Webinare

Nehmen Sie an einem unserer vielen Webinare Teil

bietet neben Workshops auch Webinare an. Um einen kurzen Eindruck zu erlangen, schauen Sie sich das folgende Demo-Video an:


Unsere Workshops sind interaktiv. Sie können jederzeit aktiv das Geschehen mit gestalten!

Ihre Vorteile gegenüber dem klassischen Workshop

  • Sie sparen Zeit im Vergleich zum klassischen Workshop, da die An- und Abreise entfällt. Somit bleibt Ihnen mehr Zeit für Arbeit und Privates.
  • Sie haben einen geringeren Aufwand, da sie bequem vom Unternehmen oder von zu Hause aus mit ihrer gewohnten Technik teilnehmen können.
  • Sie sparen Geld, da Reise und Hotelkosten entfallen. Im Vergleich zu inhouse Workshops sind Webinare günstiger.

Anmeldung

Eine Übersicht der aktuell angebotenen Webinare und Workshops inklusive Buchungsmöglichkeit finden Sie hier.

Weitere Themen

IT Security in Medizinprodukten (1 Stunde)

  • IT Security als Teil des Produktlebenszyklus
  • Regulatorischen IT-Security-Anforderungen
  • IT Security bei Medizinprodukten: Software, Firmware, Microcode, mobile Apps
  • Testmethoden: Risk Analysis, Threat Modeling, Static Source Code Analysis, Fuzzing, Penetration Testing sowie Dokumentation/Präsentation für Behörden

Buchen

Dynamic Code Analysis – Fuzzing (1 Stunde)

  • Standard Fuzzing vs. Cloud Fuzzing
  • Demo anhand von TCPDump
  • Debbuging mit Radare2/GDB
  • Integration in CI/CD

Buchen

Security Basics (1 Stunde)

  • Einführung/Awareness
  • Hacking Beispiele
  • OWASP Top 10 mit Aufgaben im Browser

Buchen

Security Testing Process (1 Stunde)

  • Requirements
  • Threat Modeling
  • Static Source Code Analysis
  • Fuzzing
  • Penetrations Testing

Buchen

Secure Web Development (1 Stunde)

  • Einführung
  • OWASP Top 10 mit Beispielen aus JuiceShop
  • Patchen der identifizierten Sicherheitslücken

Buchen

Threat Modeling (1 Stunde)

  • Einführung
  • Threat Modeling Beispiel mit Erklärung
  • Einführung in Threat Modeling Programme

Buchen

Kryptographie (90 Minuten)

  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
  • Pseudozufallszahlengeneratoren

Buchen

Backdoors (1 Stunde)

  • Einführung in Backdoors
  • SolarWinds Hack
  • Demo: Backdoors injizieren/installieren
  • Backdoors identifizieren

Buchen

Ihr Thema ist nicht dabei oder Sie haben eine Frage zu einem Thema? Kontaktieren Sie uns!

Technische Voraussetzungen

  • Einen modernen Webbrowser — Plugins oder andere Programme müssen nicht installiert werden!
  • Ein Mikrofon
  • Die Internetgeschwindigkeit sollte bei mehr als 10 Mbit/s liegen
  • Die Plattform kann im Voraus getestet werden.