Trainings zu mehr Sicherheit Hacking & Security 2015 Trainings zu mehr Sicherheit |3 Hacking & Security 2015 „Hacking & Security“ sind Hauptaspekte von IT-Sicherheit. Zu wissen, wie Hacker denken und agieren, hilft enorm bei der Stärkung der eigenen IT-Infrastruktur, ebenso jegliche sicherheitsrelevanten Themen rund um das Thema IT-Security. Erfahrene IT-Security Consultants vermitteln hierzu ihr Wissen in 13 Schulungen, wovon 8 explizit auf unterschiedliche Hacking-Szenarien abzielen, die durch „Hack“ gekennzeichnet sind, während die weiteren 5 auf IT-Sicherheit bezogenen Themen die Kennung „Secu“ haben. Unser Ziel ist es, IT-Verantwortlichen das notwendige Rüstzeug mitzugeben, damit sie ihre eigenen IT-Infrastrukturen so sicher wie möglich bauen können. Wir wollen durch diese speziellen Weiterbildungsmöglichkeiten erreichen, dass Sie Ihr Unternehmen wirksam gegen Hacker-Angriffe schützen und sich sowohl gegen Datenklau als auch jegliche Manipulationen von außen wappnen können. Diese Broschüre enthält die Beschreibungen aller unserer Schulungen. Auch außerhalb der aufgeführten Termine können Sie unsere Schulungen buchen, gerne exklusiv für Ihre Mitarbeiter in Ihrem Unternehmen. Auf Wunsch bieten wir alle Schulungen auch in englischer Sprache an. Sebastian Schreiber Diplom-Informatiker Geschäftsführer 4| |5 Inhaltsverzeichnis Vorwort . ................................................................................ 3 Inhaltsverzeichnis.................................................................... 5 Hack1: Hacking Workshop 1 . .................................................. 6 Hack2: Hacking Workshop 2.................................................... 7 Hack3: Angriffe gegen Windows-basierte Netzwerke............... 8 Hack4: Angriffe gegen VoIP-Infrastrukturen ............................. 9 Hack5: Exploit Development .................................................. 10 Hack6: Mobile Device Hacking ............................................... 11 Hack7: Sicherheit und Einfallstore bei Webapplikationen . ........ 12 Hack8: WLAN-Hacking und WLAN-Security . ......................... 13 Secu1: Digitale Forensik bei Computern und Smartphones ...... 14 Secu2: Incident Response . .................................................... 15 Secu3: IPv6-Security ............................................................. 16 Secu4: IT-Recht und Datenschutz für IT-Verantwortliche.......... 17 Secu5: Planung und Durchführung von Penetrationstests......... 18 Anmeldung ........................................................................... 20 6| |7 Hack1 / Hack2: Hacking Workshop Teil 1 & 2 Referenten: Rainer Boie, Jennifer Bornholt Computermissbrauch und Cyber-Kriminalität bedrohen IT-Netze tagtäglich. Meist geschehen sie sehr unauffällig und werden erst bemerkt, wenn der Schadensfall schon eingetreten ist. Somit sind sie eine ernstzunehmende Bedrohung. Damit Unternehmen ihre IT-Umgebung vor Gefahren dieser Art wappnen und besser schützen können, haben wir diese Workshops entwickelt. In ihnen betrachten wir das Thema IT-Sicherheit aus der Perspektive eines Täters bzw. „Hackers“. Beide Teile können unabhängig voneinander besucht werden, jedoch baut Workshop 2 auf Workshop 1 auf. Workshop 2 (2 Tage) Workshop 1 (2 Tage) Themen: Themen: •Informationsquellen Identifikation erreichbarer Systeme, Suche nach