Angriffsmög-lichkeiten Webapplikationen ausge-setzt sind. Anhand von praktischen Beispielen und Demonstrationen werden die Lücken mit den höchs-ten Risiken und der größten Ver-breitung, so genannte OWASP Top 10 (*), erläutert.

Die Teilnehmer erhalten praktische Tipps, wie sie im Anschluss an das Training auf Basis frei verfügbarer Test-Werkzeuge selbst entspre-chende Penetrationstests durch-führen können.

(*) OWASP = Open Web Application Security Project

Webanwendungssicherheit – Grundlagen

Zielgruppe

Das Training richtet sich an IT-Sicherheits-beauftragte, CISOs, IT- und IT-Sicher-heitsverantwortliche, IT-Administratoren, Entwicklungsprojektleiter, Webentwickler, Ermittler in Strafverfolgungsbehörden, Auditoren und Datenschutzbeauftragte.

Voraussetzungen

IT-Grundkenntnisse sind von Vorteil.

Termine

› 21. März 2018, München/Fürstenfeldbruck (Kennziffer: IS-WEG-0118)

› 07. Juni 2018, München/Fürstenfeldbruck (Kennziffer: IS-WEG-0218)

› 06. November 2018, München/Fürstenfeldbruck (Kennziffer: IS-WEG-0318)

Preis

› 590,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunter-lagen, Pausengetränke und Mittagessen.

Referenten

Thema

Die Gewährleistung der Verfüg-barkeit, der Integrität und der Ver-traulichkeit von Informationen ist eine wesentliche Voraussetzung für den reibungslosen und sicheren Geschäftsablauf in Behörden und Unternehmen.

Dem IT-Sicherheitsbeauftragten kommt die Aufgabe zu, entspre-chende IT-Sicherheitskonzepte zu erarbeiten und deren Umsetzung zu koordinieren. Im behördlichen Umfeld muss er dazu vor allem den IT-Grundschutz nach BSI anwenden können, da dieser für Bundesbe-hörden und fachübergreifende Ver-fahren als maßgeblicher Standard vorgegeben ist.

Weiterhin berichtet der IT-Sicher-heitsbeauftragte an die Behörden- bzw. Unternehmensleitung, berät

diese in allen Fragen der Informati-onssicherheit und wirkt maßgeblich an der Erstellung von Leitlinien mit.

In seinen Verantwortungsbereich fallen schließlich auch die Untersu-chung von IT-Sicherheitsvorfällen, Sensibilisierungs- und Schulungs-maßnahmen für die Mitarbeiter und die Definition von Sicherheitsanfor-derungen für das Notfallmanage-ment.

Zielsetzung

Das Training vermittelt das Basis-wissen, um die Aufgaben eines IT-Sicherheitsbeauftragten in einer Behörde wahrnehmen zu können und ein angemessenes Informati-onssicherheitsniveau zu implemen-tieren. Im Einzelnen:

Modul 1:

› Aufbau eines Informations-sicher heitsmanagementsystems (ISMS) nach IT-Grundschutz des BSI

› Unterschiede zum ISO 27001-Standard

› wesentliche Merkmale des neuen IT-Grundschutzes (*)

Modul 2:

Technisches Know-how zur Um-setzung und Bewertung von tech-nisch-organisatorischen IT-Si-cherheitsmaßnahmen, wie z. B. Authentifikation.

(*) Hinweis: „IT Grundschutz nach BSI NEU”

Der IT-Grundschutz des BSI hat eine Modernisierung erfahren, wobei eine vollständige Veröffentlichung noch aussteht. Das Training geht bereits auf die neuen Aspekte ein, soweit diese durch das BSI veröf-fentlicht wurden.

Behördlicher IT-Sicherheitsbeauftragter mit TÜV Rheinland geprüfter Qualifikation

Zielgruppe

Das Training richtet sich an

› Angehende IT-Sicherheitsbeauftragte

› Aktive IT-Sicherheitsbeauftragte

Voraussetzungen

Vorkenntnisse zum Thema IT-Sicherheit sind nicht erforderlich.

Termine

› 19.-23. Februar 2018, München/Fürstenfeldbruck (Kennziffer: IS-ZIB-0118)

› 14.-18. Mai 2018, München/Fürstenfeldbruck (Kennziffer: IS-ZIB-0218)

› 12.-16. November 2018, München/Fürstenfeldbruck (Kennziffer: IS-ZIB-0318)

Preis

› 2.110.- Euro zzgl. MwSt.› Zzgl. TÜV-Prüfungsgebühr:

250,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter-lagen, Pausengetränke und Mittagessen.

Zertifikat

Nach erfolgreicher Prüfung durch die un-abhängige Personenzertifizierungsstelle Pers-Cert TÜV von TÜV Rheinland erhal-ten die Teilnehmer das Zertifikat „Behörd-licher IT-Sicherheitsbeauftragter mit TÜV Rheinland-geprüfter Qualifikation”.

Vitali Dick, Senior Consultant bei der HiSolutions AG, ist seit 2009 in der Informationssicherheit tätig. Seine fachlichen Schwerpunkte umfassen den Aufbau und die Op-timierung von Informationssicher-heitsmanagementsystemen nach ISO 27001 und BSI-Grundschutz.

Stefan Lorenz MBA, ist Seni-or Consultant bei ML Consulting. Seit sechs Jahren ist Herr Lorenz in der Informationssicherheit tätig, ISO 27001 Lead Implementer und Auditor. Seine Schwerpunkte liegen in der Implementierung und techni-schen Umsetzung von ISMS sowie im IT-Grundschutz nach BSI.

15 › ESG Cyber Simulation & Training Center14 › ESG Cyber Simulation & Training Center

Page 9: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

Thema

Die Zertifizierung zum „Certified Information Systems Security Pro-fessional“ (CISSP) ist ein bei Arbeit- und Auftraggebern international anerkannter und gefragter Quali-fikationsnachweis auf dem Gebiet der Informationssicherheit.

Die CISSP-Zertifizierung wird vom International Information Systems Security Certification Consortium, Inc. (auch genannt (ISC)²) angebo-ten. Sie war die erste Zertifizierung in der Informationssicherheit, die die Anforderungen des ISO/IEC Standards 17024 erfüllte.

Um die CISSP-Zertifizierung zu erlangen, ist das Bestehen einer umfangreichen Prüfung (Dauer ca. sechs Stunden, 250 Fragen aus acht Fachgebieten) erforder-lich. Als Zulassungsvoraussetzung müssen Prüfungsteilnehmer eine mindestens 5-jährige fachrelevan-te berufliche Tätigkeit nachweisen können.

Das ESG Cyber Simulation & Trai-ning Center bietet diese Schulung als Vorbereitung auf die Prüfung an. Durchgeführt wird die Schulung in Zusammenarbeit mit dem deut-schen (ISC)² Chapter als autorisier-ten (ISC)² Schulungspartner.

Dies bietet den Schulungsteilneh-mern vor allem folgende Vorteile:

› Offizielles (ISC)² CISSP Training – effizient für höchste Teilnehmerzufriedenheit

› Referenten, die direkt vom (ISC)² ausgebildet wurden: Viele CISSP-Referenten unterrichten das Fach seit fünf Jahren oder länger

› Verwendung offizieller Lehrbücher, Materialien und Testprüfungen von (ISC)²

Die Schulung geht nicht nur auf den Common Body of Knowledge (CBK) ein. Es werden darüber hinaus dazugehörige Informationssicher-heits-Konzepte sowie industriewei-te Vorgehensweisen und Verfahren besprochen, diskutiert und in Kon-text der eigenen Unternehmen und des CBK gebracht.

Zudem werden in der Schulung auch mehrere Testprüfungen durchgeführt.

Weitere ausführliche Informationen zu (ISC)² und der CISSP-Zertifizie-rung finden Sie auf www.isc2.org.

CISSP – Certified Information Systems Security Professional

Zielsetzung

Die Teilnehmer dieses 5-tägigen Intensiv-Kurses (in deutscher Sprache) werden umfassend und effizient durch einen von (ISC)² autorisierten deutschen Trainer auf die Prüfung zum CISSP vor-bereitet. Das Training behandelt in ausführlicher und interaktiver Form sowie unter Nutzung der offiziellen (ISC)² CISSP-Schulungsunterlagen und -Testprüfungen alle acht CIS-SP-Fachgebiete:

› Security & Risk Management (Sicherheit, Risiko, Compli-ance, Gesetze, Regelungen, Business Continuity)

› Asset Security (Schutz von Unternehmensbeständen)

› Security Engineering (Engineering und Sicher-heitsmanagement)

› Communications and Network Security (Design und Umset-zung von Netzwerksicherheit)

› Identity and Access Ma-nagement (Identitäts- und Zugriffsverwaltung)

› Security Assessment and Testing (Planung, Durch-führung und Auswertung von Sicherheitstests)

Termine

› 09.-13. April 2018, München/Fürstenfeldbruck (Kennziffer: IS-ZCP-0118)

› 05.-09. November 2018, München/Fürstenfeldbruck (Kennziffer: IS-ZCP-0218)

Preis

› 3.490 Euro zzgl. MwSt. Komplett-Paket: Ein ****-Hotelzimmer-Kontingent steht zur Verfügung. Auf Wunsch übernehmen wir für Sie die Reser-vierung. Preis: ab 102,- Euro inkl. MwSt. pro Nacht im EZ mit Frühstück.

Im Preis enthalten sind Original-ISC2-Trainings unterlagen, Tagungsgetränke, Pausenimbiss sowie Mittagessen.

› CISSP-Prüfungs-Voucher: 650,- Euro zzgl. MwSt.

› Security Operations (Sicher-heitskonzepte, Vorfall-Unter-suchungen, Incident Manage-ment, Disaster Recovery)

› Software Development Security (Entwicklung und nachhaltige Gewährleistung von Softwaresicherheit)

Zielgruppe

Das Training richtet sich an beruflich im Bereich der IT-/Informationssicherheit tätige Personen, wie z. B. Informations-sicherheitsberater und -dienstleister, IT-Sicherheitsbeauftragte, CIOs, CISOs, IT-Leiter, Auditoren, IT-/IT-Sicherheits-architekten.

Voraussetzungen

Um zur Prüfung zugelassen zu werden, sind folgende Voraussetzungen zu erfül-len:

› 5-jährige Berufserfahrung (Vollzeit) als Sicherheitsexperte auf mindestens zwei der acht CISSP-Fachgebiete

oder

› 4-jährige Berufserfahrung (Vollzeit) als Sicherheitsexperte auf mindestens zwei der acht CISSP-Fachgebiete und Universitätsabschluss

Bei fehlender Berufserfahrung können Sie als „Associate of (ISC)²“ die Prüfung ablegen, um dann innerhalb von sechs Jahren die erforderliche Berufserfahrung zu gewinnen.

Referent

Veranstaltungshinweise

Prüfung

Die Prüfungen werden von Pearson Vue-Testcentern durchgeführt, die weltweit sowie in mehreren deut-schen Großstädten (Berlin, Düssel-dorf, Hamburg, Frankfurt am Main, München, Stuttgart) zu finden sind.

Auf Wunsch stellen wir Ihnen ei-nen CISSP-Prüfungs-Voucher zum Preis von 650,- Euro zzgl. MwSt. bereit (Gültigkeit: 6 Monate). Wir übernehmen dann für Sie die Bu-chung eines Prüfungstermins in einem PersonVue-Testcenter Ihrer Wahl. Alternativ können Sie sich selbst für einen Termin bei einem der Pearson Vue-Testcentern an-melden.

Zertifikat

Nach erfolgreicher Prüfung erhal-ten Sie Ihr CISSP-Zertifikat und eine ID-Karte. Auf Wunsch wer-den Sie als Zertifikatinhaber im CISSP-Verzeichnis geführt. Das CISSP-Zertifikat hat eine Gültigkeit von drei Jahren.

Location

Rainer Rehm ist autorisierter (ISC)² CISSP-Trainer und verfügt hier über jahrelange Erfahrung. Er gründete in Deutschland eines der ersten (ISC)² Chapter weltweit und leitet das (ISC)² Chapter Germany e.V. als Vorstand.

Viel lernen in kurzer Zeit! – Dazu stellen wir Ihnen eine optimale Schulungsumgebung bereit: z. B. in einem Schulungsraum des Ver-anstaltungsforums Fürstenfeld in Fürstenfeldbruck bei München, wo Sie eine ruhige und angenehme Lernatmosphäre vorfinden werden.

Alles aus einer Hand organisiert! Wählen Sie unser Komplett-Paket und wir kümmern uns auch um die Buchung Ihrer Unterkunft für die Dauer der Schulung. Sie über-nachten im direkt angrenzenden ****Hotel Fürstenfelder mit reich-haltigem Frühstücksbüffet.

Herr Rehm ist auch als Dozent für Datensicherheit und Datenschutz für die IHK München tätig.

Bild: Fürstenfelder/Veranstaltungsforum Fürstenfeld

17 › ESG Cyber Simulation & Training Center16 › ESG Cyber Simulation & Training Center

Page 10: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

Thema

Einerseits bietet die mathematisch begründete Kryptographie ein festes Fundament für jede Sicher-heitslösung. Andererseits eröffnet deren Implementierung und Rea-lisierung – etwa in Software, aber auch in Hardware – mögliche An-griffsflächen für technologisch gut ausgerüstete Angreifer. Selbst ein guter kryptographischer Algorith-mus ist dann wertlos, wenn z. B. seine geheimen Schlüssel im rea-lisierenden Medium (Chip, Rechner, Smartphone) ausgespäht werden können.

Zielsetzung

Das Training vermittelt einen ganz-heitlichen Überblick zum Thema Kryptographie, von den krypto-graphischen Methoden (z. B. RSA, AES) über deren Anwendungen und Einsatzszenarien (Internet, Mobil-kommunikation) bis hin zu mo-dernsten Angriffsmethoden aus der Praxis (optische Emission, Reverse Engineering, HW-Trojaner).

Ganzheitliche Sicherheit: Von der Kryptographie bis zu Physical Unclonable Functions

Zielgruppe

Das Training richtet sich an Datenschutz- und Informationssicherheitsbeauftragte und -verantwortliche, CSOs, CIOs, CISOs, Compliance-Verantwortliche, Studierende und Mitarbeiter in den MINT-Fächern.

Voraussetzungen

Grundwissen zur Informationssicherheit

Termin

› 18.-20. September 2018, München/Oberpfaffenhofen (Kennziffer: IS-KR1-C118)

Hinweis

Das Training wird von unserem Koope-rationspartner Carl-Cranz-Gesellschaft e.V. (CCG) in dessen Trainingsräumen eigenverantwortlich durchgeführt.

Bei Anmeldung erhalten Sie die Bestä-tigung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weitergegeben werden.

Preis

› 1.490,- Euro (umsatzsteuerfrei*)

Prof. Dr. Albrecht Beutelspacher, Universität Gießen, Professur für Diskrete Mathematik und Geometrie

Prof. Dr. Jean-Pierre Seifert, TU Berlin, Leiter des Fachgebiets „Security in Telecommunications“

Klaus-Dieter Wolfenstetter, Dipl.-Math., Deutsche Telekom AG, Laboratories, Berlin

Referenten

*) Die Carl-Cranz-Gesellschaft als ei-

genverantwortlicher Veranstalter ist

vom Finanzamt Fürstenfeldbruck wegen

Förderung der Wissenschaft und der

Bildung von den Ertragsteuern freige-

stellt. Die Entgelte, die die Gesellschaft

für ihre Lehrveranstaltungen erhält, sind

gemäß § 4 Nr. 22a UStG von der Um-

satzsteuer befreit.

