Germany

Events

CPX Germany 2019
Date: 07 May 2019

Join us at the CPX Germany on the 7th and 8th of May at the Pyramide Mainz

Don't miss the Chance to visit the CPX Germany on the 7th and 8th of May at the Pyramide Mainz. As cyber attacks become increasingly complex, cyber security experts are forced to anticipate the latest developments and break new ground. Learn from our cyber security professionals how you can protect against unprecedented and persistent cyber attacks using Check Point's leading cyber security solutions. Together with our partners, we will discuss and analyze the current challenges for cybersecurity experts to provide you with the most relevant information and tools you need to combat new cyber threats. Register today! Join us at CPX Germany 2019 to gain a deep understanding of the current challenges facing cyber security professionals and corporate executives who face rapid technology change and intense cyber threats.

Identity & Security Meetup Stuttgart
Date: 26 Sep 2019

The South Germany Identity & Security Meetups takes place in Stuttgart and Frankfurt alternatingly. This event will be in Stuttgart.

Join us for an informal evening of talks and catered networking. The South Germany Identity & Security Meetups takes place in Stuttgart on 26.09.2019.

Talks:

Privacy matters! Running your own cloud with Nextcloud.
Björn Schießle (Nextcloud)

Identity Profiling Through Open Source Intelligence
Mathias Conradt (Auth0)

Federated Identity beyond Google, Facebook and Apple - Time to act!
Achim Schlosser (netID)

Command Control ECSM Ticket
Date: 01 Oct 2019

On the occasion of the European Cybersecurity Month in October, Command Control offers from October 1 - 31, 2019 a special ticket price for the summit tickets.

On the occasion of the European Cybersecurity Month in October, Command Control offers from October 1 - 31, 2019 a special ticket price for the summit tickets.

Command Control is Europe's guiding summit for the presentation and discussion of forward-looking thinking models, concepts, and solutions for cybersecurity.
The summit interconnects responsible persons from corporations and medium-sized companies with the world's leading visionaries, experts and operators, establishing a network in a global and premium environment. Command Control offers a framework perfectly tailored to the challenges of information security professionals, governance-risk-compliance professionals and digital transformation leaders.
Take advantage of the interdisciplinary dialog platform to network, exchange experience and expand competencies alongside pioneers in digital leadership; let yourself be inspired by vision and innovation. Get to know tried and tested solutions for secure digital transformation and expand your knowledge in workshops. The interactive showcases provide you with concrete “Resilience Experiences”.

CASA Distinguished Lecture
Date: 07 Oct 2019

Within the framework of the Cluster of Excellence CASA “Cyber Security in the Age of Large-Scale Adversaries” the Usable Security and Privacy researcher Yasemin Acar will give a lecture on „A human-centered approach to the secure application of cryptography“ at the Ruhr-University Bochum

In this talk Yasemin Acar will outline her research that aims to bridge the gap between cryptography experts on the one side, and end users on the other side. Cryptography comes in many different shapes: we see it in password storage, digital signatures, encrypting files, and secure network connections. When implementations are less than ideal, security properties are lost. End users rarely have a chance to make informed choices about where to use which method of securing their data or communications, and crypto experts rarely implement the crypto all the way down to the application level that is actually used by end users. In-between are various actors, and their overarching problem can be summarized as “You are not your user”. Library developers, who implement crypto algorithms and make them available to software developers, may be crypto experts, but are rarely focused on library usability. Software developers, the users of crypto libraries, are rarely crypto experts, and are rarely focused on human factors to the degree that they can meaningfully communicate security features (or the lack thereof) to end users. Her research aims to connect the dots to secure end users by helping developers write secure code.

it-sa
Date: 08 Oct 2019

it-sa: Konica Minolta shows Workplace Hub with integrated security solution from Sophos at it-sa IT Security Expo and Congress

Konica Minolta presents his new infrastructure platform Workplace Hub for small and medium enteprises with best in class integrated security solution from Sophos along with professional IT security services and bizhub Secure, Konica Minolta's services for secured output devices

Hacking: Pentesting
Date: 08 Oct 2019

The seminar will be conducted in German. Immer mehr Unternehmen bieten ihre Dienste über das Internet an. Dies hat den Vorteil, dass die internen Prozesse vereinfacht bzw. automatisiert werden können, die Reaktionszeit auf Kundenwünsche minimiert werden kann und die Dienste für einen größeren Kundenkreis erreichbar sind. Gleichzeitig steigen damit allerdings auch Angriffsmöglichkeiten für Hacker. Viele Unternehmen verlieren beim Prozess der Digitalisierung ihres Unternehmens schlicht den Überblick über die Sicherheit ihrer Systeme oder vernachlässigen diesen Aspekt bei der Umsetzung von Softwareprojekten. Das geschieht nicht nur bei Unternehmen, die neu in der IT-Branche einsteigen, sondern auch bei etablierten IT-Unternehmen.