Hinweisen auf potentielle Angriffsziele •Metasploit Framework Einführung und Umgang mit unterschiedlichen Modulen •Standard-Sicherheitswerkzeuge und ihr Einsatz (Portscanner, Sniffer) •Man-in-the-Middle-Angriffe Vor allem in lokalen Netzen können MitM-Angriffe verwendet werden, um verschlüsselten Verkehr oder auch VoIP-Telefonate mitzulesen bzw. zu hören. Durchführung von Angriffsszenarien, Besprechung von Schutzmechanismen. •Passwortsicherheit unter Linux, Windows und in WindowsNetzen Anhand von verschiedenen Cracking-Techniken schätzen wir die Sicherheit ein, welche eine Passwort-Richtlinie bietet. •Sicherheitslücken im Netz Vorgehensweise eines Angreifers bei der Ausnutzung von Schwachstellen im Netz (Verwendung von Exploits, Trojanisierung des Zielsystems) •Sicherheit in Windows-Netzen Eskalation von Benutzerrechten zum Domain-Administrator, Umgang mit Windows-Tokens •Security-Scanner Funktionsweise, Konfiguration und Umgang mit einem Security-Scanner •Tunneling Verwendung harmloser Protokolle zur verdeckten Übertragung von Daten oder Remote-Zugriff von außen •Exkurs: Sicherheit von Webapplikationen Das am besten gesicherte Betriebssystem kann nicht helfen, wenn eine Anwendung unsicher betrieben wird. Behandelt werden die häufigsten Sicherheitslücken wie XSS, Command- und SQL-Injection. Techn. Voraussetzungen: Grundkenntnisse über Betriebssysteme, Netzwerke, Linux, Windows, TCP/IP Techn. Voraussetzungen: Grundkenntnisse über Betriebssysteme, Netzwerke, Linux, Windows, TCP/IP Termine: Termine: 09.-10.03.15 04.-05.05.15 14.-15.09.15 19.-20.10.15 23.-24.11.15 11.-12.03.15 06.-07.05.15 16.-17.09.15 21.-22.10.15 25.-26.11.15 8| Hack3: Angriffe gegen Windows-basierte Netzwerke (3 Tage) Hack4: Angriffe gegen VoIP-Infrastrukturen (2 Tage) Referenten: Sven Wiebusch, Wolfgang Zejda Referent: Sven Freund Zur technischen Organisation von Computern, Benutzern, Gruppen und weiteren Objektklassen wird in Unternehmensnetzwerken in der Regel auf einen Verzeichnisdienst zurückgegriffen. Weit verbreitet sind in Windows-basierten Netzwerken die auf dem Domänen-Vertrauensprinzip basierenden Active Directory Domain Services. Gelingt es einem Angreifer, von außen ins interne Netzwerk einzudringen, so kann er innerhalb des eingesetzten Verzeichnisdienstes seine Rechte erfolgreich ausweiten. Im Rahmen dieses dreitägigen Workshops soll ein tieferer Einblick in die Vorgehensweise von Angreifern gewährt und Maßnahmen gegen Angriffe aufgezeigt werden. Theoretische Konzepte werden erläutert und erlernte Angriffsvektoren anhand von „Hands On“Übungen praktisch erprobt. Themen: •Windows-basierte Netzwerke: ·· Active Directory, Domain Controller ·· Berechtigungs- und Authentifizierungskonzepte ·· Hash-Typen in der Microsoft-Welt ·· Der Windows-Anmeldeprozess •Angriffe auf Einzelsysteme ·· Ausnutzung von Schwachstellen ·· Angriffe gegen Authentisierungsmechanismen ·· Ausnutzung schwacher Dienstekonfigurationen ·· Angriffe auf Protokollebene •Rechteausweitung / Ausbreitung ·· Mangelhafter Passwortschutz ·· Ausnutzung von „Features“ und Suche nach „Spuren“ ·· Access Tokens und „gecashte“ Passwörter ·· Pass-the-Hash-Angriffe ·· Security Support Provider ·· Group Policy Preferences •Einsatz geeigneter Tools ·· Metasploit Framework ·· Portscanner wie Nmap ·· Cracking-Tools ·· Tools für spezielle Einsatzzwecke Das Protokoll VoIP ist in