Webinar: Building cyber resilience with business continuity planning (Webinar | Online)

Wie bereitet man sich in einer sich verändernden Welt auf das Unerwartete vor?

In der heutigen schnelllebigen digitalen Landschaft entwickeln sich die Cyber-Bedrohungen ständig weiter und machen Organisationen anfällig für Cyber-Angriffe, die langfristige Folgen haben können. Cyber-Resilienz, Krisenmanagement und ein Business-Continuity-Management-System sind zu einem entscheidenden Aspekt geworden, um die Sicherheit und Kontinuität des Geschäftsbetriebs zu gewährleisten.

Nehmen Sie am 28. Februar um 16 Uhr (CET) an einem Live-Webinar teil, in dem unsere Referenten die Bedeutung von Cyber-Resilienz am Arbeitsplatz erörtern und erklären, wie ein strategiebasierter Ansatz Unternehmen dabei helfen kann, kritische Ereignisse zu erkennen und darauf zu reagieren. Sie werden auch erörtern, wie ein Business-Continuity-Managementsystem Unternehmen dabei hilft, den Betrieb, den Ruf und die Einnahmen aufrechtzuerhalten.

Melden Sie sich jetzt kostenfrei an: https://info.lrqa.com/pb-building-cyber-resilence-webinar

Eventdatum: Mittwoch, 28. Februar 2024 16:00 – 17:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

LRQA Deutschland GmbH
Butzweilerhofallee 3
50829 Köln
Telefon: +49 (221) 96757700
Telefax: +49 (221) 27114970
http://www.lrqa.com/de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

ISA/IEC 62443 – Einführung und Grundlagen (Schulung | Freudenstadt)

Unser Kurs „ISA/IEC 62443 – Einführung und Grundlagen“ konzentriert sich auf die grundlegenden Konzepte der ISA/IEC 62443 und vermittelt ein umfassendes Verständnis der Sicherheit in industriellen Automatisierungs- und Steuerungssystemen (IACS). Dies beinhaltet Themen wie Zonen & Conduits, Security Level, Foundational Requirements, Security & Product Lifecycles, Security Program & Requirements, Risk Assessment & Requirements, System Requirements, Secure Development Lifecycle und Component Requirements. Wir freuen uns darauf, Ihr Wissen über Cyber-Sicherheit zu erweitern und Ihr Unternehmen gegen digitale Bedrohungen zu wappnen. Kontaktieren Sie uns noch heute, um mehr über unsere Schulungen zu erfahren und sich anzumelden. Wir unterstützen Sie gerne dabei, Ihre Cybersicherheitsziele zu erreichen.

 

Seminar-Details

  • Dauer: 1 Tag (9:00 Uhr bis ca. 17:15 Uhr)
  • Kosten: Die Teilnahmegebühr beträgt 650 € exkl. MwSt.
    Mitgliedsfirmen des Campus Schwarzwald erhalten einen Rabatt von 50€ bei Buchung
  • BSI-konform: Unsere Schulung folgt den „Empfehlungen für Fortbildungs- und Qualifizierungsmaßnahmen im ICS-Umfeld“ des BSI (BSI-CS 123).
  • Teilnahmevoraussetzungen: Es sind keine besonderen Voraussetzungen zur Teilnahme erforderlich. Das Seminar steht allen Interessierten offen.
  • Trainer: Die Schulung wird von einem erfahrenen Trainer der PHOENIX CONTACT Cyber Security GmbH durchgeführt.

 

Lernziele

  • Verständnis der ISA/IEC 62443-Normenreihe und ihrer Bedeutung für die Cybersicherheit in industriellen Automatisierungs- und Steuerungssystemen (IACS).
  • Erwerb von Kenntnissen über die grundlegenden Anforderungen und Empfehlungen der Normenreihe.
  • Fähigkeit zur Identifizierung von Schwachstellen und Verwundbarkeiten in IACS und Kenntnisse darüber, wie diese behoben werden können.