Um den Überblick über die IT-Sicherheit der eigenen Dienste wieder herzustellen und zu prüfen, ob das eigene Unternehmen ausreichend gegen Angriffe geschützt ist, hilft ein Penetrationstest. Der Penetrationstester prüft mit den Methoden von Hackern die Sicherheit des Unternehmens. Typische Angriffsziele sind hierbei alle Dienste, die das Unternehmen im Internet bereitstellt, wie Web- oder Mail-Server. Herausforderung der Penetrationstester ist, dass sie viel gründlicher als Angreifer vorgehen müssen: Einerseits haben sie einen detaillierten Bericht zu erstellen, andererseits sollten sie nicht nur eine Schwachstelle finden, sondern möglichst alle. Dazu ist es nötig, wie ein Hacker zu denken und auf diese Weise Schwachstellen zu erkennen. Zusätzlich braucht ein professioneller Penetrationstest einen roten Faden, um die üblichen Fallstricke der Praxis zu vermeiden. Darüber hinaus kann unterschiedliche Software für die Sicherheitsprüfung unterstützend eingesetzt werden.

IT-Forensik für die Erkennung von Bild-Manipulationen
Date: 08 Oct 2019

Digitale Multimediadaten können wertvolle Nachweise liefern, wenn rechtliche Forderungen geltend gemacht oder Rechtsstreitigkeiten und Straftaten aufgeklärt werden sollen: ein Bild sagt oftmals mehr als tausend Worte! Leider können diese Mediendaten mit einfachen Mitteln leicht verändert und verfälscht werden -- auch durch Laien. In unserem Lernlabor werden Sie zum Spezialist in Bild-Forensik speziell für die Erkennung von Manipulationen bei Bild- und Videodaten praxisnah fortgebildet. Die Fortbildung besteht aus Seminarvorträgen, Demos und vielen praktischen Übungsaufgaben in nachgestellten Fällen. Sie werden hierbei in moderne Analyse-Verfahren für unsichtbare Spuren in Mediendaten eingeführt. Hierzu gehören die Analyse der Bilddaten als auch der Metadaten. Diese Methoden werden Sie in Übungen am PC selbst praktisch einsetzen, um ggf. verfälschte Bilder erkennen zu können.

Sie werden Ihre bisherigen Fach- und Methodenkenntnisse auf Echtheitsprüfung von Bilddaten ausweiten. Hierzu gehört, dass Sie die wichtigsten Dateiformate und forensischen Verfahren für Bilddaten verstehen. Praxisnahe und spannende Übungen an nachgestellten Fällen sorgen dafür, dass Sie Ihr neues Wissen einüben und später in Ihrem Beruf anwenden können.

Advanced Malware Analysis Windows
Date: 08 Oct 2019

The seminar will be conducted in German. Dynamisches Entpacken von Code, Verschlüsselung von Strings und Code-Injektionen sind nur einige der genutzten Techniken. Diese Techniken zielen sowohl auf die dynamische als auch auf die statische Analyse ab. Sofern eine Detailanalyse einer bestimmten Schadsoftware angestrebt wird, muss ein Schadsoftwareanalyst in der Lage sein, diese Techniken zu identifizieren und anschließend diese zu entschleiern damit eine Schadsoftwareanalyse überhaupt möglich ist.

Im Seminar erhalten Sie eine Einführung in Verschleierungstechniken im Rahmen von Schadsoftware. Anschließend wird erklärt, wie gängige Verschleierungstechniken wie z.B. Applikationspacking, Code-Injektionen sowie String-Verschlüsselung funktionieren. In vielen Praxisübungen lernen die Teilnehmer diese zu erkennen und aufzulösen. Eine besondere Rolle spielt hierbei die Automatisierung von statischen Analysewerkzeugen wie IDA Pro. Diese bieten Python-Schnittstellen mittels derer wiederkehrende Aufgaben sowie massenhafte Bearbeitung von Verschleierungstechniken ermöglicht werden.

IT security for energy and water supply
Date: 08 Oct 2019

The seminar will be conducted in German. Durch die zunehmende Digitalisierung in den Energie- und Wasserinfrastrukturen erhöht sich die Anfälligkeit gegenüber Cyberattacken, während den Angreifern immer leistungsfähigere Werkzeuge und Methoden zur Verfügung stehen. Gleichzeitig steigt die Abhängigkeit von automatisierten Prozessen und IT-Systemen immer weiter an. Neben den technischen Komponenten müssen auch die Mitarbeiter entsprechend geschult werden, da diese derzeit die am häufigsten ausgenutzte Schwachstelle von Cyberangriffen darstellen.

Um den Gefahren der IT-Sicherheit für Versorgungsunternehmen im Bereich Energie und Wasser entgegenzutreten, erfahren Teilnehmende im Seminar durch vergangene Angriffsbeispiele die möglichen Gefahren. Durch eine Analyse der Angriffe lassen sich Handlungsempfehlungen ableiten. Essentiell für den eigenen Schutz ist die zukünftige und aktuelle Gesetzeslage sowie branchenspezifische Standards und Normen. Sie lernen, Gefährdungen und Risiken einzuschätzen und häufige Versäumnisse zu vermeiden.
Weiterhin werden Sie selbst für die existierenden Gefahren sowohl im Alltag als auch beispielsweise unterwegs auf Dienstreisen sensibilisiert und werden in die Lage versetzt, dieses Wissen an Ihre Mitarbeiter weiterzugeben.

Open source intelligence for government agencies
Date: 09 Oct 2019

The seminar will be conducted in German. Die Recherche nach möglichen Spuren – z.B. Analyse eines Zeugenvideos – im Rahmen fallspezifischer Untersuchungen ist ein zentraler Bestandteil heutiger digitaler Investigationen. Diese können mithilfe von forensischen Analysewerkzeugen unterstützt werden. Hierbei ist besonders die Verwendung des korrekten Tools für den jeweiligen Informationsbedarf relevant. Durch die sich permanent verändernden Rahmenbedingungen bei der Informationsbezugsquelle, z.B. Modifizierung von APIs, müssen die Nutzer in der Lage sein, die aktuellsten Tools zu beschaffen und anzuwenden.