den letzten Jahren für Unternehmen nicht zuletzt aufgrund langfristiger Kosteneinsparung oder einer einheitlichen Infrastrukturnutzung immer mehr in den Vordergrund gerückt. Mit der Einführung von VoIP beginnt oder erweitert sich auch der Wunsch nach einer strikten Trennung bestimmter Daten im Netzwerk. Diese Trennung wird in der Regel nicht physikalisch, sondern auf logischer Ebene via VLANs erreicht. Gelingt es einem Angreifer beispielsweise, im internen Netzwerk auf andere VLANs zuzugreifen, so ist er eventuell in der Lage, vertrauliche Gesprächsverbindungen mitzuschneiden oder die eigenen Zugriffsberechtigungen zu erweitern. Im Rahmen eines zweitägigen Workshops wird die Perspektive eines Angreifers eingenommen. Es werden Verfahren gezeigt, mit denen die oben genannten Ziele erreicht werden können. Der Workshop soll tiefere Einblicke in die Vorgehensweise von Angreifern aufzeigen, damit Teilnehmer in der Nachbereitung die Risiken im eigenen Netzwerk minimieren können. Theoretische Konzepte werden erläutert und erlernte Angriffsvektoren anhand von „Hands On“-Übungen praktisch erprobt. Themen: •Technische Grundlagen ·· Einführung in die Techniken ·· VoIP-Terminologie und -Aufbau ·· Passive und aktive Traffic-Analyse ·· VLAN-Terminologie und -Aufbau •VoIP-Angriffsverfahren ·· Netzbasierte Angriffe gegen VoIP-Phones und -Anlagen ·· Angriffe gegen Authentisierungsmechanismen ·· Angriffe gegen die Vertraulichkeit von Daten ·· Boot-Angriffe und weitere physische Angriffsmöglichkeiten •VLAN-Angriffsverfahren ·· Trunking-Angriffe ·· Inter-VLAN-Routing ·· Angriffe gegen Authentisierungsmechanismen •Capture the Flag •„Best Practice“-Schutzmaßnahmen ·· Detektionsverfahren ·· IT-Security-Prinzipien ·· Konfigurationsempfehlungen Techn. Voraussetzungen: Grundkenntnisse von Windowsbasierten Systemen und Netzen Termine: 24.-26.03.15 09.-11.06.15 Techn. Voraussetzungen: Grundkenntnisse in Netzwerktechnik 10.-12.11.15 |9 Termine: 12.-13.05.15 18.-19.11.15 10 | Hack5: Exploit Development (2 Tage) Hack6: Mobile Device Hacking (2 Tage) Referent: Matthias Deeg Referent: Philipp Buchegger Diese Schulung vermittelt die theoretischen und praktischen Grundlagen für die Funktionsweise und die Entwicklung von Exploits. Dabei soll vorrangig betrachtet werden, wie Zielplattformen aufgebaut sind, welche Besonderheiten sie aufweisen, welche verschiedenen Formen der Schwachstellenanalyse existieren, welche Werkzeuge für die Exploit-Entwicklung wichtig sind (Debugger, Disassembler, Exploit-Frameworks, etc.) und wie diverse Schwachstellen-Typen ausgenutzt werden können. Ferner geht die zweitägige Schulung noch auf die Frage ein, welche Möglichkeiten existieren, sich gegen eine Ausnutzung der gezeigten Schwachstellen durch Angreifer zu schützen und wie Hacker solche Schutzmaßnahmen umgehen können. Themen: •Besonderheiten verschiedener Zielplattformen ·· Prozessorarchitektur: x86 ·· Betriebssysteme: Windows, Unix/Linux, Mac OS •Verschiedene Formen der Schwachstellenanalyse ·· Statische Codeanalyse ·· Quellcodeanalyse ·· Analyse von Binärprogrammen (Reverse Code Engineering) ·· Dynamische Codeanalyse (Laufzeitanalyse) ·· Verhaltensbasierte Sicherheitsanalyse ·· Fuzzing •Tools of the Trade: Wichtige Werkzeuge für die Exploit-Entwicklung ·· Debugger / Disassembler / Exploit-Framework / Assembler (x86) ·· Programmiersprache der Wahl (z. B. C/C++, Python, Perl, Ruby, etc.) •Ausnutzen verschiedener Schwachstellentypen ·· Fehler in der Hard- und Softwarearchitektur ·· Fehler in der Anwendungslogik ·· Fehler in der Datenverarbeitung, z. B. ·· Buffer Overflow-Schwachstellen (Stack, Heap, Off-By-One) ·· Format String-Schwachstellen •Schutzmaßnahmen und Möglichkeiten, diese zu umgehen: ·· Stack Cookies ·· SafeSEH ·· Data Execution Prevention (DEP) ·· Address Space Layout Randomization (ASLR) Mobile Devices sind aus dem Unternehmensumfeld nicht mehr wegzudenken und übernehmen schon lange nicht mehr nur die Aufgabe eines Telefons. Mittlerweile ist es gang und gäbe, dass viele Arbeitnehmer auf ihren Smartphones und iOS-Geräten E-Mails bearbeiten, ins Internet gehen und eine hohe Menge an oftmals vertraulichen Unternehmensdaten bewegen. Diese Konzentration an interessanten Daten machen Mobile Devices für Angreifer sehr attraktiv. Dieses Seminar richtet sich an Nutzer, die mobile Endgeräte mit dem Fokus auf deren Sicherheit besser verstehen wollen, beispielsweise für die Integration in die eigene Unternehmensinfrastruktur. Neben der Verwaltung der Geräte werden die kritischen Angriffspunkte beleuchtet. Ferner werden durch Hands-On-Übungen verschiedene Schwachstellen analysiert und aufgezeigt, deren theoretische Grundlagen zuvor erarbeitet wurden. Themen: •Allgemeine Informationen ·· Eigenschaften von Mobile Devices ·· Verwaltung mobiler Endgeräte im Unternehmen •Angriffstechniken ·· Physischer Zugriff auf das Gerät ·· Hardware-Hacks ·· Mitschnitt des Datenverkehrs ·· Man-in-the-Middle-Attacken •Apple iOS ·· Sicherheitskonzept von iOS-Geräten ·· Mobile Device Management-Lösungen ·· Jailbreak eines iOS-Gerätes ·· Forensik von A4-Geräten ·· Angriffe auf Apps mit einem Proxy ·· Reverse-Engineering von Apps per Debugger •Google Android ·· Sicherheitskonzept von Android ·· Angriffe auf alte und aktuelle Android-Versionen ·· Emulation eines Android-Smartphones ·· Was Google über Android-User weiß •Windows Phone, Blackberry, etc. ·· Ausnutzung aktueller Schwachstellen ·· Sicherheitskonzept und Schutzmechanismen Techn. Voraussetzungen: Grundkenntnisse über Betriebssysteme und Rechnerarchitektur Techn. Voraussetzungen: Grundlagen in Linux sind von Vorteil Termine: Termine: 28.-29.04.15 13.-14.10.15 | 11 14.-15.04.15 01.-02.07.15 01.-02.12.15 12 | Hack7: Sicherheit und Einfallstore bei Webapplikationen (2 Tage) Hack8: WLAN-Hacking und WLAN-Security (2 Tage) Referent: Marcel Mangold Referenten: Kirsten Heitmann, Christian Rothländer, Matthias Sattler Für Hacker sind Webapplikationen heutzutage das Ziel Nummer 1. Oftmals finden sie Schwachstellen, die ihnen ermöglichen, vertrauliche Daten zu entwenden und weiter in das System bis hin zum Unternehmensnetzwerk vorzudringen. Im Rahmen dieses zweitägigen Workshops lernen die Teilnehmer, wie Hacker in Webapplikationen einbrechen und welchen Gefahren Anwendungen ausgesetzt sein können. Der Workshop stellt die gängigsten Angriffe zunächst in der Theorie dar und geht anschließend mit Übungen darauf ein, wie sie in der Praxis umgesetzt werden können. Ziel des Workshops ist es, dass die Teilnehmer am Ende des zweiten Schulungstages selbst Angriffe auf eine eigens für den Workshop erstellte Webapplika tion durchführen können. Wireless LAN ist eine äußerst attraktive Technologie. Sie ermöglicht einer Vielzahl von Geräten die