 

Inhalte

Teil 1: Grundlagen der IACS Cyber-Sicherheit

Der erste Teil dieser Schulung konzentriert sich auf die grundlegenden Aspekte der Cybersicherheit in industriellen Automatisierungs- und Kontrollsystemen (IACS). Hier werden Themen wie die Bedeutung der Cybersicherheit in IACS, potenzielle digitale Bedrohungen und Angriffe, aktuelle Sicherheitsvorfälle und Forschungsergebnisse, Identifizierung und Behebung von Schwachstellen sowie bewährte Gegenmaßnahmen zur Risikominderung behandelt. Der Abschnitt schließt mit einer Zusammenfassung der wichtigsten Erkenntnisse.

Teil 2: Internationale Normenreihe ISA/IEC 62443

Der zweite Teil dieses Kurses ist der internationalen Normenreihe ISA/IEC 62443 gewidmet, die als wichtiger Leitfaden für die Sicherheit in IACS dient. Dabei werden die Entstehungsgeschichte und die Entwicklung der Normenreihe behandelt. Darüber hinaus erhalten die Teilnehmer eine umfassende Einführung in die allgemeinen Bestimmungen der Norm 62443-1-X und vertiefen ihr Verständnis durch Einblicke in die Richtlinien und Verfahren der Norm 62443-2-X. Darüber hinaus lernen die Teilnehmer die Anforderungen und Empfehlungen für sichere IACS-Systeme gemäß der Norm 62443-3-X kennen und vertiefen ihr Wissen über die Sicherheitsanforderungen an IACS-Komponenten gemäß der Norm 62443-4-X. Der Abschnitt schließt mit einer Zusammenfassung der Schlüsselinformationen der Normenreihe ISA/IEC 62443.

Eventdatum: Freitag, 26. Januar 2024 09:00 – 17:15

Eventort: Freudenstadt

Firmenkontakt und Herausgeber der Eventbeschreibung:

Campus Schwarzwald
Herzog-Eberhard-Str. 56
72250 Freudenstadt
Telefon: +49 (7441) 868490-0
http://www.campus-schwarzwald.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

TÜV Rheinland Cyber Security Training Program – Fundamentals of Cyber Security (Schulung | Freudenstadt)

Das Training „TÜV Rheinland Cyber Security Training Program – Fundamentals of Cyber Security“ dient der detaillierten Vermittlung von wichtigem Grundlagenwissen in verschiedenen Themenbereichen der Cyber-Sicherheit in industriellen Automatisierungs- und Kontrollsystemen (IACS).Es orientiert sich in Inhalt und Umfang an den „Empfehlungen für Schulungs- und Qualifizierungsmaßnahmen im ICS-Umfeld“ des BSI (BSI-CS 123, Kapitel 3: Schulung für Experten der Produktion). Darüber hinaus orientiert sich die Schulung an den Anforderungen und Empfehlungen der internationalen Normenreihe ISA/IEC 62443. Eine schriftliche Abschlussprüfung ist Bestandteil der Schulung und wird direkt im Anschluss an die Schulung durchgeführt.

Dieses Training wird in Kooperation mit PHOENIX CONTACT Cyber Security GmbH durchgeführt, einem anerkannte Kursanbieter für Cyber Security Trainings im international etablierten „TÜV Rheinland CySec Training Program”.

 

Seminar-Details

  • Dauer: 4 Tage inkl. 120 Minuten Prüfung.
  • Kosten: Schulung inkl. Prüfung 2550,- EUR, exkl. MwSt.
    Mitgliedsfirmen des Campus Schwarzwald erhalten einen Rabatt von 200€ bei Buchung.
  • BSI-konform: Unsere Schulung folgt den „Empfehlungen für Fortbildungs- und Qualifizierungsmaßnahmen im ICS-Umfeld“ des BSI (BSI-CS 123).
  • Teilnahmevoraussetzungen: Die Teilnehmer sollten über grundlegende IACS-Kenntnisse und IT-Anwenderkenntnisse verfügen.
  • Trainer: Dieses Training wird von einem von TÜV Rheinland anerkannten Trainer der PHOENIX CONTACT Cyber Security GmbH durchgeführt.
  • Prüfung: Erfolgreiche Teilnehmer erhalten von TÜV Rheinland eine schriftliche Bestätigung, dass sie die Prüfung bestanden haben. Dieses Dokument ist Voraussetzung für die Teilnahme an den weiterführenden Trainings des TÜV Rheinland Cyber Security Training Program und für den Erhalt eines “CySec Specialist (TÜV Rheinland)” Zertifikats.