Eine universell einsetzbare Alternative zu kommerziellen Lösungen bilden dabei Werkzeuge aus der Open-Source-Community, die sog. Open Source Intelligence (OSINT). In diesem Seminar lernen die Teilnehmenden verschiedene Betriebssysteme und deren Einsatz für fallspezifische Untersuchungen kennen. Außerdem erfahren die Teilnehmer, wie Prozessschritte zur Informationsgewinnung erfolgreich umgesetzt werden können.

Multimedia forensics for preliminary investigations
Date: 09 Oct 2019

The seminar will be conducted in German. Wertvolle Hinweise auf Verdächtige, auf die Datenquelle und auf Fälschungen der Medien stecken als sichtbare und unsichtbare "Spuren" in den Daten. Multimedia-Forensik ist eine effektive Methode, um diese Spuren zu finden und zu analysieren.

In unserem Lernlabor werden Sie zum Spezialist in Multimedia-Forensik praxisnah fortgebildet. Die Fortbildung besteht aus Seminarvorträgen und praktischen Übungsaufgaben in nachgestellten Kriminalfällen.
In der Schulung werden spezielle Methoden der Datenerfassung behandelt, etwa Metadaten-Erfassung oder Filecarving scheinbar "gelöschter" Mediendaten. Dann werden Methoden behandelt, welche Sie bei der Sichtung großer Bildbestände unterstützen können, um eine mühsame manuelle Spurensuche zu erleichtern. Anschließend werden Ihnen moderne Analyse-Verfahren für unsichtbare Spuren in Mediendaten vermittelt. Hierzu gehören das Identifizieren der Kamera oder das Detektieren steganographischer "versteckter Botschaften" in scheinbar unverdächtigem Bildmaterial.

cyberwatching.eu SME workshop at the Europe’s largest expo for IT security: it-sa in Nuremberg
Date: 09 Oct 2019

In cooperation with the European DIGITAL SME Alliance, cyberwatching.eu invites SMEs to a two-day event at it-sa, one of the most important cybersecurity events worldwide.

On the 9th-10th of October, cyberwatching.eu together with the European DIGITAL SME Alliance invites SMEs to participate in its SME workshop at the it-sa expo.

In cooperation with the European DIGITAL SME Alliance, cyberwatching.eu invites SMEs to a two-day event at it-sa, one of the most important cybersecurity events worldwide. The event is composed of: 1) business match-making and customised tour in the it-SA on the 9th of October and 2) SME workshop on the 10th of October. In addition, the organisers will facilitate a tailor-made activities for the registered SMEs which will allow SMEs to keep updated with the newest trends & innovation in the IT security sector and will present a unique opportunity for business exchanges, networking.



What will SMEs get?

Meet future business partners and clients & develop their European network
Match-making and business speed dating
On-site support by DIGITAL SME & BITMi
Updates on the latest trends and innovation in IT security
Opportunities for informal exchanges & social programme
International Forum: presentation of cyberwatching.eu and other European cybersecurity initiatives benefiting SMEs



Costs:

Participation is free of charge for SMEs registered in cyberwatching.eu

Registered SMEs will also be provided free entrance to it-sa expo.



Price for the non-registered SMEs: 299 euro.

Travel expenses and hotels are not covered.



Registration:

If you would like to participate in the workshop, please, register here: https://nl.surveymonkey.com/r/LQBPWRK

If you are not a member of cyberwatching.eu yet, complete your free registration here: https://www.cyberwatching.eu/company/register



Detailed programme:

Although it is organised as a two-day event (with voluntary social dinner on the 8th of October), attendants can chose to participate only one of the days.



8th of October (for those companies that arrive a day in advance – participation is voluntary)

18.00 Informal welcome gathering (Biergarten)



9th of October SME workshop

08.30 – 09.00 Welcome & Meetup at Bavarian IT Security & Safety Cluster stand (tbc)

09.00 – 09.30 Exhibition presentation from organisers - Bavarian IT Security Cluster (tbc)

10.00 – 12.30 Delegation walking tour & meet the exhibitors

12.30 – 13.15 Voluntary participation at panel discussion: “it-sa insights: IT security for digital Business models” (only in German)

– Participation of DIGITAL SME President Dr. Oliver Grün

– OR - Free time for lunch

13.15 – 13.45 Meet & greet with CEO and Founder of Grün Software, Dr. Oliver Grün (tbc)

13.45 – 14.45 Free time for lunch or visit to the exhibition

15.00 – 17.30 Matchmaking session

From 18.00 Networking event hosted by the Bavarian IT Security Cluster



10th of October

09.00 – 12.00 International Forum (English)

13.20 – 14.00 cyberwatching.eu panel with DIGITAL SME Secretary General Sebastiano Toffaletti

From 14.00 Free visit of the it-sa exhibition show & end of the programme



More information:

Any questions? Please send an email to DIGITAL SME at j.bieliauskaite@digitalsme.eu

Thanks for your data - Cybercrime vs. open company
Date: 15 Oct 2019

The seminar will be conducted in German. Das Ziel des Seminars ist es, die Teilnehmenden für die Gefahren durch Social Engineering Angriffe zu sensibilisieren und Ihnen wirksame Schutzmaßnahmen zu zeigen.