kabellose Nutzung des Internets und einen schnellen, unkomplizierten Zugang zum Worldwide Web. Im Zuge ihrer Verbreitung nehmen öffentliche HotSpots zu und in gleicher Weise wächst auch die zur Verfügung stehende Bandbreite stetig an. Doch wie sicher ist WLAN? Gehen die Entwicklung von WLAN und von entsprechenden Schutzmaßnahmen gegen Missbrauch Hand in Hand? Themen: •Grundlagen der WLAN-Technologie ·· Standards ·· Begriffe Themen: •Aufbau einer WLAN-Umgebung ·· Unter Linux (Adhoc, Infrastruktur) •Cross-Site Scripting (XSS) Angriffe auf Sitzungsinformationen, Phishing und Defacing •WLAN-Sniffing ·· Ausspähen ungesicherter Drahtlosnetzwerke •Cross-Site Request Forgery (XSRF) Wie Angreifer Applikationsnutzer dazu bringen, das zu tun, was sie wollen •Sicherheitsansätze des 802.11-Standards ·· Betrachtung von Schwächen ·· (SSID-/MAC-basierte Filter, WEP) •(Blind) SQL-Injection Unberechtigtes Auslesen von Daten aus einer Datenbank •Erweiterungen des 802.11-Standards ·· (WPA, WPA2, 802.11i) •OS Command Injection Einschleusen von eigenen Betriebsystem-Kommandos in eine Webapplikation •Authentifizierung in 802.11i ·· 802.1x ·· EAP •Local / Remote File Inclusion (LFI/RFI) Wie Hacker eigenen Programmcode auf dem angegriffenen Server ausführen können •Schlüsselmanagement in 802.11i ·· Schlüsselhierarchien ·· Handshaking •Session-Hijacking Übernahme fremder Sitzungen mit Hilfe von Cross-Site Scripting-Angriffen •Funktionsweise der Verschlüsselungsmechanismen ·· WEP ·· TKIP ·· CCMP •Cookies Was bei der Generierung und Verwendung von (Session-)Cookies zu beachten ist •HTTP Parameter Pollution (HPP) Mehrfachverwendung von Parametern zur Zugriffsumgehung •WLAN-Hacking ·· DoS-Angriffe ·· WEP-Cracking ·· Angriffe gegen WPA/WPA2-PSK ·· Session Hijacking & Man-in-the-Middle-Angriffe •Angriffe gegen Captive Portals •Das Smartphone: Ein handlicher Angreifer Techn. Voraussetzungen: Grundkenntnisse in HTML, HTTP und SQL Termine: 04.-05.03.15 16.-17.06.15 Techn. Voraussetzungen: Linux-Grundlagen 27.-28.10.15 | 13 Termine: 19.-20.05.15 08.-09.12.15 14 | Secu1: Digitale Forensik bei Computern und Smartphones (3 Tage) Secu2: Incident Response (3 Tage) Referent: Dr. Markus a Campo Referenten: Sebastian Nerz, Dr. Klaus Tichmann Immer wieder sind Firmennetze Ziele für Hackerangriffe und Unternehmen Opfer von Eindringlingen, die sensible Daten ausspähen und diese illegal weiterverwenden. Um in solchen Fällen Klarheit zu bekommen, wird der Angriff forensisch untersucht. Dies bedeutet, dass Spuren identifiziert und (gerichtsverwertbar) gesichert werden. Die Ergebnisse werden ausgewertet und als Beweismittel aufbereitet. In der Schulung werden grundlegende Fragestellungen der IT-Forensik und angewandte Standardtechniken analysiert und ausprobiert. Da auf Smartphones sowohl private als auch dienstliche Daten in großer Zahl abgelegt werden, sind auch diese Geräte eine ergiebige Quelle forensischer Untersuchungen. Ein Zugriff auf die Daten ist meist nur eingeschränkt möglich, sodass spezielle Tools zum Einsatz kommen. Themen: •IT-Forensik und Incident-Response •Behandlung von Sicherheitsvorfällen konform zu den BSIGrundschutzkatalogen •Suche nach Spuren, versteckte Spuren •Sicherung von Beweisen, lokal und über das Netzwerk •Sicherstellung der Authentizität von Beweisen, Gerichtsverwertbarkeit •Forensik-Tools und -Toolkits •Analyse der