heise-Angebot

iX-Workshop: IT-Sicherheit jenseits der Bits - Physische Schutzstrategien

Praxisnah mit simuliertem Penetrationstest: IT-Infrastruktur physisch absichern, Sicherheitslücken erkennen und wirksame Schutzmaßnahmen auswählen.

In Pocket speichern vorlesen Druckansicht
iX-Workshop: Cybersicherheit – Awareness richtig gemacht
Lesezeit: 2 Min.
Von
  • Ilona Krause

Während die meisten beim Thema Sicherheit sofort an Firewalls und Verschlüsselung denken, wird ein Aspekt oft übersehen: die physische Sicherheit. Die physische IT-Sicherheit sorgt dafür, dass IT-Systeme vor physischen Gefahren geschützt werden oder solche Bedrohungen gar nicht erst entstehen. Die Maßnahmen können unterschiedlich sein und reichen von gesicherten Computergehäusen bis hin zu hochsicheren Zugangskontrollen für Rechenzentren.

Im Workshop Beyond Bits: Physische Sicherheit in der IT – von Angriffsmethoden zu Schutzstrategien erfahren Sie, warum es wichtig ist, IT-Landschaften auch physisch gegen Angriffe abzusichern und lernen, wie Sie dies effektiv tun können.

In diesem Workshop führen Sie gemeinsam einen simulierten physischen Penetrationstest gegen ein fiktives Unternehmen durch. Dabei kommen reale Angriffsmethoden wie Lockpicking, Bypassing, Social Engineering und der Diebstahl von RFID-Credentials zum Einsatz. So lernen Sie die Techniken und Taktiken der Angreifer kennen, wie diese Schutzmaßnahmen umgehen und welche wirksamen Schutzmaßnahmen und Verhaltensrichtlinien es gibt, um sich gegen solche Angriffe zu wehren. Darüber hinaus werden Verhaltensrichtlinien für Mitarbeiter gegen die oft unterschätzte Gefahr des Social Engineering erarbeitet.

Anmeldung und Termine
März
12.03.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % FrĂĽhbucher-Rabatt bis zum 11. Feb. 2025
Juni
03.06.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % FrĂĽhbucher-Rabatt bis zum 05. Mai 2025
November
11.11.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % FrĂĽhbucher-Rabatt bis zum 13. Okt. 2025

Der Workshop legt großen Wert auf Praxisnähe und Interaktion. Um das Gelernte auf das eigene Unternehmen anwenden zu können, erarbeiten Sie in einer Gruppenaufgabe eine Checkliste zum physischen Zugangsschutz. Diese hilft, bestehende Sicherheitsmaßnahmen besser einzuschätzen, vorhandene Schwachstellen selbst zu erkennen und notwendige Schutzmaßnahmen auszuwählen.

Der Workshop richtet sich an Verantwortliche in kleinen und mittleren Unternehmen (KMU) wie Geschäftsführer, Mitglieder des Managements, Administratoren, IT-Leiter und IT-Sicherheitsverantwortliche, die sich mit der Absicherung der eigenen Infrastruktur auseinandersetzen wollen.

Der Workshop wird von Christoph Tukiendorf geleitet. Als Penetration Tester und Red Teamer unterstĂĽtzt er Unternehmen bei der Identifizierung und Ausnutzung von Schwachstellen sowohl in IT-Systemen als auch bei physischen SicherheitsmaĂźnahmen.

(ilk)