Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus

heise academy Logo
Workshops
c't - Magazin für Computertechnik

Physische IT-Sicherheit: Angriffswege erkennen – Zugänge absichern

Dieser Workshop zeigt, warum man IT-Infrastrukturen auch physisch gegen Eindringlinge schützen muss. Die Teilnehmer führen einen simulierten Angriff mit realen Methoden durch. Sie werden für bestehende Risiken sensibilisiert und lernen effektive Schutzmaßnahmen kennen, die sie eigenständig anwenden und auf das eigene Unternehmen übertragen können.

Physische IT-Sicherheit: Angriffswege erkennen – Zugänge absichern

Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.

Überblick

In diesem Workshop lernen Sie, wie Angreifer physische Schwachstellen ausnutzen, um sich Zugang zu Serverräumen, Netzwerken oder sensiblen Geräten zu verschaffen – und wie Sie genau das wirksam verhindern.

Gemeinsam mit dem Referenten simulieren Sie einen physischen Penetrationstest an einer fiktiven Organisation. Schritt für Schritt analysieren Sie das Ziel, sammeln Informationen und wählen geeignete Angriffsmethoden aus. Dabei setzen Sie reale Techniken ein. Der Fokus liegt auf Schutzmaßnahmen, welche sich in der Praxis bewähren.

Zum Abschluss des Workshops wird ein strukturierter Leitfaden für sicherheitsrelevante Vorfälle erarbeitet. Sie erfahren, wie entstandener Schaden minimiert und zukünftige Vorfälle verhindert werden können.

Der Workshop verbindet technische Fachkenntnis mit direktem Praxisbezug, und befähigt Sie, Ihre IT-Infrastruktur effektiv abzusichern.

Inhalt

(Für detaillierte Inhaltsangaben auf die Pfeile klicken)

  • 1. Einstieg

  • 2. Angriffstechniken im Detail

  • 3. Praktischer Teil I: Simulierter Angriff mittels Penetrationstest

  • 4. Schutzmaßnahmen planen

  • 5. Exkurs

  • 6. Praktischer Teil II

  • 7. Notfalltraining

Ihr Nutzen

  • Sie erkennen, warum physische Sicherheit ein unverzichtbarer Teil jeder IT-Sicherheitsstrategie ist.

  • Sie lernen reale Angriffsmethoden kennen und verstehen, wie Sie diese abwehren.

  • Sie wissen, welche Maßnahmen sich direkt und ohne externe Unterstützung umsetzen lassen.

  • Sie nehmen eine Checkliste und ein anpassbares Sicherheitskonzept mit, das sie direkt im eigenen Unternehmen anwenden können.

  • Sie handeln im Notfall rasch, systematisch und zielgerichtet – um Schäden bestmöglich zu begrenzen.

Zielgruppe

Der Workshop richtet sich an Systemverantwortliche, IT-Sicherheitsbeauftragte, Administratoren und technisch interessierte Entscheider, die ihre Infrastruktur nicht nur logisch, sondern auch physisch absichern möchten.

Voraussetzungen

Grundlegendes Wissen im Bereich IT und/oder IT-Sicherheit sind ausreichend.

Zur Workshop-Durchführung wird Zoom mittels eines DSGVO-konformen On-Premise-Connectors verwendet.

Leistungen Ihres Workshop-Tickets

  • Workshop-Unterlagen

  • Teilnahmebescheinigung

Durchführung

Ist die Durchführung der Veranstaltung aufgrund höherer Gewalt, wegen Verhinderung eines Referenten, wegen Störungen am Veranstaltungsort oder aufgrund zu geringer Teilnehmerzahl (weniger als 50%) nicht möglich, werden die Teilnehmer spätestens 7 Tage vorher durch das heise academy-Team informiert.

Die Teilnehmerzahl ist auf max. 20 Personen begrenzt.

Foto von Christoph Tukiendorf

Christoph Tukiendorf

Penetration Tester / Red Teamer | Specter

Zum Profil

Physische IT-Sicherheit: Angriffswege erkennen – Zugänge absichern

Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.

Haben Sie Fragen zu unseren Workshops? Wir helfen Ihnen gern weiter.

Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.

Profilbild von Jana Reimann

Jana Reimann

Projektmanager Events

events@heise.de

0511 5352 8603

Telefonisch erreichbar:

Unsere Antworten auf die häufigsten Fragen

Kontaktformular

Bei Betätigen des Absenden-Buttons verarbeiten wir die von Ihnen angegebenen personenbezogenen Daten ausschließlich für den Zweck Ihrer Anfrage. Weitere Informationen zum Datenschutz finden Sie in unserer Datenschutzerklärung.