 

Lernziele

  • Entwicklung des Verständnisses der grundlegenden Konzepte der Cyber-Sicherheit in industriellen Automatisierungs- und Kontrollsystemen (IACS).
  • Die wichtigsten Normen und Richtlinien im Bereich der Cyber-Sicherheit verstehen, einschließlich der Normenreihe ISA/IEC 62443 und anderer relevanter Normen.
  • Grundlegende Kenntnisse über Netzwerktechnologien, -strukturen und -komponenten erwerben.
    Verständnis der Grundlagen von Netzwerkprotokollen und -technologien, einschließlich IPv4, Routing und TCP/IP.
  • Die verschiedenen Sicherheitsmechanismen und Verschlüsselungstechniken in der Cyber-Sicherheit kennen.
  • Fortgeschrittene Strategien zur Erhöhung der Cyber-Sicherheit in IACS verstehen und anwenden können.
  • Verständnis der organisatorischen Aspekte der Cyber-Sicherheit, einschließlich Rollen, Richtlinien und Compliance.
  • Weitere wichtige Aspekte der Cybersicherheit in IACS wie Sicherheit und Zuverlässigkeit, Betriebsmanagement und Umgebungssicherheit verstehen.

 

Inhalte

Modul 1: Einführung und Grundlagen

Das erste Modul konzentriert sich auf die Grundlagen der Cyber-Sicherheit in industriellen Automatisierungs- und Kontrollsystemen (IACS). Es behandelt die Bedeutung von Cyber-Sicherheit in diesem Kontext, potenzielle Bedrohungen, aktuelle Sicherheitsvorfälle und Forschungsergebnisse, Schwachstellen und Verwundbarkeiten sowie wirksame Gegenmaßnahmen. Diese Grundlagen bilden die Basis für das Verständnis und die Anwendung von Cyber-Sicherheitskonzepten in IACS.

Modul 2: ISA/IEC 62443 und andere Normen

Dieses Modul befasst sich mit Standards, Rahmenwerken und Richtlinien im Bereich der Cyber-Sicherheit. Dabei werden die Normenreihe ISA/IEC 62443 sowie andere relevante Standards wie ISO/IEC 27000, IEC 62351, VDI/VDE 2182 und BSI-Publikationen beleuchtet. Darüber hinaus werden die Auswirkungen des IT-Sicherheitsgesetzes und internationaler Regelwerke auf die Cyber-Sicherheit behandelt.

Modul 3: Netzwerkgrundlagen

Im dritten Modul werden die grundlegenden Konzepte der Netzwerktechnik behandelt. Dazu gehören Themen wie Ethernet, Netzwerkstrukturen, Virtual LAN, kabelgebundene und drahtlose Technologien. Dieses Wissen ist entscheidend, um die Kommunikation und den Datenverkehr in Netzwerken zu verstehen und abzusichern.

Modul 4: Netzwerk-Protokolle und -Technologien

In diesem Modul werden wichtige Netzwerkprotokolle und -technologien behandelt. Dazu gehören IPv4-Adressen und Subnetzmasken, Routing, TCP und UDP, Network Address Translation (NAT) und die Architektur von Netzwerkprotokollen. Dieses Grundverständnis ist für die Sicherheit und das Management von Netzwerken von zentraler Bedeutung.

Modul 5: Sicherheitsmechanismen und Verschlüsselung

Das fünfte Modul konzentriert sich auf Sicherheitsmechanismen und Verschlüsselungstechniken. Themen wie Firewall, Proxy, DMZ, Identifikation, Authentisierung, Kryptographie und Virtual Private Network (VPN) werden behandelt. Diese Mechanismen sind entscheidend, um Daten und Kommunikation vor unberechtigtem Zugriff und Manipulation zu schützen.