Es werden die Vorgehensweisen von Human Hackern demonstriert, verschiedene Angriffsvektoren analysiert und handlungsorientierte Empfehlungen zum Schutz von Cyberangriffen gegeben. Nach dem Seminar können die Teilnehmenden Social Engineering Angriffe abwehren, ihre Daten klassifizieren, digitale Investigationen mithilfe von Open Source Werkzeugen durchführen, Schwachstellen finden und beseitigen sowie souverän in IT-Krisensituationen reagieren.

Robustheit elektrischer Energienetze gegen Cyber-Angriffe
Date: 15 Oct 2019

Wenn ein IT-Sicherheits-Management im Unternehmen implementiert wird, muss das gesamtheitliche Risikomanagement berücksichtigt werden. Die Auswirkungen von Cyber-Angriffen können aber in ihrem Ausmaß nur schwer abgeschätzt werden. Im Falle von elektrischen Energienetzen besteht außerdem nicht die Möglichkeit, einen IT-Angriff auf das reale Netz anzuwenden, um die möglichen Folgen abzuschätzen. Daher zeigen wir im Seminar eine Möglichkeit, die Folgen simulativ abzubilden, und strukturiert die Robustheit der eigenen Netze zu bewerten.

In dem Seminar werden die Grundlagen für eine detaillierte Risikobewertung von Ausfall- und Angriffsszenarien für elektrische Netze geschaffen. Verschiedene Netzwerktopologien und -strukturen werden sowohl auf Netzwerk- als auch auf Energieseite theoretisch aufgearbeitet und hinsichtlich der Robustheit gegenüber Cyber-Angriffen untersucht. Ausgehend von allgemeingültigen Netzstrukturen der Energieversorgung werden Angriffe auf Komponenten und Systeme in Energienetzen simuliert und die Teilnehmer können die Auswirkungen von Angriffen auf die Energieversorgung abschätzen. Die Erkenntnisse können in das Risikomanagement eines Informationssicherheitsmanagementsystems einbezogen werden und auf die eigenen Energienetze bezogen werden.

Why data privacy is a must for businesses & individuals
Date: 15 Oct 2019

Following the introduction like GDPR, CCPA and other data protection regulations, few know what we need to do to protect our companies and consumers. Why have data protection laws emerged now and what can we do to stay compliant, informed and most importantly - how can we make privacy a priority?

We believe it is critical to leverage technology as a means for good, to design ethically and morally sustainable innovation.

At the very core of our information-driven world lies the individual user, a human being with a personal identity, interests, motivations, emotions, and actions that are continuously becoming transparent.

Statice is the safeguard of the individual’s privacy and technological enabler for companies to unlock the true potential of sensitive data.

Statice offers an automatic data anonymization software that enables companies to easily use sensitive data. This is done by creating synthetic data that allows your company to perform meaningful data analysis without ever touching the original data. We enable businesses to work with sensitive data while protecting the privacy of their users & customers.

Sichere Softwareplanung: Softwareentwicklung von Beginn an sicher
Date: 16 Oct 2019

Sicherheitsanforderungen werden gegenüber den funktionalen Anforderungen gern vernachlässigt. Weder der Kunde, noch der IT-Hersteller weiß den Aufwand richtig einzuschätzen: Der Kunde möchte nichts Überflüssiges beauftragen, der Hersteller möchte für Unterlassenes nicht haften. Es fehlt an einer systematischen Herangehensweise, um auch Sicherheit effektiv und effizient zu implementieren. Entwicklungsleiter, Projektmanager und Requirement Engineers sollten sowohl die äußere Betrachtung von den Unternehmenswerten her, als auch die intrinsische Behandlung der wahrscheinlichsten Angriffswege kennenlernen. Während Funktionalität durch etablierte Kennzahlen bereits begleitet wird, fehlen bislang noch valide Sicherheitsmetriken.

Die Sicherheitsanforderungen müssen gleichwertig mit den funktionalen Anforderungen betrachtet werden. Hierfür wird das zu entwickelnde Produkt in der späteren Produktionsumgebung betrachtet. Es werden Unternehmenswerte analysiert, Bedrohungen modelliert und das Konzept überarbeitet.
Ganz analog wird der gesamte Software-Entwicklungsprozess einer Revision unterzogen. Zusätzlich wird vorrangig in der Design-Phase für das Modell eine gründliche Bedrohungsanalyse durchgeführt. Daraus wird dann die zusätzlich benötigte Sicherheitsfunktionalität abgeleitet.
Der Entwicklungsprozess wird in allen drei Ebenen von Metriken begleitet.

"Cybercrime: Digitale Gefahren & IT-Sicherheit im Zeitalter der Digitalisierung"
Date: 16 Oct 2019

Wir haben Experten und Betroffene eingeladen, die Einblicke rund um Themen wie Datendiebstahl und Internetspionage geben, um Sie und Ihr Unternehmen ideal gegen mögliche Angriffe aus dem Digitalen vorzubereiten.