erhobenen Daten ·· Werkzeuge unter Windows und Linux ·· Ermittlung von Ursachen, Schäden und Angriffsszenarien ·· Rückschlussmöglichkeiten auf Ziele und Kenntnisstand des Täters •Smartphone-Forensik ·· Grundsätzliche Fragestellungen sowie Forensik bei iOS, Android, BlackBerry, Windows Phone ·· Spezielle Werkzeuge für die Smartphone-Forensik •Verfassen von gerichtskonformen Berichten •Projektmanagement: IT-Forensik Zusammenarbeit mit Strafverfolgungsbehörden, rechtliche Situation Alle Welt redet von „Cyberwar“, Industriespionage und Datenklau. Werden Angriffe bemerkt, ist es wichtig, überlegt und organisiert zu handeln. Aus diesem Grund bieten wir einen Workshop an, der eine Handlungsgrundlage bieten soll, auf IT-Sicherheitsvorfälle reagieren zu können. Themen: •Grundsätzlicher Ablauf Incident Response: ·· 5-Phasen-Modell ·· Was geht nur intern? Was ist auslagerbar? ·· Dos and Don‘ts (Unbekannte Tools, „Blaming”, etc.) •Vorbereitung – Incident Readiness ·· Grundsätzliche Tools ·· Personelle Vorbereitung („Know your tools, know your procedures“) ·· Organisatorische Vorbereitung (Meldeketten und Awareness) ·· Technische Vorbereitung („Logging, Logging, Logging“) ·· Analyse des bestehenden Netzwerkes („Baselining“, Struktur, etc.) •Angriffserkennung ·· Arbeitsweise von Hackern ·· Anti-Forensik-Maßnahmen und was man dennoch sieht ·· Warnungen von Dritten ·· IPS, SIEM, etc. •Angriffsanalyse ·· Log-Dateien und Protokolle ·· Sicherheitstests und Malware-Analyse ·· Forensische Untersuchungen vs. Triage: Abwägung indiviueller ·· Analysemethoden ·· Identifikation des Angriffsvektors • Abwehrmaßnahmen und Aufräumen ·· Die Wichtigkeit des Menschen beim Schutz von Systemen ·· Konzentration auf Bordmittel ·· Grenzen von IPS, SIEM, AV und Firewall •„Lessons Learned“ und organisatorische Strukturen •Angriffsmuster und Analyse beispielhafter Angriffe ·· „Kenne Deinen Feind“ ·· Phishing und klassische Internetkriminalität ·· Ausforschung und gezielte Angriffe ·· OpSec und das Zusammenspiel von IT- und anderer Sicherheit ·· Analyse beispielhafter Angriffe Die Sicherung und Analyse von Beweismitteln wird anhand von praktischen Übungen und Fallbeispielen verdeutlicht. Techn. Voraussetzungen: Grundkenntnisse über Netzwerke, in Windows, Linux oder Unix Techn. Voraussetzungen: Grundlegende Netzwerk- und Forensik- sowie Linux-Kenntnisse Termine: Termine: 21.-23.04.15 29.09.-01.10.15 | 15 23.-25.06.15 22.-24.09.15 16 | Secu3: IPv6-Security (1 Tag) Secu4: IT-Recht und Datenschutz für IT-Verantwortliche (1 Tag) Referent: Marcel Mangold Referent: Horst Speichert Die Tage des Internet Protokolls in der Version 4 (IPv4) sind bald gezählt. Daher setzen viele Bereiche schon heute das Internet Protokoll in der Version 6 (IPv6) ein. Aktuelle Betriebssysteme unterstützen dieses Protokoll meist schon von sich aus, ohne dass eine Interaktion des Benutzers notwendig wird. Dieser Umstand birgt die Gefahr, dass hier Sicherheitslücken entstehen können, von denen IT-Sicherheitsbeauftragte oft nichts wissen, da sie sich dessen nicht bewusst sind. Dennoch sollte der IPv6-Datenverkehr in gleicher Weise gesichert werden wie der IPv4-Datenverkehr. Themen: •Kurze Einführung in IPv6 Einführung in die Adressschemata und Hilfsprotokolle •Firewalls und IPv6 Unfreiwillige Löcher im Sicherheitssystem durch IPv6 •Schwächen im internen Netzwerk ·· Denial of