Modul 6: Wirksame Gegenmaßnahmen

Das sechste Modul befasst sich mit umfassenden Strategien zur Erhöhung der Cybersicherheit. Dabei werden Themen wie Netzwerksegmentierung, sicherer Fernzugriff, Systemhärtung, Antivirus / Anti-Malware, Einbruchserkennung, Protokollierung, Überwachung sowie Identitäts- und Zugriffsmanagement behandelt.

Modul 7: Organisatorische Cyber-Sicherheit

Das siebte Modul konzentriert sich auf organisatorische Aspekte der Cybersicherheit. Es werden Rollen, Konzepte und Richtlinien im Bereich der Cybersicherheit vorgestellt. Information Security Management, Change Management, Patch Management und Business Continuity Management werden ebenfalls behandelt. Das Modul vermittelt ein Verständnis dafür, wie Organisationen Sicherheitsrichtlinien einhalten und angemessen auf Veränderungen und Sicherheitsvorfälle reagieren können.

Modul 8: Weitere Aspekte der Cyber-Sicherheit in IACS

Das achte Modul behandelt weitere wichtige Aspekte der Cybersicherheit in industriellen Automatisierungs- und Kontrollsystemen (IACS). Dieses Modul konzentriert sich auf die Schnittstelle zwischen Safety und Security in industriellen Umgebungen. Es umfasst das Betriebsmanagement, Schwachstellenanalysen und Penetrationstests zur Identifizierung von Sicherheitslücken, forensische Untersuchungen zur Aufklärung von Sicherheitsvorfällen und Umgebungssicherheit zur Gewährleistung des physischen Zugangs und Schutzes.

Eventdatum: 22.01.24 – 25.01.24

Eventort: Freudenstadt

Firmenkontakt und Herausgeber der Eventbeschreibung:

Campus Schwarzwald
Herzog-Eberhard-Str. 56
72250 Freudenstadt
Telefon: +49 (7441) 868490-0
http://www.campus-schwarzwald.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Für Kurzentschlossene am 27.11.2023: Ransomware-safe Backup Management (Schulung | Online)

Für Kurzentschlossene am 27.11.2023: Ransomware-safe Backup Management (Schulung | Online)

Aktuelle Ransomware-Kampagnen folgen einem eher Wirtschaftsspionage-basiertem Angriffsmuster (HumOR – Human Operated Ransomware), bei denen neben den kritischen Systemen auch im Vorfeld die Backupumgebungen infiltriert werden.

Die von Angreifern zur System- und Datenverschlüsselung einsetzenden Werkzeuge verwenden (so wie Bitlocker usw.) einen Storage-Treiber, welcher ohne Wissen des eigentlichen System-Owners die Daten – und auch die möglicherweise in weiterer Folge Offline- und Offsite gespeicherten Archive – verschlüsseln.

Wird lediglich das bereits infizierte System für Wiederherstellungstests verwendet, kann der Angreifer seine Anwesenheit (und die Tatsache, dass die bestehenden Backups bereits verschlüsselt sind) so lange verstecken, bis der gesamte Backup-Cycle verschlüsselt ist.

Das Seminar richtet sich sich primär an IT-Sicherheitsverantwortliche, System & Sicherheitsarchitekten sowie Systemadministratoren.

Lernen Sie in diesem Seminar welche Sicherheitsarchitekturen und -maßnahmen für die Implementierung einer Ransomware-sicheren Backupstrategie in Frage kommen und wie Sie Ihr Unternehmen entsprechend absichern können.

Eventdatum: Montag, 27. November 2023 09:00 – 16:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

CBT Training & Consulting GmbH
Elektrastraße 6a
81925 München
Telefon: +49 (89) 4576918-12
Telefax: +49 (89) 4576918-25
http://www.cbt-training.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

AWS Discovery Day – AWS Cloud Practitioner Essentials (Webinar | Online)

AWS Discovery Day – AWS Cloud Practitioner Essentials (Webinar | Online)

Der AWS Discovery Day ist eine kostenlose Online-Veranstaltung mit einer Dauer von 3 Std., die dazu dient, AWS Cloud Computing-Konzepte und grundlegende Infrastrukturdienste vorzustellen.