Mit dem Diebstahl von Kundendaten haben sich Kriminelle seit Beginn der Digitalisierung lukrative Geschäftsfelder erschlossen. Daten werden selbst genutzt oder an Dritte weiterverkauft. Immer mehr Lebensbereiche verlagern sich Online und bieten daher die ideale Grundlage für Angreifer aller Art. Die Methoden werden immer ausgefeilter und Zugangswege zu Daten schier endlos.

Was muss ich im Falle eines Angriffs tun und an wen kann ich mich wenden? Von welchen Erfahrungen berichten Betroffene und wie kann ich geistiges Eigentum im Zeitalter der Digitalisierung schützen? Das ist Thema der Veranstaltung "Cybercrime".

Grundlagen der Python-Programmierung für Analysten
Date: 17 Oct 2019

Python hat sich in den letzten Jahren als de-facto Standard im IT-Sicherheitsbereich etabliert. So ist es kein Wunder, dass viele alltäglich genutzten Programme hierüber erweitert oder automatisiert werden können. Darüber hinaus ist es auch als Analyst sinnvoll sich der Mächtigkeit einer Programmiersprache bedienen zu können, um alltägliche Arbeiten zu automatisieren und zu vereinfachen. Der Einstieg in eine neue Programmiersprache kann schwierig sein, wenn alle Konzepte selbst erarbeitet werden müssen. Unter professioneller Anleitung wird dieser Prozess beschleunigt, da bestehende Vorgehensweisen und Best-Practices sofort und nah an praktischen Problemstellungen vermittelt werden können.

Die grundlegenden Konzepte von Python werden erklärt und mit Hilfe von vielen praktischen Übungen vermittelt. Dabei werden die Datentypen und Programmkonstrukte der Sprache behandelt, sodass darauf aufbauend komplexe Programme entwickelt werden können. Im Laufe des Kurses lernen die Teilnehmer Programme inkrementell zu entwickeln und so praktische Probleme zu lösen.
Die Mächtigkeit von Python besteht auch darin auf bestehende Komponenten zurückgreifen zu können. Daher werden wichtige Module aus der Standardbibliothek und aus der Community vorgestellt. Bei diesem Prozess lernen die Teilnehmer sich selbstständig und sicher innerhalb des Python Ökosystems zu bewegen.

Zertifizierte/r EU-Datenschutz Spezialist/in (DSGVO/GDPR)
Date: 18 Oct 2019

Am 25.05.2018 tritt die EU-Datenschutzgrundverordnung und das Bundesdatenschutzgesetz (neu) nach zweijähriger Übergangsphase in Kraft. Bis dahin müssen zahlreiche Anforderungen in den Institutionen umgesetzt sein. Kommen Institutionen dem nicht nach, drohen Bußgelder bis zu 20 Millionen Euro oder bis zu 4% des gesamten weltweit erzielten Jahresumsatzes im vorangegangenen Geschäftsjahr.

Ziel ist es, den Teilnehmern aus einer betont praktischen Sichtweise eine Einführung in das Thema Datenschutz zu geben.

Blockchain: Einsatzmöglichkeiten und Anwendungen
Date: 22 Oct 2019

Seit der Veröffentlichung der ersten Kryptowährung Bitcoin fand, ausgelöst durch die revolutionären, technischen Ideen des neuen Konzepts, eine explosionsartige Entwicklung im Bereich Blockchain statt. Start-Ups, etablierte Unternehmen und Konsortien der wichtigsten Vertreter ganzer Geschäftsfelder widmeten sich seitdem der Entwicklung und Erforschung von Blockchain-Technologien. Dabei fällt es selbst Fachleuten schwer, wegen der Schlagzeilen über Bitcoinkurs, Forschungszusammenschlüsse und Hacks von Blockchain-Unternehmen, den Überblick über relevante Fortschritte und Implementierungen im Bereich Blockchain zu behalten.

In unseren Präsenz- und Online-Kursen geben wir einen Einblick in die Funktionsweise von Blockchain, erklären die Entwicklung der fundamentalen Kryptowährung Bitcoin sowie die Differenzierungsmerkmale der etablierten Blockchain-Plattformen – insbesondere in Bezug auf deren mögliche Einsatzgebiete. In diesem Zusammenhang wird auch auf Themen wie Privacy, Identitätsmanagement, Konsensfindung und zugrundeliegende kryptographische Primitive eingegangen. Die vermittelten Fachkenntnisse können Sie mit praktischen Übungen direkt im Seminar anwenden.

Basiswissen IEC 62443
Date: 22 Oct 2019

Durch die Vernetzung und Digitalisierung von industriellen Produktionen und kritischen Infrastrukturen erhöhen sich die Sicherheitsrisiken für produzierende Unternehmen. Im Zuge der digitalen Transformation müssen geeignete Schutzmaßnahmen ergriffen werden, um diese Risiken zu minimieren.

Das eintägige Seminar » Basiswissen IEC 62443 « bietet eine praxisnahe Einführung in die Normreihe IEC 62443 zur Absicherung von industriellen Netzwerken. Teilnehmer erhalten einen Überblick über die verschiedenen Dokumente und Inhalte der Normreihe und lernen diese eigenständig anzuwenden. Dazu werden praktische Anwendungsbeispiele anhand von hochmoderner Laborinfrastruktur demonstriert.

