Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Dieser Workshop zeigt, warum man IT-Infrastrukturen auch
physisch gegen Eindringlinge schützen muss. Die Teilnehmer führen einen
simulierten Angriff mit realen Methoden durch. Sie werden für
bestehende Risiken sensibilisiert und lernen effektive Schutzmaßnahmen kennen,
die sie eigenständig anwenden und auf das eigene Unternehmen übertragen können.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
In diesem Workshop lernen Sie, wie Angreifer physische Schwachstellen ausnutzen, um sich Zugang zu Serverräumen, Netzwerken oder sensiblen Geräten zu verschaffen – und wie Sie genau das wirksam verhindern.
Gemeinsam mit dem Referenten simulieren Sie einen physischen Penetrationstest an einer fiktiven Organisation. Schritt für Schritt analysieren Sie das Ziel, sammeln Informationen und wählen geeignete Angriffsmethoden aus. Dabei setzen Sie reale Techniken ein. Der Fokus liegt auf Schutzmaßnahmen, welche sich in der Praxis bewähren.
Zum Abschluss des Workshops wird ein strukturierter Leitfaden für sicherheitsrelevante Vorfälle erarbeitet. Sie erfahren, wie entstandener Schaden minimiert und zukünftige Vorfälle verhindert werden können.
Der Workshop verbindet technische Fachkenntnis mit direktem Praxisbezug, und befähigt Sie, Ihre IT-Infrastruktur effektiv abzusichern.
(Für detaillierte Inhaltsangaben auf die Pfeile klicken)
Warum physische Sicherheit oft scheitert
Überblick über aktuelle Bedrohungslagen und thematische Einordnung
Begriffsklärung: Penetration Testing, Red Teaming, Social Engineering usw.
Lockpicking
Zugangsbypassing
Schlüssel nachbauen
RFID-Daten klauen
Social Engineering durchspielen
Ziel und Ablauf
Informationssammlung über das fiktive Unternehmen
Angriff
sichere Schließsysteme
RFID-Zugänge absichern
Verhaltensrichtlinien für Mitarbeiter
Social Engineering
Fremde Personen
im Gebäude
Best Practices
Sicherheitsschachstelle Fahrstuhl
Social Engineering detailliert beleuchtet
Checkliste entwickeln: Wie sicher ist Ihr Unternehmen (Gruppenarbeit)
eigenes Sicherheitskonzept entwerfen (Einzelarbeit)
Ernstfall durchspielen
sofort reagieren, Schäden begrenzen, Maßnahmen umsetzen
Sie erkennen, warum physische Sicherheit ein unverzichtbarer Teil jeder IT-Sicherheitsstrategie ist.
Sie lernen reale Angriffsmethoden kennen und verstehen, wie Sie diese abwehren.
Sie wissen, welche Maßnahmen sich direkt und ohne externe Unterstützung umsetzen lassen.
Sie nehmen eine Checkliste und ein anpassbares Sicherheitskonzept mit, das sie direkt im eigenen Unternehmen anwenden können.
Sie handeln im Notfall rasch, systematisch und zielgerichtet – um Schäden bestmöglich zu begrenzen.
Der Workshop richtet sich an Systemverantwortliche, IT-Sicherheitsbeauftragte, Administratoren und technisch interessierte Entscheider, die ihre Infrastruktur nicht nur logisch, sondern auch physisch absichern möchten.
Grundlegendes Wissen im Bereich IT und/oder IT-Sicherheit sind ausreichend.
Zur Workshop-Durchführung wird Zoom mittels eines DSGVO-konformen On-Premise-Connectors verwendet.
Workshop-Unterlagen
Teilnahmebescheinigung
Ist die Durchführung der Veranstaltung aufgrund höherer Gewalt, wegen Verhinderung eines Referenten, wegen Störungen am Veranstaltungsort oder aufgrund zu geringer Teilnehmerzahl (weniger als 50%) nicht möglich, werden die Teilnehmer spätestens 7 Tage vorher durch das heise academy-Team informiert.
Die Teilnehmerzahl ist auf max. 20 Personen begrenzt.
Christoph Tukiendorf ist Penetration Tester und Red Teamer. Mit seiner Firma Specter hat er sich auf Sicherheitsanalysen mit dem Schwerpunkt physische Sicherheit spezialisiert. Bereits während seines Studiums entwickelte er Konzepte, die seine heutige Arbeit prägen: die Verbindung von Cyber Security mit der gezielten Überprüfung der physischen Sicherheit. Seitdem unterstützt er Unternehmen bei der Identifikation und Ausnutzung von Schwachstellen sowohl in IT-Systemen als auch bei physischen Sicherheitsmaßnahmen. Christoph gibt regelmäßig Schulungen und Trainings zu den Themen Cyber Security, Cyber Security Awareness und Penetration Testing.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.