Praxisnah mit simuliertem Penetrationstest: IT-Infrastruktur physisch absichern, Sicherheitslücken erkennen und wirksame Schutzmaßnahmen auswählen.
erfahren Sie, warum es wichtig ist, IT-Landschaften auch physisch gegen Angriffe abzusichern und lernen, wie Sie dies effektiv tun können.In diesem Workshop führen Sie gemeinsam und unter Anleitung einen simulierten physischen Penetrationstest gegen ein fiktives Unternehmen durch. Dabei kommen reale Angriffsmethoden wie Lockpicking , Bypassing , Social Engineering und der Diebstahl von RFID-Credentials zum Einsatz.
Der Workshop richtet sich an Verantwortliche in kleinen und mittleren Unternehmen wie Geschäftsführer, Mitglieder des Managements, Administratoren, IT-Leiter und IT-Sicherheitsverantwortliche, die sich mit der Absicherung der eigenen Infrastruktur auseinandersetzen wollen. Ihr Trainer Christoph Tukiendorf ist als Penetration Tester und Red Teamer tätig und unterstützt Unternehmen bei der Identifizierung und Ausnutzung von Schwachstellen sowohl in IT-Systemen als auch bei physischen Sicherheitsmaßnahmen.Wer tiefer in die aktuellen Themen rund um IT-Sicherheit eintauchen und sich mit Experten und Kollegen austauschen möchte, ist herzlich eingeladen, diezu besuchen.
Angriffsmethoden Bedrohung Bypassing Lockpicking Penetration Test Physische IT-Sicherheit RFID Credentials Red Teaming Schutz Security Social Engineering Verhaltensrichtlinien Zugangsschutz Ix-Workshops
Deutschland Neuesten Nachrichten, Deutschland Schlagzeilen
Similar News:Sie können auch ähnliche Nachrichten wie diese lesen, die wir aus anderen Nachrichtenquellen gesammelt haben.
Physische IT-Sicherheit: Praktische Übungen und SchutzmaßnahmenDieser Workshop beleuchtet die Bedeutung der physischen IT-Sicherheit und bietet praktische Einblicke in Angriffsmethoden. Durch simulierte Penetrationstests werden die Techniken von Angreifern aufgezeigt und effektive Schutzmaßnahmen diskutiert. Teilnehmer erarbeiten eine Checkliste zum physischen Zugangsschutz, um die Sicherheit ihres eigenen Unternehmens zu verbessern.
Weiterlesen »
iX-Workshop IEC 62443: IT-Sicherheit in der ProduktentwicklungIEC 62443 für industrielle Kommunikationsnetze - Wie Sie Ihre Produktentwicklung von Anfang an sicher und normenkonform gestalten.
Weiterlesen »
Optimale Sicherheit mit SELinux: Zwei-Tage-Online-WorkshopDieser Workshop vermittelt Ihnen die Möglichkeiten von SELinux, um Ihre Linux-Systeme effektiv abzusichern. Lernen Sie, wie Sie den Zugriff auf Dateien, Netzwerkports und Systemaufrufe präzise regulieren und Ihre Sicherheit auf ein neues Level heben.
Weiterlesen »
iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehrenAnalysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen.
Weiterlesen »
iX-Workshop IEC 62443: IT-Sicherheit in der ProduktentwicklungIEC 62443 für industrielle Kommunikationsnetze - Wie Sie Ihre Produktentwicklung von Anfang an sicher und normenkonform gestalten.
Weiterlesen »
iX-Workshop: AWS-Sicherheit - Angriffe erkennen und abwehrenErfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
Weiterlesen »