Workshops und Schulungen

Unsere Workshop Angebote und Termine

Die softScheck GmbH bietet derzeit folgende IT-Security Workshops an:

Medical Device Security Testing (IoT) – MDR, MDCG and ISO 27034 based: Medizinische Geräte und Systeme in Praxen und Krankenhäusern werden weit überwiegend vernetzt (mit dem Hersteller zur Wartung, mit anderen (Fach-)Kliniken etc.) und auch an das Internet angeschlossen. Auch die Digitalisierung von medizinischen Produkten in privaten Haushalten steigt stetig an. Mit zunehmender Verbreitung steigt aber auch die Gefahr von Hacking-Angriffen.

Weitere Informationen finden sie hier.

Log4Shell, Ransomware und erfolgreiche Gegenmaßnahmen — Ist die Gefahr vorbei? In diesem Webinar erläutern wir detailliert die Log4Shell Sicherheitslücke sowie die Funktionsweise aktueller Ransomware und die erfolgreichen Sicherheitsmaßnahmen und helfen Ihnen damit, Ihr Unternehmen vor Log4Shell und Ransomware zu schützen.

Weitere Informationen finden sie hier

Workshop Security Basics I und II: Die Teilnehmer lernen die grundlegenden Konzepte der IT-Security kennen. Diese umfassen typische Security Awareness Themen, wie beispielsweise die richtige Speicherung von Passwörtern und die Erkennung von Phishing. Die relevantesten Angriffe auf Webanwendungen und Methoden zur Vermeidung von Sicherheitslücken werden den Teilnehmern vorgestellt und demonstriert.

Weitere Informationen finden sie hier.

Threat Modeling: Unterstützt die Identifizierung aller Bedrohungen im Design von Software, Apps und Systems. Es wird systematisch und methodisch eine vollständige und strukturierte Bedrohungsmodellierung durchgeführt. Ziel ist, die Auswirkungen der identifizierten Bedrohungen zu reduzieren oder sogar zu eliminieren und damit Kosten zu sparen.

Weitere Informationen finden sie hier.

Secure Web Development: Im Workshop werden typische Angriffsvektoren auf Webanwendungen behandelt und Gegenmaßnahmen vorgestellt. Basierend auf dem OWASP Testing Guide wird das systematische Penetration Testing von Webanwendungen anhand einer verwundbaren Beispielanwendung praktiziert. Jede identifizierte Sicherheitslücke wird im Quellcode geschlossen und danach das Scheitern des Angriffs überprüft.

Weitere Informationen finden sie hier.

Security Testing Process: Um ein hohes Sicherheitsniveau bieten zu können, muss Software von Anfang an sicher entwickelt werden. Der softScheck Security Testing Prozess zeigt, wie in jedem Schritt der Softwareentwicklung Sicherheitstests integriert werden. In der Requirementsanalyse werden Security Requirements spezifiziert, das Design wird mittels Threat Modeling auf mögliche Bedrohungen analysiert. Von Entwicklung bis zum Deployment werden mittels Static Source Code Analysis, Fuzzing und Penetration Testing Sicherheitslücken in der Implementation identifiziert.

Weitere Informationen finden sie hier.

Hacking Workshop: Betrachten Sie Ihre Systeme aus Sicht eines Angreifers. Der softScheck Hacking Workshop wird von erfahrenen Penetration Testern durchgeführt und vermittelt einen umfassenden Einblick in die Angriffsmöglichkeiten der Hacker. Der Workshop ist vollständig praxisnah gestaltet, nach kurzen Einführungen in die Arten von Sicherheitslücken und die Benutzung von Angriffs-Tools können Sie bereits durchstarten und in den vorbereiteten Übungen selbst Testsysteme angreifen. Die zwei Tage sind auf die Themengebiete Webanwendungen und Netzwerkdienste aufgeteilt.

Weitere Informationen finden sie hier.

Sicherheitslücken identifizieren – Cyber Security Grundlagen-Workshop: Entscheidend sind die Einfallstore in Ihre Systeme: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Aber wie finden Sie diese Sicherheitslücken? Werfen Sie einen offensiven Blick auf die Sicherheit Ihrer Systeme: In diesem Cyber Security Workshop schulen zwei erfahrene Penetration-Tester die Teilnehmer und identifizieren die Sicherheitslücken – auch bisher nicht-veröffentlichte Zero-Day-Vulnerabilities, empfehlen Gegenmaßnahmen und erläutern die Bedeutung von Sicherheitstests mit mehreren Methoden.

Weitere Informationen finden sie hier.

Sicherheitslücke: Mensch – Die Vielfältigkeit von Social Engineering – Workshop: Kein erfolgreicher Angriff ohne menschliche Fehler. Die Angreifer sind bei (fast) allen erfolgreichen Angriffen durchschnittlich 6 Monate bis zu eineinhalb Jahre unberechtigt in den Opfersystemen. Sie lesen Daten (Spionage) und manipulieren Daten (Sabotage), ohne dass das Opfer etwas bemerkt. So bei den wichtigsten Fällen des letzten Jahrzehnts stuxnet (2010), Bundestag (2015) und auch SolarWinds (2020).

Weitere Informationen finden sie hier.

Die Workshops finden über Videokonferenz statt, werden auf Anfrage aber auch gerne inhouse zu einem vereinbarten Termin durchgeführt. Mehr Informationen zu unseren Webinaren finden Sie hier