IT-Sicherheitsanalyse in Unternehmensnetzen
Date: 22 Oct 2019

Unternehmensnetze sind komplex und ihr Sicherheitsniveau ist nicht direkt ersichtlich. Das Erkennen und Einschätzen der Gefahren sowie die Absicherung davor ist vielschichtig und herausfordernd. Das Zusammenspiel der einzelnen Netzkomponenten untereinander sowie mit Legacy-Geräten und neu in die IP-Umgebung eingebundene Systeme, wie Voice-over-IP- und IoT-Geräte, öffnen die Türen für weitere Risiken. Bestehende Abwehrmechanismen wie Virenscanner und Firewalls sind meist nicht ausreichend und darüber hinaus oft nicht optimal konfiguriert. Zusätzlich erschwert wird die Administration durch unvollständige Dokumentation und fehlenden Plänen zum Austausch von Altgeräten.

In diesem Seminar lernen Sie, wie Sie Unternehmensnetze systematisch analysieren, Bedrohungen identifizieren und verstehen sowie durch die richtigen Anpassungen Risiken gezielt minimieren. Dabei werden Sie Methoden kennenlernen, mit denen Sie die Komplexität der Netze reduzieren und Zusammenhänge zwischen Netzkomponenten und -diensten erfassen können.
Dazu werden Ihnen die Angriffe und Analysetools sowie die Sicherungsmaßnahmen detailliert erläutert. Zusätzlich wird Ihnen die Möglichkeit gegeben, das erlangte Wissen in einem Testnetz auszuprobieren.

IT-Sicherheit für KMU
Date: 22 Oct 2019

Mit der zunehmenden branchenübergreifenden Digitalisierung der Gesellschaft steigt das Bedrohungspotenzial durch Cyberattacken deutlich an. Das Risiko, Opfer eines Angriffs zu werden, erhöht sich ebenso kontinuierlich wie die durch Cyberangriffe verursachten Kosten. Der erfolgreiche Umgang mit diesen Risiken erfordert ein größeres Bewusstsein für Cybersicherheit, Kenntnisse im Management zu effektiven Schutzmaßnahmen sowie die Fähigkeit, das aktuelle und das notwendige Schutzniveau des eigenen Unternehmens realistisch einzuschätzen. Ein KMU verfügt zumeist nicht über Prozesse, um sich gezielt gegen IT-Angriffe zu schützen. Wir vermitteln in diesem Seminar die Notwendigkeit der Einbeziehung von Mitarbeitern in die IT-Sicherheit und Strategien zur Einführung von Sicherheitsstrukturen.

Um sowohl das Management als auch alle Mitarbeiter in Sachen Cybersicherheit zu befähigen, muss im Unternehmen eine umfassende IT-Sicherheitskultur aufgebaut werden. Mit vielen anschaulichen Beispielen werden Ihnen im Seminar Angriffsvektoren und häufige Schwachstellen in Unternehmen aufgezeigt. Sie erfahren außerdem, welche Schritte für ein umfassendes Schutzkonzept notwendig sind. Auch gesetzlichen Rahmen und IT-Sicherheitsstandards spielen vor allem für KMUs eine wichtige Rolle und werden im Seminar behandelt.
Weiterhin werden Sie für alltägliche Gefahren sensibilisiert und lernen, sicher mit diesen umzugehen. Strukturen von den streng regulierten Kritischen Infrastrukturen dienen in unserem Kurs als Vorbild für Schutzkonzepte von die kleinen und mittleren Unternehmen.

Cybersecurity Conference 2019, Mannheim
Date: 24 Oct 2019

The Cybersecurity Conference Rhein-Neckar is a unique event concept that unites business, science and the public. The idea of the Cybersecurity Conference came to the participants by recognizing that cyber security in German companies and households is still far from reaching the level it should be in order to adequately protect sensitive company and personal data from hacker attacks.

In the age of digital transformation, there are hardly any processes in companies that are no longer supported by IT. Information technologies dominate our everyday lives and have put us in a certain degree of dependence. In the context of the Cybersecurity Conference, exciting lectures and practical examples from various perspectives will illustrate the dangers this presents and how best to arm oneself and a company against cyber attacks.

Why the Rhine-Neckar region as the venue?

Numerous IT companies are located in the Rhine-Neckar metropolitan region. It is considered the "Silicon Valley" of Germany. A large number of hidden champions, which make Germany one of the countries with the highest exports, have also settled in the region. The concentrated IT competence at the location, which unites three federal states (Baden-Württemberg, Hessen and Rhineland-Palatinate), together with the economic strength of the local companies, is virtually predestined to counteract the increasing cybercrime. By pooling the knowledge of regional experts from business, science and the public, we want to make our region a pioneer in the field of cybersecurity, protect the valuable assets of our companies and help the inhabitants of the region to make their daily lives more conscious and safer.

Cybersecurity Meetup Hamburg
Date: 24 Oct 2019

Casual After-Work Meetup with two talks on Social Engineering, USB and Wifi Attacks as well as User Profiling Through Open Source Intelligence (OSINT).

October is the official Cybersecurity Awareness Month, both in Europe and the US, this year.

ECSM is the EU's annual awareness campaign that takes place each October across Europe. The aim is to raise awareness of cyber security threats, promote cyber security among citizens and organizations; and provide resources to protect themselves online, through education and sharing of good practices.

Surely, Hamburg will participate and run the Hamburg Cybersecurity Awareness Meetup 2019 as part of the ECSM campaign as a one-time event taking place in Hamburg on 24.10.2019.