Mitglieder der CCG erhalten 10 % Ra-

batt. Bei Anmeldung mehrerer Mitarbei-

ter einer Firma / Dienststelle zum glei-

chen Training erhält jeder Teilnehmer 10

%. Studentenrabatte sind auf Nachfrage

verfügbar. Die Rabatte sind nicht mitein-

ander kombinierbar.

Thema

Die Dimension und die Bandbreite von Hacking-Angriffen wachsen mit Fortschreiten der technolo-gischen Entwicklungen und der zunehmenden Abhängigkeit von digitalen Informationen ständig. Mittlerweile können leistungsfähige Hacking-Tools auch von technisch weniger versierten Personen ein-gesetzt werden, in entsprechenden (illegalen) Foren kann jedermann „Hacking-Services“ in Anspruch nehmen.

Das Umfeld, aus dem Hacker kom-men, ihre Motivation sowie ihre Angriffsmittel und -methoden sind dabei sehr unterschiedlich.

Genau diese Faktoren zu kennen ist jedoch von elementarer Bedeutung, um als Betroffener aus einem rei-nen Reagieren in ein Vorhersehen von Angriffsverhalten und gezieltes präventives Agieren übergehen zu können.

Zielsetzung

Die Teilnehmer erhalten anhand von Live-Demonstrationen einen aktuellen Überblick, mit welchen Methoden und Mitteln – z. B. Exploits, SQL-Injection, Netzwerk-sniffer, Session Hijacking, Pass-wortcracking – Angreifer in die IT-Umgebung einer Organisation eindringen, welche Schäden daraus entstehen und welche Schutzmaß-nahmen getroffen werden können.

Hacking-Grundlagen – Methoden und Schutzmaßnahmen im Überblick

Zielgruppe

Das Training richtet sich an CIOs, IT-Si-cherheitsbeauftragte, IT- bzw. IuK-Ver-antwortliche, -Architekten und -Administ-ratoren, CERT-Personal sowie Ermittler in Strafverfolgungsbehörden.

Voraussetzungen

Solide IT-Grundkenntnisse, unter ande-rem über gängige Netzwerktechnik sowie Betriebssystem- und Anwendungsarchi-tektur sollten vorhanden sein.

Termine

› 06.-07. März 2018, München/Fürstenfeldbruck (Kennziffer: IS-HAG-0118)

› 27.-28. Juni 2018, München/Fürstenfeldbruck (Kennziffer: IS-HAG-0218)

› 13.-14. November 2018 München/Fürstenfeldbruck (Kennziffer: IS-HAG-0318)

Preis

› 990,- Euro zzgl. MwSt

Im Preis enthalten sind Trainingsunter-lagen, Pausengetränke und Mittagessen.

Chris Wojzechowski ist wissen-schaftlicher Mitarbeiter am Institut für Internet-Sicherheit – if(is) von Professor Norbert Pohlmann an der Westfälischen Hochschule Gelsenkirchen. Als Live-Hacker und IT-Security Blogger ist Herr Wojzechowski bundesweit tätig.

Referent

19 › ESG Cyber Simulation & Training Center18 › ESG Cyber Simulation & Training Center

Page 11: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

Raimund Specht, IT-Sicherheits-spezialist der genua mbh, führt seit vielen Jahren IT-Sicherheitstests bei internen und externen Projek-ten durch und gibt sein Wissen bei Live-Hacking-Demonstrationen, Gastvorlesungen und IT-Sicher-heitsworkshops weiter.

Hr. Specht ist Offensive Security Certified Professional und Wireless Professional.

Andreas Hempel, IT-Security Spezialist der genua mbH, beschäf-tigt sich seit vielen Jahren intensiv mit Fragen der IT-Sicherheit und Kryptographie. Er führt IT-Sicher-heitstests bei internen und exter-nen Projekten durch und gibt sein Wissen bei unseren Sicherheits-workshops weiter.

Referenten

Thema

Die Dimension und die Bandbreite von Hacking-Angriffen wachsen mit Fortschreiten der technolo-gischen Entwicklungen und der zunehmenden Abhängigkeit von digitalen Informationen ständig. Mittlerweile können leistungsfähige Hacking-Tools auch von technisch weniger versierten Personen ein-gesetzt werden, in entsprechenden (illegalen) Foren kann jedermann „Hacking-Services“ in Anspruch nehmen.

Zielgruppe

Das Training richtet sich an IT-Administra-toren, IT-/IT-Sicherheits-Verantwortliche, SOC/CERT-Personal, Ermittler in Strafver-folgungsbehörden und Auditoren.

Voraussetzungen

Gute Unix-Kenntnisse und fundiertes Netzwerkwissen (Ethernet, TCP/IP, gängige Anwendungsprotokolle).

Termine

› 10.-12. April 2018, München/Fürstenfeldbruck (Kennziffer: IS-HAH-0118)

› 10.-12. Juli 2018, München/Fürstenfeldbruck (Kennziffer: IS-HAH-0218)

› 04.-06. Dezember 2018, München/Kirchheim (Kennziffer: IS-HAH-0318)

Preis

› 1.450,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunter-lagen, Pausengetränke und Mittagessen.

Hinweis

Bitte beachten Sie zu diesem Training die Veranstaltungshinweise im Internet unter www.cybertraining.esg.de.

Das Umfeld, aus dem Hacker kom-men, ihre Motivation sowie ihre Angriffsmittel und -methoden sind dabei sehr unterschiedlich.

Genau diese Faktoren zu kennen ist jedoch von elementarer Bedeutung, um als Betroffener aus einem rei-nen Reagieren in ein Vorhersehen von Angriffsverhalten und gezieltes präventives Agieren übergehen zu können.

Hacking Hands-on – Schutz von Netzwerken

Zielsetzung

Die Teilnehmer erhalten einen detaillierten und sehr technisch-orientierten Überblick über aktuelle Methoden und Mittel für Angriffe auf Netzwerke. Unter Anleitung eines erfahrenen Trainers führen die Teilnehmer selbst Angriffe auf Netzwerke in einem abgeschotte-ten, realitätsnah nachgebildeten Firmennetzwerk aus und lernen entsprechende Schutzmaßnahmen kennen. Letzteres steht im Vorder-grund, das Training dient nicht der Hacker-Schulung.

Thema

Der IT-Grundschutz des Bundes-amtes für Sicherheit in der Informa-tionstechnik (BSI) ist in Deutschland neben der ISO 27001 ein maßgeb-licher Standard zum Aufbau eines Informationssicherheitsmanage-mentsystems (ISMS). Er beschreibt dazu sehr umfassend das entspre-chende Vorgehen sowie die zu er-füllenden Anforderungen, um ein vorgegebenes Sicherheitsniveau zu erreichen.

Im Behördenumfeld sowie für Un-ternehmen, welche als Auftragneh-mer der öffentlichen Verwaltung tätig sind, ist die Anwendung des IT-Grundschutzes teilweise vorge-schrieben (siehe Leitlinie „Informa-tionssicherheit für die öffentliche Verwaltung“ des IT-Planungsrates).

„IT-Grundschutz NEU”

Der IT-Grundschutz hat mittlerweile eine Modernisierung hinsichtlich vereinfachter Anwendung und Fle-xibilität erhalten, wobei die grund-sätzliche Methodik

bestehen bleibt. Bislang wurden noch nicht alle Neuerungen veröf-fentlicht. Das Training geht jedoch bereits auf all diejenigen Aspekte ein, welche bislang bekanntgege-ben wurden. Die Trainingsteilneh-mer kennen somit die Merkmale des neuen IT-Grundschutzes und können die Methodik anwenden.

Zielsetzung

Das Training vermittelt das er-forderliche Know-how, um den IT-Grundschutz nach BSI in der mo-dernisierten Form in der eigenen Or-ganisation effizient umzusetzen bzw. die damit verbundenen Anforderun-gen und Aufwände abzuschätzen.

Die Teilnehmer werden anhand von praxisnahen Beispielen durch alle Schritte zum Aufbau eines Infor-mationssicherheitsmanagements nach BSI-Grundschutz bis hin zur Vorbereitung auf die Zertifizierung geführt. Dabei werden die Unter-schiede zum ISO 27001-Standard aufgezeigt.

Hinweis

Das Training ist ein Modul des Trainings „Behördliche IT-Sicher-heitsbeauftragter“. Bei zusätzlicher Belegung des zweiten Moduls „IT-Si-cherheitstechnik und -methoden – Grundlagen für Informationssicher-heitsverantwortliche“ erfüllen Sie die Voraussetzungen zur Teilnahme an der Zertifizierungsprüfung „Behörd-licher IT-Sicherheitsbeauftragter“ des PersCert TÜV Rheinland.

Informationssicherheitsmanagement nach IT-Grundschutz des BSI

Zielgruppe

Das Training richtet sich an Informati-onssicherheitsverantwortliche, IT-Sicher-heitsbeauftragte, CIOs, CISOs, IT-Leiter und Datenschutzbeauftragte.

Voraussetzungen

Vorkenntnisse zum Thema BSI-Grund-schutz sind nicht erforderlich.

Termine

› 19.-20. Februar 2018, München/Fürstenfeldbruck (Kennziffer: IS-BSI-0118)

› 14.-15. Mai 2018, München/Fürstenfeldbruck (Kennziffer: IS-BSI-0218)

› 12.-13. November 2018, München/Fürstenfeldbruck (Kennziffer: IS-BSI-0318)

Preis

› 1.090,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunter-lagen, Pausengetränke und ein Mittages-sen am zweiten Trainingstag.

Referent

Vitali Dick, Senior Consultant bei der HiSolutions AG, ist seit 2009 in der Informationssicherheit tätig. Seine fachlichen Schwerpunkte umfassen den Aufbau und die Op-timierung von Informationssicher-heitsmanagementsystemen nach ISO 27001 und BSI-Grundschutz.

21 › ESG Cyber Simulation & Training Center20 › ESG Cyber Simulation & Training Center

Page 12: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

ISACA CISA (Certified Information Systems Auditor)

Thema

Die Zertifizierung zum Certified In-formation Systems Auditor (CISA) ist durch ANSI gemäß ISO 17024 als Berufsexamen akkreditiert und bietet nicht nur eine objektive Bewertung der Kompetenz im Be-reich IT-Audit, IT-Management und IT-Security, sondern auch einen global anerkannten Leistungsstan-dard.

Seit 1978 ist der Erwerb des Titels CISA möglich und zeichnet das Ex-pertenwissen im Bereich IT-Prüfun-gen und IT-Steuerung aus.

Zielsetzung

Dieses Training bereitet die Teilneh-mer intensiv und präzise auf die Prü-fung der ISACA zur Erlangung der CISA-Zertifizierung vor. Der Lehrstoff wird praxisnah, konkret und ver-ständlich präsentiert und beinhaltet die folgenden prüfungsrelevanten Domänen:

› The Process of Auditing Information Systems

› Governance and Management of IT – Information Systems Acquisition, Development and Implementation

› Information Systems Ope-rations, Maintenance and Service Management

› Protection of Information Assets

Hinweis

Das Training wird von unserem Ko-operationspartner qSkills durchge-führt.

Zielgruppe

Das Training richtet sich an alle Interessen-ten, die das Examen zum CISA (Certified Information Systems Auditor) erfolgreich bestehen möchte. Interne Revisoren, Ab-schlussprüfer und Berater, die einen breiten Schnelleinstieg in die IT-Prüfung suchen.

Voraussetzungen

Voraussetzung zur Zertifizierung durch ISACA: Bestehen der Prüfung, Anerkennen des Berufskodex sowie der Nachweis von mindestens 5 Jahren Erfahrung im Bereich IT-Prüfung, Interner Kontrolle, Assuran-ce (z. B. Revision, Abschlussprüfung) oder Sicherheit. Hierbei können höchstens 3 Jahre durch andere Nachweise ersetzt wer-den. Eine vorhandene CISSP-, CISM- oder CIAP-Zertifizierung reduziert die notwendige Berufserfahrung um 2 Jahre.

Termine

› 24.-27. April 2018, Nürnberg (Kennziffer: IS-CIA-Q118)

› 12.-15. Juni 2018, Nürnberg (Kennziffer: IS-CIA-Q218)

› 10.-13. September 2018, Nürnberg (Kennziffer: IS-CIA-Q318)

› 23.-26. Oktober 2018, Nürnberg (Kennziffer: IS-CIA-Q418)

Preis

› 2.350,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter-lagen, Pausengetränke und Mittagessen.

ISACA CISM (Certified Information Security Manager)

Thema

Ein professionelles Sicherheits-management hängt wesentlich von der individuellen Unterneh-mensstrategie ab. Deshalb bauen immer mehr Organisationen auf ein tiefgehendes Verständnis über Strukturen und Zusammenhänge sowie standardisierte Verfahren im Sicherheitsumfeld. Die Vorausset-zung dafür: eine hohe Qualifikation der eigenen Mitarbeiter.

Der CISM (Certified Information Security Manager) ist durch ANSI gem. ISO17024 als Ausbildung für Information Security akkreditiert und bietet nicht nur eine objektive Bewertung der Kompetenz sondern auch einen global anerkannten Leistungsstandard.

Zielsetzung

Dieses Training bereitet die Teilneh-mer intensiv und präzise auf die Inhalte und den Ablauf der Prüfung zum ISACA CISM (Certified Infor-mation Security Manager) vor. Der Lehrstoff wird praxisnah, konkret und verständlich präsentiert. Die CISM-Schulungen orientieren sich inhaltlich an den Richtlinien und Zertifizierungsverfahren des welt-weit anerkannten Berufsverbandes ISACA (Information Systems Audit and Control Association).

Vermittelt werden die prüfungsrele-vanten Domänen:

› Information Security Governance

› Information Risk Manage-ment and Compliance

› Information Security Program Development and Management

› Information Security In-cident Management

Hinweis

Das Training wird von unserem Ko-operationspartner qSkills durchge-führt.

Zielgruppe

Das Training richtet sich an alle Inter-essenten, die das ISACA-Examen zum CISM (Certified Information Security Manager) erfolgreich bestehen möchten.

Voraussetzungen

Voraussetzungen zum Erlangen eines CISM-Zertifikats sind:

› Erfolgreiches Ablegen des CISM-Examens

› Nachweis einschlägiger Berufserfahrung

› Anerkennen des ISACA-Berufskodex

Termine

› 05.-07. Juni 2018, Nürnberg (Kennziffer: IS-CIM-Q118)

› 20.-22. August 2018, Nürnberg (Kennziffer: IS-CIM-Q218)

› 05.-07. November 2018, Nürnberg (Kennziffer: IS-CIM-Q318)

Preis

› 1.750,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainings-unterlagen, Pausengetränke und Mittagessen.

23 › ESG Cyber Simulation & Training Center22 › ESG Cyber Simulation & Training Center

Page 13: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

ISO 27001 Controls (Anhang A) – Umsetzung von Maßnahmen in der Praxis

Thema

Im Anhang A der ISO/IEC 27001 sind Maßnahmenziele und Maß-nahmen (Controls) im Rahmen der Implementierung eines Informa-tionssicherheitsmanagementsys-tems aufgeführt.

Allerdings liefert die Norm in ihrer generischen Sprache kaum kon-krete Anhaltspunkte für die prakti-sche Umsetzung von Maßnahmen.

Im Training werden deshalb Best Practices im Umgang mit dem An-hang A der ISO/IEC 27001 und der Umsetzung von Maßnahmen ver-mittelt und beispielhaft angewandt.

