Cyber Simulation & Training Center

DEDICATED TO SOLUTIONS Cyber Simulation & Training Center Trainings & Services 2018 DAS CYBER SIMULATION & TRAINING CENTER DER ESG WIR MACHEN IHR ...
Author: Willi Kappel
5 downloads 0 Views 4MB Size
DEDICATED TO SOLUTIONS

Cyber Simulation & Training Center Trainings & Services 2018

DAS CYBER SIMULATION & TRAINING CENTER DER ESG

WIR MACHEN IHR TRAINING MÖGLICH, WIE UND WO SIE ES BENÖTIGEN!

Willkommen in Deutschlands erstem Cyber Simulation & Training Center!

Das Angebot des Cyber Simulation & Training Centers

Weiterhin bieten wir Ihnen folgende spezifischen Trainings und Services an:

Wir bieten Ihnen umfassende Trainings und Services über den gesamten Cyber-Sicherheitszyklus:

› Cyber Defence BOOTCAMP: Verstetigen Sie das gewonnene Wissen in unseren regelmäßigen Fortbildungen: wir bringen Sie auf den neuesten Stand, halten Sie in Übung und entwickeln Ihre Fähigkeiten weiter.

Schutz der Innovationskraft vor Cyberkriminalität und Wirtschaftsspionage sowie Compliance mit rechtlichen Vorschriften sind für Unternehmen wirtschaftliche Notwendigkeit. Bei allen technischen Schutzvorkehrungen bleibt der Faktor Mensch eine Schlüsselstelle in der Vorbeugung, Erkennung, Abwehr und Behebung von Angriffen. Die notwendigen Fähigkeiten vermitteln wir ganzheitlich und höchst effizient in unserem modernen Cyber Simulation & Training Center. Ihre Mitarbeiter sind Ihr wichtigster Schutz gegen Cyber-Angriffe. Nutzen Sie diesen? Wachsame Mitarbeiter spielen bei der Vorbeugung von komplexen Cyber-Angriffen eine entscheidende Rolle, denn oftmals beginnen die Angriffe mit professionellen Phishing- oder Social Engineering-Angriffen, die im Alltagsgeschäft immer schwieriger zu identifizieren sind. Unsere interaktiven Trainings sensibilisieren Ihre Mitarbeiter für einen risikobewussten Umgang mit IT. Über realistische Kampagnen können wir das aktuelle Awareness-Niveau Ihrer Mitarbeiter messen und ihr Bewusstsein für entsprechende Bedrohungen nachhaltig schärfen. Können Sie sicherstellen, dass Cyber-Angriffe entdeckt und professionell bewältigt werden können? Um komplexe Angriffe mit vorhandenen Security-Tools frühzeitig zu erkennen, ist Praxiserfahrung und Übung notwendig. Diese gewinnt Ihr IT-Fachpersonaldurch intensive Trainings in unserem innovativen Simulationszentrum, in dem Firmennetze mit gängigen Sicherheitstechnologien nachgebildet werden: Wir bilden Ihre Mitarbeiter für Angriffserkennung und Abwehr aus und trainieren sie auf höchster Intensität. Ihre IT-Profis fordern wir mit vollautomatischen Angriffen unter hoch-realistischen Bedingungen und halten sie so fit für den Einsatz im Ernstfall.

Überlassen Sie die Sicherheit Ihres Unternehmens nicht allein der Technik, befähigen Sie Ihre Mitarbeiter! Wir unterstützen Sie gerne und freuen uns, Sie bald im Cyber Simulation & Training Center begrüßen zu dürfen!

Welchen Mehrwert bringt ESG für Ihre Organisation?

› Awareness: Trainings und Kampagnen für sicherheitsbewusstes Verhalten für alle Mitarbeiter

Ganzheitlicher Ansatz für Cyber-Sicherheit: Nur ein Zusammenspiel aus Technik, Prozessen und Mensch kann die Informationssicherheit in Ihrem Unternehmens nachhaltig verbessern. In unseren Trainings befähigen wir Ihre Mitarbeiter und IT-Experten, dazu, einen maximalen Beitrag zum Schutz des Unternehmens zu leisten. Zudem beraten wir Sie zur technischen Sicherheit Ihres Unternehmens und begleiten Sie bei der Umsetzung von Schutzmaßnahmen.

› Security by Design: Entwicklung sichrer Systeme und Software-Testing

Erfahrung mit sicherheitskritischen Branchen: Wir erbringen seit Jahrzehnten innovative Systemleistungen in sicherheitskritischen Branchen und unterstützen mit unseren ganzheitlichen Lösungen dabei, Unternehmen auf wirtschaftliche Weise zu schützen. Sie können sich darauf verlassen, dass wir Sie in dem sensiblen Bereich der Cyber-Sicherheit kompetent begleiten.

› Detection: Frühzeitige Erkennung von Cyber-Angriffen

Effizienz durch modernste Simulationstechnik: Profitieren Sie von unserer jahrzehntelangen Erfahrung im Einsatz von „State of the Art“-Simulationstechnik für Training und Testing. Deutschlands erstes Cyber Simulation & Training Center verfügt über modernste Cyber-Simulationstechnik, die sich bereits im internationalen Umfeld und in einer Vielzahl von Branchen bewährt hat. Ihre IT-Mitarbeiter können in realistisch simulierten IT-Umgebungen praktische Erfahrung sammeln, ohne Risiko für die eigene IT-Infrastruktur.

› Prevention: Aufbau von Vorsorge- und Schutzmaßnahmen im Unternehmen › Operation: Sicherer Unternehmensbetrieb unter Einhaltung von Compliance-Anforderungen

› Response: Zielgerichtete Reaktion auf Angriffe, Wiederherstellung des Betriebs › Forensics: Spurensuche, -sicherung und -analyse

› Cyber Defence TEAM CHALLENGE: In individuellen simulationsgestützten Live-Übungen können Sie als Team in der operativen Zusammensetzung Prozesse testen und trainieren. › Crisis Management TEAM CHALLENGE: In Krisenmanagement-Übungen und kombinierten Übungen mit der Responder-Ebene trainieren und optimieren Sie Kommunikations- und Entscheidungsprozesse. › Security TESTING: In einer Simulation Ihres IT-Netzwerks können Sie realistische Security-Tests durchführen.

Unsere Trainingsphilosophie: Relevanz, Praxisnähe und Nachhaltigkeit des Wissens für unsere Trainingsteilnehmer steht an erster Stelle. Deshalb › Beraten wir Sie bezüglich Ihres speziellen Trainingsbedarfs.

Für folgende Personengruppen offerieren wir Trainings mit international anerkannten Personen-Zertifizierungen: › Information Security Manager › Information Systems Auditor › IT Compliance Manager › Business Continuity Manager › IT-Notfallmanager

› Garantieren wir Trainings durch praxiserfahrene Fachexperten. › Trainieren wir Ihre Mitarbeiter auf Simulationstechnik der neuesten Generation. › Bieten wir Ihnen individuelle Trainings – maßgeschneidert und bei Ihnen vor Ort. › Halten wir Ihr Know-how in unseren Bootcamps auf dem aktuellen Stand.

TRAININGS & SERVICES 2018*

TRAININGS & SERVICES 2018*

Kategorien/Schwerpunkte:

Trainings-Kurs

Team-Challenge

Simulationstechnik

Zertifizierung

IT-Sicherheitsbeauftragter mit TÜV Rheinland geprüfter Qualifikation

25

Kryptographie – Einsatz von Verschlüsselungsverfahren

26

Kryptoanalyse – Angriffe auf Verschlüsselungsverfahren

27

Operation Business Continuity Manager mit TÜV Rheinland geprüfter Qualifikation

28

Digitalisierung und Digitale Kommunikation – Grundlagen und technische Lösungen

29

Awareness

Industrial Control System Security – Grundlagen und Hands-on

30

Awareness – Setzen Sie Ihre Mitarbeiter als wirksamsten Schutz ein ......................................................................................... 6

IT-Compliance Manager mit TÜV Rheinland geprüfter Qualifikation

31

Awareness-Schulungen ................................................................................................................................................................ 7

Multisensordatenfusion: Grundlagen und Anwendungen

32

Social Media Analytics im Umfeld der öffentlichen Sicherheit

33

VS-NfD im Unternehmen

34

Security by Design – Software Engineering Agile Softwareentwicklung ........................................................................................................................................................... 8 Secure Software Development: Entwicklung sicherer Software nach ISO 27034 und BSI-Leitfaden ............................................ 9

Detection-Response-Forensics

Secure Software Development: Schutz gegen Reverse Engineering – „Game of Codes“– Hands-on .......................................... 10

Cyber Defence – Training & Testing mit Simulationstechnik der neuesten Generation

35

Secure Software Testing: Erkennung von Schwachstellen in komplexen Softwareprogrammen – Hands-on ............................... 11

Cyber Defence – Incident Detection & Response BASIC

36

Software-Prozesse und Vorgehensmodelle .................................................................................................................................. 12

Cyber Defence – Incident Detection & Response ADVANCED

37

Systems Engineering in IT-Projekten ............................................................................................................................................ 13

Cyber Defence – BOOTCAMP BASIC & ADVANCED

38

Webanwendungssicherheit – Grundlagen .................................................................................................................................... 14

Cyber Defence – TEAM CHALLENGE

39

Crisis Management – TEAM CHALLENGE

40

Cyber Defence – ENTERPRISE CHALLENGE

41

IT-Notfallplanung – IT-Ausfälle effektiv managen

42

IT-Forensik – Grundlagen Teil 1: Datenträger

43

IT-Forensik – Grundlagen Teil 2: Netzwerke

44

IT-Forensik – Hands-on

45

IT-Forensik – Python für Forensiker

46

Malware-Analyse und Reverse Engineering – Hands-on

47

Prevention Behördlicher IT-Sicherheitsbeauftragter mit TÜV Rheinland geprüfter Qualifikation

15

CISSP – Certified Information Systems Security Professional

16

Ganzheitliche Sicherheit: Von der Kryptographie bis zu Physical Unclonable Functions

18

Hacking-Grundlagen – Methoden und Schutzmaßnahmen im Überblick

19

Hacking Hands-on – Schutz von Netzwerken

20

Informationssicherheitsmanagement nach IT-Grundschutz des BSI

21

ISACA CISA (Certified Information Systems Auditor)

22

ISACA CISM (Certified Information Security Manager)

23

ISO 27001 Controls (Anhang A) – Umsetzung von Maßnahmen in der Praxis

24

Weitere Trainings auf Anfrage / Inhouse........................................................................................................................................ 48 * Änderungen und Irrtümer vorbehalten. Den aktuellen Stand der Trainings finden Sie unter www.cybertraining.esg.de.

Awareness – Setzen Sie Ihre Mitarbeiter als wirksamsten Schutz ein

Unachtsamkeit, Unkenntnis und mangelndes Risiko- bzw. Verantwortungsbewusstsein von Mitarbeitern sind die häufigsten Ursachen für IT-Sicherheitsvorfälle und den Verlust sensibler Daten. Deshalb sind Schulungen zur Sensibilisierung aller Mitarbeiter eine gut angelegte Investition zum Erhalt von Innovationskraft und Reputation Ihres Unternehmens. Das Cyber Simulation & Training Center bietet Ihnen folgende zielgruppengerechte Trainings und Services für eine nachhaltige Sensibilisierung an:

Awareness-Schulungen

Awareness Bedeutung:

Awareness-Kampagnen:

Hinweis

Zielsetzung

Inhaltlicher Aufbau

› Für IT-Nutzer: Awareness inklusive Live-Hacking-Demos zur plastischen Illustration von kritischen Alltagssituationen.

› Phishing-Kampagnen: Zur Evaluierung des aktuellen Sicherheitsbewusstseins der Mitarbeiter konzipieren wir auf Kundenwunsch maß­ geschneiderte Phishing-Kam­ pagnen, führen diese durch und stellen eine umfassende Auswertung bereit.

Sie wollen nachhaltige Awareness-Kampagnen selbst durchführen? In einem spezifischen Trainingskurs für Awareness-Verantwortliche vermitteln Ihnen unsere erfahrenen Referenten die Grundlagen und Best Practices zur Planung und Durchführung zielgruppengerechter Kampagnen.

In unseren Awareness-Schulungen für IT-Anwender, Fachpersonal und Führungskräfte erhalten Sie ein grundlegendes Verständnis für Informationssicherheit sowie ihre eigene Rolle und Verantwortung. Sie lernen, Informationen hinsichtlich ihrer Schutzwürdigkeit einzuordnen, Risiken im Arbeitsumfeld zu erkennen und entsprechende Schutzmaßnahmen anzuwenden.

Wir konzipieren mit Ihnen gemeinsam bedarfsgerecht ihre individuellen Awareness-Schulungen. Dazu werden u. a. die primär für Sie zutreffenden Risiken, Ihre Unternehmenskultur, Ihre Organisationsstruktur und Ihre Sicherheitsleitlinien berücksichtigt.

› Für Fachpersonal: technische Awareness speziell für Fachpersonal (IT-Admin, Software-Entwickler, Projekt­leiter, …). › Für Führungskräfte: Awareness-Schulungen mit Management-Schwerpunkt für Führungskräfte.

› Komplexe Awareness-Kampagnen: Gezielte Angriffe setzen häufig mit kleinen Angriffen an den verschiedensten Stellen einer Organisation an. In enger Abstimmung mit dem Kunden konzipieren wir komplexe Kampagnen unter Einbeziehung unterschiedlicher Methoden und Mittel, führen diese durch und bereiten sie umfassend nach.

Ausführliche Informationen zum Trainingskurs finden Sie auf unserer Webseite www.cybertraining.esg.de

Im Vorfeld der Awareness-Schulungen stimmen wir mit Ihnen den inhaltlichen Aufbau sowie die eingesetzten Methoden ab. Exemplarisch sind im Folgenden die möglichen Inhalte einer Basis-Schulung für IT-Anwender dargestellt: › Bedeutung von Informationssicherheit für die Organisation / das Unternehmen › Berührungspunkte von dienstlicher IT-Nutzung und Gebrauch von IT im Privatbereich

› Erstellung von Awareness-Material: Um Nachhaltigkeit sicherzustellen, erstellen wir kundenspezifische Aware­nessMaterialien, wie z. B. Poster, Flyer, Hand-outs, Bildschirmschoner, Anmeldebildschirm.

Methodik › Sicherheit am Arbeitsplatz – Sicherheitsbewusster Umgang mit dem Arbeitsplatzrechner – Risiken und Sicherheitsmaßnahmen bei E-Mail und Internetnutzung – Umgang mit Passwörtern – Risiken bei der Nutzung von USB-Sticks – Risiken in sozialen Netzwerken – Social Engineering – Vorsichtsmaßnahmen – Verhalten bei Verdacht auf Schadsoftware, Erkennung und Meldung von Sicherheitsvorfällen

Um die Inhalte möglichst anschaulich und nachhaltig zu vermitteln integrieren wir grundsätzlich Live-Demonstrationen aktueller Angriffsmethoden und entsprechende Schutzmaßnahmen in die Schulungen. Aus Erfahrung empfehlen wir eine maximale Teilnehmeranzahl von 50 Personen und eine maximale Zeitdauer je Schulung von drei Stunden. Weitere Informationen finden Sie auf unserer Webseite www.cybertraining.esg.de

Als ergänzende, vertiefende oder alternative Themen können z.  B. gewählt werden: Sicherheit mobiler Endgeräte, Schadprogramme / Malware, Soziale Netzwerke, spezifische Datenschutzaspekte

› E-Learning: Wir stellen E-Learning-Module zur Informationssicherheit bereit und erarbeiten bei Bedarf kundenspezifische weiterführende Inhalte.

6 › ESG Cyber Simulation & Training Center

7

› ESG Cyber Simulation & Training Center

Secure Software Development: Entwicklung sicherer Software nach ISO 27034 und BSI-Leitfaden

Agile Software Entwicklung

Thema

Zielsetzung

Als de facto Standard hat sich das SCRUM Framework etabliert, dessen Grundlagen hier erläutert und mit praktischen Übungen vertieft werden. Die Gestaltung von Produktplanung, Requirement Management, Schätzung und Releaseplanung in einem SCRUM Umfeld werden aus der Praxis heraus vermittelt. Ebenso die Auswirkungen von SCRUM im Bereich der Führung und die Zusammenarbeit eines SCRUM-Teams mit QS, User Experience, Technische Redaktion, Vertrieb und Produkt Management.

Das Training stellt agile Grundlagen und Prinzipien vor, die in den letzten Jahren weite Verbreitung in der Softwareentwicklung gefunden haben. Es folgt ihre Umsetzung mit Hilfe agiler Methoden wie Kanban, SCRUM, extreme Programming, DevOps und dem Einsatz agiler Techniken wie Test Driven Development, Continuous Integration, User Stories, Code Reviews und Pair Programming.

*) Die Carl-Cranz-Gesellschaft als eigenverantwortlicher Veranstalter ist vom Finanzamt Fürstenfeldbruck wegen Förderung der Wissenschaft und der Bildung von den Ertragsteuern freigestellt. Die Entgelte, die die Gesellschaft für ihre Lehrveranstaltungen erhält, sind gemäß §4 Nr. 22a UStG von der Umsatzsteuer befreit. Mitglieder der CCG erhalten 10% Rabatt. Bei Anmeldung mehrerer Mitarbeiter einer Firma / Dienststelle zum gleichen Training erhält jeder Teilnehmer 10%. Studentenrabatte sind auf Nachfrage verfügbar. Die Rabatte sind nicht miteinander kombinierbar.

Zielgruppe

Thema

Zielsetzung

Zielgruppe

Das Training richtet sich an Software­ entwickler.

Sicherheit beginnt bereits bei der Entwicklung von Software. Sicherheitslücken im Programmcode, die in der Entwicklungsphase entstehen, sind Haupteinfallstore für Angreifer. Diese werden häufig erst durch eingetretene Schadensfälle erkannt und können nachträglich nur mit größerem Aufwand beseitigt werden.

Das zweitägige Training vermittelt in anschaulicher Form – anhand umfangreicher Demonstrationen und praktischer Übungen – welche IT-Sicherheitsanforderungen bei der Entwicklung von Software berücksichtigt werden müssen und wie sie umgesetzt werden können.

Das Training richtet sich an Software-­ Architekten, Projektleiter Software­ entwicklung, Software-Entwickler, Software-Tester.

Termin › 06.-07. Februar 2018, München/Oberpfaffenhofen (Kennziffer: IT-ASE-C118)

Hinweis Das Training wird von und bei unserem Kooperationspartner Carl-Cranz-Gesellschaft e. V. (CCG) in dessen Trainingsräumen eigenverantwortlich durchgeführt. Ort: CCG-Zentrum, Technologiepark Argels­rieder Feld 11, 82234 Weßling-Oberpfaffenhofen Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weitergegeben werden.

Die Anwendung entsprechender Sicherheitsstandards in der Software-Entwicklung ermöglicht nicht nur ein hohes Sicherheitsniveau, sondern schafft auch Vertrauen des Kunden bzw. Nutzers in die entsprechende Software. Für den professionellen Entwickler von Software ist somit die Einhaltung von Sicherheitsstandards ein Aushängeschild.

Voraussetzungen Software Engineering-Grundkenntnisse werden vorausgesetzt.

Dazu wird insbesondere auf die Vorgaben der ISO 27034 sowie des BSI-Leitfadens zur Entwicklung sicherer Webanwendungen referenziert.

Termine › 06. 07. Juni 2018, München/Fürstenfeldbruck (Kennziffer: IS-SEH-0118)

Die Teilnehmer werden befähigt, einen Secure Development Lifecycle (SDL) in der eigenen Organisation abzubilden und die zugehörigen Test-Methoden anzuwenden.

› 17.-18. Oktober 2018, München/Fürstenfeldbruck (Kennziffer: IS-SEH-0218)

Preis › 1.150,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter­ lagen, Pausengetränke und Mittagessen.

Preis › 1.090,- Euro (umsatzsteuerfrei*)

Referenten Sebastian Klipper ist Managing Security Consultant und Geschäftsführer der CycleSEC GmbH. Er ist Autor zahlreicher Fachbücher und Artikel zur Informations-, IT- und Cybersicherheit und Experte für Implementierung und Betrieb von Managementsystemen für Infor-

Referent Dr. Thomas Wolf, LS telcom AG, Lichtenau 8 › ESG Cyber Simulation & Training Center

mationssicherheit (ISMS) nach der Normenreihe ISO/IEC 27000. Als Trainer greift er auf über 15 Jahre Erfahrung als IT-Sicherheitsbeauftragter und Security Consultant zurück.

Christian Dresen ist Senior Security Consultant bei der Cycle-SEC GmbH. Er studierte Informatik (Master of Science (M.Sc.)) an der Fachhochschule Münster und ist Spezialist für sichere Softwareentwicklung und technische Sicherheitsanalysen. 9 › ESG Cyber Simulation & Training Center

Secure Software Development: Schutz gegen Reverse Engineering – „Game of Codes“ – Hands-on

Secure Software Testing – Erkennung von Schwachstellen in komplexen Softwareprogrammen – Hands-on

Thema

Zielsetzung

Zielgruppe

Thema

Zielsetzung

Man-At-The-End (MATE)-Angreifer haben per Definition ungehinderten Zugriff auf ein System oder eine Softwareapplikation. Daher sind sie in der Lage, die folgenden Angriffstechniken einzusetzen: Reverse Engineering von proprietären Algorithmen, Umgehung von Lizenzprüfungen & Code-Integritätsprüfungen und Extrahieren von Secret Keys. MATE-Angreifer stehen somit viel umfangreichere Angriffsmöglichkeiten zur Verfügung als Remote-Angreifern. So können MATE-Angreifer ein schrittweises Debugging der Softwareapplikation durchführen und deren Code- und/ oder Speicherwerte während der Ausführung ändern. Dabei ist nicht einmal zwangsläufig das Ausnutzen von Applikations-Schwachstellen notwendig.

Dieses Training vermittelt praxisnah, wie Softwareanwendungen gegen Man-At-The-End-Angriffe geschützt werden können. Da derartige Angriffe oft auf Binärniveau durchgeführt werden, liegt der Schwerpunkt des Trainings auf Anwendungen, welche in der Programmiersprache C geschrieben wurden.

Das Training richtet sich an Software­-Entwickler, -Architekten, -Tester, und Auditoren.

Sicherheitsschwachstellen in komplexen Softwareprogrammen mit Komponenten kann auf Fehler bei der Konzeption der Schnittstellen zurückgeführt werden: Wenn Komponenten unter unterschiedliche Voraussetzungen und Rahmenbedingungen – in derselben oder in unterschiedlichen Organisationen - entwickelt werden, stimmen die jeweils getroffenen Annahmen häufig nicht überein. Dies kann zur ungewollten Schaffung von Angriffsmöglichkeiten wie z. B. Buffer Overflows führen.

Die Trainingsteilnehmer erlernen in Hands-on-Übungen, wie man die Schwachstellen mit hochkritischen Auswirkungen (high-impact vulnerabilities) und die am stärksten betroffenen Komponenten in komplexen Multi-Komponenten-C / C ++ -Programmen findet.

Referent

Thomas Hutzelmann ist wissenschaftlicher Mitarbeiter am Lehrstuhl für Software Engineering der Technischen Universität München. Er hat einen Master of Science with

In sehr praktischer Form werden sowohl Angriffs- als auch entsprechende Verteidigungstechniken und -werkzeuge behandelt: › Reverse Engineering mittels statischer und dynamischer Angriffe › Verteidigungstechniken des State-of-the-art-Software­ schutzes, wie z. B. Obfuscation (Verschleierung), Integritätsschutz, Anti-Disassembly, Antidebugging, usw.

Effizientes Lernen durch Hands-on: Die Trainingsteilnehmer werden abwechselnd Verteidiger- und Angreiferrollen einnehmen: Die Verteidiger versuchen, den Code mit den erlernten Methoden und Mitteln gegen Angreifer zu schützen, welche Reverse Engineering-Techniken anwenden werden.

Voraussetzungen Programmierkenntnisse in C / C ++ werden vorausgesetzt. Empfohlen werden Kenntnisse bezüglich Assembler-Sprache und Linux. Nicht notwendig sind Vorkenntnisse im Bereich IT-Sicherheit.

Termine Hinweis Die Teilnehmer haben die Möglichkeit, ihr eigenes Notebook in den Hands-on-Sessions zu nutzen, um somit auf vertrauter Desktopumgebung zu arbeiten. Auf Wunsch werden den Teilnehmern auch Arbeitsplätze zur Verfügung gestellt. Im Training werden Software-Tools genutzt, die aus dem Internet heruntergeladen werden können.

› 19.-22. März 2018, München/Fürstenfeldbruck (Kennziffer: IS-GOC-0118) › 24.-27. September 2018, München/Fürstenfeldbruck (Kennziffer: IS-GOC-0218)

Preis

Die Ausnutzung einer Kombination dieser anscheinend trivialen Low-Level-Schwachstellen kann Angreifern die Gelegenheit geben, größere Sicherheitslücken mit hohem Schadenspotenzial zu öffnen.

Das Training geht auf folgende Aspekte ein: › Metrics for Testing – Wie man den Erfolg von Testmethoden messen kann. › Formal Verification – Wie man implementierte Algorithmen validieren kann.

Referent

10 › ESG Cyber Simulation & Training Center

› Symbolic Execution – Eine automatisierte Technik, um Beschränkungen auf Programm­pfaden zu sammeln und zu lösen › Random Testing and Fuzzing – Testen mit spezifischen Heuristiken zur Entdeckung neuem Programmverhaltens › Compositional Analysis – Berücksichtigung von Komponenteninteraktionen im Bottom-up-Modus

Das Training richtet sich an Software-Entwickler, -Architekten und -Tester, Auditoren.

Voraussetzungen Programmierkenntnisse auf fortgeschrittenen bis Expertenlevel werden vorausgesetzt sowie Kenntnisse der Speicherbehandlung in C / C ++.

Termine › 03.-06. April 2018, München/Fürstenfeldbruck (Kennziffer: IS-SST-0118) › 10.-13. September 2018, München/Fürstenfeldbruck (Kennziffer: IS-SST-0218)

Preis › 2.390,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter­ lagen, Pausengetränke und Mittagessen.

Hinweis

Saahil Ognawala, MsC Computer Science, ist wissenschaftlicher Mitarbeiter am Lehrstuhl für Software Engineering der Technischen Universität München (TUM). In seinem

honors als Softwareingenieur von der Ludwig-Maximilians-Universität München, der Universität Augsburg und der Technischen Universität München.

› Static Analysis – Erkennen unsicherer Konstrukte ohne Ausführung des Programms.

› Severity Assessment – Priorisierung von erkannten Schwachstellen

› 2.390,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter­ lagen, Pausengetränke und Mittagessen.

Zielgruppe

Seine Forschungs-Fachgebiete sind Software-Testautomatisierung, Entwicklungstests, Symbolic Execution, stochastische Methoden von Blackbox-Tests und Hybrid-Techniken auf der Grundlage von Entwicklungsheuristiken.

Das Training wird in englischer Sprache durchgeführt. Die Teilnehmer haben die Möglichkeit, ihr eigenes Notebook in den Hands-on-Sessions zu nutzen, um somit auf vertrauter Desktopumgebung zu arbeiten. Auf Wunsch werden den Teilnehmern auch Arbeitsplätze zur Verfügung gestellt. Im Training werden Software-Tools genutzt, die aus dem Internet heruntergeladen werden können. 11 › ESG Cyber Simulation & Training Center

Software-Prozesse und Vorgehensmodelle

Thema

Zielsetzung

Softwareprozesse – ob bewusst gestaltet oder nicht – legen den Rahmen fest, innerhalb dessen Software entwickelt wird und welche Aktivitäten in welcher Reihenfolge durchgeführt werden. Während in der Vergangenheit vor allem eine plangetriebene Vorgehensweise verbreitet war, hat in den letzten Jahren der agile Ansatz sehr an Bedeutung gewonnen.

Dieses Training gibt einerseits einen Überblick über Vorgehensweisen und Formate zur Beschreibung von Softwareprozessen, andererseits über die verbreiteten Softwareprozesse und Vorgehensmodelle, wobei sowohl plangetriebene als auch agile Ansätze betrachtet werden. Um die Softwareprozesse gezielt zu gestalten, behandelt das Training deren Management im Unternehmen sowie ihre Bewertung und Verbesserung.

*) Die Carl-Cranz-Gesellschaft als eigenverantwortlicher Veranstalter ist vom Finanzamt Fürstenfeldbruck wegen Förderung der Wissenschaft und der Bildung von den Ertragsteuern freigestellt. Die Entgelte, die die Gesellschaft für ihre Lehrveranstaltungen erhält, sind gemäß §4 Nr. 22a UStG von der Umsatzsteuer befreit. Mitglieder der CCG erhalten 10% Rabatt. Bei Anmeldung mehrerer Mitarbeiter einer Firma/Dienststelle zum gleichen Training erhält jeder Teilnehmer 10%. Studentenrabatte sind auf Nachfrage verfügbar. Die Rabatte sind nicht miteinander kombinierbar.

Systems Engineering in IT-Projekten

Zielgruppe

Thema

Zielsetzung

Das Training richtet sich an IT-Manager, Qualitätsmanager, Prozessmanager, Verantwortliche für IT-Governance sowie IT-Entwickler.

Der Chaos-Report der Standish-Group sowie weitere internationale Untersuchungen belegen seit vielen Jahren, dass insbesondere in großen und komplexen Softwareprojekten ein erhebliches Risikopotenzial im Hinblick auf eine nicht erfolgreiche Realisierung dieser Projekte steckt. Erschreckend ist hierbei, dass nur ca. ein Drittel aller Softwareprojekte erfolgreich durchgeführt werden.

Das Training behandelt kompakt die folgenden Aspekte des Systems Engineering:

Die Hauptgründe für die nicht erfolgreiche Realisierung liegen insbesondere in der unzureichenden Beherrschung des Systems Engineering. Das Systems Engineering ist ein interdisziplinärer Ansatz zur systematischen Entwicklung von softwareintensiven Systemen.

› Architektur und Design verteilter Anwendungen

Termin › 24.-25. April 2018, München/Oberpfaffenhofen (Kennziffer: IT-SPV-C118)

Hinweis Das Training wird von und bei unserem Kooperationspartner Carl-Cranz-Gesellschaft e. V. (CCG) in dessen Trainingsräumen eigenverantwortlich durchgeführt. Ort: CCG-Zentrum, Technologiepark Argelsrieder Feld 11, 82234 Weßling-Oberpfaffenhofen Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weitergegeben werden.

Referenten

› 1.090,- Euro (umsatzsteuerfrei*)

Margit Fries, Dipl.-Phys., ESG Elektroniksystemund Logistik-GmbH, Fürstenfeldbruck Prof. Dr. Ralf Kneuper, Beratung für Softwarequalitätsmanagement und Prozessverbesserung, Darmstadt

Prof. Dr. R. Kneuper, Beratung für Softwarequalitäts­management und Prozessverbesserung, Darmstadt 12 › ESG Cyber Simulation & Training Center

› Überblick über Vorgehensmodelle, insbesondere das V-Modell XT › Bedeutung von Software-Safety › Requirements Engineering

› Test, Analyse und Verifikation von Software

*) Die Carl-Cranz-Gesellschaft als eigenverantwortlicher Veranstalter ist vom Finanzamt Fürstenfeldbruck wegen Förderung der Wissenschaft und der Bildung von den Ertragsteuern freigestellt. Die Entgelte, die die Gesellschaft für ihre Lehrveranstaltungen erhält, sind gemäß § 4 Nr. 22a UStG von der Umsatzsteuer befreit. Mitglieder der CCG erhalten 10 % Rabatt. Bei Anmeldung mehrerer Mitarbeiter einer Firma/Dienststelle zum gleichen Training erhält jeder Teilnehmer 10 %. Studentenrabatte sind auf Nachfrage verfügbar. Die Rabatte sind nicht miteinander kombinierbar.

Das Training richtet sich an Projektmanager, Projektleiter und Ingenieure, die einen kompakten Überblick über wichtige Aspekte des komplexen Gebietes des Systems Engineering bekommen wollen.

Termin › 15.-19. Oktober 2018 München/Oberpfaffenhofen (Kennziffer: IT-SYS-C118)

Hinweis Das Training wird von unserem Kooperationspartner Carl-Cranz-Gesellschaft e.V. (CCG) in dessen Trainingsräumen eigenverantwortlich durchgeführt. Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weitergegeben werden.

› Risikomanagement › Reifegradmodelle und deren Abgrenzung zu Vorgehensmodellen

Preis

Preis

Referent

› Einführung in das Systems Engineering

Zielgruppe

› 1.990,- Euro (umsatzsteuerfrei*) Prof. Dr.-Ing. Peter Liggesmeyer, Lehrstuhl Software Engineering: Dependability am Fachbereich Informatik, TU Kaiserslautern Prof. Dr. Helmut Partsch, Institut für Programmiermethodik und Compilerbau, Universität Ulm

Prof. Dr. Andreas Rausch, Institut für Informatik, TU Clausthal Hans-Jürgen Thönnißen-Fries, Dipl.-Inform., ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck

13 › ESG Cyber Simulation & Training Center

Behördlicher IT-Sicherheitsbeauftragter mit TÜV Rheinland geprüfter Qualifikation

Webanwendungssicherheit – Grundlagen

Thema Über Webapplikationen stellen Unternehmen und Behörden Informationen und Dienstleistungen für Kunden und Bürger bereit und erlauben dazu den Zugriff auf entsprechende Webserver. In vielen Fällen sind die Webanwendungen aber unzureichend gesichert.

Referent

Tobias Glemser, Geschäftsführer der secuvera GmbH, ist BSI-zertifizierter Penetrationstester und Certified Ethical Hacker. Er ist Mitglied des OWASP German Chapter Boards, Initiator und hauptverantwortlich für die Erstellung des OWASP-Whitepapers „Projektierung der Sicherheitsprüfung von Webanwendungen“ und am Übersetzungsprojekt OWASP Top 10 beteiligt.

Spezifische Sicherheitslösungen gibt es zwar z. B. in Form von WebShields oder Application Firewalls, deren Schutzfunktion ist jedoch begrenzt und sie werden auch noch zu wenig eingesetzt. Angreifern bieten sich somit viele Möglichkeiten (wie z. B. SQL-Injection oder Cross-Site-Scripting) um an interne Informationen, personenbezogene Daten und kritische Prozesse heranzukommen.

Zielsetzung

Zielgruppe

Thema

Das Training vermittelt anschaulich, welchen spezifischen Angriffsmöglichkeiten Webapplikationen ausgesetzt sind. Anhand von praktischen Beispielen und Demonstrationen werden die Lücken mit den höchsten Risiken und der größten Verbreitung, so genannte OWASP Top 10 (*), erläutert.

Das Training richtet sich an IT-Sicherheitsbeauftragte, CISOs, IT- und IT-Sicherheitsverantwortliche, IT-Administratoren, Entwicklungsprojektleiter, Webentwickler, Ermittler in Strafverfolgungsbehörden, Auditoren und Datenschutzbeauftragte.

Die Gewährleistung der Verfügbarkeit, der Integrität und der Vertraulichkeit von Informationen ist eine wesentliche Voraussetzung für den reibungslosen und sicheren Geschäftsablauf in Behörden und Unternehmen.

Die Teilnehmer erhalten praktische Tipps, wie sie im Anschluss an das Training auf Basis frei verfügbarer Test-Werkzeuge selbst entsprechende Penetrationstests durchführen können. (*) OWASP = Open Web Application Security Project

Voraussetzungen

› 07. Juni 2018, München/Fürstenfeldbruck (Kennziffer: IS-WEG-0218)

Dem IT-Sicherheitsbeauftragten kommt die Aufgabe zu, entsprechende IT-Sicherheitskonzepte zu erarbeiten und deren Umsetzung zu koordinieren. Im behördlichen Umfeld muss er dazu vor allem den IT-Grundschutz nach BSI anwenden können, da dieser für Bundesbehörden und fachübergreifende Verfahren als maßgeblicher Standard vorgegeben ist.

› 06. November 2018, München/Fürstenfeldbruck (Kennziffer: IS-WEG-0318)

Weiterhin berichtet der IT-Sicherheitsbeauftragte an die Behördenbzw. Unternehmensleitung, berät

IT-Grundkenntnisse sind von Vorteil.

Termine › 21. März 2018, München/Fürstenfeldbruck (Kennziffer: IS-WEG-0118)

Zielgruppe diese in allen Fragen der Informationssicherheit und wirkt maßgeblich an der Erstellung von Leitlinien mit. In seinen Verantwortungsbereich fallen schließlich auch die Untersuchung von IT-Sicherheitsvorfällen, Sensibilisierungs- und Schulungsmaßnahmen für die Mitarbeiter und die Definition von Sicherheitsanforderungen für das Notfallmanagement.

Zielsetzung Das Training vermittelt das Basiswissen, um die Aufgaben eines IT-Sicherheitsbeauftragten in einer Behörde wahrnehmen zu können und ein angemessenes Informationssicherheitsniveau zu implementieren. Im Einzelnen:

Preis › 590,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter­ lagen, Pausengetränke und Mittagessen.

14 › ESG Cyber Simulation & Training Center

Referenten Vitali Dick, Senior Consultant bei der HiSolutions AG, ist seit 2009 in der Informationssicherheit tätig. Seine fachlichen Schwerpunkte umfassen den Aufbau und die Optimierung von Informationssicherheitsmanagementsystemen nach ISO 27001 und BSI-Grundschutz.

Stefan Lorenz MBA, ist Senior Consultant bei ML Consulting. Seit sechs Jahren ist Herr Lorenz in der Informationssicherheit tätig, ISO 27001 Lead Implementer und Auditor. Seine Schwerpunkte liegen in der Implementierung und technischen Umsetzung von ISMS sowie im IT-Grundschutz nach BSI.

Modul 1:

Das Training richtet sich an

› Aufbau eines Informations­ sicher­heitsmanagementsystems (ISMS) nach IT-Grundschutz des BSI › Unterschiede zum ISO 27001-Standard › wesentliche Merkmale des neuen IT-Grundschutzes (*)

› Angehende IT-Sicherheitsbeauftragte

Modul 2: Technisches Know-how zur Umsetzung und Bewertung von technisch-organisatorischen IT-Sicherheitsmaßnahmen, wie z. B. Authentifikation. (*) Hinweis: „IT Grundschutz nach BSI NEU” Der IT-Grundschutz des BSI hat eine Modernisierung erfahren, wobei eine vollständige Veröffentlichung noch aussteht. Das Training geht bereits auf die neuen Aspekte ein, soweit diese durch das BSI veröffentlicht wurden.

› Aktive IT-Sicherheitsbeauftragte

Voraussetzungen Vorkenntnisse zum Thema IT-Sicherheit sind nicht erforderlich.

Termine › 19.-23. Februar 2018, München/Fürstenfeldbruck (Kennziffer: IS-ZIB-0118) › 14.-18. Mai 2018, München/Fürstenfeldbruck (Kennziffer: IS-ZIB-0218) › 12.-16. November 2018, München/Fürstenfeldbruck (Kennziffer: IS-ZIB-0318)

Preis › 2.110.- Euro zzgl. MwSt. › Zzgl. TÜV-Prüfungsgebühr: 250,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter­ lagen, Pausengetränke und Mittagessen.

Zertifikat Nach erfolgreicher Prüfung durch die unabhängige Personenzertifizierungsstelle Pers-Cert TÜV von TÜV Rheinland erhalten die Teilnehmer das Zertifikat „Behördlicher IT-Sicherheitsbeauftragter mit TÜV Rheinland-geprüfter Qualifikation”. 15 › ESG Cyber Simulation & Training Center

CISSP – Certified Information Systems Security Professional

Thema Die Zertifizierung zum „Certified Information Systems Security Professional“ (CISSP) ist ein bei Arbeitund Auftraggebern international anerkannter und gefragter Qualifikationsnachweis auf dem Gebiet der Informationssicherheit. Die CISSP-Zertifizierung wird vom International Information Systems Security Certification Consortium, Inc. (auch genannt (ISC)²) angeboten. Sie war die erste Zertifizierung in der Informationssicherheit, die die Anforderungen des ISO/IEC Standards 17024 erfüllte. Um die CISSP-Zertifizierung zu erlangen, ist das Bestehen einer umfangreichen Prüfung (Dauer ca. sechs Stunden, 250 Fragen aus acht Fachgebieten) erforderlich. Als Zulassungsvoraussetzung müssen Prüfungsteilnehmer eine mindestens 5-jährige fachrelevante berufliche Tätigkeit nachweisen können. Das ESG Cyber Simulation & Training Center bietet diese Schulung als Vorbereitung auf die Prüfung an. Durchgeführt wird die Schulung in Zusammenarbeit mit dem deutschen (ISC)² Chapter als autorisierten (ISC)² Schulungspartner.

Zielsetzung Dies bietet den Schulungsteilnehmern vor allem folgende Vorteile: › Offizielles (ISC)² CISSP Training – effizient für höchste Teilnehmerzufriedenheit › Referenten, die direkt vom (ISC)² ausgebildet wurden: Viele CISSP-Referenten unterrichten das Fach seit fünf Jahren oder länger › Verwendung offizieller Lehrbücher, Materialien und Testprüfungen von (ISC)² Die Schulung geht nicht nur auf den Common Body of Knowledge (CBK) ein. Es werden darüber hinaus dazugehörige Informationssicherheits-Konzepte sowie industrieweite Vorgehensweisen und Verfahren besprochen, diskutiert und in Kontext der eigenen Unternehmen und des CBK gebracht. Zudem werden in der Schulung auch mehrere Testprüfungen durchgeführt. Weitere ausführliche Informationen zu (ISC)² und der CISSP-Zertifizierung finden Sie auf www.isc2.org.

Die Teilnehmer dieses 5-tägigen Intensiv-Kurses (in deutscher Sprache) werden umfassend und effizient durch einen von (ISC)² autorisierten deutschen Trainer auf die Prüfung zum CISSP vorbereitet. Das Training behandelt in ausführlicher und interaktiver Form sowie unter Nutzung der offiziellen (ISC)² CISSP-Schulungsunterlagen und -Testprüfungen alle acht CISSP-Fachgebiete: › Security & Risk Management (Sicherheit, Risiko, Compliance, Gesetze, Regelungen, Business Continuity) › Asset Security (Schutz von Unternehmensbeständen) › Security Engineering (Engineering und Sicherheitsmanagement) › Communications and Network Security (Design und Umsetzung von Netzwerksicherheit) › Identity and Access Management (Identitäts- und Zugriffsverwaltung) › Security Assessment and Testing (Planung, Durchführung und Auswertung von Sicherheitstests)

Location › Security Operations (Sicher­ heitskonzepte, Vorfall-Untersuchungen, Incident Management, Disaster Recovery)

Bild: Fürstenfelder/Veranstaltungsforum Fürstenfeld

› 09.-13. April 2018, München/Fürstenfeldbruck (Kennziffer: IS-ZCP-0118) › 05.-09. November 2018, München/Fürstenfeldbruck (Kennziffer: IS-ZCP-0218)

Preis › 3.490 Euro zzgl. MwSt. Komplett-Paket: Ein ****-Hotelzimmer-Kontingent steht zur Verfügung. Auf Wunsch übernehmen wir für Sie die Reservierung. Preis: ab 102,- Euro inkl. MwSt. pro Nacht im EZ mit Frühstück. Im Preis enthalten sind Original-ISC2Trainings­unterlagen, Tagungsgetränke, Pausenimbiss sowie Mittagessen. › CISSP-Prüfungs-Voucher: 650,- Euro zzgl. MwSt.

16 › ESG Cyber Simulation & Training Center

Zielgruppe

Prüfung

Das Training richtet sich an beruflich im Bereich der IT-/Informationssicherheit tätige Personen, wie z. B. Informationssicherheitsberater und -dienstleister, IT-Sicherheitsbeauftragte, CIOs, CISOs, IT-Leiter, Auditoren, IT-/IT-Sicherheits­ architekten.

Die Prüfungen werden von Pearson Vue-Testcentern durchgeführt, die weltweit sowie in mehreren deutschen Großstädten (Berlin, Düsseldorf, Hamburg, Frankfurt am Main, München, Stuttgart) zu finden sind.

› Software Development Security (Entwicklung und nachhaltige Gewährleistung von Softwaresicherheit)

Termine

Veranstaltungshinweise

Viel lernen in kurzer Zeit! – Dazu stellen wir Ihnen eine optimale Schulungsumgebung bereit: z. B. in einem Schulungsraum des Veranstaltungsforums Fürstenfeld in Fürstenfeldbruck bei München, wo Sie eine ruhige und angenehme Lernatmosphäre vorfinden werden.

Alles aus einer Hand organisiert! Wählen Sie unser Komplett-Paket und wir kümmern uns auch um die Buchung Ihrer Unterkunft für die Dauer der Schulung. Sie übernachten im direkt angrenzenden ****Hotel Fürstenfelder mit reichhaltigem Frühstücksbüffet.

Zertifikat

Referent

Rainer Rehm ist autorisierter (ISC)² CISSP-Trainer und verfügt hier über jahrelange Erfahrung. Er gründete in Deutschland eines der ersten (ISC)² Chapter weltweit und leitet das (ISC)² Chapter Germany e.V. als Vorstand.

Auf Wunsch stellen wir Ihnen einen CISSP-Prüfungs-Voucher zum Preis von 650,- Euro zzgl. MwSt. bereit (Gültigkeit: 6 Monate). Wir übernehmen dann für Sie die Buchung eines Prüfungstermins in einem PersonVue-Testcenter Ihrer Wahl. Alternativ können Sie sich selbst für einen Termin bei einem der Pearson Vue-Testcentern anmelden.

Herr Rehm ist auch als Dozent für Datensicherheit und Datenschutz für die IHK München tätig.

Nach erfolgreicher Prüfung erhalten Sie Ihr CISSP-Zertifikat und eine ID-Karte. Auf Wunsch werden Sie als Zertifikatinhaber im CISSP-Verzeichnis geführt. Das CISSP-Zertifikat hat eine Gültigkeit von drei Jahren.

Voraussetzungen Um zur Prüfung zugelassen zu werden, sind folgende Voraussetzungen zu erfüllen: › 5-jährige Berufserfahrung (Vollzeit) als Sicherheitsexperte auf mindestens zwei der acht CISSP-Fachgebiete oder › 4-jährige Berufserfahrung (Vollzeit) als Sicherheitsexperte auf mindestens zwei der acht CISSP-Fachgebiete und Universitätsabschluss Bei fehlender Berufserfahrung können Sie als „Associate of (ISC)²“ die Prüfung ablegen, um dann innerhalb von sechs Jahren die erforderliche Berufserfahrung zu gewinnen.

17 › ESG Cyber Simulation & Training Center

Ganzheitliche Sicherheit: Von der Kryptographie bis zu Physical Unclonable Functions

Thema

Zielsetzung

Einerseits bietet die mathematisch begründete Kryptographie ein festes Fundament für jede Sicherheitslösung. Andererseits eröffnet deren Implementierung und Realisierung – etwa in Software, aber auch in Hardware – mögliche Angriffsflächen für technologisch gut ausgerüstete Angreifer. Selbst ein guter kryptographischer Algorithmus ist dann wertlos, wenn z. B. seine geheimen Schlüssel im realisierenden Medium (Chip, Rechner, Smartphone) ausgespäht werden können.

Das Training vermittelt einen ganzheitlichen Überblick zum Thema Kryptographie, von den kryptographischen Methoden (z. B. RSA, AES) über deren Anwendungen und Einsatzszenarien (Internet, Mobilkommunikation) bis hin zu modernsten Angriffsmethoden aus der Praxis (optische Emission, Reverse Engineering, HW-Trojaner).

Hacking-Grundlagen – Methoden und Schutzmaßnahmen im Überblick

Zielgruppe

Thema

*) Die Carl-Cranz-Gesellschaft als eigenverantwortlicher Veranstalter ist vom Finanzamt Fürstenfeldbruck wegen Förderung der Wissenschaft und der Bildung von den Ertragsteuern freigestellt. Die Entgelte, die die Gesellschaft für ihre Lehrveranstaltungen erhält, sind gemäß § 4 Nr. 22a UStG von der Umsatzsteuer befreit.

Das Training richtet sich an Datenschutzund Informationssicherheitsbeauftragte und -verantwortliche, CSOs, CIOs, CISOs, Compliance-Verantwortliche, Studierende und Mitarbeiter in den MINT-Fächern.

Mitglieder der CCG erhalten 10 % Rabatt. Bei Anmeldung mehrerer Mitarbeiter einer Firma / Dienststelle zum gleichen Training erhält jeder Teilnehmer 10 %. Studentenrabatte sind auf Nachfrage verfügbar. Die Rabatte sind nicht miteinander kombinierbar.

Termin

Die Dimension und die Bandbreite von Hacking-Angriffen wachsen mit Fortschreiten der technologischen Entwicklungen und der zunehmenden Abhängigkeit von digitalen Informationen ständig. Mittlerweile können leistungsfähige Hacking-Tools auch von technisch weniger versierten Personen eingesetzt werden, in entsprechenden (illegalen) Foren kann jedermann „Hacking-Services“ in Anspruch nehmen.

Voraussetzungen Grundwissen zur Informationssicherheit

› 18.-20. September 2018, München/Oberpfaffenhofen (Kennziffer: IS-KR1-C118)

Das Training wird von unserem Kooperationspartner Carl-Cranz-Gesellschaft e.V. (CCG) in dessen Trainingsräumen eigenverantwortlich durchgeführt.

Referenten Prof. Dr. Albrecht Beutelspacher, Universität Gießen, Professur für Diskrete Mathematik und Geometrie Prof. Dr. Jean-Pierre Seifert, TU Berlin, Leiter des Fachgebiets „Security in Telecommunications“

Preis › 1.490,- Euro (umsatzsteuerfrei*)

Genau diese Faktoren zu kennen ist jedoch von elementarer Bedeutung, um als Betroffener aus einem reinen Reagieren in ein Vorhersehen von Angriffsverhalten und gezieltes präventives Agieren übergehen zu können.

Zielgruppe

Die Teilnehmer erhalten anhand von Live-Demonstrationen einen aktuellen Überblick, mit welchen Methoden und Mitteln – z. B. Exploits, SQL-Injection, Netzwerk­ sniffer, Session Hijacking, Passwortcracking – Angreifer in die IT-Umgebung einer Organisation eindringen, welche Schäden daraus entstehen und welche Schutzmaßnahmen getroffen werden können.

Das Training richtet sich an CIOs, IT-Sicherheitsbeauftragte, IT- bzw. IuK-Verantwortliche, -Architekten und -Administratoren, CERT-Personal sowie Ermittler in Strafverfolgungsbehörden.

Voraussetzungen Solide IT-Grundkenntnisse, unter anderem über gängige Netzwerktechnik sowie Betriebssystem- und Anwendungsarchitektur sollten vorhanden sein.

Termine › 06.-07. März 2018, München/Fürstenfeldbruck (Kennziffer: IS-HAG-0118)

Hinweis

Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weitergegeben werden.

Das Umfeld, aus dem Hacker kommen, ihre Motivation sowie ihre Angriffsmittel und -methoden sind dabei sehr unterschiedlich.

Zielsetzung

› 27.-28. Juni 2018, München/Fürstenfeldbruck (Kennziffer: IS-HAG-0218)

Referent Chris Wojzechowski ist wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit – if(is) von Professor Norbert Pohlmann an der Westfälischen Hochschule Gelsenkirchen. Als Live-Hacker und IT-Security Blogger ist Herr Wojzechowski bundesweit tätig.

› 13.-14. November 2018 München/Fürstenfeldbruck (Kennziffer: IS-HAG-0318)

Preis › 990,- Euro zzgl. MwSt Im Preis enthalten sind Trainingsunter­ lagen, Pausengetränke und Mittagessen.

Klaus-Dieter Wolfenstetter, Dipl.-Math., Deutsche Telekom AG, Laboratories, Berlin 18 › ESG Cyber Simulation & Training Center

19 › ESG Cyber Simulation & Training Center

Hacking Hands-on – Schutz von Netzwerken

Thema Die Dimension und die Bandbreite von Hacking-Angriffen wachsen mit Fortschreiten der technologischen Entwicklungen und der zunehmenden Abhängigkeit von digitalen Informationen ständig. Mittlerweile können leistungsfähige Hacking-Tools auch von technisch weniger versierten Personen eingesetzt werden, in entsprechenden (illegalen) Foren kann jedermann „Hacking-Services“ in Anspruch nehmen.

Das Umfeld, aus dem Hacker kommen, ihre Motivation sowie ihre Angriffsmittel und -methoden sind dabei sehr unterschiedlich. Genau diese Faktoren zu kennen ist jedoch von elementarer Bedeutung, um als Betroffener aus einem reinen Reagieren in ein Vorhersehen von Angriffsverhalten und gezieltes präventives Agieren übergehen zu können.

Informationssicherheitsmanagement nach IT-Grundschutz des BSI

Zielsetzung

Zielgruppe

Thema

Die Teilnehmer erhalten einen detaillierten und sehr technisch­ orientierten Überblick über aktuelle Methoden und Mittel für Angriffe auf Netzwerke. Unter Anleitung eines erfahrenen Trainers führen die Teilnehmer selbst Angriffe auf Netzwerke in einem abgeschotteten, realitätsnah nachgebildeten Firmennetzwerk aus und lernen entsprechende Schutzmaßnahmen kennen. Letzteres steht im Vordergrund, das Training dient nicht der Hacker-Schulung.

Das Training richtet sich an IT-Administra­ toren, IT-/IT-Sicherheits-Verantwortliche, SOC/CERT-Personal, Ermittler in Strafverfolgungsbehörden und Auditoren.

Der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist in Deutschland neben der ISO 27001 ein maßgeblicher Standard zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS). Er beschreibt dazu sehr umfassend das entsprechende Vorgehen sowie die zu erfüllenden Anforderungen, um ein vorgegebenes Sicherheitsniveau zu erreichen.

Voraussetzungen Gute Unix-Kenntnisse und fundiertes Netzwerkwissen (Ethernet, TCP/IP, gängige Anwendungsprotokolle).

Termine › 10.-12. April 2018, München/Fürstenfeldbruck (Kennziffer: IS-HAH-0118) › 10.-12. Juli 2018, München/Fürstenfeldbruck (Kennziffer: IS-HAH-0218) › 04.-06. Dezember 2018, München/Kirchheim (Kennziffer: IS-HAH-0318)

Referenten Raimund Specht, IT-Sicherheitsspezialist der genua mbh, führt seit vielen Jahren IT-Sicherheitstests bei internen und externen Projekten durch und gibt sein Wissen bei Live-Hacking-Demonstrationen, Gastvorlesungen und IT-Sicherheitsworkshops weiter. Hr. Specht ist Offensive Security Certified Professional und Wireless Professional.

Im Behördenumfeld sowie für Unternehmen, welche als Auftragnehmer der öffentlichen Verwaltung tätig sind, ist die Anwendung des IT-Grundschutzes teilweise vorgeschrieben (siehe Leitlinie „Informationssicherheit für die öffentliche Verwaltung“ des IT-Planungsrates).

Preis Andreas Hempel, IT-Security Spezialist der genua mbH, beschäftigt sich seit vielen Jahren intensiv mit Fragen der IT-Sicherheit und Kryptographie. Er führt IT-Sicherheitstests bei internen und externen Projekten durch und gibt sein Wissen bei unseren Sicherheitsworkshops weiter.

› 1.450,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter­ lagen, Pausengetränke und Mittagessen.

Hinweis Bitte beachten Sie zu diesem Training die Veranstaltungshinweise im Internet unter www.cybertraining.esg.de.

20 › ESG Cyber Simulation & Training Center

Referent Vitali Dick, Senior Consultant bei der HiSolutions AG, ist seit 2009 in der Informationssicherheit tätig. Seine fachlichen Schwerpunkte umfassen den Aufbau und die Optimierung von Informationssicherheitsmanagementsystemen nach ISO 27001 und BSI-Grundschutz.

„IT-Grundschutz NEU” Der IT-Grundschutz hat mittlerweile eine Modernisierung hinsichtlich vereinfachter Anwendung und Flexibilität erhalten, wobei die grundsätzliche Methodik bestehen bleibt. Bislang wurden noch nicht alle Neuerungen veröffentlicht. Das Training geht jedoch bereits auf all diejenigen Aspekte ein, welche bislang bekanntgegeben wurden. Die Trainingsteilnehmer kennen somit die Merkmale des neuen IT-Grundschutzes und können die Methodik anwenden.

Zielsetzung

Zielgruppe

Das Training vermittelt das erforderliche Know-how, um den IT-Grundschutz nach BSI in der modernisierten Form in der eigenen Organisation effizient umzusetzen bzw. die damit verbundenen Anforderungen und Aufwände abzuschätzen.

Das Training richtet sich an Informationssicherheitsverantwortliche, IT-Sicherheitsbeauftragte, CIOs, CISOs, IT-Leiter und Datenschutzbeauftragte.

Die Teilnehmer werden anhand von praxisnahen Beispielen durch alle Schritte zum Aufbau eines Informationssicherheitsmanagements nach BSI-Grundschutz bis hin zur Vorbereitung auf die Zertifizierung geführt. Dabei werden die Unterschiede zum ISO 27001-Standard aufgezeigt.

Hinweis Das Training ist ein Modul des Trainings „Behördliche IT-Sicherheitsbeauftragter“. Bei zusätzlicher Belegung des zweiten Moduls „IT-Sicherheitstechnik und -methoden – Grundlagen für Informationssicherheitsverantwortliche“ erfüllen Sie die Voraussetzungen zur Teilnahme an der Zertifizierungsprüfung „Behördlicher IT-Sicherheitsbeauftragter“ des PersCert TÜV Rheinland.

Voraussetzungen Vorkenntnisse zum Thema BSI-Grundschutz sind nicht erforderlich.

Termine › 19.-20. Februar 2018, München/Fürstenfeldbruck (Kennziffer: IS-BSI-0118) › 14.-15. Mai 2018, München/Fürstenfeldbruck (Kennziffer: IS-BSI-0218) › 12.-13. November 2018, München/Fürstenfeldbruck (Kennziffer: IS-BSI-0318)

Preis › 1.090,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter­ lagen, Pausengetränke und ein Mittagessen am zweiten Trainingstag.

21 › ESG Cyber Simulation & Training Center

ISACA CISA (Certified Information Systems Auditor)

ISACA CISM (Certified Information Security Manager)

Thema

Zielsetzung

Zielgruppe

Thema

Zielsetzung

Zielgruppe

Die Zertifizierung zum Certified Information Systems Auditor (CISA) ist durch ANSI gemäß ISO 17024 als Berufsexamen akkreditiert und bietet nicht nur eine objektive Bewertung der Kompetenz im Bereich IT-Audit, IT-Management und IT-Security, sondern auch einen global anerkannten Leistungsstandard.

Dieses Training bereitet die Teilnehmer intensiv und präzise auf die Prüfung der ISACA zur Erlangung der CISA-Zertifizierung vor. Der Lehrstoff wird praxisnah, konkret und verständlich präsentiert und beinhaltet die folgenden prüfungsrelevanten Domänen:

Das Training richtet sich an alle Interessenten, die das Examen zum CISA (Certified Information Systems Auditor) erfolgreich bestehen möchte. Interne Revisoren, Abschlussprüfer und Berater, die einen breiten Schnelleinstieg in die IT-Prüfung suchen.

Voraussetzung zur Zertifizierung durch ISACA: Bestehen der Prüfung, Anerkennen des Berufskodex sowie der Nachweis von mindestens 5 Jahren Erfahrung im Bereich IT-Prüfung, Interner Kontrolle, Assurance (z. B. Revision, Abschlussprüfung) oder Sicherheit. Hierbei können höchstens 3 Jahre durch andere Nachweise ersetzt werden. Eine vorhandene CISSP-, CISM- oder CIAP-Zertifizierung reduziert die notwendige Berufserfahrung um 2 Jahre.

Dieses Training bereitet die Teilnehmer intensiv und präzise auf die Inhalte und den Ablauf der Prüfung zum ISACA CISM (Certified Information Security Manager) vor. Der Lehrstoff wird praxisnah, konkret und verständlich präsentiert. Die CISM-Schulungen orientieren sich inhaltlich an den Richtlinien und Zertifizierungsverfahren des weltweit anerkannten Berufsverbandes ISACA (Information Systems Audit and Control Association).

Das Training richtet sich an alle Interessenten, die das ISACA-Examen zum CISM (Certified Information Security Manager) erfolgreich bestehen möchten.

› The Process of Auditing Information Systems

Ein professionelles Sicherheitsmanagement hängt wesentlich von der individuellen Unternehmensstrategie ab. Deshalb bauen immer mehr Organisationen auf ein tiefgehendes Verständnis über Strukturen und Zusammenhänge sowie standardisierte Verfahren im Sicherheitsumfeld. Die Voraussetzung dafür: eine hohe Qualifikation der eigenen Mitarbeiter.

Seit 1978 ist der Erwerb des Titels CISA möglich und zeichnet das Expertenwissen im Bereich IT-Prüfungen und IT-Steuerung aus.

› Governance and Management of IT – Information Systems Acquisition, Development and Implementation › Information Systems Operations, Maintenance and Service Management › Protection of Information Assets

Voraussetzungen

Termine › 24.-27. April 2018, Nürnberg (Kennziffer: IS-CIA-Q118) › 12.-15. Juni 2018, Nürnberg (Kennziffer: IS-CIA-Q218) › 10.-13. September 2018, Nürnberg (Kennziffer: IS-CIA-Q318) › 23.-26. Oktober 2018, Nürnberg (Kennziffer: IS-CIA-Q418)

Der CISM (Certified Information Security Manager) ist durch ANSI gem. ISO17024 als Ausbildung für Information Security akkreditiert und bietet nicht nur eine objektive Bewertung der Kompetenz sondern auch einen global anerkannten Leistungsstandard.

Voraussetzungen zum Erlangen eines CISM-Zertifikats sind: › Erfolgreiches Ablegen des CISM-Examens › Nachweis einschlägiger Berufserfahrung

Vermittelt werden die prüfungsrelevanten Domänen:

› Anerkennen des ISACA-Berufskodex

› Information Security Governance

Termine

› Information Risk Management and Compliance

› 05.-07. Juni 2018, Nürnberg (Kennziffer: IS-CIM-Q118)

› Information Security Program Development and Management

› 20.-22. August 2018, Nürnberg (Kennziffer: IS-CIM-Q218)

› Information Security Incident Management

› 05.-07. November 2018, Nürnberg (Kennziffer: IS-CIM-Q318)

Preis › 1.750,- Euro zzgl. MwSt.

Hinweis

Preis

Hinweis

Das Training wird von unserem Kooperationspartner qSkills durchgeführt.

› 2.350,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter­ lagen, Pausengetränke und Mittagessen.

Das Training wird von unserem Kooperationspartner qSkills durchgeführt.

22 › ESG Cyber Simulation & Training Center

Voraussetzungen

Im Preis enthalten sind Trainings­ unterlagen, Pausengetränke und Mittagessen.

23 › ESG Cyber Simulation & Training Center

ISO 27001 Controls (Anhang A) – Umsetzung von Maßnahmen in der Praxis

IT-Sicherheitsbeauftragter mit TÜV Rheinland geprüfter Qualifikation

Thema

Zielsetzung

Zielgruppe

Thema

Zielsetzung

Zertifikat

Zielgruppe

Im Anhang A der ISO/IEC 27001 sind Maßnahmenziele und Maßnahmen (Controls) im Rahmen der Implementierung eines Informationssicherheitsmanagementsystems aufgeführt.

In dem Training erfahren Sie, wie Maßnahmen nach Anhang A der ISO/IEC 27001 umgesetzt werden können. Aufgrund der Fülle an Controls-Ausprägungen werden Schwerpunkte gesetzt und behandelt. Sie erhalten das Rüstzeug, um die Wirksamkeit und Angemessenheit von insbesondere technischen Maßnahmen bewerten zu können. Auf Basis des gewonnenen Wissens können Sie sich mit Ihrer IT-Abteilung und anderen Beteiligten fachlich fundiert austauschen und „in den Verhandlungsring“ steigen.

Das Training richtet sich an IT-Sicherheitsbeauftragte, IT Security Consultants und Verantwortliche für die Einführung und Umsetzung von ISO 27001:2013.

Die Vertraulichkeit, Verfügbarkeit und Integrität von Informationen sind wesentliche Voraussetzungen für das Funktionieren von Prozessen in Unternehmen und Behörden.

Die Teilnehmer erhalten in dem Training das erforderliche Knowhow, um im Anschluss die Aufgaben eines IT-Sicherheitsbeauftragten zielgerichtet ausführen zu können. Im ersten Teil des Trainings werden die Teilnehmer anhand von praxisnahen Beispielen durch alle Schritte des Aufbaus eines Informationssicherheitsmanagements nach ISO 27001:2103 geführt. Weitere Standards, wie z. B. der IT-Grundschutz nach BSI, werden dabei ebenfalls angesprochen.

Nach erfolgreicher Prüfung durch die unabhängige Personenzertifizierungsstelle Pers-Cert TÜV von TÜV Rheinland erhalten die Teilnehmer das Zertifikat „IT-Sicherheitsbeauftragter mit TÜV Rheinland geprüfter Qualifikation” (siehe auch Certipedia).

Das Training richtet sich an

Allerdings liefert die Norm in ihrer generischen Sprache kaum konkrete Anhaltspunkte für die praktische Umsetzung von Maßnahmen. Im Training werden deshalb Best Practices im Umgang mit dem Anhang A der ISO/IEC 27001 und der Umsetzung von Maßnahmen vermittelt und beispielhaft angewandt.

Voraussetzungen Mindestens Grundkenntnisse ISO/IEC 27001

Termine › 05.-09. Februar 2018, Nürnberg (Kennziffer: IS-CON-Q118) › 14.-18. Mai 2018, Nürnberg (Kennziffer: IS-CON-Q218) › 25.-29. Juni 2018, Nürnberg (Kennziffer: IS-CON-Q318) › 22.-26. Oktober 2018, Nürnberg (Kennziffer: IS-CON-Q418)

Referent

Im zweiten Teil werden die technischen Grundlagen vermittelt und Themen wie z. B. Netzwerksicherheit, Kryptographie und physische IT-Sicherheit behandelt.

› 2.950,- Euro zzgl. MwSt. Im Preis enthalten sind Trainings­ unterlagen, Pausengetränke und Mittagessen.

Hinweis Das Training wird von unserem Kooperationspartner qSkills durchgeführt. 24 › ESG Cyber Simulation & Training Center

Referenten Björn Schmelter, Managing Consultant bei HiSolutions AG und Certified Lead Auditor nach ISO 27001, berät Unternehmen und Behörden bei der Einführung von Informationssicherheits-, Business Continuity- sowie Compliance Management-Systemen.

Zusätzlich haben die Teilnehmer die Möglichkeit, mit dem Prüfzeichensignet für ihre Tätigkeit/Qualifikation zu den unter www.tuv.com/perscert dargestellten Bedingungen gegen Entgelt zu werben.

› Aktive IT-Sicherheitsbeauftragte als Weiterbildungsmaßnahme in Verbindung mit einer Personenzertifizierung

Voraussetzungen Vorkenntnisse zum Thema IT-Sicherheit sind nicht erforderlich.

Termine › 19.-23. Februar 2018, München/Fürstenfeldbruck (Kennziffer: IS-ZIU-0118) › 14.-18. Mai 2018, München/Fürstenfeldbruck (Kennziffer: IS-ZIU-0218)

Preis

Uwe Rühl ist berufener Auditor mit umfangreicher Praxiserfahrung in den Normen ISO/IEC 27001, BS25999-2 (Business-Continuity­ Management), DIN EN ISO 9001, ISO/IEC 20000 (IT Service Management) und PAS 99 (integrierte Managementsysteme). Als Trainer ist er seit mehr als 15 Jahren tätig. Seit 2004 gehören zu seinen Schwerpunkten Managementsysteme und Auditdurchführungen.

Dem IT-Sicherheitsbeauftragten kommt die Aufgabe zu, entsprechende IT-Sicherheitskonzepte zu erarbeiten und deren Umsetzung zu koordinieren. Er berichtet an die Unternehmens- und Behördenleitung, berät diese in allen Fragen der Informationssicherheit und wirkt maßgeblich an der Erstellung von Leitlinien mit. In seinen Verantwortungsbereich fallen schließlich auch die Untersuchung von IT-Sicherheitsvorfällen, Sensibilisierungs- und Schulungsmaßnahmen für die Mitarbeiter und die Koordination des IT-Notfallmanagements.

› Angehende IT-Sicherheitsbeauftragte in Unternehmen, Behörden und entsprechende Dienstleistungsunternehmen als Vorbereitung auf die Tätigkeit

Stefan Lorenz MBA, ist Senior Consultant bei ML Consulting. Seit 6 Jahren ist Herr Lorenz in der Informationssicherheit tätig, ISO 27001 Lead Implementer und Auditor. Ralf Wildvang ist Senior IT-Security Consultant bei ML Consulting und seit 1989 im IT/IT-Security-Bereich tätig.

› 12.-16. November 2018, München/Fürstenfeldbruck (Kennziffer: IS-ZIU-0318)

Preis › 2.110.- Euro zzgl. MwSt. › Zzgl. TÜV-Prüfungsgebühr: 250,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter­ lagen, Pausengetränke und Mittagessen. 25 › ESG Cyber Simulation & Training Center

Kryptographie – Einsatz von Verschlüsselungsverfahren

Thema

Zielsetzung

Zielgruppe

Thema

Zielsetzung

Im Vergleich zur Kryptographie behandelt die Kryptoanalyse das Brechen von Verschlüsselungen.

In diesem Training werden den Teilnehmern Grundlagen der Kryptoanalyse vermittelt. Praxisnah werden in zahlreichen Übungen und Demonstrationen Standardangriffsmethoden aufgezeigt.

Das Training richtet sich an Auditoren, IT-Administratoren und System-/Software-Entwickler sowie Teilnehmer aus Sicherheits- und Ermittlungsbehörden.

Das Training bietet einen anschaulichen Einstieg zum Thema Kryptografie. Die Teilnehmer lernen im Training kryptografische Verfahren kennen, die im Alltag zum Einsatz kommen.

Dabei wird auf die jeweiligen Angriffsmöglichkeiten und deren praktische Auswirkungen auf den Einsatz eingegangen sowie Nutzen, Kosten, Risiken und Praktikabilität besprochen.

Das Training richtet sich an IT-Verantwortliche, IT-Sicherheitsbeauftragte, CIOs, CISOs, IT-Administratoren, Auditoren und Datenschutzbeauftragte.

Die Teilnehmer lernen aus der Perspektive eines Angreifers zu denken. Sie erkennen Angriffsmöglichkeiten und sind in der Lage Gegenmaßnahmen zu ergreifen.

Grundlegende Kenntnisse der Wahrscheinlichkeitstheorie werden vorausgesetzt.

Die Verschlüsselung ist seit 2500 Jahren ein bewährtes Mittel, um vertrauliche Informationen vor unbefugter Kenntnis zu schützen. In der heutigen Zeit sind sichere Datenübertragung im elektronischen Zahlungsverkehr, sichere Kommunikation per E-Mail oder Mobilfunk und sichere Datenhaltung ohne kryptographische Verfahren nicht denkbar.

Im Workshop werden Lösungen zu unterschiedlichen Fragestellungen erarbeitet. Es werden insbesondere die Möglichkeiten zur Absicherung von

Vorkenntnisse zum Thema Kryptographie sind nicht erforderlich.

Darüber hinaus werden die Teilnehmer befähigt die Funktionalität und Sicherheit von Chiffren einzuschätzen.

› 07. März 2018, München/Fürstenfeldbruck (Kennziffer: IS-KAY-0118)

Mittlerweile befinden sich zahlreiche Verfahren für verschiedene Anwendungsfelder auf dem Markt, wobei Praktikabilität, Kosten und Sicherheitsvorteile sehr unterschiedlich sein können.

› E-Mails,

Nach der Teilnahme am Training sind die Teilnehmer befähigt Aussagen zum Einsatz von kryptografischen Verfahren zu tätigen und Regelungen für ein Unternehmen oder eine Behörde aufzustellen.

Bereits im 17. Jahrhundert wurden Chiffriermaschinen genutzt, um einfach und schnell Nachrichten zu verschlüsseln. Verschlüsselung ist seither sowohl in der Kriegsführung als auch der Diplomatie ein gängiges Mittel, um sensitive Informationen vor unbefugter Kenntnis zu schützen. Aus den Anstrengungen, diese Chiffren zu brechen, ist das Gebiet der Kryptoanalyse hervorgegangen. Darin werden Methoden entwickelt, um kryptografische Verfahren aller Art anzugreifen.

Referent

Im Training wird auf folgende Themen eingegangen: › Schlechter Zufall und seine Folgen › Lineare Kryptoanalyse

Jörg Weisbarth ist Informatiker bei der ESG Elektroniksystem- und Logisitik GmbH. Am Karlsruher Institut für Technologie studierte Herr Weisbarth IT-Sicherheit und ist seither im Bereich Cyber/IT tätig. Er verfügt über jahrelange Erfahrung im Bereich der IT-Sicherheit und Kryptologie.

Kryptoanalyse – Angriffe auf Verschlüsselungsverfahren

Voraussetzungen

Termine

› 07. August 2018, München/Fürstenfeldbruck (Kennziffer: IS-KAY-0218)

Preis

› Man-In-The-Middle-Angriff

› 550,- Euro zzgl. MwSt. Im Preis enthalten sind Trainings­ unterlagen, Pausengetränke und Mittagessen.

Hinweis Ohne Vorkenntnisse wird zum Einstieg das Training „Verschlüsselung – Verfahren und Anwendungsmöglichkeiten“ empfohlen. 26 › ESG Cyber Simulation & Training Center

› Netzwerken, › Cloud und › mobilen Endgeräten erläutert.

› 11. Dezember 2018, München/Fürstenfeldbruck (Kennziffer: IS-KAY-0318)

› Angriff auf eine Hashfunktion

› Daten und Datenträger,

Zielgruppe

Voraussetzungen

Termine › 28. Februar - 01. März 2018, München/Fürstenfeldbruck (Kennziffer: IS-KRG-0118) › 03.-04. Juli 2018, München/Fürstenfeldbruck (Kennziffer: IS-KRG-0218) › 04.-05. Dezember 2018, München/Fürstenfeldbruck (Kennziffer: IS-KRG-0318)

Referentin

Preis

Inés Atug, Managing Consultant bei der HiSolutions AG, ist seit 2012 in der Informationssicherheit beruflich tätig. Frau Atug studierte Mathematik (B.Sc.) an der Open University in England sowie Applied IT Security (M.Sc.) an der Ruhr-Universität Bochum.

› 950,- Euro zzgl. MwSt Im Preis enthalten sind Trainings­ unterlagen, Pausengetränke und Mittagessen.

Frau Atug ist zertifizierte Penetrationstesterin (GIAC) und TÜV-zertifizierte Datenschutzbeauftragte. 27 › ESG Cyber Simulation & Training Center

Business Continuity Manager mit TÜV Rheinland geprüfter Qualifikation

Thema Durch Automatisierung, Auslagerung und fortschreitende Spezialisierung vernetzt sich die Wirtschaft immer stärker. Diese Vernetzung betrifft nicht mehr nur die Arbeitsabläufe und Lieferketten, sondern unmittelbar auch die Ressourcen wie Informations- und Kommunikationstechnik, Gebäudetechnik und -services sowie Personal. Durch die direkte Vernetzung dieser Ressourcen über mehrere Ebenen der Wertschöpfung hinweg steigen die Risiken von Ausfällen und Geschäftsunterbrechungen. Hinzu

Referent

Dirk Pollnow ist Managing Consultant bei der HiSolutions AG. Seine Beratungskompetenz umfasst die Bereiche BCM, Notfall- und Security-Management, Facility Services Continuity Management und Informationssicherheit. Ein weiterer Tätigkeitsschwerpunkt liegt in der Überprüfung, Analyse und Neuausrichtung von BCM-Systemen für Unternehmen und Behörden.

kommen Gefährdungen, die durch den Klimawandel verursacht werden, wie z. B. Extremwetterereignisse und Bedrohungen von innen und/ oder außen, wie Cyber-Angriffe. Die Antwort auf diese Risiken ist ein professionelles System, welches einen geordneten Notbetrieb einleitet und damit Geschäftsunterbrechungen mit geringstmöglichem Schaden überstehen lässt. Der/die Business Continuity Manager/in übernimmt hierzu im Auftrag der Geschäftsleitung die Konzeptionierung, Planung, Implementierung sowie den Betrieb und die laufende Optimierung dieses an nationalen (z. B. BSI 100-4) und internationalen (z. B. DIN EN ISO 22301) Standards ausgerichteten Managementsystems.

Digitalisierung und Digitale Kommunikation – Grundlagen und technische Lösungen

Zielsetzung

Zielgruppe

Zielsetzung

Die Teilnehmer werden befähigt, in ihrem Unternehmen ein Business Continuity Management (BCM) nach ISO 22301:2012 einzuführen und zu betreiben. Das Training vermittelt dazu das folgende Wissen:

Das Training richtet sich an angehende Business Continuity Manager, IT-Sicherheitsbeauftragte, CIOs, CISOs, Notfall­ manager, Risikomanager und Auditoren.

Das Training bietet einen verständlichen Einblick in die Welt der digitalen Signalverarbeitung und vermittelt die Grundlagen digitaler Kommunikation. Zu den Inhalten gehören:

› Ziele, Aufgaben, Führungsprinzipien und Ordnungsstrukturen des Business Continuity, › Einordnung des BCM in die Unternehmensorganisation, › BCM-Standards, insbesondere ISO 22301 und rechtliche Grundlagen, › Techniken, Zielsetzungen und Durchführung einer Business Impact Analyse und BCM-Risikoanalyse, › Struktur, Inhalte und Anwendung von Notfallplänen im BCM, › BCM-Prozesse (Übungen, Tests, Schulungen/Awareness, Audits) und deren Anwendung. Die Teilnehmer wenden im Rahmen von Workshops die Mittel und Methoden des BCM anhand von praxisnahen Fallbeispielen selbst an.

Voraussetzungen Kenntnis von Organisationsstrukturen und Prozessen in Unternehmen sowie Grundlagenkenntnisse organisationsspezifischer Ressourcenbereiche (z. B. IT, FM, SP, HR) werden vorausgesetzt.

› Digitale Signalbearbeitung › Arten von Fehlerquellen digitaler Signale › Nutzung von Fehlerquellen und Gegenmaßnahmen

Termine › 26. Februar-02. März 2018, München/Fürstenfeldbruck (Kennziffer: BC-ZBC-0118) › 04.-08. Juni 2018, München/Fürstenfeldbruck (Kennziffer: BC-ZBC-0218) › 17.-21. September 2018, München/Fürstenfeldbruck (Kennziffer: BC-ZBC-0318)

› Neue digitale Netze und deren Technologien › Funktionsweise aktueller Datenübertragungsverfahren

Mitglieder der CCG erhalten 10  % Rabatt. Bei Anmeldung mehrerer Mitarbeiter einer Firma/Dienststelle zum gleichen Training erhält jeder Teilnehmer 10  %. Studentenrabatte sind auf Nachfrage verfügbar. Die Rabatte sind nicht miteinander kombinierbar.

Das Training richtet sich an Führungspersonal und Mitarbeiter von Sicherheitsbehörden des Bundes und der Länder, an militärisches und Polizeipersonal, an Zulassungsbehörden, an Firmen für digitale Kommunikationstechnik, die Technik beschaffen, prüfen und zertifizieren.

Voraussetzungen Vorkenntnisse zum Thema Digitalisierung und Digitale Kommunikation sind nicht erforderlich.

Termin › 07.-08. März 2018, München/Oberpfaffenhofen (Kennziffer: IT-DDK-C118)

Das Training wird von und bei unserem Kooperationspartner Carl-Cranz-Gesellschaft e.V. (CCG) in dessen Trainingsräumen eigenverantwortlich durchgeführt.

› 2.590,- Euro zzgl. MwSt. Zzgl. Prüfungsgebühr: 300,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter­ lagen, Pausengetränke und Mittagessen.

28 › ESG Cyber Simulation & Training Center

*) Die Carl-Cranz-Gesellschaft als eigenverantwortlicher Veranstalter ist vom Finanzamt Fürstenfeldbruck wegen Förderung der Wissenschaft und der Bildung von den Ertragsteuern freigestellt. Die Entgelte, die die Gesellschaft für ihre Lehrveranstaltungen erhält, sind gemäß §4 Nr. 22a UStG von der Umsatzsteuer befreit.

Hinweis

Preis

Zertifikat Nach erfolgreicher Prüfung durch die unabhängige Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland erhalten die Teilnehmer das Zertifikat „Zertifizierter Business Continuity Manager mit TÜV Rheinland-geprüfter Qualifikation”.

Zielgruppe

Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weitergegeben werden.

Referent P. Pinter, Dipl.-Ing., ehemalige Zentrale Untersuchungsstelle der Bundeswehr für Technische Aufklärung, Hof.

Preis › 1.090,- Euro (umsatzsteuerfrei*)

29 › ESG Cyber Simulation & Training Center

IT-Compliance Manager mit TÜV Rheinland geprüfter Qualifikation

Industrial Control System Security – Grundlagen und Hands-on

Thema In zunehmendem Maße werden industrielle Kontrollsysteme von hochspezialisierter Schadsoftware wie Stuxnet oder Havax RAT bedroht. Doch neben den steigenden Fällen von Malwareinfektionen zeigen sich auch immer mehr gezielte Angriffe und Spionageaktivitäten in Industrieanlagen und kritischen Infrastrukturen. Eine Achilles-Ferse besteht bei vielen Anlagen darin, dass Hard- und Software-Komponenten zum Teil vor langer Zeit und noch ohne die Berücksichtigung von IT-Sicherheitsstandards entwickelt worden

Referent

sind. Dabei kommen viele Komponenten nicht von der Stange, sondern sind individuell für sehr spezifische Zwecke konzipiert worden. Schwachstellen entstehen aber auch, wenn Personal aus dem Betriebs- und dem IT-Bereich die Technologien des Anderen aufgrund mangelnden Wissens nicht richtig einsetzen oder konfigurieren. Um diese Probleme in den Griff zu bekommen werden nach und nach gültige Standards überarbeitet und neue Regularien erlassen. Wie kann man diesen nun gerecht werden, welche Schutzmaßnahmen gibt es und wie können diese mit wirtschaftlich vertretbarem Aufwand realisiert werden?

Zielsetzung

Zielgruppe

Thema

Den Trainingsteilnehmern werden die notwendigen Grundlagen der ICS-Security vermittelt, um bestehende Anlagen bestmöglich abzusichern und neue Anlagen sicher zu entwerfen.

Das Training richtet sich an ICS-/SCADA-Ingenieure, Betriebspersonal, Administratoren, Integratoren.

Aufgabe der IT-Compliance ist die Einhaltung aller für den Bereich der IT-Landschaft relevanten gesetzlichen, unternehmensinternen und vertraglichen Regelungen. Die Anzahl und die Komplexität der IT-Compliance- und Sicherheitsanforderungen sowie der Kontrollund Reporting-Auflagen seitens Wirtschaftsprüfung, Finanzbehörden oder Aufsichtsrat steigen kontinuierlich an und verstärken das Risiko potenzieller Regelverstöße. Um die Einhaltung der Vorgaben sicherzustellen, sind ein gezieltes

Sie erfahren anhand von praktischen Beispielen, Live-Demonstrationen und anonymisierten Erfahrungsberichten, mit welchen Werkzeugen und Methoden Schadsoftware und Angreifer HMIs, Kon­ trollserver, SPSen und Netzwerkgeräte bedrohen und wie man sich dagegen schützen kann. In Hands-On-Übungen können die Teilnehmer den praktischen Umgang mit den Werkzeugen und Techniken erlernen.

Voraussetzungen Grundkenntnisse zu Netzwerken sowie Windows- und Linux-Kenntnisse werden vorausgesetzt.

Termine › 13.-15. März 2018, München/Fürstenfeldbruck (Kennziffer: IS-ICH-0118) › 12.-14. Juni 2018, München/Fürstenfeldbruck (Kennziffer: IS-ICH-0218) › 09.-11. Oktober 2018, München/Fürstenfeldbruck (Kennziffer: IS-ICH-0318)

Referent

Preis Hinweis Andreas Seiler ist Bereichsleiter für sichere Produkte und Industriesicherheit bei der Forschungsgruppe für IT-Sicherheit und Digitale Forensik der Hochschule Augsburg (HSASec). Er verfügt über langjährige Erfahrung im Bereich Risikoanalysen und IT-Sicherheitstests von Produkten und Lösungen, vorwiegend im industriellen Umfeld.

Die Teilnehmer haben die Möglichkeit, ihr eigenes Notebook in den Hands-on-Sessions zu nutzen, um somit auf vertrauter Desktopumgebung zu arbeiten.

› 1.750,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter­ lagen, Pausengetränke und Mittagessen.

30 › ESG Cyber Simulation & Training Center

Guido Richter ist seit 2002 als Rechtsanwalt und Managementberater tätig. In seiner Funktion als Managementberater und Datenschutzbeauftragter bei der Loomans & Matz AG bedient er mit fundierten Kenntnissen des deutschen und europäischen Datenschutzrechts das Spannungsfeld zwischen Recht und IT.

IT-Compliance-Management und ein geregelter IT-Compliance-Prozess notwendig. Dabei kann eine effiziente IT-Compliance-Umsetzung mit mehreren Vorteilen verbunden sein: Die Qualität von IT-Prozessen kann z. B. durch bessere Transparenz erhöht werden, IT-Compliance-Maßnahmen tragen häufig zur Informa­ tionssicherheit bei und letztlich stellt IT-Compliance einen Faktor zur Bewertung des Unternehmenswertes dar.

Zielsetzung

Zielgruppe

Die Teilnehmer erhalten einen umfassenden Überblick über die für die IT-Compliance relevanten rechtlichen Vorgaben, Standards und Normen und werden befähigt

Das Training richtet sich an Mitglieder der Geschäftsleitung, Führungskräfte und Verantwortliche aus den Bereichen Compliance, IT, Informationssicherheit, Risikomanagement, IT-Management, -Controlling und -Revision.

› Compliance-Anforderungen an die IT zu bewerten und praktisch umzusetzen, › ein IT-Compliance-Managementsystem für das eigene Unternehmen zu konzeptionieren, einzuführen und zu betreiben, › IT-Compliance in die Corporate Compliance und das Risikomanagement des Unternehmens einzubinden. Zertifikat Nach erfolgreicher Prüfung durch die unabhängige Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland erhalten die Teilnehmer das Zertifikat „IT-Compliance Manager mit TÜV Rheinland-geprüfter Qualifikation”.

Voraussetzungen Grundkenntnisse bezüglich IT und ITSicher­heit werden vorausgesetzt.

Termine › 04.-06 Juli 2018, München/Fürstenfeldbruck (Kennziffer: IT-ZCM-0118) › 19.-21. September 2018, München/Fürstenfeldbruck (Kennziffer: IT-ZCM-0218) › 27.-29. November 2018, München/Fürstenfeldbruck (Kennziffer: IT-ZCM-0318)

Preis › 1.450,- Euro zzgl. MwSt. › Zzgl. TÜV-Prüfungsgebühr: 350,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter­ lagen, Pausengetränke und Mittagessen.

31 › ESG Cyber Simulation & Training Center

Social Media Analytics im Umfeld der öffentlichen Sicherheit

Multisensordatenfusion: Grundlagen und Anwendungen

Thema

Zielsetzung

Taktisch-operationelle Erfordernisse und moderne Kommunikationstechnik führen zu einer immer engeren Vernetzung von Überwachungssensoren und in Datenbanken abgelegtem Kontextwissen. Entscheidungsträgern steht dadurch auf allen Führungsebenen eine bislang nicht bekannte Fülle von Einzeldaten zur Verfügung. Um dieses Informationspotential nutzbar zu machen, darf die realzeitnah einströmende Datenflut die handelnden Menschen jedoch nicht überfordern. Die Datenströme sind vielmehr ebenengerecht und anwendungsbezogen zu hochwertiger Information zu fusionieren.

Das Training bietet einen umfassenden Überblick über das Themengebiet Datenfusion aus multiplen Sensorquellen und ihre Anwendungen z. B. im Luftfahrt-, Automotive- und Robotikbereich.

Die Datenfusion besitzt großes technisches Innovationspotential und eine Schlüsselstellung für alle künftigen Überwachungs- und ISR-Systeme (Intelligence, Surveillance, Reconnaissance).

Dabei behandelt das Training Sensormodellierung, Sensordatenverarbeitung, moderne Tracking-Verfahren, Architektur von Multisensorsystemen, Einsatzbereiche, statistische und kombinatorische Verfahren sowie die Verarbeitung unscharfen Wissens. Die Vermittlung methodisch-algorithmischer Grundlagen und ihre Veranschaulichung durch Beispiele und Demonstrationen aus unterschiedlichen Anwendungen stehen dabei im Mittelpunkt. Das Training bietet Systemingenieuren eine umfassende Einführung bzw. ein Update auf den neuesten Stand der Multisensordatenfusion.

Zielgruppe

Thema

Zudem vermittelt es Entscheidungsträgern grundlegende Informationen zur Beurteilung von Multisensordatenfusionssystemen.

Das Training richtet sich an Ingenieure, Informatiker und Naturwissenschaftler aus Industrie, Behörden, Streitkräften und Forschungseinrichtungen.

*) Die Carl-Cranz-Gesellschaft als eigenverantwortlicher Veranstalter ist vom Finanzamt Fürstenfeldbruck wegen Förderung der Wissenschaft und der Bildung von den Ertragsteuern freigestellt. Die Entgelte, die die Gesellschaft für ihre Lehrveranstaltungen erhält, sind gemäß §4 Nr. 22a UStG von der Umsatzsteuer befreit.

Voraussetzungen

Soziale Netzwerke wie Facebook, Twitter & Co. sind zu einem der bedeutendsten Kommunikationsphänomene des digitalen Zeitalters avanciert. In rasantem Tempo erobert sich das Social Web seinen Platz im täglichen Leben von immer mehr Menschen weltweit. Was einst als Zeitvertreib für Teenager in den westlichen Ländern begann, wurde schnell von den verschiedensten Gruppen auf der ganzen Welt mit Begeisterung angenommen und etabliert. Nach aktuellen Umfragen sind mittlerweile über 40 Millionen Deutsche Mitglied in sozialen Netzwerken. Facebook alleine hat laut Unternehmensinformationen mehr als 30 Millionen Nutzer in Deutschland und 1,44 Milliarden Mitglieder weltweit.

Mitglieder der CCG erhalten 10  % Rabatt. Bei Anmeldung mehrerer Mitarbeiter einer Firma/Dienststelle zum gleichen Training erhält jeder Teilnehmer 10  %. Studentenrabatte sind auf Nachfrage verfügbar. Die Rabatte sind nicht miteinander kombinierbar.

Termin › 10.-12. April 2018, Wachtberg-Werthoven (Kennziffer: IT-MDF-C118)

Hinweis Das Training wird von und bei unserem Kooperationspartner Carl-Cranz-Gesellschaft e.V. (CCG) in dessen Trainingsräumen eigenverantwortlich durchgeführt. Bei Anmeldung erhalten Sie die Bestätigung und alle weiteren Informationen von CCG. Mit Ihrer Anmeldung willigen Sie ein, dass Ihre Anmeldedaten an CCG weitergegeben werden.

Referenten Fraunhofer FKIE, Wachtberg-­ Werthoven Priv.- Doz. Dr. W. Koch; Dr.-Ing. M. Brötje; Dr. J. Koller; M. Mertens; M. Schikora; G. Schüller; T. Röhling; Dr. M. Ulmke

Grundkenntnisse im Bereich Sensorik und Informationsverarbeitung sind hilfreich.

Fraunhofer IOSB, Ettlingen R. Gabler; S. Kuny

Atlas Elektronik GmbH, Bremen E. Ruthotto

Airbus Defence and Space, Friedrichshafen Dr. W. Konle

FusionSystems GmbH, Chemnitz Dr. U. Scheunert

Preis › 1.590,- Euro (umsatzsteuerfrei*)

Airbus Defence and Space, Ulm Dr. F. Opitz; Dr. M. Wiedmann 32 › ESG Cyber Simulation & Training Center

Unternehmen haben die Bedeutung von Social Media für die Kommunikation, die Kundenbindung und den schnellen und fast unbeschränkten Informationsaustausch von Texten, Bildern und Videos bereits erkannt und nutzen die Möglichkeiten der Social Media-Analyse erfolgreich im Rahmen ihrer Geschäftsentwicklung. Durch die Auswertung von Social Media-Informationen ist allerdings auch die Erkennung von potenziellen kritischen Lageentwicklungen im Umfeld der öffentlichen Sicherheit und Ordnung denkbar. Eine Einbeziehung derartiger Erkenntnisse kann somit die frühzeitige Reaktion verantwortlicher Behörden unterstützen, um kritische Sicherheitssituationen abzuwenden oder schneller kontrollieren zu können.

Zielsetzung

Zielgruppe

Das Training zeigt Anwendungsmöglichkeiten von Social Media Analytics im Umfeld der öffentlichen Sicherheit auf und vermittelt dazu:

Das Training richtet sich an Führungskräfte in Behörden, insbesondere in Behörden und Organisationen mit Sicherheitsaufgaben (BOS) sowie Bundeswehr.

› Grundlagenkenntnisse im Bereich Social Media › Methoden der Social Media-­ Datenanalyse › Marktgängige Tools und Geschäfts­modelle › Rechtliche Vorgaben › Best Practice-Beispiele aus der Wirtschaft › Mögliche Use Cases im Bereich Krisenfrüherkennung, Cyber Crime und Cyber Defense

Voraussetzungen Vorkenntnisse zum Thema Social Media Analytics sind nicht erforderlich.

Termine › 08. März 2018, München/Fürstenfeldbruck (Kennziffer: CY-SMA-0118) › 19. Juni 2018, München/Fürstenfeldbruck (Kennziffer: CY-SMA-0218) › 18. September 2018, München/Fürstenfeldbruck (Kennziffer: CY-SMA-0318)

Preis Referenten Ronald Koß ist Director des Public Sector Consulting der KPMG. Herr Koß ist seit 12 Jahren aktiv im Bereich Business Analytics-Beratung und hat umfassende Erfahrungen in unterschiedlichen Industriezweigen gesammelt. Zudem berät er öffentliche Auftraggeber bei der Definition und Implementierung von Social Media-Strategien.

› 590,- Euro zzgl. MwSt. Dr. Helge Nuhn ist Senior Manager im Bereich Public Sector Consulting/ Digital Controlling bei KPMG. Herr Nuhn ist seit 9 Jahren als Berater im Bereich Business Analytics-Beratung tätig, unterstützt Kunden im öffentlichen Sektor bei der Implementierung von Social Media-Strategien und verfügt über umfassende Erfahrungen in unterschiedlichen Industriezweigen.

Im Preis enthalten sind Trainingsunter­ lagen, Pausengetränke und Mittagessen.

33 › ESG Cyber Simulation & Training Center

VS-NfD im Unternehmen – Vorbereitung zum Umgang mit VS-NfD

Cyber Defence – Training & Testing mit Simulationstechnik der neuesten Generation

Thema

Zielsetzung

Sonstiges

Zielgruppe

Unternehmen, die an Ausschreibungen oder Projekten der öffentlichen Hand teilnehmen wollen, welche den Umgang mit Informationen der Geheimhaltungsstufe VERSCHLUSSSACHE – NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD) beinhalten, müssen verschiedene rechtliche, organisatorische und technische Rahmenbedingungen erfüllen. Vor allem sind die eingesetzten Mitarbeiter entsprechend zu befähigen und es sind Anforderungen an die IT umzusetzen.

Sie erfahren, was Sie beim gesetzeskonformen Umgang mit Informationen der Geheimhaltungsstufe „VERSCHLUSSSACHE – NUR FÜR DEN DIENSTGEBRAUCH“ beachten müssen. Es werden folgende Fragen beantwortet:

Für den Fall, dass Sie bereits einen konkreten Auftrag erwarten oder haben, bieten wir Ihnen das Training „VS-NfD – Umsetzung im Unternehmen“ als individuelle Schulung bei Ihnen vor Ort an. In diesem Training gehen wir auf die projektspezifischen VS-NfD-Anforderungen ein und befähigen Ihre Mitarbeiter diese zielgerichtet im Unternehmen umzusetzen.

Das Training richtet sich an VS-Verantwortliche und Personen, die Zugang zu VS-NfD eingestuften Informationen haben sollen oder bereits haben, insbesondere Funktionsträger und VS-NfD-Bearbeiter.

› Welche Vorteile hat eine VS-NfD-Befähigung für ein Unternehmen? › Welche Geheimschutzmaßnahmen sind gesetzlich gefordert? › Was muss das Unternehmen tun, um VS-NfD bearbeiten zu dürfen? › Welche Konsequenzen hat eine Nichteinhaltung dieser Vorgaben? › Welche Auswirkungen hat VSNfD auf den Arbeits-/Projektund (IT-)Unternehmensalltag?

Voraussetzungen Vorkenntnisse zum Thema VS-NfD sind nicht erforderlich.

Termine › 28. Juni 2018, München/Fürstenfeldbruck (Kennziffer: IS-VSN-0118) › 11. Oktober 2018, München/Fürstenfeldbruck (Kennziffer: IS-VSN-0218)

Preis 520,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunterlagen, Pausengetränke und Mittagessen.

Referentin Dr. Martina Stöhr ist seit 12 Jahren als Projektleiterin bei der ESG Elektroniksystem- und Logistik-GmbH im Bereich Cyber / IT für Wirtschaftsunternehmen und öffentliche Auftraggeber im Rahmen von geheimhaltungsbedürftigen Projekten tätig. 34 › ESG Cyber Simulation & Training Center

Einen Cyber-Angriff auf die eigene Infrastruktur ohne Risiko durchführen ist nicht möglich? – Natürlich! Mit Hilfe von Simulationstechnik. Der Einsatz von Simulationstechnik für Trainings- und Testzwecke hat sich in vielen Bereichen – z. B. in der Luftfahrt - bewährt: Das Notfallverfahren beim Ausfall eines Flugzeugtriebwerks übt man nicht im realen Flugzeug, sondern realistisch, risikolos und kostengünstig im Simulator. Die ESG überträgt ihre langjährigen Erfahrungen im Einsatz von Simulationstechnik auf das Thema Cyber-Abwehr: In Deutschlands erstem Cyber Simulation & Training Center (CSTC) bilden wir repräsentative fiktive oder auch kundenspezifische IT-Netzwerke in einer Simulationsumgebung nach. In diese können reale Komponenten, wie z. B. Industriesteuerungsanlagenkomponenten (SCADA) und IT-Security- Tools (SIEM, Firewall, …) eingebunden werden. Anhand der Simulation aktueller Angriffsverfahren werden deren mögliche Konsequenzen für IT- und Geschäftsbetrieb sowie die Auswirkungen von Gegenmaßnahmen nachvollziehbar aufgezeigt. Ein weiterer Vorteil der Simulationstechnik ist der hohe Automatisierungsgrad der Bedienungsabläufe.

Der Mehrwert für Sie Hoher Lernerfolg bei geringem Zeit- und Kostenaufwand: Eine Vielzahl unterschiedlicher Szenarien und Angriffsverfahren stehen „auf Knopfdruck“ zur Verfügung, so dass Übungen und Tests mit sehr geringem Zeitaufwand durchgeführt werden können. Hochrealistische Simulationen machen es Ihnen leicht, auch komplexe Angriffsszenarien schnell zu verstehen und zu beherrschen. Für eine transparente Auswertung stehen umfangreiche Analysefunktionalitäten zur Verfügung. Individualität und Flexibilität: Auf Wunsch erzeugen wir eine Nachbildung Ihres eigenen IT-Netzwerks, die Ihnen für beliebige individuelle Trainings und Tests zur Verfügung steht. Über Remote Access kommt die Simulation bei Bedarf zu Ihnen ins Haus. Qualität und Zuverlässigkeit:

Training im Cyber Simulation & Training Center: Cyber-Defence BASIC & ADVANCED Bauen Sie Know-how zur erfolgreichen Erkennung und Bewältigung von Angriffen auf Ihre IT-Netzwerke auf (siehe S. 36-37). Cyber Defence BOOTCAMP Aktualisieren und erweitern Sie Ihr Wissen hinsichtlich Angriffsmethoden, Cyber Defence Best Practices sowie Security-Tools und gewinnen Sie Praxiserfahrung in simulationsgestützten Live-Übungen (siehe S. 38).

Testing im Cyber Simulation & Training Center: In einer sicheren Simulationsumgebung werden risikolos Netzwerkschwachstellen und die Auswirkungen von Cyber-Angriffen untersucht. Auf Wunsch können Sie in Ihrem nachgebildeten Netzwerk die Performance von Security-Tools testen und Ihre IT-Sicherheitskonzepte verifizieren und weiterentwickeln.

Cyber Defence TEAM CHALLENGE Ihr Team übt und testet im Rahmen individueller simulationsgestützter Übungen die gemeinsamen Abläufe zur erfolgreichen Bewältigung von Cyber-Angriffen.

Wir verstehen die Bedürfnisse unserer Kunden, sind mit komplexer Technologie vertraut und liefern hochqualitative Leistungen – seit mehr als 50 Jahren.

35 › ESG Cyber Simulation & Training Center

Cyber Defence Training – Incident Detection & Response BASIC

Cyber Defence Training – Incident Detection & Response ADVANCED

Thema Die Zahl der „erfolgreichen“ Cyberangriffe auf Unternehmen und staatliche Organisationen steigt im Zuge der zunehmenden Digitalisierung und Vernetzung drastisch an. Die Betroffenen erfahren schmerzhaft, dass auch durch noch so aufwändige präventive Maßnahmen kein 100%iger Schutz erreicht werden kann. Tritt der Notfall ein, können Schäden durch ein schnelles Reaktionsvermögen erheblich begrenzt werden. Wird das Unternehmen jedoch unvorbereitet getroffen, kann ein Angreifer häufig monatelang unentdeckt im IT-Netzwerk agieren. Den Angreifer schnell zu erkennen, seine Aktionen rückgängig zu machen und Schwachstellen zu schließen steht im Mittelpunkt des Trainings „Incident Detection & Response BASIC“. Im Training können die Teilnehmer mit moderner Simulationstechnik das theoretisch Erlernte unmittelbar in die Praxis umsetzen: Jedem Teilnehmer wird ein vollständig eingerichteter Simulationsarbeitsplatz bereitgestellt. Dort finden sie alle Werkzeuge, eine eigene (simulierte) Netzwerkumgebung und zahlreiche Übungsszenarios „ready to go“ vor. Das Training läuft hoch fokus-

siert ab: Leerlauf durch manuelle Übungsvor- und -nachbereitungen gibt es nicht, auf Knopfdruck stehen im Simulationssystem alle Funktionen bereit. Durch die Trainer werden die besprochenen Angriffsverfahren automatisiert eingespielt. Unter fachlicher Anleitung lernen die Teilnehmer, die vorgestellten Methoden und Werkzeuge richtig einzusetzen. Als Praxistest wird zum Abschluss die Netzwerkverteidigung als Team in einer gemeinsamen Cyber-Abwehr-Übung trainiert.

Zielsetzung Als Trainingsteilnehmer bauen Sie in diesem Intensiv-Training folgende Fähigkeiten auf: › Anomalien entdecken, Cyber-Angriffe erkennen › IT Security-Werkzeuge effizient einsetzen › Angreiferaktionen im Netzwerk nachverfolgen, isolieren und analysieren › Maßnahmen zur Wiederherstellung des Normalbetriebs durchführen

› Incidents und Eigenmaßnahmen dokumentieren › Effiziente Zusammenarbeit im Team Aufbau › Teil 1 – Allgemeine Grundlagen: Angriffsszenarien, Cyber Kill Chain, Exploits, Darknet, … › Teil 2 – SOC Basics: Organisation, Personal, Kommunikation, Tools, Abläufe, Incident Reports, … › Teil 3 – Windows Security: SysInternals, Eventlogs, Events of Interest, Logauswertung, Active Directory und Group, Policy Objects, Zertifikate, … › Teil 4 – Network Security: Log-Auswertung, IDS/ IPS und Firewall Logs, DNS-Spoofing, Man in the Middle, Wireshark, … › Teil 5 – Malware: Kategorien, Funktion, Verbreitung, Forensik (statische und dynamische Analyse), Sandboxing, Hashwerte, … › Teil 6 – Cyber Defence -Übung real-time - Abschlusstest

Zielgruppe

Thema

Zielsetzung

Methodik

Zielgruppe

IT-Administratoren, angehendes SOC-/ CERT/CSIRT-Personal, IT-Sicherheitspersonal

Das Training „Incident Detection & Response ADVANCED“ adressiert Teilnehmer auf Fortgeschrittenen-Niveau und baut auf dem Wissen des Basic-Trainings auf.

Als Trainingsteilnehmer vertiefen Sie Ihre Grundlagenkenntnisse (z. B. aus dem Basic-Training): Sie lernen ein breiteres Angriffsspektrum, insbesondere auch komplexere Angriffe, in höherer Detailtiefe kennen. Sie werden befähigt, derartige Angriffe zu erkennen und entsprechende Gegenmaßnahmen durchzuführen. Dabei entwickeln Sie Ihre Teamwork-Fähigkeiten in komplexeren Angriffssituationen und in verschiedenen Rollen weiter.

Das Training zeichnet sich durch einen sehr hohen praktischen Anteil aus. Wie bereits auch im BASIC-Training steht Ihnen als Teilnehmer ein eigener Simulationsarbeitsplatz „ready to go“ zur Verfügung. Unter Anleitung erfahrener Trainer setzen Sie Cyber Defence-Maßnahmen in der Praxis um. Die hochrealistische Simulationstechnik macht es Ihnen leicht, auch komplexe Angriffsszenarien schnell zu verstehen und zu beherrschen. Ihre Fähigkeiten in der Zusammenarbeit im Team optimieren Sie in Live-Übungen in Realzeit.

IT-Administratoren, SOC-/CERT/ CSIRT-Personal, IT-Security-Personal

Voraussetzungen IT-Sicherheit-, IT-Organisation- und Netzwerk-Grundlagenkenntnisse werden vorausgesetzt.

Termine › 05.-09. März 2018, München (Kennziffer: IS-CSB-0118) › 11.-15. Juni 2018, München (Kennziffer: IS-CSB-0218) › 22.-26 Oktober 2018, München (Kennziffer: IS-CSB-0318)

Preis › 5.900,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunterlagen, Pausengetränke und Mittagessen Zusätzlich: Als Teilnehmer eines BASIC-Trainings erhalten Sie einen Preisnachlass von 30% für die Teilnahme am Cyber Defence-BOOTCAMP BASIC.

Im Mittelpunkt steht die Erkennung und Bewältigung von unterschiedlichen Cyber-Angriffen auf höherem Schwierigkeitsniveau. Das Training stellt - nach dem BASIC-Modul (siehe Seite 36) das zweite Schulungsmodul der Trainingsreihe „Incident Detection & Response“ dar.

Je nach Interessenlage und Kenntnisse der Teilnehmer werden im Training auch Red versus Blue-Übungen durchgeführt. Am Ende des Kurses wird eine Cyber Defence-Übung als Abschlusstest durchgeführt.

Voraussetzungen Incident Detection & Response-Grundlagenwissen auf Niveau des Basic-Trainings werden vorausgesetzt..

Termine › 04.-08. Juni 2018, München (Kennziffer: IS-CSA-0118) › 17.-21.September 2018, München (Kennziffer: IS-CSA-0218) › 12.-16.November 2018, München (Kennziffer: IS-CSA-0318)

Preis › 5.900,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunterlagen, Pausengetränke und Mittagessen Zusätzlich: Als Teilnehmer eines ADVANCED-Trainings erhalten Sie einen Preisnachlass von 30% für die Teilnahme am Cyber Defence-BOOTCAMP ADVANCED.

Nachhaltigkeit:

Nachhaltigkeit

Bleiben Sie in Übung! Nehmen Sie an unseren regelmäßigen Cyber Defence-BOOTCAMP BASIC teil (siehe Seite 38), aktualisieren Sie Ihr Wissen, entwickeln Sie Ihre Fähigkeiten weiter!

Bleiben Sie in Übung! Nehmen Sie an unseren regelmäßigen Cyber Defence-BOOTCAMP ADVANCED teil (siehe Seite 38). aktualisieren Sie Ihr Wissen, entwickeln Sie Ihre Fähigkeiten weiter!

36 › ESG Cyber Simulation & Training Center

37 › ESG Cyber Simulation & Training Center

Cyber Defence – BOOTCAMP BASIC & ADVANCED

Cyber Defence – TEAM CHALLENGE

Thema

Zielsetzung

Zielgruppe

Zielsetzung

Im Cyber Simulation & Training Center werden ab 2018 regelmäßig Cyber Defence BOOTCAMPs auf Basic Level und Advanced Level veranstaltet. Verfügen Sie über entsprechende Erfahrungen im Bereich Incident Detection & Response – z. B. aus den Trainings Cyber Defence BASIC und ADVANCED – so können Sie sich als Teilnehmer für das jeweilige Cyber Defence BOOTCAMP anmelden und Ihre Fähigkeiten weiterentwickeln.

Als Teilnehmer des Cyber Defence-BOOTCAMP halten Sie Ihr Wissen hinsichtlich Angriffsmethoden, Cyber Defence Best Practices und Security-Tools auf dem aktuellen Stand. Sie lernen neue Angriffsszenarios auf Basic- bzw. Advanced-Level kennen und verfestigen Ihr Teamwork-Know-how.

IT-Administratoren, SOC-/CERT/ CSIRT-Personal, IT-Security-Personal

Sie haben in Ihrem Unternehmen ein Team an Fachleuten, welches unter realistischen Rahmenbedingungen in seiner operativen Zusammensetzung gemeinsam Notfallprozesse testen und trainieren möchte?

In Live-Übungen werden Sie mit verschiedenen Angriffsverfahren auf unterschiedlichem Schwierigkeitsniveau konfrontiert und können Ihre Incident Detection & Response-Fähigkeiten up-to-date halten und weiterentwickeln. Wie bereits im BASIC- und ADVANCED-Training steht Ihnen als Teilnehmer ein eigener Simulationsarbeitsplatz „ready to go“ zur Verfügung (siehe Seite 35: Cyber Defence).

Voraussetzungen › Basic Level: Wissen auf Niveau des Cyber Defence BASIC-Trainings wird vorausgesetzt. › Advanced Level: Wissen auf Niveau des Cyber Defence ADVANCED-Trainings wird vorausgesetzt.

Termine

Hierzu bietet das Cyber Simulation & Training Center das Cyber Defence TEAM CHALLENGE an: In ein- oder mehrtägigen simulationsgestützten Cyber Defence­Übungen – in unserem Simulati-

Zielgruppe onszentrum in München oder bei Ihnen vor Ort – kann Ihr Team die gemeinsamen Abläufe zur erfolgreichen Bewältigung von Cyber-Angriffen testen, trainieren und optimieren.

Ablauf Ihre eigene Übung können Sie sich schnell und flexibel aus einer Vielzahl verfügbarer Standard-Netzwerkumgebungen und Angriffs­ szenarios zusammenstellen lassen.

Die zu simulierenden Angriffe stimmen wir thematisch mit Ihnen ab. Der Schwierigkeitsgrad wird dabei dem Erfahrungs-Level Ihres Teams angepasst.

IT-Administratoren, SOC-/CERT/ CSIRT-Personal, IT-Security-Personal im TEAM

Darüber hinaus können Sie auch individuelle Anpassungen der Simulationsumgebung vornehmen lassen. Auf Wunsch bilden wir auch Ihr IT-Netzwerk in der Simula­tion nach, so dass Sie in vertrauter Umgebung trainieren und testen können.

Grundlagenwissen auf Niveau des Cyber Defence BASIC-Trainings wird vorausgesetzt.

Voraussetzungen

Preis Auf Anfrage erstellen wir Ihnen gerne ein individuelles Angebot.

› Aktuelle Termine finden Sie ab Februar 2018 auf unserer Webseite.

Preis › 1.100,- Euro zzgl. MwSt › 770,- Euro zzgl. MwSt für Teilnehmer eines Trainings Cyber Defence BASIC oder Cyber Defence ADVANCED Im Preis enthalten sind Pausengetränke und Mittagessen.

38 › ESG Cyber Simulation & Training Center

39 › ESG Cyber Simulation & Training Center

Crisis Management – TEAM CHALLENGE

Thema › das Zusammenspiel aller Akteure und Prozesse zu trainieren, › Notfallpläne und -strukturen zu testen und weiterzuentwickeln, › eine wirksame Kommunikation nach außen aufzubauen, › Entscheidungsprozesse zu optimieren

Eingespielte Prozesse und erprobte Mittel und Verfahren bilden die Grundlage für ein effizientes Krisenmanagement. Aus diesem Grunde werden von Sicherheitsbehörden regelmäßige Management-Übungen empfohlen, in einigen Branchen werden derartige Maßnahmen von Aufsichtsbehörden sogar gefordert.

Zielsetzung Das Cyber Simulation & Training Center bietet zur optimalen Befähigung und Weiterentwicklung Ihres Krisenmanagements die Durchführung von individuellen IT-Notfallund Krisenmanagementübungen an, um › alle Beteiligten mit ihren Aufgaben im Not- bzw. Krisenfall vertraut zu machen,

Ablauf

Zielsetzung

Voraussetzung für die erfolgreiche Durchführung einer Übung ist eine bedarfsgerechte Konzeption.

Für sehr hohe Ansprüche bieten wir die Kombination von „Cyber Defence – TEAM CHALLENGE“ und „Crisis Mangement – TEAM CHALLENGE“ an: Trainieren Sie die Bewältigung von Cyber-Angriffen simultan auf der Responder-Ebene (IT-Abteilung / CERT / SOC) und der Management-Ebene. In diesen unternehmensübergreifenden Cyber Defence-Übungen wird auf technischer Ebene unsere Cyber-Simu-

Wir bieten Ihnen hier professionelle Unterstützung an: Je nach Zielgruppe und je nach Reifegrad Ihres Unternehmens stimmen wir mit Ihnen das geeignete Übungsformat ab. Ebenso wird das Übungsszenario entsprechend einer gemeinsamen Bewertung Ihrer spezifischen Gefahrenlagen entwickelt.

Zielgruppen lationstechnik (s. Seite 35) eingesetzt, um Ihr IT-Sicherheitsexperten mit realistischen Cyber-Angriffen zu konfrontieren. Währenddessen müssen die Teilnehmer auf der Management-Ebene auf die Lageentwicklung reagieren und entsprechende Entscheidungen treffen. Bei derartigen Übungen kann vor allem die ebenen-übergreifende Kommunikation effizient getestet und trainiert werden.

1. Responder-Ebene: IT-Administratoren, SOC-/CERT/CSIRT-Personal, IT-SecurityPersonal 2. Management-Ebene: Krisenstab-/ management, Business Continuity Management, Notfallkoordinatoren

Voraussetzungen › Auf Responder-Ebene wird Grundlagenwissen auf Niveau des Cyber Defence BASIC-Trainings vorausgesetzt. › Auf Management-Ebene sollten praktische Erfahrungen z. B. aus Stabsübungen vorhanden sein.

Preis

Folgende Übungsarten führen wir auf Wunsch mit Ihnen durch:

Auf Anfrage erstellen wir Ihnen gerne ein individuelles Angebot

Übungsart

Inhalte

Kommunikations- und Alarmierungs­übungen

Test und Training der Verfahren zur Meldung, Eskala­tion und Alarmierung bis hin zum Zusammentreten des Notfallteams und/oder Krisenstabs.

Plan­besprechungen

Theoretisches Durchspielen von Szenarien am „grünen Tisch“, um eine erste Validierung durchzuführen und Unstimmigkeiten und Missverständnisse aufzudecken.

Stabsübungen

Besondere Form von Planbesprechung, bei der die Zusammenarbeit im Krisenstab anhand eines Szenarios geübt wird.

Stabsrahmen­übungen

Erweiterte Form der Stabsübung, bei der zusätzlich die untergeordnete Ebene beteiligt wird, um auch das Zusammenspiel zwischen dieser und dem Krisenstab zu üben.

ENTERPRISE

Der Ausfall der Informations- und Kommunikationstechnik kann gravierende Konsequenzen für Ihr Unternehmen haben. In einer Krise sind schnelle Entscheidungen und Maßnahmen auf der Managementebene ein elementarer Faktor, um den Betrieb aufrechtzuerhalten und größere Schäden abzuwenden.

Cyber Defence – ENTERPRISE CHALLENGE

CRISIS MANAGEMENT K O M M U N I K AT I O N RESPONDER TEAM

(Kategorisierung entspricht weitgehend dem BSI-Standard 100-4)

40 › ESG Cyber Simulation & Training Center

41 › ESG Cyber Simulation & Training Center

IT-Notfallplanung – IT-Ausfälle effektiv managen

Thema

Zielsetzung

Servern, beschädigte Datenleitungen, Krankheitswelle beim Personal oder auch ein einfacher Stromausfall: Täglich drohen IT-Unterbrechungen und Angriffe auf Ihre IT-Systeme! Schon wenige Tage Ausfall der Informations- und Kommunikationstechnik können nicht nur Ihre Geschäftsprozesse erheblich behindern oder gar zum Stillstand bringen, sondern auch gigantische Schäden anrichten und enorme finanzielle Verluste herbeiführen. Sie sind daher gefordert, mögliche IT-Notfallsituationen zu analysieren, effiziente Erstmaßnahmen zu entwickeln und eine strukturierte Vorgehensweise für den Ernstfall zu definieren. Sie müssen sicherstellen, dass in einer Notfallsituation „alle Rädchen ineinander greifen” und Ihre Organisation schnell und richtig reagiert.

Kompakt und praxisnah erarbeiten Sie Schritt für Schritt Ihren Leitfaden für professionelle IT-Notfallplanung. Ermöglichen Sie in einer Notfallsituation einen zeitgerechten Wiederanlauf und kehren Sie schnell und sicher in den Normalbetrieb zurück. Dadurch wirken Sie finanziellen Verlusten und Imageeinbußen durch längere Betriebsunterbrechungen entgegen.

› Sie lernen, wie Sie IT-Risiken frühzeitig identifizieren, analysieren und klassifizieren.

Was Sie in diesem Training lernen:

› Sie informieren sich, wie Sie Notfallteam, Meldewege und Notfallbetrieb konkret definieren.

› Sie erhalten einen kompakten Überblick über die wichtigsten IT-Notfallmanagement-Standards. › Sie erfahren, wie Sie die Anforderungen an kritische IT-Systeme, bspw. mittels Busi-ness Impact Analyse, ermitteln.

Referent Thomas Plaul ist als Senior Consultant bei der HiSolutions AG in den Bereichen Business Continuity Management, IT-Notfallmanagement und Informationssicherheit beratend tätig.

Thomas Plaul ist zertifizierter ISO 22301 BCMS Lead Auditor, Certified Information System Auditor und ITIL-zertifiziert.

› Sie informieren sich, wie Sie wesentliche Sicherheits­ richtlinien definieren und implementieren. › Sie hören, welche zentralen Inhalte im Notfallhandbuch enthalten sein müssen.

› Sie erfahren, wie Sie ITNotfall­übungen und IT-Notfalltests planen, durchführen und auswerten.

IT-Forensik – Grundlagen Teil 1: Datenträger

Zielgruppe

Thema

Das Training richtet sich an IT-Sicherheitsbeauftragte, CISOs, IT- und IT-Sicherheitsverantwortliche, Notfall-/Krisenmanager und Business-Continuity-Manager.

Die Fälle von Computer- und Internetkriminalität nehmen weiterhin zu. 40 % aller Unternehmen in Deutschland waren Umfragen zufolge in 2014 betroffen. Dabei sind es nicht nur externe Hacker, welche Schäden verursachen, sondern auch bestehende oder ehemalige Mitarbeiter.

Voraussetzungen Grundwissen zur Informationstechnik und Informationssicherheit, Kenntnis von Organisationsstrukturen und Prozessen in der IT. Empfehlung: Projektleitungskenntnisse und Führungserfahrungen

Besteht der Verdacht einer kriminellen Handlung, dann kommt es auf ein methodisches und sorg-

Zielsetzung

Zielgruppe

fältiges Vorgehen an: IT-Forensik bedeutet, den „digitalen Tatort“ abzusichern, so dass keine Spuren verwischt werden, und diese dann gerichtsverwertbar sicherzustellen und zu verwerten.

Das Training bietet eine Einführung in die IT-Forensik (z. B. technische Begriffe, rechtliche Aspekte, Organisation, Vorgehensweisen) und vermittelt das folgende Grundlagenwissen:

Das Training richtet sich an IT-Leiter, IT-Administratoren, IT-Sicherheitsbeauftragte, Notfallmanager, Revisoren, CERT-Personal, Ermittler im polizeilichen Bereich und IT-Dienstleister.

Dabei trägt die IT-Forensik nicht nur zur Schadenaufklärung und Identifikation des Täters bei, sondern unterstützt in der Ermittlung und Beseitigung von Schwachstellen in einer Organisation.

› Erkennen von Vorfällen auf der Datenträgerebene und der relevante Komponenten,

Termine

› Analyse der verschiedenen Datenträgerarten, wie z. B. Festplatten, Smartphones und Server,

› 09.-10. April 2018, München/Fürstenfeldbruck (Kennziffer: IS-NAM-0118)

› Gebräuchliche Werkzeuge der IT-Forensik zur Sicherung und Analyse von Daten auf Datenträgern.

› 25.-26. Juni 2018, München/Fürstenfeldbruck (Kennziffer: IS-NAM-0218) › 23.-24. Oktober 2018, München/Fürstenfeldbruck (Kennziffer: IS-NAM-0318)

Preis

Referent

› 1.190 Euro zzgl. MwSt.

Alexander Sigel ist Geschäftsführer der DigiTrace GmbH, Köln, und verfügt über 26 Jahre professionelle IT-Erfahrung, davon seit neun Jahren als IT-Forensiker (freier IT-Sachverständiger, Berater und Trainer), auch in Verbindung mit Informationssicherheit. Seine Tätig­ keitsschwerpunkte sind die Auf-

Im Preis enthalten sind Trainingsunter­ lagen, Pausengetränke und Mittagessen.

42 › ESG Cyber Simulation & Training Center

› Vorgehensweise zur gerichtsverwertbaren Spurensicherung,

klärung von Wirtschaftskriminalität sowie Fehlverhalten, von IT-Sicherheitsvorfällen wie IT-Sabotage oder Datendiebstahl, sowie e-Discovery und Insolvenzforensik. Dazu entwickelt er auch eigene IT-forensische Werkzeuge zur Datenaufbereitung und -auswertung.

Im Training werden Erfahrungsberichte aus der Ermittlungspraxis gegeben und die praktischen Anwendungen der IT-forensischen Methoden und Werkzeuge anschaulich live mit anonymisierten Falldaten demonstriert. Ergänzend dazu stellt das Training „IT-Forensik-Grundlagen Teil 2: Netzwerke“ das Grundwissen zur Netzwerk-Forensik bereit. Es findet direkt im Anschluss statt.

Voraussetzungen Gute IT-Grundkenntnisse sind vorausgesetzt.

Termine › 19.-21. März 2018, München/Fürstenfeldbruck (Kennziffer: IS-FG1-0118) › 02.-04. Juli 2018, München/Fürstenfeldbruck (Kennziffer: IS-FG1-0218) › 19.-21. November 2018, München/Fürstenfeldbruck (Kennziffer: IS-FG1-0318)

Preis › 1.750 Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter­ lagen, Pausengetränke und Mittagessen.

Hinweis Die Teilnahme an IT-Forensik-Grundlagen Teil 1 und Teil 2 bieten wir zum Gesamtpreis von 2.190,- Euro zzgl. MwSt. an.

43 › ESG Cyber Simulation & Training Center

IT-Forensik – Grundlagen Teil 2: Netzwerke

Thema Die Fälle von Computer- und Internetkriminalität nehmen weiterhin zu. 40 % aller Unternehmen in Deutschland waren Umfragen zufolge in 2014 betroffen. Dabei sind es nicht nur externe Hacker, welche Schäden verursachen, sondern auch bestehende oder ehemalige Mitarbeiter. Besteht der Verdacht einer kriminellen Handlung, dann kommt es auf ein methodisches und sorg-

fältiges Vorgehen an: IT-Forensik bedeutet, den „digitalen Tatort“ abzusichern, so dass keine Spuren verwischt werden, und diese dann gerichtsverwertbar sicherzustellen und zu verwerten. Dabei trägt die IT-Forensik nicht nur zur Schadenaufklärung und Identifikation des Täters bei, sondern unterstützt in der Ermittlung und Beseitigung von Schwachstellen in einer Organisation.

Zielsetzung

Zielgruppe

Thema

Ergänzend zum IT-Forensik-Grundlagen-Training Teil 1, dessen Fokus auf Datenträgern liegt, vermittelt dieses Training das folgende Grundwissen zur Netzwerk-Forensik:

Das Training richtet sich an IT-Leiter, IT-Administratoren, IT-Sicherheitsbeauftragte, Notfallmanager, Revisoren, CERT-Personal, Ermittler im polizeilichen Bereich und IT-Dienstleister.

Die Fälle von Computer- und Internetkriminalität nehmen weiterhin zu. 40 % aller Unternehmen in Deutschland waren Umfragen zufolge in 2014 betroffen. Dabei sind es nicht nur externe Hacker, welche Schäden verursachen, sondern auch bestehende oder ehemalige Mitarbeiter.

› Erkennen von Vorfällen auf der Netzwerkebene und der relevante Netzwerkkomponenten, › Vorgehensweise zur gerichts­ verwertbaren Spurensicherung, › Analyse von Log-Dateien und des Netzwerkverkehrs, › Gebräuchliche Werkzeuge der IT-Forensik zur Sicherung, Protokollierung und Auswertung auf Netzwerkebene.

Referent

Peter Schulik ist Bereichsleiter für IT-Forensik an der Hochschule Augsburg, Forschungsgruppe IT Security und Forensik (HSASec). Er verfügt über langjährige Erfahrungen in den Bereichen IT-Sicherheit und IT-Forensik. Seine Tätigkeitsschwerpunkte sind forensische Analysen von Unternehmensnetzwerken und Systemen.

IT-Forensik – Hands-on

Anhand von Live-Demonstrationen werden Methoden und Mittel nachvollziehbar erläutert.

Voraussetzungen Gute IT-Grundkenntnisse sind vorausgesetzt. Eine Teilnahme am Training „IT-Forensik-Grundlagen Teil 1: Datenträger“ ist nicht Voraussetzung, der Teil 2 behandelt die einführenden Aspekte des Teils 1 in knapper Form.

Besteht der Verdacht einer kriminellen Handlung, dann kommt es auf ein methodisches und sorg-

fältiges Vorgehen an: IT-Forensik bedeutet, den „digitalen Tatort“ abzusichern, so dass keine Spuren verwischt werden, und diese dann gerichtsverwertbar sicherzustellen und zu verwerten. Dabei trägt die IT-Forensik nicht nur zur Schadenaufklärung und Identifikation des Täters bei, sondern unterstützt in der Ermittlung und Beseitigung von Schwachstellen in einer Organisation.

Hinweis

Preis

Die Teilnahme an IT-Forensik-Grundlagen Teil 1 und Teil 2 bieten wir zum Gesamtpreis von 2.080,- Euro zzgl. MwSt. an.

› 590,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter­lagen, Pausengetränke und Mittagessen.

44 › ESG Cyber Simulation & Training Center

Im Training wird die praktische Anwendung von Methoden, Techniken und Werkzeugen der IT-Forensik vermittelt. Die Teilnehmer werden befähigt, forensische Vorgehensweisen in ihrer Organisation zu etablieren und sammeln dazu unter Anleitung erfahrener Trainer Hands-on-Erfahrungen zu den folgenden Themen:

Das Training richtet sich an Computer Security Incident Response Teams (CSIRT), Security Operations Center (SOC)-Personal, Forensik-Analysten, IT-Administratoren, IT-Notfallmanager sowie Ermittler im polizei­ lichen Bereich.

› Erkennen von Anomalien und Vorfällen auf der Datenträger­ ebene und im Netzwerkverkehr,

› Sicherung und Analyse von flüchtigen Daten im Arbeits­ speicher,

Referent

› 05. Juli 2018, München/Fürstenfeldbruck (Kennziffer: IS-FG2-0218) › 22. November 2018, München/Fürstenfeldbruck (Kennziffer: IS-FG2-0318)

Zielgruppe

› Sicherung, Analyse und Wiederherstellung von persistenten Daten auf Datenträgern,

Termine › 22. März 2018, München/Fürstenfeldbruck (Kennziffer: IS-FG2-0118)

Zielsetzung

› Analyse von Log-Dateien und des Netzwerkverkehrs.

Hinweis Peter Schulik ist Bereichsleiter für IT-Forensik an der Hochschule Augsburg, Forschungsgruppe IT Security und Forensik (HSASec). Er verfügt über langjährige Erfahrungen in den Bereichen IT-Sicherheit und IT-Forensik. Seine Tätigkeitsschwerpunkte sind forensische Analysen von Unternehmensnetzwerken und Systemen.

Die Teilnehmer haben die Möglichkeit, ihr eigenes Notebook in den Hands-on-Sessions zu nutzen, um somit auf vertrauter Desktopumgebung zu arbeiten.

Voraussetzungen Solide IT-Kenntnisse, insbesondere Netzwerkund Linux Shell-Anwenderkenntnisse, werden ebenso wie theoretische Grundkenntnisse zur IT-Forensik (z. B. aus dem CSTC-Training „ITForensik-­Grundlagen“) vorausgesetzt.

Termine › 24.-26. April 2018, München/Fürstenfeldbruck (Kennziffer: IS-FOH-0118) › 16.-18. Juli 2018, München/Fürstenfeldbruck (Kennziffer: IS-FOH-0218) › 27.-29. November 2018, München/Fürstenfeldbruck (Kennziffer: IS-FOH-0318)

Preis › 1.650,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter­lagen, Pausengetränke und Mittagessen.

45 › ESG Cyber Simulation & Training Center

IT-Forensik – Python für Forensiker

Malware-Analyse und Reverse Engineering – Hands-on

Thema

Zielsetzung

Zielgruppe

Thema

Python ist eine schnell zu erlernende Programmiersprache, die eine objektorientierte Programmierung zulässt. Sie wurde als freie Software von Guido van Rossum entwickelt und ist dank ihrer portablen Eigenschaft für nahezu alle Betriebssysteme einsetzbar. Die Mischung aus Pascal, C und Basic ist nicht nur für Anfänger geeignet, sondern bietet auch erfahrenen Programmierern eine Vielzahl an Modulen. Als leistungsfähige Programmiersprache ist Python im Forensik-Umfeld häufig eingesetzt und unterstützt bei der Aufdeckung von programmbasierten Sicherheits-Schwachstellen.

Das Training vermittelt das Wissen zur Anwendung von Python und dessen Einsatzmöglichkeit im Bereich der Forensik. Die Teilnehmer werden befähigt mit Hilfe von Python, forensische Aufgabenstellung zu auto-matisieren und forensische Analysen durchzuführen.

Das Training richtet sich an IT-Forensiker, SOC-/CSIRT-/CERT-Personal sowie Ermittler im polizeilichen Bereich.

Die Anzahl von Schadprogrammen – Viren, Trojaner, Spyware, Spam, etc. – nimmt jedes Jahr exponentiell zu. Nicht nur die Quantität, sondern auch die Vielfalt dieser Programme erschwert eine wirksame Verteidigung von IT-Netzwerken in Unternehmen und Behörden.

Referent

Ziel ist es die Arbeitseffizienz unter Zuhilfenahme eigener Programmierungen mittels Python zu steigern. Die Schulung umfasst einen angemessenen Übungsanteil und bietet den Teilnehmern die Möglichkeit, pra-xisorientierte Herangehensweisen in der Gruppe zu besprechen und zu diskutieren.

Voraussetzungen Für diese Schulung wird kein Vorwissen im Bereich der Python-Programmierung vorrausge-setzt. Die Kursinhalte sind speziell für Personen ausgerichtet, die keine oder nur Grundkennt-nisse in Programmier- und Skriptingsprachen besitzen.

Termine › 29. Mai - 01.Juni 2018, München/Fürstenfeldbruck (Kennziffer: IS-PFF-0118)

Preis Analysen von Unternehmensnetzwerken und Systemen. Im Rahmen seiner Forschungstätigkeit an der Hochschule Augsburg entwickelt Herr Schulik neue Methoden und Techniken zur Analyse flüchtiger Daten.

› 1.990,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter­ lagen, Pausengetränke und Mittagessen.

46 › ESG Cyber Simulation & Training Center

Dazu sind Analysen erforderlich, welche das Verhalten der Malware in einer sicheren Umgebung (Sandbox) untersuchen. Über Reverse Engineering wird versucht, den ursprünglichen Programmcode der Schadsoftware wiederherzustellen.

Zielgruppe

Das Training bietet einen Einstieg in die Malware-Analyse und das Malware Reverse Engineering. In vielen praktischen Übungen werden fundiert und umfassend die Grundlagen moderner Malware und Anti-Malware vermittelt.

Das Training richtet sich an System- und Netzwerk-Administratoren, IT-Forensiker, Malware-Analysten, SOC-/CERT-Personal, Auditoren, Security Consultants.

Die Teilnehmer entwickeln folgende Fähig­keiten: › Erkennen von Schadprogrammen › Selbständige Durchführung von statischen und dynamischen Mal­ware-Analysen › Aufbau einer sicheren Umgebung für die Malware-Analyse (Sandbox)

› 24.-27. September 2018, München/Fürstenfeldbruck (Kennziffer: IS-PFF-0218) › 10.-13. Dezember 2018, München/Fürstenfeldbruck (Kennziffer: IS-PFF-0318)

Peter Schulik ist Bereichsleiter für IT-Forensik an der Hochschule Augsburg, Forschungsgruppe IT Security und Forensik (HSASec). Er verfügt über langjährige Erfahrungen in den Bereichen IT-Sicherheit und IT-Forensik. Seine Tätigkeitsschwerpunkte sind forensische

Um die Identifikation von Schadsoftware zu optimieren und geeignete Schutzmechanismen zu entwerfen, ist ein tiefergehendes Verständnis von Aufbau und Funk­

tionsweise der Malware erforderlich: Es geht nicht nur darum zu wissen, was eine Schadsoftware ausrichten kann, sondern vor allem um das Wie.

Zielsetzung

› Sicherer Einsatz der Techniken und Tools der Malware-Analyse

Referent Liviu Itoafa, MSc Information Security, ist Security Researcher bei Kaspersky Lab. Er verfügt über langjährige, praktische Erfahrungen in den Themen Advanced Malware Analysis, Reverse Engineering sowie Digital Forensics, besitzt zahlreiche Zertifizierungen (OSCE, OSCP, GREM, GCIH, CEH, ...) und arbeitet seit 2014 bei Kaspersky Lab.

Voraussetzungen Programmierkenntnisse und NetzwerkGrundlagen vorausgesetzt.

Termine › 23.-27. April 2018, München/Fürstenfeldbruck (Kennziffer: IS-MAR-0118) › 22.-26. Oktober 2018, München/Fürstenfeldbruck (IS-MAR-0218)

Preis › 4.350,- Euro zzgl. MwSt. Im Preis enthalten sind Trainingsunter­ lagen, Getränke und Mittagessen.

Hinweis Die Teilnehmer haben die Möglichkeit, ihr eigenes Notebook in den Hands-on-Sessions zu nutzen, um somit auf vertrauter Desktopumgebung zu arbeiten.

47 › ESG Cyber Simulation & Training Center

WEITERE TRAININGS

NOTIZEN

Weitere Trainings auf Anfrage / Inhouse: › Awareness-Kampagnen zielgerecht planen und durchführen › Cloud Computing – Wirtschaftlichkeit, Sicherheit, Compliance › Cyber Defence - Aufbau eines Incident Detection & Response -Systems im Unternehmen › Cyber Security-Kompetenz für Entscheider in Unternehmen › Industrie 4.0 und IT-Sicherheit – Entscheidungsgrundlagen für Führungskräfte › Informationssicherheitsmanagement nach ISO 27001 › IPv6 – Grundlagen und Praxis › IT-Notfallmanager mit TÜV Rheinland geprüfter Qualifikation › IT-Risikomanagement › IT-SiBe-Update – Aktuelles für Informationssicherheits­verantwortliche › IT-Sicherheitstechnik & -methoden - Grundlagen für Informationssicherheitsverantwortliche › Linux Security Advanced Hands-on › Linux Security Basics Hands-on › Mobile Device Security › Penetrationstests – Planung, Beauftragung, Durchführung

Eine detaillierte Beschreibung der Inhalte finden Sie auf unserer Webseite www.cybertraining.esg.de Sollten Sie Interesse an einer Teilnahme an einem der Trainings haben oder eines der Trainings als Inhouse-Veranstaltung dürchführen wollen, so kontaktieren Sie uns bitte unter [email protected] 48 › ESG Cyber Simulation & Training Center

49 › ESG Cyber Simulation & Training Center

ESG CYBER SIMULATION & TRAINING CENTER

ALLGEMEINE GESCHÄFTSBEDINGUNGEN (AGB) FÜR OFFENE TRAININGSVERANSTALTUNGEN DES ESG CYBER SIMULATION & TRAINING CENTERS Die nachfolgenden AGB regeln das Vertragsverhältnis zwischen dem Teilnehmer an offenen Trainingsveranstaltungen des ESG Cyber Simulation & Training Centers (nachfolgend „CSTC“) und der ESG Elektroniksystem- und Logistik-GmbH, CYOSS, Ganghoferstraße 66, 80339 München (nachfolgend „ESG“), als Veranstalter dieser Trainings. Offene Trainingsveranstaltungen sind solche, für die sich ein nicht spezifizierter Kreis von Teilnehmern im Rahmen der Verfügbarkeit von freien Plätzen anmelden kann. Abänderungen oder Nebenabreden bedürfen zu ihrer Gültigkeit der vorherigen schriftlichen Bestätigung der ESG und gelten stets nur für den jeweiligen einzelnen Geschäftsfall. Entgegenstehende Geschäftsbedingungen des Teilnehmers werden nicht anerkannt, auch wenn diesen nicht ausdrücklich widersprochen wurde. Die aktuellen Informationen zu den Trainingsn sind der Webseite des CSTC unter der URL www.cybertraining.esg.de zu entnehmen.

1. Teilnehmerkreis Die Trainings des CSTC richten sich ausschließlich an natürliche Personen, juristische Personen und rechtsfähige Personengesellschaften, deren Teilnahme ihrer gewerblichen oder selbstständigen beruflichen Tätigkeit zugerechnet werden kann (§ 14 BGB). Davon erfasst sind auch natürliche Personen, deren Anmeldung im Rahmen eines Anstellungsverhältnisses bei einer juristischen Person oder rechtsfähigen Personengesellschaft erfolgt. Natürliche Personen, deren Anmeldung weder ihrer gewerblichen noch ihrer selbständigen beruflichen Tätigkeit, sondern ausschließlich ihrem privaten Lebensbereich zugerechnet werden kann (§ 13 BGB), können nicht an den Trainings des CSTC teilnehmen.

2. Anmeldung/Anmeldebestätigung Die Anmeldung zu einem Training kann unter Verwendung der Anmeldeformulare online unter www.cybertraining.esg.de, per Telefax unter +49 89 9216-16-2080 oder auf postalischem Wege durch Zusendung an ESG Elektroniksystem- und Logistik-GmbH, CYOSS, Ganghofer­ straße 66, 80339 München erfolgen. Die Teilnehmerzahl eines Trainings ist in der Regel begrenzt. Anmeldungen zu einem Training werden in der Reihenfolge ihres Eingangs berücksichtigt. Ein Vertrag über die Teilnahme kommt erst durch eine Anmeldungsbestätigung der ESG per E-Mail zustande. Die ESG ist berechtigt, die Anmeldung zu einem Training ohne Angabe von Gründen abzulehnen.

3. Teilnahmegebühren und Zahlungsbedingungen Es gelten die jeweils zum Zeitpunkt der Anmeldung veröffentlichten Trainingspreise. Falls nicht anders ausgewiesen gelten alle angegebenen Preise zuzüglich der gesetzlichen Mehrwertsteuer. Mit der Teilnahmebestätigung wird dem Teilnehmer von der ESG die Rechnung übersandt. Die ausgewiesenen Teilnahmegebühren sind nach Erhalt der Rechnung sofort zur Zahlung fällig. In den Teilnahmegebühren inbegriffen sind die Trainingsunterlagen, die Verpflegung mit Pausengetränken während der Veranstaltung und ein Mittagessen pro Veranstaltungstag, soweit dies

in der Trainingsbeschreibung angegeben ist. Nicht inbegriffen sind sonstige Aufwendungen des Teilnehmers, wie z. B. Reisekosten, Aufwendungen für Übernachtung und Verpflegung außerhalb der Trainingszeiten. Die Rechnung muss vom Teilnehmer grundsätzlich vor Beginn des jeweiligen Trainings beglichen sein.

änderte Versionen zu benutzen, sie für Dritte zu kopieren, öffentlich zugänglich zu machen bzw. weiterzuleiten, ins Internet oder in andere Netzwerke entgeltlich oder unentgeltlich einzustellen, sie nachzuahmen, weiterzuverkaufen oder für kommerzielle Zwecke zu nutzen. Etwaige Urheberrechtsvermerke, Kennzeichen oder Markenzeichen dürfen nicht entfernt werden.

4. Rücktritt des Teilnehmers

7. Haftung

4.1 Der Rücktritt eines Teilnehmers von einer Trainingsanmeldung muss schriftlich oder per E-Mail gegenüber der ESG erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach vorheriger Absprache und nach entsprechender Bestätigung durch die ESG per E-Mail ohne Aufpreis möglich. Im Falle des Rücktritts oder der Umbuchung eines Teilnehmers werden folgende Gebühren erhoben:  bis 28 Kalendertage vor Veranstaltungsbeginn: keine Gebühr  bis 10 Kalendertage vor Veranstaltungsbeginn: 50 % der Teilnahmegebühr  weniger als 10 Kalendertage: volle Teilnahmegebühr  bei Nichterscheinen (gleich aus welchem Grund) ist die volle Gebühr zu entrichten 4.2 Sowohl der ESG als auch dem Teilnehmer bleibt es unbenommen, im konkreten Einzelfall die Entstehung eines niedrigeren oder höheren Schadens nachzuweisen.

7.1 Die ESG wählt für die Trainings in den jeweiligen Fachbereichen qualifizierte Referenten aus. Für die Korrektheit, Aktualität und Vollständigkeit der Trainingsinhalte, der Trainingsunterlagen sowie die Erreichung des jeweils vom Teilnehmer angestrebten Lernziels übernimmt die ESG keine Haftung. Ebenso nicht für etwaige Folgeschäden, welche aus fehlerhaften und/oder unvollständigen Trainingsinhalten entstehen sollten. 7.2 Im Übrigen haftet die ESG bei Vorsatz, grober Fahrlässigkeit, der Verletzung des Lebens, des Körpers oder der Gesundheit sowie bei Ansprüchen aus dem Produkthaftungsgesetz oder der Übernahme von Garantien unbeschränkt. 7.3 Darüber hinaus haftet die ESG bei leichter Fahrlässigkeit nur für die Verletzung von Pflichten, deren Erfüllung die ordnungsgemäße Durchführung des Vertrages überhaupt erst ermöglicht und auf deren Einhaltung der Teilnehmer regelmäßig vertrauen darf. Dabei ist die Haftungshöhe pro Schadensfall auf die Höhe des vertragstypischen und vorhersehbaren Schadens beschränkt.

5. Änderungen 5.1 Die ESG behält sich das Recht vor, angekündigte Referenten zu ersetzen und das Trainingsprogramm unter Wahrung des Gesamtcharakters zu ändern. 5.2 Die ESG behält sich das Recht vor, Trainings bis 10 (zehn) Kalendertage vor deren Beginn ohne Angabe von Gründen sowohl abzusagen, als auch diese zeitlich oder räumlich zu verschieben. 5.3 Die ESG behält sich vor, bei Eintreten von der ESG nicht zu vertretender Umstände, wie z. B. der Erkrankung oder dem sonstigen Ausfall eines Referenten, das Training räumlich und/oder zeitlich zu verlegen, einen anderen Referenten ersatzweise einzusetzen oder die Veranstaltung abzusagen. Im Fall einer zeitlichen und/oder räumlichen Verlegung einer Veranstaltung kann der Teilnehmer zwischen der Teilnahme an dem ersatzweise angebotenen Termin und der Rückerstattung eventuell schon überwiesener Teilnahmegebühren wählen. Im Fall der ersatzlosen Absage einer Veranstaltung werden bereits überwiesene Teilnahmegebühren erstattet. Weitergehende Ansprüche des Teilnehmers, insbesondere Schadensersatz­ansprüche (auch Stornogebühren für Reise oder Hotelkosten) bei Änderungen oder Absage eines Trainings bestehen nicht.

8. Datenschutz 8.1 Die ESG schützt die personenbezogenen Daten des Teilnehmers. Die ESG wird die vom Teilnehmer überlassenen Daten vertraulich behandeln. Die ESG verwendet die im Rahmen der Bestellung und Nutzung ihres Angebotes erhobenen Daten im Rahmen der geltenden rechtlichen Bestimmungen zum Zwecke der Durchführung ihrer Leistungen und um den Teilnehmer per E-Mail, Post und/oder Telefax über solche ihrer Angebote zu informieren, die den vorher von ihm genutzten Leistungen ähnlich sind. 8.2 Bei der Erhebung der Daten fragt die ESG nach der Einwilligung des Teilnehmers, ob die ESG ihn über weitere ihrer Angebote per E-Mail, Post oder Telefax informieren darf. Der Teilnehmer kann die Einwilligung zur Nutzung seiner Daten für Zwecke der Werbung oder der Ansprache per E-Mail, Post oder Telefax jederzeit auf dem Postweg gegenüber der ESG Elektroniksystem- und Logistik-GmbH, CYOSS, Ganghoferstraße 66, 80339 München, widerrufen. Der Widerruf kann auch per E-Mail an [email protected] oder per Telefax an +49 89 9216-16-2080 erfolgen. 8.3 Darüber hinaus verwendet die ESG die Daten des Teilnehmers, soweit dieser hierfür seine Einwilligung erteilt hat.

6. Urheberrechte Sämtliche Unterlagen der Trainingsveranstaltungen sind urheberrechtlich geschützt. Dem Teilnehmer wird ausschließlich ein einfaches, nicht übertragbares Nutzungsrecht für den persönlichen Gebrauch eingeräumt. Es ist dem Teilnehmer und Dritten insbesondere nicht gestattet, die Tagungsunterlagen – auch auszugsweise – inhaltlich oder redaktionell zu ändern oder ge-

50 › ESG Cyber Simulation & Training Center

9. Weitergabe von Daten an Personenzertifizierungsstellen Mit der Anmeldung zu einem Training des CSTC, welches mit der Möglichkeit einer Personenzertifizierung durch eine externe Personenzertifizierungsstelle angeboten wird, willigt der Teilneh-

mer darin ein, dass die ESG personenbezogene Daten des Teilnehmers zum Zwecke der Vorbereitung, der Durchführung und der Nachbereitung der Personenzertifizierung an die jeweilige Personenzertifizierungsstelle weitergibt und dass diese Daten dort gespeichert werden. Darüber hinaus willigt der Teilnehmer darin ein, dass die bei der jeweiligen Personenzertifizierungsstelle gespeicherten Daten von der Personenzertifizierungsstelle im Rahmen der Überprüfung des Zertifizierungsstatus eines Teilnehmers an sonstige Dritte weitergegeben werden.

10. Weitergabe von Daten an Anbieter von externen Trainingsveranstaltungen 10.1 In bestimmten, besonders gekennzeichneten Fällen ist die ESG nicht der Veranstalter der unter der URL www.cybertraining.esg.de beworbenen Trainingsveranstaltungen (nachfolgende „externe Trainingsveranstaltung“). Der tatsächliche Veranstalter einer externen Trainingsveranstaltung ist der Beschreibung der betreffenden Veranstaltung zu entnehmen. 10.2 Die Anmeldung zu einer externen Trainingsveranstaltung kann unter Verwendung der Anmeldeformulare des CSTC online unter www.cybertraining.esg.de, per Telefax unter +49 89 9216-16-2080 oder auf postalischem Wege durch Zusendung an die ESG Elektroniksystemund Logistik-GmbH, CYOSS, Ganghoferstraße 66, 80339 München erfolgen. Die ESG wird die Daten des Teilnehmers an den in der Beschreibung der externen Trainingsveranstaltung genannten Veranstalter weiterleiten. Mit seiner Anmeldung zu einer externen Trainingsveranstaltung unter Verwendung der von der ESG bereitgestellten Möglichkeiten willigt der Teilnehmer in diese Datenübermittlung ein. 10.3 Für die Durchführung der externen Trainingsveranstaltung gelten stets die Bedingungen des jeweiligen Veranstalters und mit Ausnahme dieser Nr. 10 nicht die AGB für Trainingsveranstaltungen des ESG Cyber Simulation & Training Centers.

11. Sonstiges 11.1 Sollte eine Bestimmung dieser Allgemeinen Geschäftsbedingungen unwirksam oder nichtig sein oder werden, so gelten sämtliche übrigen Bestimmungen fort. Die Parteien werden die unwirksame oder nichtige Bestimmung durch eine wirksame ersetzen, die der unwirksamen oder nichtigen in wirtschaftlicher Hinsicht möglichst nahe kommt. Entsprechendes gilt für den Fall, dass sich in diesen Allgemeinen Geschäftsbedingungen eine Lücke offenbart. Zur Ausfüllung der Lücke verpflichten sich die Parteien auf die Etablierung angemessener Regelungen hinzuwirken, die dem am nächsten kommen, was sie nach dem Sinn und Zweck der Allgemeinen Geschäftsbedingungen bestimmt hätten, wenn der Punkt von ihnen bedacht worden wäre. Sofern die Parteien keine Einigung erzielen können, kann jede Partei die Ersetzung der nichtigen Bestimmung bzw. die Ausfüllung der Lücke durch das zuständige Gericht herbeiführen. 11.2 Es gilt deutsches Recht unter Ausschluss des Kollisionsrechts und des UN-Kaufrechts (CISG). Gerichtsstand und Erfüllungsort sind, soweit zulässig, München.

51 › ESG Cyber Simulation & Training Center

ESG CYBER SIMULATION & TRAINING CENTER

ANMELDUNG Bitte ausfüllen und per Fax an 089 9216-16-2080 senden oder Online-Anmeldung unter www.cybertraining.esg.de Dieses Formular gilt ausschließlich für Trainings der ESG. Die Anmeldung für Trainings der Carl-Cranz-Gesellschaft e.V. (CCG) und weiterer Partnerfirmen ist online möglich.

Trainingstitel*

Veranstaltungsort*

Anrede*

Datum*

Name*

Trainingskennziffer

Vorname*

Behörde / Institution / Unternehmen*

Abteilung

Funktion

Straße / Hausnr.*

Telefon*

PLZ*

Telefax

Ort*

E-Mail*

Abweichende Rechnungsadresse

Impressum Herausgeber:

* Pflichtfelder Ich habe die Allgemeinen Geschäftsbedingungen des Trainingsveranstalters ESG zur Kenntnis genommen und stimme diesen zu. Hiermit willige ich ein, dass meine bei der Anmeldung erfassten Angaben zur Durchführung der Leistung, zu Werbezwecken für andere Veranstaltungen des ESG Cyber Simulation & Training Centers, zum Versand des ESG Cyber Simulation & Training Center-Newsletters und bei Auswahl einer Veranstaltung eines Kooperationspartner zur Weitergabe der Daten an den jeweiligen Kooperationspartner der ESG verwendet werden dürfen. Ihre Angaben sind freiwillig. Die Einwilligung kann jederzeit per E-Mail an [email protected] widerrufen werden. Nach Eingang Ihrer Anmeldung erhalten Sie eine Anmeldebestätigung und weitere Informationen per E-Mail. Die Teilnehmerzahl ist begrenzt. Zusagen erfolgen deshalb in der Reihenfolge der Anmeldungen. Sollte die Veranstaltung bereits ausgebucht sein, werden wir Sie umgehend informieren. 52 › ESG Cyber Simulation & Training Center

ESG Elektroniksystem-und Logistik-GmbH Unternehmenssitz: Frankfurter Ring 211, 80807 München Kontaktadresse: CYOSS, Ganghoferstraße 66, 80339 München Die ESG wird gesetzlich vertreten durch den Geschäftsführer Kai Horten (CEO). Die ESG ist im Handelsregister des Amtsgerichts München unter der Nummer HRB 219422 eingetragen. Die Umsatzsteueridentifikationsnummer der ESG lautet 301671879.

Kontakt ESG Cyber Simulation & Training Center Telefon: +49 89 9216-2080 Telefax: +49 89 9216-16-2080 E-Mail: [email protected] Gestaltung: ESG – Design & Medien Druck: Seismografics JK GmbH, Unterschleißheim Auflage: 500, Stand: 01 2018

ESG Elektroniksystem- und Logistik-GmbH › CYOSS › Ganghoferstraße 66 › 80339 München Telefon: 089 9216-2080 › [email protected] › www.cybertraining.esg.de