The Meetup is a casual after-work event with two rather non-technical talks about Social Engineering and Open Source Intelligence (OSINT).
(Read: also non-IT experts are welcome!)

==================
Agenda:
==================

18:00 Get Together

18:15 Welcome
Daniel Hanelt / Carsten Buchberger of SportAlliance (venue sponsor)

18:30 "Pineapples and bunnies are not as harmless as you may think"
Annybell Villarroel

19:15 Break & Networking

19:30 "User Profiling through Open Source Intelligence (OSINT)"
Mathias Conradt

20:15 Break & Networking

Drinks and food will be provided.

Biometrische Sicherheit I
Date: 25 Oct 2019

Authentifizierung und Autorisierung von Personen sind wichtige Mechanismen, um den Zugang zu geschützten Informationen oder zu schützenden Orten zu kontrollieren. Dabei geht es nicht nur um die Absicherung im professionellen Bereich, sondern beispielsweise auch um den Schutz der eigenen Kreditkarte. Zu diesem Zweck wurden bis heute bereits verschiedene Methoden entwickelt, verwendet und überwunden. Biometrie - also die Nutzung von körpereigenen Merkmalen der zu authentifizierenden Person - gilt hierzu weiterhin als eine wichtige Grundlage. Ein großer Vorteil der Biometrie ist, dass die Merkmale stets mitgeführt werden und selten verloren gehen können. Es ergeben sich aber auch neue Risiken, zum Beispiel Überwindungsversuche durch Nachbildungen der Merkmale.

Biometrie ermöglicht es Personen alternative Methoden zur Authentifizierung und Autorisierung zu verwenden. Die Teilnehmer dieses Kurses lernen verschiedene biometrische Verfahren kennen. Der Fokus liegt dabei vor allem auf der Funktionsweise und möglichen Risiken der unterschiedlichen Verfahren. Zusätzlich werden auch verschiedene marktübliche Sensoren und Sensoren aus aktueller Forschung vorgestellt. Dazu werden die Vor- und Nachteile der einzelnen Systeme diskutiert. Zusätzlich erfahren die Teilnehmer, welche Angriffsmöglichkeiten auf biometrische Systeme es gibt und welche Schutzmechanismen entwickelt wurden und werden, um biometrische Systeme auch zukünftig abzusichern.

Einführung in Darknet und Kryptowährung
Date: 29 Oct 2019

Die Möglichkeit im Darknet digital zu kommunizieren ohne dabei Spuren zu hinterlassen ist einerseits ein Verstärker für freien Meinungsaustausch. Andererseits bildet sie auch die Grundlage für illegale Aktivitäten, die im Schutz der Anonymität ohne Regulierungsmöglichkeiten existieren. Dieses Spannungsfeld zwischen Freiheit und Sicherheit ist ein sensibles Thema und aktueller denn je. Ermittler, Strafverfolger, Forensiker aber auch Journalisten müssen mit diesem Thema vertraut gemacht werden um Aktivitäten und Meldungen zum Thema Darknet zu verstehen und korrekt zu bewerten.

Sie werden zunächst in die Thematik "Darknet" eingeführt. Anschließend wird anhand des Tor-Netzes erklärt, wie die Technik Sie in die Lage versetzt, anonym zu kommunizieren und Handel zu treiben. Sie lernen sich im Darknet zu bewegen und selber aktiv zu werden, bspw. indem Sie selber einen Hidden Service analysieren. In einem weiteren Teil lernen sie anschließend Formen der Kommunikation sowie Kommunikationsverläufe zu interpretieren.
Schließlich erarbeiten Sie sich grundlegendes Wissen zum Thema Kryptowährungen für anonymes Bezahlen. Dafür werden Ihnen die Techniken der Bitcoin-Blockchain und der Bitcoin-Währung erklärt sowie Verfahren zur Geldwäsche (Mixer) und andere Kryptowährungen (u.a. Monero, Dash) vorgestellt.

IT-Sicherheit in der Automatisierungstechnik
Date: 29 Oct 2019

Was bedeutet Industrie 4.0 für mein Unternehmen? Welche Chancen entstehen? Welche Risiken? Für produzierende Unternehmen im Mittelstand ist es notwendig, die Industrie 3.0 vollständig zu verstehen, bevor sie den Weg zur Industrie 4.0 beschreiten. Dabei stellt sich vor allem die Frage nach der Sicherheit. Unternehmen müssen im Zuge der digitalen Transformation ihre kritischen Systeme, Anlagen und Werte kennen, um geeignete Schutzmaßnahmen zu ergreifen.

Zunächst gilt es, die aktuelle Technik abzusichern, bevor neue Lösungen der Industrie 4.0 zum Einsatz kommen. Das 3-tägige Seminar »IT-Sicherheit in der Automatisierungstechnik« bietet eine praxisnahe Einführung in die Kommunikations- und Automatisierungstechnik. Sie erhalten einen ganzheitlichen Ausblick auf das Thema Industrie 4.0 und seine sicherheitskritischen Aspekte – in praktischen Übungen und in der Theorie. Dazu stellt das Fraunhofer IOSB-INA in Kooperation mit dem Institut für Industrielle Informationstechnik der Hochschule OWL eine hochmoderne Laborinfrastruktur zur Verfügung. Diese Schulung vermittelt die Grundlagen, um darauf aufbauende Weiterbildungen zu spezifischen Themen rund um IT-Sicherheit im Produktionsumfeld zu belegen.