Zielsetzung

In dem Training erfahren Sie, wie Maßnahmen nach Anhang A der ISO/IEC 27001 umgesetzt werden können. Aufgrund der Fülle an Cont-rols-Ausprägungen werden Schwer-punkte gesetzt und behandelt. Sie erhalten das Rüstzeug, um die Wirk-samkeit und Angemessenheit von insbesondere technischen Maßnah-men bewerten zu können. Auf Basis des gewonnenen Wissens können Sie sich mit Ihrer IT-Abteilung und anderen Beteiligten fachlich fundiert austauschen und „in den Verhand-lungsring“ steigen.

Hinweis

Das Training wird von unserem Ko-operationspartner qSkills durchge-führt.

Zielgruppe

Das Training richtet sich an IT-Sicher-heitsbeauftragte, IT Security Consultants und Verantwortliche für die Einführung und Umsetzung von ISO 27001:2013.

Voraussetzungen

Mindestens Grundkenntnisse ISO/IEC 27001

Termine

› 05.-09. Februar 2018, Nürnberg (Kennziffer: IS-CON-Q118)

› 14.-18. Mai 2018, Nürnberg (Kennziffer: IS-CON-Q218)

› 25.-29. Juni 2018, Nürnberg (Kennziffer: IS-CON-Q318)

› 22.-26. Oktober 2018, Nürnberg (Kennziffer: IS-CON-Q418)

Preis

› 2.950,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainings-unterlagen, Pausengetränke und Mittagessen.

Uwe Rühl ist berufener Auditor mit umfangreicher Praxiserfahrung in den Normen ISO/IEC 27001, BS25999-2 (Business-Continuity-Management), DIN EN ISO 9001, ISO/IEC 20000 (IT Service Ma-nagement) und PAS 99 (integrierte Managementsysteme).

Als Trainer ist er seit mehr als 15 Jahren tätig. Seit 2004 gehören zu seinen Schwerpunkten Manage-mentsysteme und Auditdurchfüh-rungen.

Referent

Thema

Die Vertraulichkeit, Verfügbarkeit und Integrität von Informationen sind wesentliche Voraussetzungen für das Funktionieren von Prozes-sen in Unternehmen und Behörden.

Dem IT-Sicherheitsbeauftragten kommt die Aufgabe zu, entspre-chende IT-Sicherheitskonzepte zu erarbeiten und deren Umsetzung zu koordinieren. Er berichtet an die Unternehmens- und Behördenlei-tung, berät diese in allen Fragen der Informationssicherheit und wirkt maßgeblich an der Erstellung von Leitlinien mit. In seinen Verant-wortungsbereich fallen schließlich auch die Untersuchung von IT-Si-cherheitsvorfällen, Sensibilisie-rungs- und Schulungsmaßnahmen für die Mitarbeiter und die Koordi-nation des IT-Notfallmanagements.

Zielsetzung

Die Teilnehmer erhalten in dem Training das erforderliche Know-how, um im Anschluss die Auf-gaben eines IT-Sicherheitsbeauf-tragten zielgerichtet ausführen zu können. Im ersten Teil des Trainings werden die Teilnehmer anhand von praxisnahen Beispielen durch alle Schritte des Aufbaus eines Infor-mationssicherheitsmanagements nach ISO 27001:2103 geführt. Weitere Standards, wie z. B. der IT-Grundschutz nach BSI, werden dabei ebenfalls angesprochen.

Im zweiten Teil werden die techni-schen Grundlagen vermittelt und Themen wie z. B. Netzwerksicher-heit, Kryptographie und physische IT-Sicherheit behandelt.

Zertifikat

Nach erfolgreicher Prüfung durch die unabhängige Personenzertifi-zierungsstelle Pers-Cert TÜV von TÜV Rheinland erhalten die Teilneh-mer das Zertifikat „IT-Sicherheits-beauftragter mit TÜV Rheinland geprüfter Qualifikation” (siehe auch Certipedia).

Zusätzlich haben die Teilnehmer die Möglichkeit, mit dem Prüfzeichen-signet für ihre Tätigkeit/Qualifikati-on zu den unter www.tuv.com/per-scert dargestellten Bedingungen gegen Entgelt zu werben.

IT-Sicherheitsbeauftragter mit TÜV Rheinland geprüfter Qualifikation

Zielgruppe

Das Training richtet sich an

› Angehende IT-Sicherheitsbeauftragte in Unternehmen, Behörden und entspre-chende Dienstleistungsunternehmen als Vorbereitung auf die Tätigkeit

› Aktive IT-Sicherheitsbeauftragte als Weiterbildungsmaßnahme in Verbin-dung mit einer Personenzertifizierung

Voraussetzungen

Vorkenntnisse zum Thema IT-Sicherheit sind nicht erforderlich.

Termine

› 19.-23. Februar 2018, München/Fürstenfeldbruck (Kennziffer: IS-ZIU-0118)

› 14.-18. Mai 2018, München/Fürstenfeldbruck (Kennziffer: IS-ZIU-0218)

› 12.-16. November 2018, München/Fürstenfeldbruck (Kennziffer: IS-ZIU-0318)

Preis

› 2.110.- Euro zzgl. MwSt.

› Zzgl. TÜV-Prüfungsgebühr: 250,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunter-lagen, Pausengetränke und Mittagessen.

Referenten

Björn Schmelter, Managing Consultant bei HiSolutions AG und Certified Lead Auditor nach ISO 27001, berät Unternehmen und Behörden bei der Einführung von Informationssicherheits-, Business Continuity- sowie Compliance Ma-nagement-Systemen.

Stefan Lorenz MBA, ist Senior Consultant bei ML Consulting. Seit 6 Jahren ist Herr Lorenz in der Informationssicherheit tätig, ISO 27001 Lead Implementer und Au-ditor.

Ralf Wildvang ist Senior IT-Secu-rity Consultant bei ML Consulting und seit 1989 im IT/IT-Security-Be-reich tätig.

25 › ESG Cyber Simulation & Training Center24 › ESG Cyber Simulation & Training Center

Page 14: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

Kryptographie – Einsatz von Verschlüsselungsverfahren Kryptoanalyse – Angriffe auf Verschlüsselungsverfahren

Thema

Im Vergleich zur Kryptographie be-handelt die Kryptoanalyse das Bre-chen von Verschlüsselungen.

Bereits im 17. Jahrhundert wurden Chiffriermaschinen genutzt, um einfach und schnell Nachrichten zu verschlüsseln. Verschlüsselung ist seither sowohl in der Kriegsführung als auch der Diplomatie ein gängi-ges Mittel, um sensitive Informati-onen vor unbefugter Kenntnis zu schützen. Aus den Anstrengungen, diese Chiffren zu brechen, ist das Gebiet der Kryptoanalyse hervor-gegangen. Darin werden Methoden entwickelt, um kryptografische Ver-fahren aller Art anzugreifen.

Thema

Die Verschlüsselung ist seit 2500 Jahren ein bewährtes Mittel, um vertrauliche Informationen vor un-befugter Kenntnis zu schützen. In der heutigen Zeit sind sichere Da-tenübertragung im elektronischen Zahlungsverkehr, sichere Kommu-nikation per E-Mail oder Mobilfunk und sichere Datenhaltung ohne kryptographische Verfahren nicht denkbar.

Mittlerweile befinden sich zahlrei-che Verfahren für verschiedene Anwendungsfelder auf dem Markt, wobei Praktikabilität, Kosten und Sicherheitsvorteile sehr unter-schiedlich sein können.

Zielsetzung

In diesem Training werden den Teilnehmern Grundlagen der Kryp-toanalyse vermittelt. Praxisnah werden in zahlreichen Übungen und Demonstrationen Standardan-griffsmethoden aufgezeigt.

Die Teilnehmer lernen aus der Pers-pektive eines Angreifers zu denken. Sie erkennen Angriffsmöglichkeiten und sind in der Lage Gegenmaß-nahmen zu ergreifen.

Darüber hinaus werden die Teil-nehmer befähigt die Funktionalität und Sicherheit von Chiffren einzu-schätzen.

Im Training wird auf folgende The-men eingegangen:

› Schlechter Zufall und seine Folgen

› Lineare Kryptoanalyse

› Angriff auf eine Hashfunktion

› Man-In-The-Middle-Angriff

Zielsetzung

Das Training bietet einen anschau-lichen Einstieg zum Thema Kryp-tografie. Die Teilnehmer lernen im Training kryptografische Verfahren kennen, die im Alltag zum Einsatz kommen.

Im Workshop werden Lösungen zu unterschiedlichen Fragestellungen erarbeitet. Es werden insbesondere die Möglichkeiten zur Absicherung von

› E-Mails,

› Daten und Datenträger,

› Netzwerken,

› Cloud und

› mobilen Endgeräten

erläutert.

Zielgruppe

Das Training richtet sich an Auditoren, IT-Administratoren und System-/Soft-ware-Entwickler sowie Teilnehmer aus Sicherheits- und Ermittlungsbehörden.

Voraussetzungen

Grundlegende Kenntnisse der Wahr-scheinlichkeitstheorie werden vorausge-setzt.

Termine

› 07. März 2018, München/Fürstenfeldbruck (Kennziffer: IS-KAY-0118)

› 07. August 2018, München/Fürstenfeldbruck (Kennziffer: IS-KAY-0218)

› 11. Dezember 2018, München/Fürstenfeldbruck (Kennziffer: IS-KAY-0318)

Preis

› 550,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainings-unterlagen, Pausengetränke und Mittagessen.

Hinweis

Ohne Vorkenntnisse wird zum Einstieg das Training „Verschlüsselung – Ver-fahren und Anwendungsmöglichkeiten“ empfohlen.

Zielgruppe

Das Training richtet sich an IT-Verant-wortliche, IT-Sicherheitsbeauftragte, CIOs, CISOs, IT-Administratoren, Audito-ren und Datenschutzbeauftragte.

Voraussetzungen

Vorkenntnisse zum Thema Kryptographie sind nicht erforderlich.

Termine

› 28. Februar - 01. März 2018, München/Fürstenfeldbruck (Kennziffer: IS-KRG-0118)

› 03.-04. Juli 2018, München/Fürstenfeldbruck (Kennziffer: IS-KRG-0218)

› 04.-05. Dezember 2018, München/Fürstenfeldbruck (Kennziffer: IS-KRG-0318)

Preis

› 950,- Euro zzgl. MwSt

Im Preis enthalten sind Trainings-unterlagen, Pausengetränke und Mittagessen.

Jörg Weisbarth ist Informatiker bei der ESG Elektroniksystem- und Logisitik GmbH. Am Karlsruher Ins-titut für Technologie studierte Herr Weisbarth IT-Sicherheit und ist seither im Bereich Cyber/IT tätig. Er verfügt über jahrelange Erfahrung im Bereich der IT-Sicherheit und Kryptologie.

Referent

Dabei wird auf die jeweiligen An-griffsmöglichkeiten und deren praktische Auswirkungen auf den Einsatz eingegangen sowie Nutzen, Kosten, Risiken und Praktikabilität besprochen.

Nach der Teilnahme am Training sind die Teilnehmer befähigt Aus-sagen zum Einsatz von kryptogra-fischen Verfahren zu tätigen und Regelungen für ein Unternehmen oder eine Behörde aufzustellen.

Inés Atug, Managing Consultant bei der HiSolutions AG, ist seit 2012 in der Informationssicherheit beruflich tätig. Frau Atug studierte Mathematik (B.Sc.) an der Open University in England sowie Applied IT Security (M.Sc.) an der Ruhr-Uni-versität Bochum.

Frau Atug ist zertifizierte Penetrati-onstesterin (GIAC) und TÜV-zertifi-zierte Datenschutzbeauftragte.

Referentin

27 › ESG Cyber Simulation & Training Center26 › ESG Cyber Simulation & Training Center

Page 15: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

Referent

Thema

Durch Automatisierung, Auslage-rung und fortschreitende Speziali-sierung vernetzt sich die Wirtschaft immer stärker. Diese Vernetzung betrifft nicht mehr nur die Arbeits-abläufe und Lieferketten, sondern unmittelbar auch die Ressourcen wie Informations- und Kommunika-tionstechnik, Gebäudetechnik und -services sowie Personal.

Durch die direkte Vernetzung dieser Ressourcen über mehrere Ebenen der Wertschöpfung hinweg stei-gen die Risiken von Ausfällen und Geschäftsunterbrechungen. Hinzu

kommen Gefährdungen, die durch den Klimawandel verursacht wer-den, wie z. B. Extremwetterereignis-se und Bedrohungen von innen und/oder außen, wie Cyber-Angriffe.

Die Antwort auf diese Risiken ist ein professionelles System, welches ei-nen geordneten Notbetrieb einleitet und damit Geschäftsunterbrechun-gen mit geringstmöglichem Scha-den überstehen lässt.

Der/die Business Continuity Mana-ger/in übernimmt hierzu im Auftrag der Geschäftsleitung die Konzeptio-nierung, Planung, Implementierung sowie den Betrieb und die laufende Optimierung dieses an nationalen (z. B. BSI 100-4) und internatio-nalen (z. B. DIN EN ISO 22301) Standards ausgerichteten Manage-mentsystems.

Zielsetzung

Die Teilnehmer werden befähigt, in ihrem Unternehmen ein Business Continuity Management (BCM) nach ISO 22301:2012 einzuführen und zu betreiben. Das Training ver-mittelt dazu das folgende Wissen:

› Ziele, Aufgaben, Führungsprin-zipien und Ordnungsstrukturen des Business Continuity,

› Einordnung des BCM in die Unternehmensorganisation,

› BCM-Standards, insbe-sondere ISO 22301 und rechtliche Grundlagen,

› Techniken, Zielsetzungen und Durchführung einer Business Impact Analyse und BCM-Risikoanalyse,

› Struktur, Inhalte und Anwendung von Notfallplänen im BCM,

› BCM-Prozesse (Übungen, Tests, Schulungen/Awareness, Audits) und deren Anwendung.

Die Teilnehmer wenden im Rahmen von Workshops die Mittel und Me-thoden des BCM anhand von pra-xisnahen Fallbeispielen selbst an.

Business Continuity Manager mit TÜV Rheinland geprüfter Qualifikation

Zielgruppe

Das Training richtet sich an angehende Business Continuity Manager, IT-Sicher-heitsbeauftragte, CIOs, CISOs, Notfall-manager, Risikomanager und Auditoren.

VoraussetzungenKenntnis von Organisationsstrukturen und Prozessen in Unternehmen sowie Grundlagenkenntnisse organisationsspe-zifischer Ressourcenbereiche (z. B. IT, FM, SP, HR) werden vorausgesetzt.

Termine› 26. Februar-02. März 2018,

München/Fürstenfeldbruck (Kennziffer: BC-ZBC-0118)

› 04.-08. Juni 2018, München/Fürstenfeldbruck (Kennziffer: BC-ZBC-0218)

› 17.-21. September 2018, München/Fürstenfeldbruck (Kennziffer: BC-ZBC-0318)

Preis› 2.590,- Euro zzgl. MwSt.

Zzgl. Prüfungsgebühr: 300,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunter-lagen, Pausengetränke und Mittagessen.

ZertifikatNach erfolgreicher Prüfung durch die un-abhängige Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland erhalten die Teilnehmer das Zertifikat „Zertifizier-ter Business Continuity Manager mit TÜV Rheinland-geprüfter Qualifikation”.

Dirk Pollnow ist Managing Consul-tant bei der HiSolutions AG. Seine Beratungskompetenz umfasst die Bereiche BCM, Notfall- und Secu-rity-Management, Facility Services Continuity Management und In-formationssicherheit. Ein weiterer Tätigkeitsschwerpunkt liegt in der Überprüfung, Analyse und Neuaus-richtung von BCM-Systemen für Unternehmen und Behörden.