Es werden AWS-Services für Computing, Storage, Datenbank Management, Networking und Bereitstellung von Inhalten behandelt. Sie erfahren, wie Sie AWS-Services nutzen können, um Geschäftsprozesse zu verbessern und wie Sie von AWS-Services für Sicherheit und Compliance profitieren.

Die Veranstaltung ist besonders relevant für Kunden, die sich kürzlich bei AWS angemeldet haben, oder für diejenigen, die einfach nur die Grundlagen der AWS-Cloudplattform kennenlernen möchten.

Eventdatum: Freitag, 17. November 2023 12:00 – 15:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

tecRacer Group
Vahrenwalder Straße 156
30165 Hannover
Telefon: +49 (511) 59095-950
Telefax: +49 (511) 59095-590
http://www.tecracer.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Verschlüsselung und Public Key Infrastructure PKI – Intensiv (Seminar | Online)

Verschlüsselung und Public Key Infrastructure PKI – Intensiv (Seminar | Online)

Vermittlung der Funktionsweise von Verschlüsselung und PKI in weit verbreiteten Anwendungen und Protokollen.

Zahlreiche Labs und Demos runden den Praxis-Kurs ab. Deutsche Kurssprache, Deutsche Unterlagen

 

Seminarinhalte im Grobüberblick:

– Grundlagen Verschlüsselungs-Technologien

– Publik Key Infrastruktur

– E-Mail-Verschlüsselung

– File / Container / Volume Verschlüsselung

– Management & Verschlüsselung mobiler Datenträger & Systeme

– Digital Rights Management

– OpenSSL – Das Schweizer Taschenmesser

– Einfach Linux CA

– Windows Zertifizierungsdienste

Eventdatum: 18.12.23 – 22.12.23

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

CBT Training & Consulting GmbH
Elektrastraße 6a
81925 München
Telefon: +49 (89) 4576918-12
Telefax: +49 (89) 4576918-25
http://www.cbt-training.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

TISAX® VDA/ISA 5 Lead Implementer & Lead Auditor nach ISO/IEC 27001 (Seminar | Online)

TISAX® VDA/ISA 5 Lead Implementer & Lead Auditor nach ISO/IEC 27001 (Seminar | Online)

In diesem 5-Tages-Seminar lernen Sie die Grundlagen, wichtige Elemente und Ziele zum effizienten Aufbau, Betrieb und der kontinuierlichen Verbesserung eines Information Security Management System (ISMS) nach den Anforderungen des VDA Information Security Assessment (ISA), TISAX® (Assessment) und der DIN ISO/IEC 2700x Familie inkl. den verbindlichen Maßnahmen zur Informationssicherheit, Cloud-Anforderungen, Prototypenschutz, Anbindung Dritter und Datenschutz kennen.

Weiterhin erwerben Sie umfangreiches Wissen über die Planung und Organisation sowie Techniken eines Audits im Bereich TISAX® und Informationssicherheitsmanagement.

Eventdatum: 18.12.23 – 22.12.23

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

CBT Training & Consulting GmbH
Elektrastraße 6a
81925 München
Telefon: +49 (89) 4576918-12
Telefax: +49 (89) 4576918-25
http://www.cbt-training.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

AWS Discovery Day – AWS Cloud Practitioner Essentials (Webinar | Online)

AWS Discovery Day – AWS Cloud Practitioner Essentials (Webinar | Online)

Der AWS Discovery Day ist eine kostenlose Online-Veranstaltung mit einer Dauer von 3 Std., die dazu dient, AWS Cloud Computing-Konzepte und grundlegende Infrastrukturdienste vorzustellen.

Es werden AWS-Services für Computing, Storage, Datenbank Management, Networking und Bereitstellung von Inhalten behandelt. Sie erfahren, wie Sie AWS-Services nutzen können, um Geschäftsprozesse zu verbessern und wie Sie von AWS-Services für Sicherheit und Compliance profitieren.

Die Veranstaltung ist besonders relevant für Kunden, die sich kürzlich bei AWS angemeldet haben, oder für diejenigen, die einfach nur die Grundlagen der AWS-Cloudplattform kennenlernen möchten.

