Im Workshop Beyond Bits: Physische Sicherheit in der IT – von Angriffsmethoden zu Schutzstrategien erfahren Sie, warum es wichtig ist, IT-Landschaften auch physisch gegen Angriffe abzusichern und lernen, wie Sie dies effektiv tun können.
Vom Angriff zur Verteidigung
In diesem Workshop führen Sie gemeinsam und unter Anleitung einen simulierten physischen Penetrationstest gegen ein fiktives Unternehmen durch. Dabei kommen reale Angriffsmethoden wie Lockpicking, Bypassing, Social Engineering und der Diebstahl von RFID-Credentials zum Einsatz. So lernen Sie die Techniken und Taktiken der Angreifer kennen, wie diese Schutzmaßnahmen umgehen und welche wirksamen Schutzmaßnahmen und Verhaltensrichtlinien es gibt, um sich gegen solche Angriffe zu wehren. Darüber hinaus werden Verhaltensrichtlinien für Mitarbeiter gegen die oft unterschätzte Gefahr des Social Engineering erarbeitet.
Juni 03.06.2025 |
Online-Workshop, 09:00 – 12:30 Uhr |
November 11.11.2025 |
Online-Workshop, 09:00 – 12:30 Uhr 10 % Frühbucher-Rabatt bis zum 13. Okt. 2025 |
Eine Checkliste zum physischen Zugangsschutz
Um das Gelernte auf das eigene Unternehmen anwenden zu können, erarbeiten Sie in der Gruppe eine Checkliste zum physischen Zugangsschutz, die Ihnen hilft, bestehende Sicherheitsmaßnahmen besser einzuschätzen, vorhandene Schwachstellen selbst zu erkennen und notwendige Schutzmaßnahmen auszuwählen.
Der Workshop richtet sich an Verantwortliche in kleinen und mittleren Unternehmen (KMU) wie Geschäftsführer, Mitglieder des Managements, Administratoren, IT-Leiter und IT-Sicherheitsverantwortliche, die sich mit der Absicherung der eigenen Infrastruktur auseinandersetzen wollen.
Ihr Trainer Christoph Tukiendorf ist als Penetration Tester und Red Teamer tätig und unterstützt Unternehmen bei der Identifizierung und Ausnutzung von Schwachstellen sowohl in IT-Systemen als auch bei physischen Sicherheitsmaßnahmen.
(ilk)