P. Pinter, Dipl.-Ing., ehemalige Zentrale Untersuchungsstelle der Bundeswehr für Technische Aufklä-rung, Hof.

Zielsetzung

Das Training bietet einen verständ-lichen Einblick in die Welt der di-gitalen Signalverarbeitung und vermittelt die Grundlagen digitaler Kommunikation. Zu den Inhalten gehören:

› Digitale Signalbearbeitung

› Arten von Fehlerquel-len digitaler Signale

› Nutzung von Fehlerquellen und Gegenmaßnahmen

› Neue digitale Netze und deren Technologien

› Funktionsweise aktueller Datenübertragungsverfahren

Digitalisierung und Digitale Kommunikation – Grundlagen und technische Lösungen

Zielgruppe

Das Training richtet sich an Führungsper-sonal und Mitarbeiter von Sicherheits-behörden des Bundes und der Länder, an militärisches und Polizeipersonal, an Zulassungsbehörden, an Firmen für digi-tale Kommunikationstechnik, die Technik beschaffen, prüfen und zertifizieren.

Voraussetzungen

Vorkenntnisse zum Thema Digitalisierung und Digitale Kommunikation sind nicht erforderlich.

Termin

› 07.-08. März 2018, München/Oberpfaffenhofen (Kennziffer: IT-DDK-C118)

Hinweis

Das Training wird von und bei unserem Kooperationspartner Carl-Cranz-Gesell-schaft e.V. (CCG) in dessen Trainingsräu-men eigenverantwortlich durchgeführt.

Bei Anmeldung erhalten Sie die Bestäti-gung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weiter-gegeben werden.

Preis

› 1.090,- Euro (umsatzsteuerfrei*)

Referent

*) Die Carl-Cranz-Gesellschaft als ei-

genverantwortlicher Veranstalter ist

vom Finanzamt Fürstenfeldbruck wegen

Förderung der Wissenschaft und der

Bildung von den Ertragsteuern freige-

stellt. Die Entgelte, die die Gesellschaft

für ihre Lehrveranstaltungen erhält, sind

gemäß §4 Nr. 22a UStG von der Um-

satzsteuer befreit.

Mitglieder der CCG erhalten 10 %

Rabatt. Bei Anmeldung mehrerer Mit-

arbeiter einer Firma/Dienststelle zum

gleichen Training erhält jeder Teilneh-

mer 10 %. Studentenrabatte sind auf

Nachfrage verfügbar. Die Rabatte sind

nicht miteinander kombinierbar.

29 › ESG Cyber Simulation & Training Center28 › ESG Cyber Simulation & Training Center

Page 16: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

Andreas Seiler ist Bereichsleiter für sichere Produkte und Industriesi-cherheit bei der Forschungsgruppe für IT-Sicherheit und Digitale Foren-sik der Hochschule Augsburg (HSA-Sec). Er verfügt über langjährige Er-fahrung im Bereich Risikoanalysen und IT-Sicherheitstests von Produk-ten und Lösungen, vorwiegend im industriellen Umfeld.

Referent

Thema

In zunehmendem Maße werden industrielle Kontrollsysteme von hochspezialisierter Schadsoftware wie Stuxnet oder Havax RAT be-droht. Doch neben den steigenden Fällen von Malwareinfektionen zei-gen sich auch immer mehr gezielte Angriffe und Spionageaktivitäten in Industrieanlagen und kritischen In-frastrukturen.

Eine Achilles-Ferse besteht bei vie-len Anlagen darin, dass Hard- und Software-Komponenten zum Teil vor langer Zeit und noch ohne die Berücksichtigung von IT-Sicher-heitsstandards entwickelt worden

Zielgruppe

Das Training richtet sich an ICS-/SCA-DA-Ingenieure, Betriebspersonal, Admi-nistratoren, Integratoren.

Voraussetzungen

Grundkenntnisse zu Netzwerken sowie Windows- und Linux-Kenntnisse werden vorausgesetzt.

Termine

› 13.-15. März 2018, München/Fürstenfeldbruck (Kennziffer: IS-ICH-0118)

› 12.-14. Juni 2018, München/Fürstenfeldbruck (Kennziffer: IS-ICH-0218)

› 09.-11. Oktober 2018, München/Fürstenfeldbruck (Kennziffer: IS-ICH-0318)

Preis

› 1.750,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunter-lagen, Pausengetränke und Mittagessen.

sind. Dabei kommen viele Kompo-nenten nicht von der Stange, son-dern sind individuell für sehr spe-zifische Zwecke konzipiert worden.

Schwachstellen entstehen aber auch, wenn Personal aus dem Betriebs- und dem IT-Bereich die Technologien des Anderen auf-grund mangelnden Wissens nicht richtig einsetzen oder konfigurie-ren.

Um diese Probleme in den Griff zu bekommen werden nach und nach gültige Standards überarbeitet und neue Regularien erlassen. Wie kann man diesen nun gerecht wer-den, welche Schutzmaßnahmen gibt es und wie können diese mit wirtschaftlich vertretbarem Auf-wand realisiert werden?

Industrial Control System Security – Grundlagen und Hands-on

Zielsetzung

Den Trainingsteilnehmern werden die notwendigen Grundlagen der ICS-Security vermittelt, um beste-hende Anlagen bestmöglich abzu-sichern und neue Anlagen sicher zu entwerfen.

Sie erfahren anhand von prakti-schen Beispielen, Live-Demons-trationen und anonymisierten Erfahrungsberichten, mit welchen Werkzeugen und Methoden Schad-software und Angreifer HMIs, Kon-trollserver, SPSen und Netzwerk-geräte bedrohen und wie man sich dagegen schützen kann.

In Hands-On-Übungen können die Teilnehmer den praktischen Umgang mit den Werkzeugen und Techniken erlernen.

Hinweis

Die Teilnehmer haben die Möglichkeit, ihr eigenes Notebook in den Hands-on-Sessions zu nutzen, um somit auf vertrauter Desktopumgebung zu arbeiten.

IT-Compliance Manager mit TÜV Rheinland geprüfter Qualifikation

Guido Richter ist seit 2002 als Rechtsanwalt und Management-berater tätig. In seiner Funktion als Managementberater und Da-tenschutzbeauftragter bei der Loomans & Matz AG bedient er mit fundierten Kenntnissen des deut-schen und europäischen Daten-schutzrechts das Spannungsfeld zwischen Recht und IT.

Referent

Thema

Aufgabe der IT-Compliance ist die Einhaltung aller für den Bereich der IT-Landschaft relevanten ge-setzlichen, unternehmensinternen und vertraglichen Regelungen. Die Anzahl und die Komplexität der IT-Compliance- und Sicherheits-anforderungen sowie der Kontroll- und Reporting-Auflagen seitens Wirtschaftsprüfung, Finanzbehör-den oder Aufsichtsrat steigen kon-tinuierlich an und verstärken das Risiko potenzieller Regelverstöße. Um die Einhaltung der Vorgaben sicherzustellen, sind ein gezieltes

IT-Compliance-Management und ein geregelter IT-Compliance-Pro-zess notwendig.

Dabei kann eine effiziente IT-Com-pliance-Umsetzung mit mehreren Vorteilen verbunden sein: Die Qua-lität von IT-Prozessen kann z. B. durch bessere Transparenz erhöht werden, IT-Compliance-Maßnah-men tragen häufig zur Informa-tionssicherheit bei und letztlich stellt IT-Compliance einen Faktor zur Bewertung des Unternehmens-wertes dar.

Zielsetzung

Die Teilnehmer erhalten einen umfassenden Überblick über die für die IT-Compliance relevanten rechtlichen Vorgaben, Standards und Normen und werden befähigt

› Compliance-Anforderungen an die IT zu bewerten und praktisch umzusetzen,

› ein IT-Compliance-Manage-mentsystem für das eigene Un-ternehmen zu konzeptionieren, einzuführen und zu betreiben,

› IT-Compliance in die Cor-porate Compliance und das Risikomanagement des Unternehmens einzubinden.

Zertifikat

Nach erfolgreicher Prüfung durch die unabhängige Personenzerti-fizierungsstelle PersCert TÜV von TÜV Rheinland erhalten die Teilneh-mer das Zertifikat „IT-Compliance Manager mit TÜV Rheinland-ge-prüfter Qualifikation”.

Zielgruppe

Das Training richtet sich an Mitglieder der Geschäftsleitung, Führungskräfte und Verantwortliche aus den Bereichen Compliance, IT, Informationssicherheit, Risikomanagement, IT-Management, -Controlling und -Revision.

Voraussetzungen

Grundkenntnisse bezüglich IT und IT-Sicher heit werden vorausgesetzt.

Termine

› 04.-06 Juli 2018, München/Fürstenfeldbruck (Kennziffer: IT-ZCM-0118)

› 19.-21. September 2018, München/Fürstenfeldbruck (Kennziffer: IT-ZCM-0218)

› 27.-29. November 2018, München/Fürstenfeldbruck (Kennziffer: IT-ZCM-0318)

Preis

› 1.450,- Euro zzgl. MwSt.

› Zzgl. TÜV-Prüfungsgebühr: 350,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunter-lagen, Pausengetränke und Mittagessen.

31 › ESG Cyber Simulation & Training Center30 › ESG Cyber Simulation & Training Center

Page 17: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

Fraunhofer FKIE, Wachtberg- Werthoven Priv.- Doz. Dr. W. Koch; Dr.-Ing. M. Brötje; Dr. J. Koller; M. Mertens; M. Schikora; G. Schüller; T. Röhling; Dr. M. Ulmke

Zielsetzung

Das Training bietet einen um-fassenden Überblick über das Themengebiet Datenfusion aus multiplen Sensorquellen und ihre Anwendungen z. B. im Luftfahrt-, Automotive- und Robotikbereich.

Dabei behandelt das Training Sensormodellierung, Sensorda-tenverarbeitung, moderne Tra-cking-Verfahren, Architektur von Multisensorsystemen, Einsatzbe-reiche, statistische und kombina-torische Verfahren sowie die Verar-beitung unscharfen Wissens.

Die Vermittlung methodisch-algo-rithmischer Grundlagen und ihre Veranschaulichung durch Beispiele und Demonstrationen aus unter-schiedlichen Anwendungen stehen dabei im Mittelpunkt. Das Training bietet Systemingenieuren eine umfassende Einführung bzw. ein Update auf den neuesten Stand der Multisensordatenfusion.

Multisensordatenfusion: Grundlagen und Anwendungen

Zielgruppe

Das Training richtet sich an Ingenieure, Informatiker und Naturwissenschaftler aus Industrie, Behörden, Streitkräften und Forschungseinrichtungen.

Voraussetzungen

Grundkenntnisse im Bereich Sensorik und Informationsverarbeitung sind hilfreich.

Termin

› 10.-12. April 2018, Wachtberg-Werthoven (Kennziffer: IT-MDF-C118)

Hinweis

Das Training wird von und bei unserem Kooperationspartner Carl-Cranz-Gesell-schaft e.V. (CCG) in dessen Trainingsräu-men eigenverantwortlich durchgeführt.

Bei Anmeldung erhalten Sie die Bestäti-gung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weiter-gegeben werden.

Preis

› 1.590,- Euro (umsatzsteuerfrei*)

Referenten

Thema

Taktisch-operationelle Erforder-nisse und moderne Kommunikati-onstechnik führen zu einer immer engeren Vernetzung von Überwa-chungssensoren und in Datenban-ken abgelegtem Kontextwissen. Entscheidungsträgern steht da-durch auf allen Führungsebenen eine bislang nicht bekannte Fülle von Einzeldaten zur Verfügung. Um dieses Informationspotential nutzbar zu machen, darf die real-zeitnah einströmende Datenflut die handelnden Menschen jedoch nicht überfordern. Die Datenströme sind vielmehr ebenengerecht und an-wendungsbezogen zu hochwertiger Information zu fusionieren.

Die Datenfusion besitzt großes technisches Innovationspotenti-al und eine Schlüsselstellung für alle künftigen Überwachungs- und ISR-Systeme (Intelligence, Surveil-lance, Reconnaissance).

Zudem vermittelt es Entschei-dungsträgern grundlegende In-formationen zur Beurteilung von Multisensordatenfusionssystemen.

*) Die Carl-Cranz-Gesellschaft als ei-

genverantwortlicher Veranstalter ist

vom Finanzamt Fürstenfeldbruck wegen

Förderung der Wissenschaft und der

Bildung von den Ertragsteuern freige-

stellt. Die Entgelte, die die Gesellschaft

für ihre Lehrveranstaltungen erhält, sind

gemäß §4 Nr. 22a UStG von der Um-

satzsteuer befreit.

Mitglieder der CCG erhalten 10 %

Rabatt. Bei Anmeldung mehrerer Mit-

arbeiter einer Firma/Dienststelle zum

gleichen Training erhält jeder Teilneh-

mer 10 %. Studentenrabatte sind auf

Nachfrage verfügbar. Die Rabatte sind

nicht miteinander kombinierbar.

Fraunhofer IOSB, Ettlingen R. Gabler; S. Kuny

Airbus Defence and Space, Friedrichshafen Dr. W. Konle

Airbus Defence and Space, Ulm Dr. F. Opitz; Dr. M. Wiedmann

Atlas Elektronik GmbH, Bremen E. Ruthotto

FusionSystems GmbH, Chemnitz Dr. U. Scheunert

Ronald Koß ist Director des Public Sector Consulting der KPMG. Herr Koß ist seit 12 Jahren aktiv im Be-reich Business Analytics-Beratung und hat umfassende Erfahrungen in unterschiedlichen Industriezwei-gen gesammelt. Zudem berät er öffentliche Auftraggeber bei der Definition und Implementierung von Social Media-Strategien.

Referenten

Thema

Soziale Netzwerke wie Facebook, Twitter & Co. sind zu einem der bedeutendsten Kommunikations-phänomene des digitalen Zeital-ters avanciert. In rasantem Tempo erobert sich das Social Web seinen Platz im täglichen Leben von im-mer mehr Menschen weltweit. Was einst als Zeitvertreib für Teenager in den westlichen Ländern begann, wurde schnell von den verschie-densten Gruppen auf der ganzen Welt mit Begeisterung angenom-men und etabliert. Nach aktuellen Umfragen sind mittlerweile über 40 Millionen Deutsche Mitglied in sozi-alen Netzwerken. Facebook alleine hat laut Unternehmensinformatio-nen mehr als 30 Millionen Nutzer in Deutschland und 1,44 Milliarden Mitglieder weltweit.

Unternehmen haben die Bedeutung von Social Media für die Kommuni-kation, die Kundenbindung und den schnellen und fast unbeschränkten Informationsaustausch von Texten, Bildern und Videos bereits erkannt und nutzen die Möglichkeiten der Social Media-Analyse erfolgreich im Rahmen ihrer Geschäftsent-wicklung. Durch die Auswertung von Social Media-Informationen ist allerdings auch die Erkennung von potenziellen kritischen Lage-entwicklungen im Umfeld der öf-fentlichen Sicherheit und Ordnung denkbar. Eine Einbeziehung derar-tiger Erkenntnisse kann somit die frühzeitige Reaktion verantwortli-cher Behörden unterstützen, um kritische Sicherheitssituationen abzuwenden oder schneller kont-rollieren zu können.

Zielsetzung

Das Training zeigt Anwendungs-möglichkeiten von Social Media Analytics im Umfeld der öffentli-chen Sicherheit auf und vermittelt dazu:

› Grundlagenkenntnisse im Bereich Social Media

› Methoden der Social Media- Datenanalyse

› Marktgängige Tools und Geschäfts modelle

› Rechtliche Vorgaben

› Best Practice-Beispiele aus der Wirtschaft

› Mögliche Use Cases im Bereich Krisenfrüherkennung, Cyber Crime und Cyber Defense

Social Media Analytics im Umfeld der öffentlichen Sicherheit

Zielgruppe

Das Training richtet sich an Führungskräf-te in Behörden, insbesondere in Behörden und Organisationen mit Sicherheitsaufga-ben (BOS) sowie Bundeswehr.

Voraussetzungen

Vorkenntnisse zum Thema Social Media Analytics sind nicht erforderlich.

Termine

› 08. März 2018, München/Fürstenfeldbruck (Kennziffer: CY-SMA-0118)

› 19. Juni 2018, München/Fürstenfeldbruck (Kennziffer: CY-SMA-0218)

› 18. September 2018, München/Fürstenfeldbruck (Kennziffer: CY-SMA-0318)

Preis

› 590,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunter-lagen, Pausengetränke und Mittagessen.

Dr. Helge Nuhn ist Senior Manager im Bereich Public Sector Consulting/Digital Controlling bei KPMG. Herr Nuhn ist seit 9 Jahren als Berater im Bereich Business Analytics-Be-ratung tätig, unterstützt Kunden im öffentlichen Sektor bei der Imple-mentierung von Social Media-Stra-tegien und verfügt über umfassende Erfahrungen in unterschiedlichen Industriezweigen.

33 › ESG Cyber Simulation & Training Center32 › ESG Cyber Simulation & Training Center

Page 18: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

VS-NfD im Unternehmen – Vorbereitung zum Umgang mit VS-NfD

Cyber Defence – Training & Testing mit Simulationstechnik der neuesten Generation

Thema

Unternehmen, die an Ausschrei-bungen oder Projekten der öffent-lichen Hand teilnehmen wollen, welche den Umgang mit Informa-tionen der Geheimhaltungsstufe VERSCHLUSSSACHE – NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD) beinhalten, müssen verschiedene rechtliche, organisatorische und technische Rahmenbedingungen erfüllen. Vor allem sind die einge-setzten Mitarbeiter entsprechend zu befähigen und es sind Anforde-rungen an die IT umzusetzen.

Zielsetzung

Sie erfahren, was Sie beim geset-zeskonformen Umgang mit Infor-mationen der Geheimhaltungsstufe „VERSCHLUSSSACHE – NUR FÜR DEN DIENSTGEBRAUCH“ beachten müssen. Es werden folgende Fra-gen beantwortet:

› Welche Vorteile hat eine VS-NfD-Befähigung für ein Unternehmen?

› Welche Geheimschutzmaßnah-men sind gesetzlich gefordert?

› Was muss das Unter-nehmen tun, um VS-NfD bearbeiten zu dürfen?

› Welche Konsequenzen hat eine Nichteinhaltung dieser Vorgaben?

› Welche Auswirkungen hat VS-NfD auf den Arbeits-/Projekt- und (IT-)Unternehmensalltag?

Zielgruppe

Das Training richtet sich an VS-Verantwort-liche und Personen, die Zugang zu VS-NfD eingestuften Informationen haben sollen oder bereits haben, insbesondere Funkti-onsträger und VS-NfD-Bearbeiter.

Voraussetzungen

Vorkenntnisse zum Thema VS-NfD sind nicht erforderlich.

Termine

› 28. Juni 2018, München/Fürstenfeldbruck (Kennziffer: IS-VSN-0118)

› 11. Oktober 2018, München/Fürstenfeldbruck (Kennziffer: IS-VSN-0218)

Preis

520,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunterla-gen, Pausengetränke und Mittagessen.

Referentin

Dr. Martina Stöhr ist seit 12 Jahren als Projektleiterin bei der ESG Elektroniksystem- und Logistik-GmbH im Bereich Cyber / IT für Wirtschaftsunternehmen und öffentliche Auftraggeber im Rah-men von geheimhaltungsbedürfti-gen Projekten tätig.

Einen Cyber-Angriff auf die ei-gene Infrastruktur ohne Risiko durchführen ist nicht möglich? – Natürlich! Mit Hilfe von Simu-lationstechnik.

Der Einsatz von Simulationstech-nik für Trainings- und Testzwecke hat sich in vielen Bereichen – z. B. in der Luftfahrt - bewährt: Das Notfallverfahren beim Ausfall eines Flugzeugtriebwerks übt man nicht im realen Flugzeug, sondern rea-listisch, risikolos und kostengünstig im Simulator. Die ESG überträgt ihre langjährigen Erfahrungen im Einsatz von Simulationstechnik auf das Thema Cyber-Abwehr:

In Deutschlands erstem Cyber Si-mulation & Training Center (CSTC) bilden wir repräsentative fiktive oder auch kundenspezifische IT-Netzwer-ke in einer Simulationsumgebung nach. In diese können reale Kom-ponenten, wie z. B. Industriesteue-rungsanlagenkomponenten (SCA-DA) und IT-Security- Tools (SIEM, Firewall, …) eingebunden werden. Anhand der Simulation aktueller Angriffsverfahren werden deren mögliche Konsequenzen für IT- und Geschäftsbetrieb sowie die Aus-wirkungen von Gegenmaßnahmen nachvollziehbar aufgezeigt. Ein wei-terer Vorteil der Simulationstechnik ist der hohe Automatisierungsgrad der Bedienungsabläufe.

Der Mehrwert für Sie

Hoher Lernerfolg bei geringem Zeit- und Kostenaufwand:

Eine Vielzahl unterschiedlicher Szenarien und Angriffsverfahren stehen „auf Knopfdruck“ zur Verfü-gung, so dass Übungen und Tests mit sehr geringem Zeitaufwand durchgeführt werden können. Hochrealistische Simulationen ma-chen es Ihnen leicht, auch kom-plexe Angriffsszenarien schnell zu verstehen und zu beherrschen. Für eine transparente Auswertung stehen umfangreiche Analysefunk-tionalitäten zur Verfügung.

Individualität und Flexibilität:

Auf Wunsch erzeugen wir eine Nachbildung Ihres eigenen IT-Netz-werks, die Ihnen für beliebige indi-viduelle Trainings und Tests zur Ver-fügung steht. Über Remote Access kommt die Simulation bei Bedarf zu Ihnen ins Haus.

Qualität und Zuverlässigkeit:

Wir verstehen die Bedürfnisse un-serer Kunden, sind mit komplexer Technologie vertraut und liefern hochqualitative Leistungen – seit mehr als 50 Jahren.

Training im Cyber Simulation & Training Center:

Cyber-Defence BASIC & ADVANCED

Bauen Sie Know-how zur erfolgrei-chen Erkennung und Bewältigung von Angriffen auf Ihre IT-Netzwerke auf (siehe S. 36-37).

Cyber Defence BOOTCAMP

Aktualisieren und erweitern Sie Ihr Wissen hinsichtlich Angriffsmetho-den, Cyber Defence Best Practices sowie Security-Tools und gewinnen Sie Praxiserfahrung in simulations-gestützten Live-Übungen (siehe S. 38).

Cyber Defence TEAM CHALLENGE

Ihr Team übt und testet im Rahmen individueller simulationsgestützter Übungen die gemeinsamen Abläufe zur erfolgreichen Bewältigung von Cyber-Angriffen.

Testing im Cyber Simulation & Training Center:

In einer sicheren Simulations-umgebung werden risikolos Netzwerkschwachstellen und die Auswirkungen von Cyber-Angrif-fen untersucht. Auf Wunsch kön-nen Sie in Ihrem nachgebildeten Netzwerk die Performance von Security-Tools testen und Ihre IT-Sicherheitskonzepte verifizieren und weiterentwickeln.

Sonstiges

Für den Fall, dass Sie bereits ei-nen konkreten Auftrag erwarten oder haben, bieten wir Ihnen das Training „VS-NfD – Umsetzung im Unternehmen“ als individuelle Schulung bei Ihnen vor Ort an. In diesem Training gehen wir auf die projektspezifischen VS-NfD-Anfor-derungen ein und befähigen Ihre Mitarbeiter diese zielgerichtet im Unternehmen umzusetzen.

35 › ESG Cyber Simulation & Training Center34 › ESG Cyber Simulation & Training Center

Page 19: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

Thema

Die Zahl der „erfolgreichen“ Cy-berangriffe auf Unternehmen und staatliche Organisationen steigt im Zuge der zunehmenden Digi-talisierung und Vernetzung dras-tisch an. Die Betroffenen erfahren schmerzhaft, dass auch durch noch so aufwändige präventive Maßnahmen kein 100%iger Schutz erreicht werden kann. Tritt der Not-fall ein, können Schäden durch ein schnelles Reaktionsvermögen er-heblich begrenzt werden. Wird das Unternehmen jedoch unvorbereitet getroffen, kann ein Angreifer häufig monatelang unentdeckt im IT-Netz-werk agieren.

Den Angreifer schnell zu erken-nen, seine Aktionen rückgängig zu machen und Schwachstellen zu schließen steht im Mittelpunkt des Trainings „Incident Detection & Re-sponse BASIC“.

Im Training können die Teilnehmer mit moderner Simulationstechnik das theoretisch Erlernte unmittel-bar in die Praxis umsetzen: Jedem Teilnehmer wird ein vollständig ein-gerichteter Simulationsarbeitsplatz bereitgestellt. Dort finden sie alle Werkzeuge, eine eigene (simulierte) Netzwerkumgebung und zahlreiche Übungsszenarios „ready to go“ vor. Das Training läuft hoch fokus-

Zielgruppe

IT-Administratoren, angehendes SOC-/CERT/CSIRT-Personal, IT-Sicherheitsper-sonal

Voraussetzungen

IT-Sicherheit-, IT-Organisation- und Netz-werk-Grundlagenkenntnisse werden vor-ausgesetzt.

Termine

› 05.-09. März 2018, München (Kennziffer: IS-CSB-0118)

› 11.-15. Juni 2018, München (Kennziffer: IS-CSB-0218)

› 22.-26 Oktober 2018, München (Kennziffer: IS-CSB-0318)

Preis

› 5.900,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunterla-gen, Pausengetränke und Mittagessen

Zusätzlich: Als Teilnehmer eines BA-SIC-Trainings erhalten Sie einen Preis-nachlass von 30% für die Teilnahme am Cyber Defence-BOOTCAMP BASIC.

Nachhaltigkeit:

Bleiben Sie in Übung! Nehmen Sie an unseren regelmäßigen Cyber Defen-ce-BOOTCAMP BASIC teil (siehe Seite 38), aktualisieren Sie Ihr Wissen, entwi-ckeln Sie Ihre Fähigkeiten weiter!

Cyber Defence Training – Incident Detection & Response BASIC

siert ab: Leerlauf durch manuelle Übungsvor- und -nachbereitun-gen gibt es nicht, auf Knopfdruck stehen im Simulationssystem alle Funktionen bereit. Durch die Trainer werden die besprochenen Angriffs-verfahren automatisiert eingespielt. Unter fachlicher Anleitung lernen die Teilnehmer, die vorgestellten Methoden und Werkzeuge richtig einzusetzen.

Als Praxistest wird zum Abschluss die Netzwerkverteidigung als Team in einer gemeinsamen Cyber-Ab-wehr-Übung trainiert.

Zielsetzung

Als Trainingsteilnehmer bauen Sie in diesem Intensiv-Training folgen-de Fähigkeiten auf:

› Anomalien entdecken, Cyber-Angriffe erkennen

› IT Security-Werkzeuge effizient einsetzen

› Angreiferaktionen im Netz-werk nachverfolgen, iso-lieren und analysieren

› Maßnahmen zur Wieder-herstellung des Normal-betriebs durchführen

› Incidents und Eigenmaß-nahmen dokumentieren

› Effiziente Zusammen-arbeit im Team

Aufbau

› Teil 1 – Allgemeine Grundlagen: Angriffsszenarien, Cyber Kill Chain, Exploits, Darknet, …

› Teil 2 – SOC Basics: Orga-nisation, Personal, Kom-munikation, Tools, Abläufe, Incident Reports, …

› Teil 3 – Windows Security: SysInternals, Eventlogs, Events of Interest, Logauswertung, Active Directory und Group, Policy Objects, Zertifikate, …

› Teil 4 – Network Security: Log-Auswertung, IDS/IPS und Firewall Logs, DNS-Spoofing, Man in the Middle, Wireshark, …

› Teil 5 – Malware: Kate-gorien, Funktion, Verbrei-tung, Forensik (statische und dynamische Analyse), Sandboxing, Hashwerte, …

› Teil 6 – Cyber Defence -Übung real-time - Abschlusstest

Thema

Das Training „Incident Detection & Response ADVANCED“ adressiert Teilnehmer auf Fortgeschritte-nen-Niveau und baut auf dem Wis-sen des Basic-Trainings auf.

Im Mittelpunkt steht die Erkennung und Bewältigung von unterschiedli-chen Cyber-Angriffen auf höherem Schwierigkeitsniveau.

Das Training stellt - nach dem BASIC-Modul (siehe Seite 36) - das zweite Schulungsmodul der Trainingsreihe „Incident Detection & Response“ dar.

Zielsetzung

Als Trainingsteilnehmer vertiefen Sie Ihre Grundlagenkenntnisse (z. B. aus dem Basic-Training): Sie lernen ein breiteres Angriffsspek-trum, insbesondere auch komple-xere Angriffe, in höherer Detailtiefe kennen. Sie werden befähigt, der-artige Angriffe zu erkennen und entsprechende Gegenmaßnahmen durchzuführen. Dabei entwickeln Sie Ihre Teamwork-Fähigkeiten in komplexeren Angriffssituationen und in verschiedenen Rollen weiter.

Zielgruppe

IT-Administratoren, SOC-/CERT/CSIRT-Personal, IT-Security-Personal

Voraussetzungen

Incident Detection & Response-Grund-lagenwissen auf Niveau des Basic-Trai-nings werden vorausgesetzt..

Termine

› 04.-08. Juni 2018, München (Kennziffer: IS-CSA-0118)

› 17.-21.September 2018, München (Kennziffer: IS-CSA-0218)

› 12.-16.November 2018, München (Kennziffer: IS-CSA-0318)

Preis

› 5.900,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunterla-gen, Pausengetränke und Mittagessen

Zusätzlich: Als Teilnehmer eines ADVAN-CED-Trainings erhalten Sie einen Preis-nachlass von 30% für die Teilnahme am Cyber Defence-BOOTCAMP ADVANCED.

Nachhaltigkeit

Bleiben Sie in Übung! Nehmen Sie an unseren regelmäßigen Cyber Defen-ce-BOOTCAMP ADVANCED teil (siehe Seite 38). aktualisieren Sie Ihr Wissen, entwickeln Sie Ihre Fähigkeiten weiter!

Cyber Defence Training – Incident Detection & Response ADVANCED

Methodik

Das Training zeichnet sich durch einen sehr hohen praktischen Anteil aus. Wie bereits auch im BASIC-Training steht Ihnen als Teilnehmer ein eigener Simulati-onsarbeitsplatz „ready to go“ zur Verfügung. Unter Anleitung erfahre-ner Trainer setzen Sie Cyber Defen-ce-Maßnahmen in der Praxis um. Die hochrealistische Simulations-technik macht es Ihnen leicht, auch komplexe Angriffsszenarien schnell zu verstehen und zu beherrschen. Ihre Fähigkeiten in der Zusammen-arbeit im Team optimieren Sie in Live-Übungen in Realzeit.

Je nach Interessenlage und Kenntnisse der Teilnehmer wer-den im Training auch Red versus Blue-Übungen durchgeführt.

Am Ende des Kurses wird eine Cyber Defence-Übung als Ab-schlusstest durchgeführt.

37 › ESG Cyber Simulation & Training Center36 › ESG Cyber Simulation & Training Center

Page 20: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

Cyber Defence – BOOTCAMP BASIC & ADVANCED Cyber Defence – TEAM CHALLENGE

Thema

Im Cyber Simulation & Training Center werden ab 2018 regelmä-ßig Cyber Defence BOOTCAMPs auf Basic Level und Advanced Le-vel veranstaltet. Verfügen Sie über entsprechende Erfahrungen im Be-reich Incident Detection & Respon-se – z. B. aus den Trainings Cyber Defence BASIC und ADVANCED – so können Sie sich als Teilnehmer für das jeweilige Cyber Defence BOOTCAMP anmelden und Ihre Fä-higkeiten weiterentwickeln.

In Live-Übungen werden Sie mit verschiedenen Angriffsverfahren auf unterschiedlichem Schwie-rigkeitsniveau konfrontiert und können Ihre Incident Detection & Response-Fähigkeiten up-to-date halten und weiterentwickeln.

Wie bereits im BASIC- und AD-VANCED-Training steht Ihnen als Teilnehmer ein eigener Simulati-onsarbeitsplatz „ready to go“ zur Verfügung (siehe Seite 35: Cyber Defence).

Zielgruppe

IT-Administratoren, SOC-/CERT/CSIRT-Personal, IT-Security-Personal

Voraussetzungen

› Basic Level: Wissen auf Niveau des Cyber Defence BASIC-Trai-nings wird vorausgesetzt.

› Advanced Level: Wissen auf Niveau des Cyber Defence ADVANCED-Trai-nings wird vorausgesetzt.

Termine

› Aktuelle Termine finden Sie ab Februar 2018 auf unserer Webseite.

Preis

› 1.100,- Euro zzgl. MwSt

› 770,- Euro zzgl. MwSt für Teilnehmer eines Trainings Cyber Defence BASIC oder Cyber Defence ADVANCED

Im Preis enthalten sind Pausengetränke und Mittagessen.

Zielgruppe

IT-Administratoren, SOC-/CERT/CSIRT-Personal, IT-Security-Personal im TEAM

Voraussetzungen

Grundlagenwissen auf Niveau des Cyber Defence BASIC-Trainings wird vorausge-setzt.

Preis

Auf Anfrage erstellen wir Ihnen gerne ein individuelles Angebot.

Zielsetzung

Als Teilnehmer des Cyber Defen-ce-BOOTCAMP halten Sie Ihr Wis-sen hinsichtlich Angriffsmethoden, Cyber Defence Best Practices und Security-Tools auf dem aktuellen Stand. Sie lernen neue Angriffss-zenarios auf Basic- bzw. Advan-ced-Level kennen und verfestigen Ihr Teamwork-Know-how.

Zielsetzung

Sie haben in Ihrem Unternehmen ein Team an Fachleuten, welches unter realistischen Rahmenbedin-gungen in seiner operativen Zu-sammensetzung gemeinsam Not-fallprozesse testen und trainieren möchte?

Hierzu bietet das Cyber Simula-tion & Training Center das Cyber Defence TEAM CHALLENGE an: In ein- oder mehrtägigen simula-tionsgestützten Cyber Defence -Übungen – in unserem Simulati-

onszentrum in München oder bei Ihnen vor Ort – kann Ihr Team die gemeinsamen Abläufe zur erfolgreichen Bewältigung von Cyber-Angriffen testen, trainieren und optimieren.

Ablauf

Ihre eigene Übung können Sie sich schnell und flexibel aus einer Viel-zahl verfügbarer Standard-Netz-werkumgebungen und Angriffs-szenarios zusammenstellen lassen.

Die zu simulierenden Angriffe stim-men wir thematisch mit Ihnen ab. Der Schwierigkeitsgrad wird dabei dem Erfahrungs-Level Ihres Teams angepasst.

Darüber hinaus können Sie auch individuelle Anpassungen der Simu-lationsumgebung vornehmen las-sen. Auf Wunsch bilden wir auch Ihr IT-Netzwerk in der Simula tion nach, so dass Sie in vertrauter Umgebung trainieren und testen können.

39 › ESG Cyber Simulation & Training Center38 › ESG Cyber Simulation & Training Center

Page 21: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

Crisis Management – TEAM CHALLENGE Cyber Defence – ENTERPRISE CHALLENGE

Thema

Der Ausfall der Informations- und Kommunikationstechnik kann gravierende Konsequenzen für Ihr Unternehmen haben. In einer Krise sind schnelle Entscheidungen und Maßnahmen auf der Management- ebene ein elementarer Faktor, um den Betrieb aufrechtzuerhalten und größere Schäden abzuwenden.

Eingespielte Prozesse und erprob-te Mittel und Verfahren bilden die Grundlage für ein effizientes Kri-senmanagement.

Aus diesem Grunde werden von Sicherheitsbehörden regelmäßige Management-Übungen empfohlen, in einigen Branchen werden derar-tige Maßnahmen von Aufsichtsbe-hörden sogar gefordert.

Zielsetzung

Das Cyber Simulation & Training Center bietet zur optimalen Befähi-gung und Weiterentwicklung Ihres Krisenmanagements die Durchfüh-rung von individuellen IT-Notfall- und Krisenmanagementübungen an, um

› alle Beteiligten mit ihren Aufgaben im Not- bzw. Krisenfall vertraut zu machen,

› das Zusammenspiel aller Akteu-re und Prozesse zu trainieren,

› Notfallpläne und -strukturen zu testen und weiterzuentwickeln,

› eine wirksame Kommunikation nach außen aufzubauen,

› Entscheidungsprozes-se zu optimieren

Ablauf

Voraussetzung für die erfolgreiche Durchführung einer Übung ist eine bedarfsgerechte Konzeption.

Wir bieten Ihnen hier professionelle Unterstützung an: Je nach Ziel-gruppe und je nach Reifegrad Ihres Unternehmens stimmen wir mit Ihnen das geeignete Übungsformat ab. Ebenso wird das Übungsszena-rio entsprechend einer gemeinsa-men Bewertung Ihrer spezifischen Gefahrenlagen entwickelt.

Zielsetzung

Für sehr hohe Ansprüche bieten wir die Kombination von „Cyber Defence – TEAM CHALLENGE“ und „Crisis Mangement – TEAM CHALLENGE“ an: Trainieren Sie die Bewältigung von Cyber-Angriffen simultan auf der Responder-Ebene (IT-Abteilung / CERT / SOC) und der Management-Ebene. In diesen un-ternehmensübergreifenden Cyber Defence-Übungen wird auf techni-scher Ebene unsere Cyber-Simu-

Übungsart Inhalte

Kommunikations- und Alarmierungs übungen

Test und Training der Verfahren zur Meldung, Eskala tion und Alarmierung bis hin zum Zusammentreten des Notfallteams und/oder Krisenstabs.

Plan besprechungenTheoretisches Durchspielen von Szenarien am „grünen Tisch“, um eine erste Validierung durchzuführen und Unstimmigkeiten und Missverständ-nisse aufzudecken.

StabsübungenBesondere Form von Planbesprechung, bei der die Zusammenarbeit im Krisenstab anhand eines Szenarios geübt wird.

Stabsrahmen übungenErweiterte Form der Stabsübung, bei der zusätzlich die untergeordnete Ebene beteiligt wird, um auch das Zusammenspiel zwischen dieser und dem Krisenstab zu üben.

(Kategorisierung entspricht weitgehend dem BSI-Standard 100-4)

Folgende Übungsarten führen wir auf Wunsch mit Ihnen durch:

Zielgruppen

1. Responder-Ebene: IT-Administratoren, SOC-/CERT/CSIRT-Personal, IT-Security-Personal

2. Management-Ebene: Krisenstab-/management, Business Continuity Management, Notfallkoordinatoren

Voraussetzungen

› Auf Responder-Ebene wird Grundla-genwissen auf Niveau des Cyber De-fence BASIC-Trainings vorausgesetzt.

› Auf Management-Ebene sollten praktische Erfahrungen z. B. aus Stabsübungen vorhanden sein.

Preis

Auf Anfrage erstellen wir Ihnen gerne ein individuelles Angebot

lationstechnik (s. Seite 35) einge-setzt, um Ihr IT-Sicherheitsexperten mit realistischen Cyber-Angriffen zu konfrontieren. Währenddessen müssen die Teilnehmer auf der Ma-nagement-Ebene auf die Lageent-wicklung reagieren und entspre-chende Entscheidungen treffen. Bei derartigen Übungen kann vor allem die ebenen-übergreifende Kommunikation effizient getestet und trainiert werden.

EN

TE

RP

RIS

E C R I S I S M A N A G E M E N T

R E S P O N D E R T E A M

K O M M U N I K A T I O N

41 › ESG Cyber Simulation & Training Center40 › ESG Cyber Simulation & Training Center

Page 22: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

Referent

Thema

Servern, beschädigte Datenlei-tungen, Krankheitswelle beim Personal oder auch ein einfacher Stromausfall: Täglich drohen IT-Un-terbrechungen und Angriffe auf Ihre IT-Systeme! Schon wenige Tage Ausfall der Informations- und Kommunikationstechnik können nicht nur Ihre Geschäftsprozesse erheblich behindern oder gar zum Stillstand bringen, sondern auch gigantische Schäden anrichten und enorme finanzielle Verluste herbei-führen. Sie sind daher gefordert, mögliche IT-Notfallsituationen zu analysieren, effiziente Erstmaßnah-men zu entwickeln und eine struk-turierte Vorgehensweise für den Ernstfall zu definieren. Sie müssen sicherstellen, dass in einer Notfall-situation „alle Rädchen ineinander greifen” und Ihre Organisation schnell und richtig reagiert.

Zielsetzung

Kompakt und praxisnah erarbeiten Sie Schritt für Schritt Ihren Leitfa-den für professionelle IT-Notfall-planung. Ermöglichen Sie in einer Notfallsituation einen zeitgerech-ten Wiederanlauf und kehren Sie schnell und sicher in den Normal-betrieb zurück. Dadurch wirken Sie finanziellen Verlusten und Image-einbußen durch längere Betrieb-sunterbrechungen entgegen.

Was Sie in diesem Training lernen:

› Sie erhalten einen kom-pakten Überblick über die wichtigsten IT-Notfallma-nagement-Standards.

› Sie erfahren, wie Sie die Anfor-derungen an kritische IT-Sys-teme, bspw. mittels Busi-ness Impact Analyse, ermitteln.

› Sie lernen, wie Sie IT-Risi-ken frühzeitig identifizieren, analysieren und klassifizieren.

› Sie informieren sich, wie Sie wesentliche Sicherheits-richtlinien definieren und implementieren.

› Sie hören, welche zentralen Inhalte im Notfallhandbuch enthalten sein müssen.

› Sie informieren sich, wie Sie Notfallteam, Meldewege und Notfallbetrieb konkret definieren.

› Sie erfahren, wie Sie IT-Notfall übungen und IT-Not-falltests planen, durch-führen und auswerten.

IT-Notfallplanung – IT-Ausfälle effektiv managen

Zielgruppe

Das Training richtet sich an IT-Sicherheits-beauftragte, CISOs, IT- und IT-Sicherheits-verantwortliche, Notfall-/Krisenmanager und Business-Continuity-Manager.

Voraussetzungen

Grundwissen zur Informationstechnik und Informationssicherheit, Kenntnis von Orga-nisationsstrukturen und Prozessen in der IT. Empfehlung: Projektleitungskenntnisse und Führungserfahrungen

Termine

› 09.-10. April 2018, München/Fürstenfeldbruck (Kennziffer: IS-NAM-0118)

› 25.-26. Juni 2018, München/Fürstenfeldbruck (Kennziffer: IS-NAM-0218)

› 23.-24. Oktober 2018, München/Fürstenfeldbruck (Kennziffer: IS-NAM-0318)

Preis

› 1.190 Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunter-lagen, Pausengetränke und Mittagessen.

Thomas Plaul ist als Senior Consultant bei der HiSolutions AG in den Bereichen Business Cont-inuity Management, IT-Notfallma-nagement und Informationssicher-heit beratend tätig.

Thomas Plaul ist zertifizierter ISO 22301 BCMS Lead Auditor, Cer-tified Information System Auditor und ITIL-zertifiziert.

Alexander Sigel ist Geschäftsfüh-rer der DigiTrace GmbH, Köln, und verfügt über 26 Jahre professio-nelle IT-Erfahrung, davon seit neun Jahren als IT-Forensiker (freier IT-Sachverständiger, Berater und Trainer), auch in Verbindung mit Informationssicherheit. Seine Tätig-keitsschwerpunkte sind die Auf-

Referent

Thema

Die Fälle von Computer- und Inter-netkriminalität nehmen weiterhin zu. 40 % aller Unternehmen in Deutschland waren Umfragen zu-folge in 2014 betroffen. Dabei sind es nicht nur externe Hacker, welche Schäden verursachen, sondern auch bestehende oder ehemalige Mitarbeiter.

Besteht der Verdacht einer krimi-nellen Handlung, dann kommt es auf ein methodisches und sorg-

fältiges Vorgehen an: IT-Forensik bedeutet, den „digitalen Tatort“ abzusichern, so dass keine Spuren verwischt werden, und diese dann gerichtsverwertbar sicherzustellen und zu verwerten.

Dabei trägt die IT-Forensik nicht nur zur Schadenaufklärung und Identi-fikation des Täters bei, sondern unterstützt in der Ermittlung und Beseitigung von Schwachstellen in einer Organisation.

Zielsetzung

Das Training bietet eine Einführung in die IT-Forensik (z. B. technische Begriffe, rechtliche Aspekte, Or-ganisation, Vorgehensweisen) und vermittelt das folgende Grundla-genwissen:

› Erkennen von Vorfällen auf der Datenträgerebene und der relevante Komponenten,

› Vorgehensweise zur gerichts-verwertbaren Spurensicherung,

› Analyse der verschiede-nen Datenträgerarten, wie z. B. Festplatten, Smart-phones und Server,

› Gebräuchliche Werkzeu-ge der IT-Forensik zur Sicherung und Analyse von Daten auf Datenträgern.

Im Training werden Erfahrungsbe-richte aus der Ermittlungspraxis gegeben und die praktischen An-wendungen der IT-forensischen Methoden und Werkzeuge an-schaulich live mit anonymisierten Falldaten demonstriert.

Ergänzend dazu stellt das Training „IT-Forensik-Grundlagen Teil 2: Netzwerke“ das Grundwissen zur Netzwerk-Forensik bereit. Es findet direkt im Anschluss statt.

IT-Forensik – Grundlagen Teil 1: Datenträger

Zielgruppe

Das Training richtet sich an IT-Leiter, IT-Administratoren, IT-Sicherheitsbe-auftragte, Notfallmanager, Revisoren, CERT-Personal, Ermittler im polizeilichen Bereich und IT-Dienstleister.

Voraussetzungen

Gute IT-Grundkenntnisse sind voraus-gesetzt.

Termine

› 19.-21. März 2018, München/Fürstenfeldbruck (Kennziffer: IS-FG1-0118)

› 02.-04. Juli 2018, München/Fürstenfeldbruck (Kennziffer: IS-FG1-0218)

› 19.-21. November 2018, München/Fürstenfeldbruck (Kennziffer: IS-FG1-0318)

Preis

› 1.750 Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunter-lagen, Pausengetränke und Mittagessen.

Hinweis

Die Teilnahme an IT-Forensik-Grundlagen Teil 1 und Teil 2 bieten wir zum Gesamt-preis von 2.190,- Euro zzgl. MwSt. an.

klärung von Wirtschaftskriminalität sowie Fehlverhalten, von IT-Sicher-heitsvorfällen wie IT-Sabotage oder Datendiebstahl, sowie e-Discovery und Insolvenzforensik.

Dazu entwickelt er auch eigene IT-forensische Werkzeuge zur Da-tenaufbereitung und -auswertung.

43 › ESG Cyber Simulation & Training Center42 › ESG Cyber Simulation & Training Center

Page 23: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

Peter Schulik ist Bereichsleiter für IT-Forensik an der Hochschule Augsburg, Forschungsgruppe IT Se-curity und Forensik (HSASec). Er ver-fügt über langjährige Erfahrungen in den Bereichen IT-Sicherheit und IT-Forensik. Seine Tätigkeitsschwer-punkte sind forensische Analysen von Unternehmensnetzwerken und Systemen.

Referent

Thema

Die Fälle von Computer- und Inter-netkriminalität nehmen weiterhin zu. 40 % aller Unternehmen in Deutschland waren Umfragen zu-folge in 2014 betroffen. Dabei sind es nicht nur externe Hacker, welche Schäden verursachen, sondern auch bestehende oder ehemalige Mitarbeiter.

Besteht der Verdacht einer krimi-nellen Handlung, dann kommt es auf ein methodisches und sorg-

Zielgruppe

Das Training richtet sich an IT-Leiter, IT-Ad-ministratoren, IT-Sicherheitsbeauftragte, Notfallmanager, Revisoren, CERT-Perso-nal, Ermittler im polizeilichen Bereich und IT-Dienstleister.

Voraussetzungen

Gute IT-Grundkenntnisse sind vorausge-setzt. Eine Teilnahme am Training „IT-Fo-rensik-Grundlagen Teil 1: Datenträger“ ist nicht Voraussetzung, der Teil 2 behandelt die einführenden Aspekte des Teils 1 in knapper Form.

Termine

› 22. März 2018, München/Fürstenfeldbruck (Kennziffer: IS-FG2-0118)

› 05. Juli 2018, München/Fürstenfeldbruck (Kennziffer: IS-FG2-0218)

› 22. November 2018, München/Fürstenfeldbruck (Kennziffer: IS-FG2-0318)

Preis

› 590,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunter lagen, Pausengetränke und Mittagessen.

fältiges Vorgehen an: IT-Forensik bedeutet, den „digitalen Tatort“ abzusichern, so dass keine Spuren verwischt werden, und diese dann gerichtsverwertbar sicherzustellen und zu verwerten.

Dabei trägt die IT-Forensik nicht nur zur Schadenaufklärung und Identi-fikation des Täters bei, sondern unterstützt in der Ermittlung und Beseitigung von Schwachstellen in einer Organisation.

IT-Forensik – Grundlagen Teil 2: Netzwerke

Zielsetzung

Ergänzend zum IT-Forensik-Grund-lagen-Training Teil 1, dessen Fokus auf Datenträgern liegt, vermittelt dieses Training das folgende Grund-wissen zur Netzwerk-Forensik:

› Erkennen von Vorfällen auf der Netzwerkebene und der rele-vante Netzwerkkomponenten,

› Vorgehensweise zur gerichts-verwertbaren Spurensicherung,

› Analyse von Log-Dateien und des Netzwerkverkehrs,

› Gebräuchliche Werkzeuge der IT-Forensik zur Sicherung, Protokollierung und Auswer-tung auf Netzwerkebene.

Anhand von Live-Demonstrationen werden Methoden und Mittel nach-vollziehbar erläutert.

Hinweis

Die Teilnahme an IT-Foren-sik-Grundlagen Teil 1 und Teil 2 bieten wir zum Gesamtpreis von 2.080,- Euro zzgl. MwSt. an.

Referent

Thema

Die Fälle von Computer- und Inter-netkriminalität nehmen weiterhin zu. 40 % aller Unternehmen in Deutschland waren Umfragen zu-folge in 2014 betroffen. Dabei sind es nicht nur externe Hacker, welche Schäden verursachen, sondern auch bestehende oder ehemalige Mitarbeiter.

Besteht der Verdacht einer krimi-nellen Handlung, dann kommt es auf ein methodisches und sorg-

fältiges Vorgehen an: IT-Forensik bedeutet, den „digitalen Tatort“ abzusichern, so dass keine Spuren verwischt werden, und diese dann gerichtsverwertbar sicherzustellen und zu verwerten.

Dabei trägt die IT-Forensik nicht nur zur Schadenaufklärung und Identi-fikation des Täters bei, sondern unterstützt in der Ermittlung und Beseitigung von Schwachstellen in einer Organisation.

Zielsetzung

Im Training wird die praktische An-wendung von Methoden, Techniken und Werkzeugen der IT-Forensik vermittelt. Die Teilnehmer wer-den befähigt, forensische Vorge-hensweisen in ihrer Organisation zu etablieren und sammeln dazu unter Anleitung erfahrener Trainer Hands-on-Erfahrungen zu den fol-genden Themen:

› Erkennen von Anomalien und Vorfällen auf der Datenträger-ebene und im Netzwerkverkehr,

› Sicherung, Analyse und Wie-derherstellung von persistenten Daten auf Datenträgern,

› Sicherung und Analyse von flüchtigen Daten im Arbeits-speicher,

› Analyse von Log-Dateien und des Netzwerkverkehrs.

IT-Forensik – Hands-on

Zielgruppe

Das Training richtet sich an Computer Security Incident Response Teams (CSIRT), Security Operations Center (SOC)-Personal, Forensik-Analysten, IT-Administratoren, IT-Notfallmanager sowie Ermittler im polizei-lichen Bereich.

Voraussetzungen

Solide IT-Kenntnisse, insbesondere Netzwerk- und Linux Shell-Anwenderkenntnisse, werden ebenso wie theoretische Grundkenntnisse zur IT-Forensik (z. B. aus dem CSTC-Training „IT-Forensik- Grundlagen“) vorausgesetzt.

Termine

› 24.-26. April 2018, München/Fürstenfeldbruck (Kennziffer: IS-FOH-0118)

› 16.-18. Juli 2018, München/Fürstenfeldbruck (Kennziffer: IS-FOH-0218)

› 27.-29. November 2018, München/Fürstenfeldbruck (Kennziffer: IS-FOH-0318)

Preis

› 1.650,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunter lagen, Pausengetränke und Mittagessen.

Peter Schulik ist Bereichsleiter für IT-Forensik an der Hochschule Augsburg, Forschungsgruppe IT Se-curity und Forensik (HSASec). Er ver-fügt über langjährige Erfahrungen in den Bereichen IT-Sicherheit und IT-Forensik. Seine Tätigkeitsschwer-punkte sind forensische Analysen von Unternehmensnetzwerken und Systemen.

Hinweis

Die Teilnehmer haben die Möglichkeit, ihr eigenes Notebook in den Hands-on-Sessi-

ons zu nutzen, um somit auf vertrauter Desktopumgebung zu arbeiten.

45 › ESG Cyber Simulation & Training Center44 › ESG Cyber Simulation & Training Center

Page 24: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

IT-Forensik – Python für Forensiker

Zielsetzung

Das Training vermittelt das Wissen zur Anwendung von Python und dessen Einsatzmöglichkeit im Be-reich der Forensik. Die Teilnehmer werden befähigt mit Hilfe von Py-thon, forensische Aufgabenstellung zu auto-matisieren und forensische Analysen durchzuführen.

Ziel ist es die Arbeitseffizienz unter Zuhilfenahme eigener Program-mierungen mittels Python zu stei-gern.

Die Schulung umfasst einen ange-messenen Übungsanteil und bietet den Teilnehmern die Möglichkeit, pra-xisorientierte Herangehenswei-sen in der Gruppe zu besprechen und zu diskutieren.

Zielgruppe

Das Training richtet sich an IT-Forensi-ker, SOC-/CSIRT-/CERT-Personal sowie Ermittler im polizeilichen Bereich.

Voraussetzungen

Für diese Schulung wird kein Vorwissen im Bereich der Python-Programmierung vorrausge-setzt. Die Kursinhalte sind speziell für Personen ausgerichtet, die keine oder nur Grundkennt-nisse in Programmier- und Skriptingsprachen besitzen.

Termine

› 29. Mai - 01.Juni 2018, München/Fürstenfeldbruck (Kennziffer: IS-PFF-0118)

› 24.-27. September 2018, München/Fürstenfeldbruck (Kennziffer: IS-PFF-0218)

› 10.-13. Dezember 2018, München/Fürstenfeldbruck (Kennziffer: IS-PFF-0318)

Preis

› 1.990,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunter-lagen, Pausengetränke und Mittagessen.

Thema

Python ist eine schnell zu erler-nende Programmiersprache, die eine objektorientierte Programmie-rung zulässt. Sie wurde als freie Software von Guido van Rossum entwickelt und ist dank ihrer por-tablen Eigenschaft für nahezu alle Betriebssysteme einsetzbar. Die Mischung aus Pascal, C und Basic ist nicht nur für Anfänger geeignet, sondern bietet auch erfahrenen Programmierern eine Vielzahl an Modulen. Als leistungsfähige Pro-grammiersprache ist Python im Forensik-Umfeld häufig eingesetzt und unterstützt bei der Aufdeckung von programmbasierten Sicher-heits-Schwachstellen.

Peter Schulik ist Bereichsleiter für IT-Forensik an der Hochschule Augsburg, Forschungsgruppe IT Security und Forensik (HSASec). Er verfügt über langjährige Erfahrun-gen in den Bereichen IT-Sicherheit und IT-Forensik. Seine Tätigkeits-schwerpunkte sind forensische

Analysen von Unternehmensnetz-werken und Systemen. Im Rahmen seiner Forschungstätigkeit an der Hochschule Augsburg entwickelt Herr Schulik neue Methoden und Techniken zur Analyse flüchtiger Daten.

Referent

Malware-Analyse und Reverse Engineering – Hands-on

Zielgruppe

Das Training richtet sich an System- und Netzwerk-Administratoren, IT-Forensiker, Malware-Analysten, SOC-/CERT-Personal, Auditoren, Security Consultants.

Voraussetzungen

Programmierkenntnisse und Netzwerk-Grundlagen vorausgesetzt.

Termine

› 23.-27. April 2018, München/Fürstenfeldbruck (Kennziffer: IS-MAR-0118)

› 22.-26. Oktober 2018, München/Fürstenfeldbruck (IS-MAR-0218)

Preis

› 4.350,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunter-lagen, Getränke und Mittagessen.

Hinweis

Die Teilnehmer haben die Möglichkeit, ihr eigenes Notebook in den Hands-on-Ses-sions zu nutzen, um somit auf vertrauter Desktopumgebung zu arbeiten.

Thema

Die Anzahl von Schadprogrammen – Viren, Trojaner, Spyware, Spam, etc. – nimmt jedes Jahr exponenti-ell zu. Nicht nur die Quantität, son-dern auch die Vielfalt dieser Pro-gramme erschwert eine wirksame Verteidigung von IT-Netzwerken in Unternehmen und Behörden.

Um die Identifikation von Schad-software zu optimieren und ge-eignete Schutzmechanismen zu entwerfen, ist ein tiefergehendes Verständnis von Aufbau und Funk-

Zielsetzung

Das Training bietet einen Einstieg in die Malware-Analyse und das Malware Reverse Engineering. In vielen praktischen Übungen wer-den fundiert und umfassend die Grundlagen moderner Malware und Anti-Malware vermittelt.

Die Teilnehmer entwickeln folgende Fähig keiten:

› Erkennen von Schad-programmen

› Selbständige Durchführung von statischen und dynami-schen Mal ware-Analysen

› Aufbau einer sicheren Umgebung für die Malware-Analyse (Sandbox)

› Sicherer Einsatz der Techniken und Tools der Malware-Analyse

Liviu Itoafa, MSc Information Se-curity, ist Security Researcher bei Kaspersky Lab. Er verfügt über langjährige, praktische Erfahrun-gen in den Themen Advanced Mal-ware Analysis, Reverse Engineering sowie Digital Forensics, besitzt zahlreiche Zertifizierungen (OSCE, OSCP, GREM, GCIH, CEH, ...) und arbeitet seit 2014 bei Kaspersky Lab.

Referent

tionsweise der Malware erforder-lich: Es geht nicht nur darum zu wissen, was eine Schadsoftware ausrichten kann, sondern vor allem um das Wie.

Dazu sind Analysen erforderlich, welche das Verhalten der Malware in einer sicheren Umgebung (Sand-box) untersuchen. Über Reverse Engineering wird versucht, den ursprünglichen Programmcode der Schadsoftware wiederherzustellen.

47 › ESG Cyber Simulation & Training Center46 › ESG Cyber Simulation & Training Center

Page 25: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

WEITERE TRAININGS

Weitere Trainings auf Anfrage / Inhouse:

› Awareness-Kampagnen zielgerecht planen und durchführen

› Cloud Computing – Wirtschaftlichkeit, Sicherheit, Compliance

› Cyber Defence - Aufbau eines Incident Detection & Response -Systems im Unternehmen

› Cyber Security-Kompetenz für Entscheider in Unternehmen

› Industrie 4.0 und IT-Sicherheit – Entscheidungsgrundlagen für Führungskräfte

› Informationssicherheitsmanagement nach ISO 27001

› IPv6 – Grundlagen und Praxis

› IT-Notfallmanager mit TÜV Rheinland geprüfter Qualifikation

› IT-Risikomanagement

› IT-SiBe-Update – Aktuelles für Informationssicherheits verantwortliche

› IT-Sicherheitstechnik & -methoden - Grundlagen für Informationssicherheitsverantwortliche

› Linux Security Advanced Hands-on

› Linux Security Basics Hands-on

› Mobile Device Security

› Penetrationstests – Planung, Beauftragung, Durchführung

Eine detaillierte Beschreibung der Inhalte finden Sie auf unserer Webseite www.cybertraining.esg.de

Sollten Sie Interesse an einer Teilnahme an einem der Trainings haben oder eines der Trainings als Inhouse-Veranstaltung dürchführen wollen, so kontaktieren Sie uns bitte unter [email protected]

NOTIZEN

49 › ESG Cyber Simulation & Training Center48 › ESG Cyber Simulation & Training Center

Page 26: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

ALLGEMEINE GESCHÄFTSBEDINGUNGEN (AGB)FÜR OFFENE TRAININGSVERANSTALTUNGEN DES ESG CYBER SIMULATION & TRAINING CENTERS

Die nachfolgenden AGB regeln das Vertragsverhältnis zwischen dem Teilnehmer an offenen Trai-

ningsveranstaltungen des ESG Cyber Simulation & Training Centers (nachfolgend „CSTC“) und

der ESG Elektroniksystem- und Logistik-GmbH, CYOSS, Ganghoferstraße 66, 80339 München

(nachfolgend „ESG“), als Veranstalter dieser Trainings. Offene Trainingsveranstaltungen sind sol-

che, für die sich ein nicht spezifizierter Kreis von Teilnehmern im Rahmen der Verfügbarkeit von

freien Plätzen anmelden kann.

Abänderungen oder Nebenabreden bedürfen zu ihrer Gültigkeit der vorherigen schriftlichen Be-

stätigung der ESG und gelten stets nur für den jeweiligen einzelnen Geschäftsfall. Entgegen-

stehende Geschäftsbedingungen des Teilnehmers werden nicht anerkannt, auch wenn diesen

nicht ausdrücklich widersprochen wurde. Die aktuellen Informationen zu den Trainingsn sind der

Webseite des CSTC unter der URL www.cybertraining.esg.de zu entnehmen.

1. Teilnehmerkreis

Die Trainings des CSTC richten sich ausschließlich an natürliche Personen, juristische Personen

und rechtsfähige Personengesellschaften, deren Teilnahme ihrer gewerblichen oder selbststän-

digen beruflichen Tätigkeit zugerechnet werden kann (§ 14 BGB). Davon erfasst sind auch na-

türliche Personen, deren Anmeldung im Rahmen eines Anstellungsverhältnisses bei einer ju-

ristischen Person oder rechtsfähigen Personengesellschaft erfolgt. Natürliche Personen, deren

Anmeldung weder ihrer gewerblichen noch ihrer selbständigen beruflichen Tätigkeit, sondern

ausschließlich ihrem privaten Lebensbereich zugerechnet werden kann (§ 13 BGB), können

nicht an den Trainings des CSTC teilnehmen.

2. Anmeldung/Anmeldebestätigung

Die Anmeldung zu einem Training kann unter Verwendung der Anmeldeformulare online un-

ter www.cybertraining.esg.de, per Telefax unter +49 89 9216-16-2080 oder auf postalischem

Wege durch Zusendung an ESG Elektroniksystem- und Logistik-GmbH, CYOSS, Ganghofer-

straße 66, 80339 München erfolgen. Die Teilnehmerzahl eines Trainings ist in der Regel be-

grenzt. Anmeldungen zu einem Training werden in der Reihenfolge ihres Eingangs berück-

sichtigt. Ein Vertrag über die Teilnahme kommt erst durch eine Anmeldungsbestätigung der ESG

per E-Mail zustande. Die ESG ist berechtigt, die Anmeldung zu einem Training ohne Angabe von

Gründen abzulehnen.

3. Teilnahmegebühren und Zahlungsbedingungen

Es gelten die jeweils zum Zeitpunkt der Anmeldung veröffentlichten Trainingspreise. Falls nicht

anders ausgewiesen gelten alle angegebenen Preise zuzüglich der gesetzlichen Mehrwertsteuer.

Mit der Teilnahmebestätigung wird dem Teilnehmer von der ESG die Rechnung übersandt. Die

ausgewiesenen Teilnahmegebühren sind nach Erhalt der Rechnung sofort zur Zahlung fällig. In

den Teilnahmegebühren inbegriffen sind die Trainingsunterlagen, die Verpflegung mit Pausen-

getränken während der Veranstaltung und ein Mittagessen pro Veranstaltungstag, soweit dies

in der Trainingsbeschreibung angegeben ist. Nicht inbegriffen sind sonstige Aufwendungen des

Teilnehmers, wie z. B. Reisekosten, Aufwendungen für Übernachtung und Verpflegung außerhalb

der Trainingszeiten. Die Rechnung muss vom Teilnehmer grundsätzlich vor Beginn des jeweiligen

Trainings beglichen sein.

4. Rücktritt des Teilnehmers

4.1 Der Rücktritt eines Teilnehmers von einer Trainingsanmeldung muss schriftlich oder per

E-Mail gegenüber der ESG erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer

Ersatzperson nach vorheriger Absprache und nach entsprechender Bestätigung durch die ESG

per E-Mail ohne Aufpreis möglich. Im Falle des Rücktritts oder der Umbuchung eines Teilneh-

mers werden folgende Gebühren erhoben: bis 28 Kalendertage vor Veranstaltungsbeginn: keine Gebühr bis 10 Kalendertage vor Veranstaltungsbeginn: 50 % der Teilnahmegebühr weniger als 10 Kalendertage: volle Teilnahmegebühr bei Nichterscheinen (gleich aus welchem Grund) ist die volle Gebühr zu entrichten

4.2 Sowohl der ESG als auch dem Teilnehmer bleibt es unbenommen, im konkreten Einzelfall die

Entstehung eines niedrigeren oder höheren Schadens nachzuweisen.

5. Änderungen

5.1 Die ESG behält sich das Recht vor, angekündigte Referenten zu ersetzen und das Trainings-

programm unter Wahrung des Gesamtcharakters zu ändern.

5.2 Die ESG behält sich das Recht vor, Trainings bis 10 (zehn) Kalendertage vor deren Beginn

ohne Angabe von Gründen sowohl abzusagen, als auch diese zeitlich oder räumlich zu ver-

schieben.

5.3 Die ESG behält sich vor, bei Eintreten von der ESG nicht zu vertretender Umstände, wie z. B.

der Erkrankung oder dem sonstigen Ausfall eines Referenten, das Training räumlich und/oder

zeitlich zu verlegen, einen anderen Referenten ersatzweise einzusetzen oder die Veranstaltung

abzusagen. Im Fall einer zeitlichen und/oder räumlichen Verlegung einer Veranstaltung kann der

Teilnehmer zwischen der Teilnahme an dem ersatzweise angebotenen Termin und der Rück-

erstattung eventuell schon überwiesener Teilnahmegebühren wählen. Im Fall der ersatzlosen

Absage einer Veranstaltung werden bereits überwiesene Teilnahmegebühren erstattet. Weiter-

gehende Ansprüche des Teilnehmers, insbesondere Schadensersatz ansprüche (auch Stornoge-

bühren für Reise oder Hotelkosten) bei Änderungen oder Absage eines Trainings bestehen nicht.

6. Urheberrechte

Sämtliche Unterlagen der Trainingsveranstaltungen sind urheberrechtlich geschützt. Dem Teil-

nehmer wird ausschließlich ein einfaches, nicht übertragbares Nutzungsrecht für den persön-

lichen Gebrauch eingeräumt. Es ist dem Teilnehmer und Dritten insbesondere nicht gestattet,

die Tagungsunterlagen – auch auszugsweise – inhaltlich oder redaktionell zu ändern oder ge-

ESG CYBER SIMULATION & TRAINING CENTER

änderte Versionen zu benutzen, sie für Dritte zu kopieren, öffentlich zugänglich zu machen bzw.

weiterzuleiten, ins Internet oder in andere Netzwerke entgeltlich oder unentgeltlich einzustellen,

sie nachzuahmen, weiterzuverkaufen oder für kommerzielle Zwecke zu nutzen. Etwaige Urhe-

berrechtsvermerke, Kennzeichen oder Markenzeichen dürfen nicht entfernt werden.

7. Haftung

7.1 Die ESG wählt für die Trainings in den jeweiligen Fachbereichen qualifizierte Referenten aus.

Für die Korrektheit, Aktualität und Vollständigkeit der Trainingsinhalte, der Trainingsunterlagen

sowie die Erreichung des jeweils vom Teilnehmer angestrebten Lernziels übernimmt die ESG

keine Haftung. Ebenso nicht für etwaige Folgeschäden, welche aus fehlerhaften und/oder un-

vollständigen Trainingsinhalten entstehen sollten.

7.2 Im Übrigen haftet die ESG bei Vorsatz, grober Fahrlässigkeit, der Verletzung des Lebens, des

Körpers oder der Gesundheit sowie bei Ansprüchen aus dem Produkthaftungsgesetz oder der

Übernahme von Garantien unbeschränkt.

7.3 Darüber hinaus haftet die ESG bei leichter Fahrlässigkeit nur für die Verletzung von Pflichten,

deren Erfüllung die ordnungsgemäße Durchführung des Vertrages überhaupt erst ermöglicht

und auf deren Einhaltung der Teilnehmer regelmäßig vertrauen darf. Dabei ist die Haftungshöhe

pro Schadensfall auf die Höhe des vertragstypischen und vorhersehbaren Schadens beschränkt.

8. Datenschutz

8.1 Die ESG schützt die personenbezogenen Daten des Teilnehmers. Die ESG wird die vom

Teilnehmer überlassenen Daten vertraulich behandeln. Die ESG verwendet die im Rahmen der

Bestellung und Nutzung ihres Angebotes erhobenen Daten im Rahmen der geltenden rechtli-

chen Bestimmungen zum Zwecke der Durchführung ihrer Leistungen und um den Teilnehmer

per E-Mail, Post und/oder Telefax über solche ihrer Angebote zu informieren, die den vorher von

ihm genutzten Leistungen ähnlich sind.

8.2 Bei der Erhebung der Daten fragt die ESG nach der Einwilligung des Teilnehmers, ob die ESG

ihn über weitere ihrer Angebote per E-Mail, Post oder Telefax informieren darf. Der Teilnehmer

kann die Einwilligung zur Nutzung seiner Daten für Zwecke der Werbung oder der Ansprache per

E-Mail, Post oder Telefax jederzeit auf dem Postweg gegenüber der ESG Elektroniksystem- und

Logistik-GmbH, CYOSS, Ganghoferstraße 66, 80339 München, widerrufen. Der Widerruf kann

auch per E-Mail an [email protected] oder per Telefax an +49 89 9216-16-2080 erfolgen.

8.3 Darüber hinaus verwendet die ESG die Daten des Teilnehmers, soweit dieser hierfür seine

Einwilligung erteilt hat.

9. Weitergabe von Daten an Personenzertifizierungsstellen

Mit der Anmeldung zu einem Training des CSTC, welches mit der Möglichkeit einer Personenzer-

tifizierung durch eine externe Personenzertifizierungsstelle angeboten wird, willigt der Teilneh-

mer darin ein, dass die ESG personenbezogene Daten des Teilnehmers zum Zwecke der Vor-

bereitung, der Durchführung und der Nachbereitung der Personenzertifizierung an die jeweilige

Personenzertifizierungsstelle weitergibt und dass diese Daten dort gespeichert werden. Darüber

hinaus willigt der Teilnehmer darin ein, dass die bei der jeweiligen Personenzertifizierungsstelle

gespeicherten Daten von der Personenzertifizierungsstelle im Rahmen der Überprüfung des Zer-

tifizierungsstatus eines Teilnehmers an sonstige Dritte weitergegeben werden.

10. Weitergabe von Daten an Anbieter von externen Trainingsveranstal-

tungen

10.1 In bestimmten, besonders gekennzeichneten Fällen ist die ESG nicht der Veranstalter der

unter der URL www.cybertraining.esg.de beworbenen Trainingsveranstaltungen (nachfolgende

„externe Trainingsveranstaltung“). Der tatsächliche Veranstalter einer externen Trainingsveran-

staltung ist der Beschreibung der betreffenden Veranstaltung zu entnehmen.

10.2 Die Anmeldung zu einer externen Trainingsveranstaltung kann unter Verwendung der An-

meldeformulare des CSTC online unter www.cybertraining.esg.de, per Telefax unter +49 89

9216-16-2080 oder auf postalischem Wege durch Zusendung an die ESG Elektroniksystem-

und Logistik-GmbH, CYOSS, Ganghoferstraße 66, 80339 München erfolgen. Die ESG wird die

Daten des Teilnehmers an den in der Beschreibung der externen Trainingsveranstaltung genann-

ten Veranstalter weiterleiten. Mit seiner Anmeldung zu einer externen Trainingsveranstaltung

unter Verwendung der von der ESG bereitgestellten Möglichkeiten willigt der Teilnehmer in diese

Datenübermittlung ein.

10.3 Für die Durchführung der externen Trainingsveranstaltung gelten stets die Bedingungen

des jeweiligen Veranstalters und mit Ausnahme dieser Nr. 10 nicht die AGB für Trainingsveran-

staltungen des ESG Cyber Simulation & Training Centers.

11. Sonstiges

11.1 Sollte eine Bestimmung dieser Allgemeinen Geschäftsbedingungen unwirksam oder nichtig

sein oder werden, so gelten sämtliche übrigen Bestimmungen fort. Die Parteien werden die un-

wirksame oder nichtige Bestimmung durch eine wirksame ersetzen, die der unwirksamen oder

nichtigen in wirtschaftlicher Hinsicht möglichst nahe kommt. Entsprechendes gilt für den Fall,

dass sich in diesen Allgemeinen Geschäftsbedingungen eine Lücke offenbart. Zur Ausfüllung der

Lücke verpflichten sich die Parteien auf die Etablierung angemessener Regelungen hinzuwirken,

die dem am nächsten kommen, was sie nach dem Sinn und Zweck der Allgemeinen Geschäfts-

bedingungen bestimmt hätten, wenn der Punkt von ihnen bedacht worden wäre. Sofern die Par-

teien keine Einigung erzielen können, kann jede Partei die Ersetzung der nichtigen Bestimmung

bzw. die Ausfüllung der Lücke durch das zuständige Gericht herbeiführen.

11.2 Es gilt deutsches Recht unter Ausschluss des Kollisionsrechts und des UN-Kaufrechts

(CISG). Gerichtsstand und Erfüllungsort sind, soweit zulässig, München.

51 › ESG Cyber Simulation & Training Center50 › ESG Cyber Simulation & Training Center

Page 27: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

ANMELDUNGBitte ausfüllen und per Fax an 089 9216-16-2080 senden oder Online-Anmeldung unter www.cybertraining.esg.de Dieses Formular gilt ausschließlich für Trainings der ESG. Die Anmeldung für Trainings der Carl-Cranz-Gesellschaft e.V. (CCG) und weiterer Partnerfirmen ist online möglich.

Trainingstitel*

* Pflichtfelder

Ich habe die Allgemeinen Geschäftsbedingungen des Trainingsveranstalters ESG zur Kenntnis genommen und stimme diesen zu.

Hiermit willige ich ein, dass meine bei der Anmeldung erfassten Angaben zur Durchführung der Leistung, zu Werbezwecken für andere Veranstaltungen des ESG Cyber Simulation & Training Centers, zum Versand des ESG Cyber Simulation & Training Center-Newsletters und bei Auswahl einer Veranstaltung eines Kooperationspartner zur Weitergabe der Daten an den jeweiligen Kooperationspartner der ESG verwendet werden dürfen. Ihre Angaben sind freiwillig. Die Einwilligung kann jederzeit per E-Mail an [email protected] widerrufen werden.

Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung und weitere Informationen per E-Mail. Die Teilnehmerzahl ist begrenzt. Zusagen erfolgen deshalb in der Reihenfolge der Anmeldungen. Sollte die Veranstaltung bereits ausgebucht sein, werden wir Sie umgehend informieren.

Behörde / Institution / Unternehmen*

Veranstaltungsort*

Abteilung

Telefon*

Abweichende Rechnungsadresse

Telefax

Straße / Hausnr.*

Anrede*

PLZ* Ort*

E-Mail*

Funktion

Name* Vorname*

Datum* Trainingskennziffer

ESG CYBER SIMULATION & TRAINING CENTER

Impressum

Herausgeber:

ESG Elektroniksystem-und Logistik-GmbH Unternehmenssitz: Frankfurter Ring 211, 80807 München Kontaktadresse: CYOSS, Ganghoferstraße 66, 80339 München

Die ESG wird gesetzlich vertreten durch den Geschäftsführer Kai Horten (CEO).

Die ESG ist im Handelsregister des Amtsgerichts München unter der Nummer HRB 219422 eingetragen. Die Umsatzsteueridentifikations-nummer der ESG lautet 301671879.

Kontakt ESG Cyber Simulation & Training Center

Telefon: +49 89 9216-2080 Telefax: +49 89 9216-16-2080

E-Mail: [email protected]

Gestaltung: ESG – Design & Medien

Druck: Seismografics JK GmbH, Unterschleißheim Auflage: 500, Stand: 01 2018

52 › ESG Cyber Simulation & Training Center

Page 28: Cyber Simulation & Training Center · 2018-01-22 · von Schutzmaßnahmen. ... Social Media Analytics im Umfeld der öffentlichen Sicherheit VS-NfD im Unternehmen Detection-Response-Forensics

ESG Elektroniksystem- und Logistik-GmbH › CYOSS › Ganghoferstraße 66 › 80339 München Telefon: 089 9216-2080 › [email protected] › www.cybertraining.esg.de