Service-Angriffe ·· Man-in-the-Middle-Angriffe ·· Routing-Angriffe Administratoren und IT-Verantwortliche müssen täglich Entscheidungen treffen, ohne sich der rechtlichen Tragweite bewusst zu sein. Oft stehen sie dabei „mit einem Bein im Gefängnis“, was topaktuelle Themen wie Software-Lizenz-Audits, Haftungsfragen oder das neue IT-Sicherheitsgesetz aufzeigen. Ein ausgereiftes Sicherheitskonzept besteht aus der erfolgreichen Synchronisation von technischen und juristisch-organisatorischen Komponenten. Das Seminar informiert über die aktuelle Rechtslage im weiten Feld der IT-Compliance und zeigt die Lösungswege eines ganzheitlichen Sicherheitskonzeptes auf. Der Referent, Rechtsanwalt Horst Speichert, ist Spezialist für ITRecht und Datenschutz, Lehrbeauftragter für Informationsrecht an der Universität Stuttgart und Autor des Fachbuches „Praxis des IT-Rechts“ (2. Auflage, Vieweg-Verlag). Themen: •Software-Lizenz-Audits Wie bereiten Sie sich vor? – Rechtsfragen Lizenzmanagement •Schwächen in Sicherheitsmechanismen Umgehung durch Fragmentierung •KRITIS Neues IT-Sicherheitsgesetz, Stand EU-Datenschutzverordnung •(remote) Host Discovery •Big Data – SIEM – etc. Große Datenmengen rechtssicher verarbeiten •Sicherheitsmaßnahmen Secure Neighbour Discovery •Wirtschaftsspionage und Geheimnisverrat – NSA-Affäre Was dürfen Geheimdienste? •Mobile Computing + BYOD IT-Nutzung am Arbeitsplatz, private Nutzung •Cloud Computing Sicherer globaler Datentransfer, sichere Auftrags-DV •Einsatz sozialer Netze, Social Media Richtlinien •Online-Werbung, Umgang mit Cookies, Gestaltung der Datenschutzerklärung •Gestaltung und Dokumentation von IT Compliance Wie können Richtlinien sinnvoll eingesetzt werden? •Archivierungspflicht, neue GoBD, elektronisches Rechnungswesen •Hacking und Penetration Rechtliche Einordnung, Hackerstrafrecht, § 202c StGB •Vermeidung von Haftungsrisiken für IT-Verantwortliche und Datenschutzbeauftragte Techn. Voraussetzungen: Grundkenntnisse zu IPv4 Techn. Voraussetzungen: Grundkenntnisse und gute Allgemeinbildung im Bereich IT Termine: Termine: 07.07.15 15.12.15 | 17 22.05.15 16.11.15 18 | Secu5: Planung und Durchführung von Penetrationstests (1 Tag) Referent: Sebastian Schreiber Eine unsichere IT-Landschaft kann den Betrieb oder sogar den Fortbestand von Unternehmen erheblich gefährden. Meist reißen kleine, unscheinbare Fehler gefährliche Löcher in IT-Netze. Voraussetzung für die Behebung dieser Fehler ist, die Lücken zu identifizieren. IT-Infrastrukturen und Applikationen können hochwertig und robust konzipiert sein und dennoch Schwachstellen aufweisen. Um diesen auf die Spur zu kommen, eignet sich der Penetrationstest hervorragend als Kontrollinstrument. Denn nur auf diese Weise können IT-Netze von außen und innen auf Sicherheitslücken hin effektiv untersucht werden. Themen: •Warum Penetrationstests? •Gegenstand der Prüfungen (Perimeter, LAN, WLAN, Web-Applikationen, Web-Services, Clients, iOS, Android, Spezialtests, ...) •Gestaltungsmöglichkeiten ·· Angekündigt / unangekündigt? ·· Einmalig oder als Prozess? ·· Blackbox- oder Whitebox-Test? ·· Durch einen externen Experten oder intern? Sorgfältige Auswahl des Dienstleisters. ·· Aggressive oder vorsichtige Vorgehensweise? •Kosten-/Nutzenverhältnis, Budgetoptimierung •Vorgehensweise; interne und externe Kommunikation zu Tests •Projektmanagement •Metriken und