Eventdatum: Donnerstag, 26. Oktober 2023 09:00 – 12:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

tecRacer Group
Vahrenwalder Straße 156
30165 Hannover
Telefon: +49 (511) 59095-950
Telefax: +49 (511) 59095-590
http://www.tecracer.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

IT als Achillesferse jedes Unternehmens? (Networking | Duisburg)

IT als Achillesferse jedes Unternehmens? (Networking | Duisburg)

Wir freuen uns Euch zu einer hochspannenden Veranstaltung „IT als Achillesferse jedes Unternehmens? Wie sich Unternehmen mit sicherer und resilienter Software schützen können“ einzuladen, die am 28.09. , 15-18 Uhr stattfinden wird. Die Veranstaltung wird von startport in Zusammenarbeit mit NEOZO und Laokoon Security im Rahmen der ruhrstartupweek organisiert, um das Bewusstsein für die zunehmenden Herausforderungen im digitalen Zeitalter zu schärfen.

In den Vorträgen und Workshops wollen wir Hands-On konkrete Maßnahmen und Risikobewertungen erarbeiten, um die Resilience in der IT zu steigern. Dabei unterstützen die Speaker von NEOZO und Laokoon Security. Die NEOZO verfügt über langjährige Erfahrung in der Entwicklung und dem Betrieb komplexer IT-Systeme – vom High-End E-Commerce System, über Cloud-Infrastruktur bis hin zu globalen Datenplattformen und Automatisierungslösungen. Unerlässlich ist auch eine ständige Prüfung der Sicherheit. Deswegen demonstrieren im Anschluss die Security Experten von Laokoon Security, wie durch präventive Cyber-Sicherheit Risiken frühzeitig erkannt und behoben werden können. Laokoon Security hat langjährige Expertise aus offensiver und defensiver Cyber-Sicherheit.

Wir sind überzeugt, dass diese Veranstaltung wertvolle Einblicke bieten wird, um Eure Organisation gegen Cyberbedrohungen zu stärken und eure digitale Sicherheitsstrategie zu optimieren. Nutzt diese Gelegenheit, um euch mit Gleichgesinnten auszutauschen und von führenden Experten zu lernen.

Nach dem Ende des Programms laden wir auch noch zum Netzwerken ein. Für das leibliche Wohl wird gesorgt sein.

Eventdatum: Donnerstag, 28. September 2023 15:00 – 18:00

Eventort: Duisburg

Firmenkontakt und Herausgeber der Eventbeschreibung:

startport GmbH
Philosophenweg 31-33
47051 Duisburg
Telefon: +49 203 759870
http://startport.net

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

PKI für die Automatisierungstechnik (Workshop | Freudenstadt)

Wir laden Sie herzlich ein, an dieser informativen und interaktiven Veranstaltung zum Thema Public Key Infrastructure (PKI) und deren Bedeutung in der Automatisierungstechnik teilzunehmen. Mit namhaften Referenten, praxisnahen Vorträgen und Workshops bietet unsere Veranstaltung eine einzigartige Gelegenheit, mehr über PKI in der Automatisierungstechnik zu erfahren und sich mit Experten und Gleichgesinnten auszutauschen.

Workshops

Während des Forums werden zwei Blöcke mit Workshops angeboten. Als Teilnehmer können Sie sich jeweils für einen Themenblock (A oder B) entscheiden. Jeder Workshop startet mit einer kurzen Einführung und geht auf technische Konzepte, Anwendungen und Beispiele, Benefits, Standardisierung, Normung und Regulierung ein.

 

Workshop Teil 1

Block ADigitale Geräteidentitäten

Die Grundlage für Vertrauensvolle industrielle Geräte. Mit sogenannten Geburtszertifikaten oder IDevIDs erhalten Geräte Ihre initiale Identität. Im Workshop werden gängige Konzepte vorgestellt wie Geburtszertifikate eingebracht werden und welchen Nutzen Komponentenhersteller und Anwender von Ihnen haben.

Raum: 1.2

Host: Keyfactor

 

Block BSichere Kommunikation

Industrielle Kommunikation ist der Schlüssel für vernetzte Wertschöpfungsketten in Industrie 4.0. Etablierte Standards wie OPC UA oder MQTT setzen auf zertifikatsbasierte Mechanismen um sichere Kommunikation zu ermöglichen.