Business game IT Security
Date: 29 Oct 2019

The simulation provides participants with a basic understanding of IT security incidents and concrete recommendations for action based on practical examples.

On the occasion of the European Cyber-Security Month (ECSM), the IHK Trier, in cooperation with Save IT First and Kaspersky, is holding a simulation game on IT security at the conference centre from 2 p.m. on 29 October. The "Kaspersky Interactive Protective Simulation" creates awareness for IT security at all business levels and is thus aimed at all interested parties, regardless of their position in the company or IT knowledge. In teams formed on site, the participants must slip into different company roles and react to cyber attacks and incidents. With the tablets provided, prevention and damage limitation actions can be used to deal with the fictitious incident in the best possible way. Each action, however, costs money and resources that are limited as in real business life. Subsequently, the decisions made are analysed with the help of the moderator and suggestions for improvement are made. Since every decision made results in different events, no two simulations are the same.

The experience is rounded off with a get-together where the participants can exchange ideas with each other and with the organizer.

Forensische Textanalyse mit NLP und maschinellem Lernen
Date: 30 Oct 2019

Ein Großteil der weltweit verfügbaren Informationen liegt in Texten vor. Das "Schürfen" nach relevanten Informationen im Text, um z.B. Texte nach Themen oder "Stimmungen" zu klassifizieren oder den Autor zu identifizieren, ist für viele Anwendungen wichtig. Herausforderungen hierbei sind Unstrukturiertheit von Texten oder das Fehlen von Metadaten. Darüber hinaus existiert das Risiko, dass Texte unentdeckt kopiert oder manipuliert werden können, da sie praktisch von jedermann ohne Fachkenntnisse oder spezielle Werkzeuge vervielfältigt oder verändert werden können - noch einfacher als bei Digitalfotos, Videos oder Audiodaten.

Der Kurs vereint das Wissen aus der Linguistik und Informatik. Ihnen werden Methoden der digitalen Textforensik vermittelt, mit dem Schwerpunkt auf NLP und ML. Zunächst lernen Sie die Grundlagen des NLP kennen, z.B. Techniken mit denen Textdaten maschinenlesbar "bereinigt" und strukturiert werden können. Im Anschluß lernen Sie, wie relevante Merkmale aus den verarbeiteten Texten gewonnen werden können. Auf dieser Basis werden verschiedene ML-Methoden vorgestellt, etwa zum automatischen Klassifizieren von Texten oder zum Herauslesen von Stimmungen und Meinungen im Text. Ebeneso lernen Sie Evaluierungstechniken kennen, mit denen Sie die Güte der ML-Verfahren messen können. Diese Kenntnisse werden Sie in praktischen Übungen am PC vertiefen, etwa mit den Werkzeugen NLTK, Spacy, Pattern.

Praxisdialog Informationssicherheit
Date: 31 Oct 2019

Kommen Sie in Kontakt mit den Lösungen für Ihr Business

„Praxisdialog Informationssicherheit“ am 31. Oktober 2019 im Smart Data Forum Berlin Agenda 16:00 - 16:15 Begrüßung 16:15 - 16:45 Aktuelle Bedrohungsszenarien - Olaf Borries, ZAC Berlin 16:45 - 17:15 „Mein Bruder als Sicherheitsrisiko“ - Carsten Vossel, CCVOSSEL 17:15 - 17:45 „5 Aphorismen aus 5 Jahren Mobile Device Management“ - Sven Huschke, Cortado Mobile Solutions 17:45 - 18:15 „Zwei Fliegen, eine Klappe? – Know-how- und Datenschutz konsolidieren“ - Lukas Wagner, HK2 Comtection 18:15 Get-Together

Cybersecurity Leadership Summit 2019
Date: 12 Nov 2019

At a time when cyber attacks are constantly on the increase, both in quantity and intensity, it is more important than ever to be prepared. If insufficiently secured data is stolen or destroyed, reputational damage is inevitable and legal consequences are not long in coming. At the Cybersecurity Leadership Summit 2019, entrepreneurs will learn from industry specialists how they and their companies can sustainably protect themselves against cyberspace threats. Visitors can expect a colourful mix of keynote speeches, discussion panels, best practice lectures and networking opportunities.

Command Control - The european cybersecurity summit
Date: 03 Mar 2020

Join us from March 03 - 04 2020 at Command Control – the European cybersecurity summit at the International Congress Center Munich!

Command Control is Europe`s guiding summit for the presentation and discussion of forward-looking thinking models, concepts, and solutions for cybersecurity.
The summit interconnects responsible persons from corporations and medium-sized companies with the world’s leading visionaries, experts and operators, establishing a network in a global and premium environment. Command Control offers a framework perfectly tailored to the challenges of information security professionals, governance risk compliance professionals and digital transformation leaders.
Take advantage of the interdisciplinary dialog platform to network, exchange experience and expand competencies alongside pioneers in digital leadership; let yourself be inspired by vision and innovation. Get to know tried and tested solutions for secure digital transformation and expand your knowledge in workshops. The interactive showcases provide you with concrete “Resilience Experiences”. On the occasion of the European Cybersecurity Month in October, Command Control offers from October 1 – 31, 2019 a special ticket price for the summit tickets.

We use cookies on our website to support technical features that enhance your user experience.
We also use analytics. To opt-out from analytics, click for more information.

I've read it More information