Standards •Rechtliche und ethische Aspekte •Nachverfolgung von Schwachstellen •Prüfpläne •Planung und Durchführung von Penetrationstests in Konzernstrukturen •10 Tipps von Sebastian Schreiber Termine: 02.03.15 19.06.15 30.10.15 | 19 20 | | 21 Anmeldung Trainings zu mehr Sicherheit Hacking & Security 2015 Die Workshops finden in den Schulungsräumen unseres Büro gebäudes in Tübingen statt. Einen Workshop-Tag bieten wir zum Preis von € 720,00 zzgl. MwSt. an. Der Preis umfasst eine ausführliche Schulung, einen professionellen Referenten, einen komplett eingerichteten Arbeitsplatz und die Verpflegung. Bei der Buchung von mindestens 5 Schulungstagen gewähren wir einen Rabatt in Höhe von 10% (dieser ist nicht teilnehmerbezogen). Bei Fragen hierzu stehen wir Ihnen jederzeit zur Verfügung. Zeitraum KW 10 Penetrationstests Web-App 02.03.151 04. - 05.03.151 Windows-Angriffe KW 13 - - 24. - 26.03.152 - - 09. - 11.06.15 KW 25 19.06.15 16. - 17.06.15 - KW 44 30.10.159 27. - 28.10.159 - Zeitraum KW 11 - - Hacking I Hacking II 09. - 10.03.151 KW 16 11. - 12.03.151 - KW 19 - 04. - 05.05.15 KW 27 06. - 07.05.15 - - Mobile Device 01. - 02.07.156 - KW 43 19. - 20.10.158 21. - 22.10.158 - KW 48 23. - 24.11.15 25. - 26.11.15 - - - Zeitraum IT-Forensik Exploits Incident Response KW 17 21. - 23.04.15 - - KW 18 - - 23. - 25.06.15 - - 22. - 24.09.15 - 29.09. - 01.10.15 KW 42 - Zeitraum 13. - 14.10.157 VoIP KW 20 12. - 13.05.153 KW 21 - KW 47 18. - 19.11.15 KW 50 WLAN - - 22.05.155 16.11.15 - - IT-Recht - Straße PLZ, Ort Telefon Fax E-Mail 01. - 02.12.15 KW 26 KW 40 Firma - 16. - 17.09.15 KW 39 Name 14. - 15.04.15 14. - 15.09.15 28. - 29.04.15 Fax: 07071 - 407856-19 E-Mail: [email protected] 10. - 12.11.15 KW 38 KW 49 SySS GmbH Wohlboldstraße 8 72072 Tübingen - KW 24 KW 46 Bitte senden Sie Ihre Anmeldung per Fax, E-Mail oder Post an uns zurück: 19. - 20.05.154 08. - 09.12.15 Rechnungsadresse (wenn abweichend) Umsatzsteuernummer (falls Firmensitz des Auftraggebers außerhalb Deutschlands) Sonstiges Ich benötige einen KFZ-Stellplatz während des Workshops: ja nein Ich akzeptiere die Teilnahmebedingungen (siehe www.syss.de) Zeitraum 1 2 3 4 IPv6 KW 28 07.07.156 KW 51 15.12.15 Osterferien in Hamburg Osterferien in Bremen, Niedersachsen, Rheinland-Pfalz Pfingstferien in Hamburg Pfingstferien in Sachsen-Anhalt Pfingstferien in Mecklenburg-Vorpommern, Sachsen-Anhalt 6 Sommerferien in Nordrhein-Westfalen 7 Herbstferien in Nordrhein-Westfalen, Sachsen, Thüringen 8 Herbstferien in Berlin, Brandenburg, Bremen, Hamburg, Hessen, Niedersachsen, Rheinland-Pfalz, Saarland, Sachsen, Sachsen-Anhalt, Schleswig-Holstein 9 Herbstferien in Berlin, Brandenburg, Bremen, Hamburg, Hessen, Mecklenburg-Vorpommern, Niedersachsen, Rheinland-Pfalz, Saarland, Schleswig-Holstein 5 Datum Unterschrift 22 | Notizen Wir, die SySS GmbH, sind ein Unternehmen für IT-Sicherheit, spezialisiert auf Penetrationstests. Seit der Gründung 1998 durch unseren Geschäftsführer Sebastian Schreiber führen wir mit mittlerweile 50 festangestellten Mitarbeitern hochwertige Sicherheitstests durch. Bei unserer Arbeit verbinden wir einen sehr hohen technischen Anspruch mit der von uns entwickelten Ethik für Penetrationstester. SySS GmbH Wohlboldstraße 8 72072 Tübingen Tel.: +49 - (0)7071 - 407856-0 Fax: +49 - (0)7071 - 407856-79 E-Mail: [email protected] www.syss.de
© Copyright 2025 ExpyDoc