Raum: 1.8

Host: achelos

 

Workshop Teil 2

Block ASecure Boot & Update

Software gewinnt im industriellen Bereich immer mehr an Bedeutung. Wie diese sicher erzeugt, bereitgestellt und in industriellen Geräten eingebracht werden kann, erfahren Sie im Workshop „Secure Boot & Update“.

Raum: 1.2

Host: achelos

 

Block BBootstrapping

Bootstrapping von Geräteidentitäten bezieht sich auf den Prozess, bei dem einem Gerät eine eindeutige Identität zugewiesen wird, die es ihm ermöglicht, sich in einem Netzwerk sicher zu authentifizieren und zu kommunizieren.

Raum: 1.8

Host: Keyfactor

 

Referenten

Andreas Philipp ist Senior Business Development Manager bei Keyfactor. Der studierte Nachrichtentechniker begann seine Karriere vor mehr als 30 Jahren als Entwickler im Bereich kartenbasierter Zahlungs- und Hardware-Sicherheitsmodule. Im Laufe seiner Karriere leitete er mehr als 10 Jahre lang die Vertriebs- und Marketingabteilung eines mittelständischen Anbieters von Hardware-Sicherheitsmodulen. Als Business Development Manager konzentriert sich Andreas nun auf die Integration und Anpassung von Cybersicherheitslösungen im industriellen IoT-Bereich.

Dr. Michael Jahnich ist Direktor für Geschäftsentwicklung bei der achelos GmbH in Paderborn. Seit 2020 verantwortet er den Bereich der Planung und Lieferung von Key-Management-Lösungen, insbesondere Public-Key-Infrastrukturen, für industrielle und moderne Verkehrs-Anwendungen.

Michael Jahnich ist promovierter Elektroingenieur der Automatisierungs- und Regelungstechnik und seit mehr als 25 Jahren in dem Thema Cybersicherheit in unterschiedlichen Anwendungsgebieten tätig. Als Experte für IT-Sicherheitsthemen hat er an der Entwicklung von hochsicheren Chipanwendungen für eID- und e-Passports mitgearbeitet. 

 

Partner

Keyfactor bringt digitales Vertrauen in die hypervernetzte Welt mit identitätsbasierter Sicherheit für jede Maschine und jeden Menschen. Durch die Vereinfachung der PKI, die Automatisierung des Zertifikats-Lebenszyklus-Managements und die Absicherung aller Geräte, Workloads und Dinge hilft Keyfactor Unternehmen dabei, digitales Vertrauen in großem Umfang zu etablieren – und es dann zu erhalten. In einer Zero-Trust-Welt braucht jeder Rechner eine Identität und jede Identität muss gemanagt werden.

achelos ist ein herstellerunabhängiges Softwareentwicklungs- und Beratungshaus mit Sitz in Paderborn. Der IT-Sicherheitsexperte entwickelt und betreibt hochspezialisierte Produkte, Lösungen und Dienstleistungen, die internationalen Sicherheitsstandards entsprechen. Herstellern und Integratoren in der Automatisierungsindustrie bietet achelos eine umfassende Betreuung für den Aufbau und die Migration von Public-Key-Infrastrukturen, von der Planung über die Bereitstellung bis hin zum sicheren Betrieb. Anwendungsspezifische Anforderungen und Standards werden dabei genauso berücksichtigt wie vorhandene Prozesse und Zertifizierungen.

So gestaltet achelos kundenoptimierte, individuelle Key-Management- Lösungen. achelos ist nach ISO 9001, ISO27001 und Common Criteria zertifiziert.

 

Hier gehts zur Anmeldung: https://pki-event.campus-schwarzwald.de/

 

Eventdatum: 28.09.23 – 29.09.23

Eventort: Freudenstadt

Firmenkontakt und Herausgeber der Eventbeschreibung:

Campus Schwarzwald
Herzog-Eberhard-Str. 56
72250 Freudenstadt
Telefon: +49 (7441) 868490-0
http://www.campus-schwarzwald.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet