Messen & Veranstaltungen

April

28.-29. April 2025

Technische E-Mail-Sicherheit für frühzeitige Cyberabwehr nutzen, Münster/Westfalen

Gezieltes Training zum Schutz Ihrer E-Mail-Infrastruktur mit kryptografischen, technischen und organisatorischen Maßnahmen: Unsichere E-Mail-Infrastruktur gefährdet nicht nur die Sicherheit von Unternehmen, sondern kann auch ihren Ruf nachhaltig schädigen: im vergangenen Jahr verzeichnete z. B. Microsoft über 35 Millionen Versuche von „Business Email Compromise“ (Microsoft, 2023). Um sich vor solchen Bedrohungen zu schützen, sind Authentizität und Vertraulichkeit in der E-Mail-Kommunikation entscheidend.

In unserer zweitägigen Schulung lernen Sie die aktuellen Bedrohungen im E-Mail-Umfeld kennen und erfahren, wie Sie sich effektiv davor schützen können. Anhand von Praxisbeispielen und tiefgehenden Erklärungen mit Bezug zu unseren aktuellen Forschungsergebnissen zeigen wir Ihnen, wie Sie moderne Technologien einsetzen, um Ihre E-Mail-Infrastruktur sicher zu konfigurieren und zu verbessern.


Mai

05.-09. Mai 2025

Data Scientist Basic Level, St. Augustin

Durch die Schulung »Data Scientist Basic Level« erlangen Sie breitgefächertes Wissen, um effizient in Data Science Teams mitarbeiten zu können. Sie erfahren, wie Business Developer die Potenziale von Big Data in ihrem Unternehmen erschließen, wie Dateningenieur*innen Daten beschreiben und integrieren, wie Analyst*innen mit maschinellen Lernverfahren Muster und Trends erkennen und wie Software-Ingenieur*innen mit modernen Datenbanken und verteilten Berechnungsverfahren robuste und skalierbare Big-Data-Systeme entwickeln. All dies unter Berücksichtigung von Datenschutz und -sicherheit. Die Schulung schließt mit einer Prüfung zum Erwerb des Zertifikats »Data Scientist Basic Level« ab.

13.-14. Mai 2025

Lernlabor Cybersicherheit: Darknet und Kryptowährungen, Darmstadt

Im Darknet kann man inkognito kommunizieren ohne Spuren zu hinterlassen und Kryptowährungen ermöglichen anonymen Handel. Andererseits ermöglichen diese Technologien illegale Aktivitäten im Schutz der Anonymität. Dieses Spannungsfeld zwischen Freiheit und Sicherheit ist ein sensibles Thema und aktueller denn je. In unserem Kurs werden Sie mit diesen Themen vertraut gemacht um Chancen und Bedrohungen etwa durch das Tor-Netzwerk oder Bitcoin zu verstehen.

15. Mai 2025

CAST Hot Topic Kryptoagilität, Darmstadt

Kryptoagilität ist ein zunehmend wichtiges Konzept der Cybersicherheit, das darauf abzielt, kryptografische Systeme anpassungsfähig und zukunftssicher zu machen. Im Kern geht es darum, neue Systeme zu entwickeln und bestehende Systeme zu aktualisieren, so dass kryptografische Änderungen problemlos durchgeführt werden und sie gleichzeitig robuste Sicherheit bieten.

Der Bedarf an Kryptoagilität ergibt sich einerseits durch Bedrohungen - bestehende kryptografische Verfahren können im Laufe der Zeit angreifbar werden oder vollständig kompromittiert werden - und der Weiterentwicklung von Schutzfunktionen.


Juni

11.-13. Juni 2025

Einführung in die Datenträger-Forensik (Grundlagenkurs)

Die Aufklärung von IT-Sicherheitsvorfällen gehört in Unternehmen und Behörden zu den Aufgaben der Beauftragten für IT-Sicherheit, IT-Betrieb oder Compliance. Oftmals befinden sich hierzu Beweise auf Datenträgern in Arbeitsplatz-PCs oder Servern. Im Seminar erfahren Sie hierzu

die technischen Grundlagen aktueller Datei- und Betriebssysteme,
das benötigte konzeptionelle Wissen, um interne IT-Forensik-Prozesse aufzubauen,
das Wissen und Wording um ggf. IT-Forensik-Expert*innen zu beauftragen.

23.-27. Juni 2025

T.I.S.P.-Vorbereitungskurs, Darmstadt

Das Experten-Zertifikat ermöglicht es erfahrenen Beraterinnen und Beratern sowie Mitarbeitenden im Umfeld der IT-Sicherheit, ihre Kompetenz eindeutig zu belegen – in deutscher Sprache. Für Objektivität und hohe Qualität der Inhalte sorgt der TeleTrusT, unter dessen Schirmherrschaft das T.I.S.P.-Zertifikat entwickelt wurde.

25.-26. Juni 2025

Security und Privacy von Bluetooth Low Energy

Die weitreichende Verbreitung von Bluetooth Low Energy (BLE) und die fehlende Absicherung gegen Angriffe in der Grundkonfiguration machen BLE zu einem beliebten Angriffsziel. Umso wichtiger ist es, mögliche Schwachpunkte im BLE-Protokoll zu kennen. In diesem Seminar lernen Sie, welche aktuellen Gefahren es im BLE-Protokoll gibt und wie Sie bestmögliche Sicherheit und Privatsphäre schon bei der Konzeption Ihrer BLE-Applikation berücksichtigen können.


September

22.-26. September 2025

T.I.S.P.-Vorbereitungskurs, Darmstadt

Das Experten-Zertifikat ermöglicht es erfahrenen Beraterinnen und Beratern sowie Mitarbeitenden im Umfeld der IT-Sicherheit, ihre Kompetenz eindeutig zu belegen – in deutscher Sprache. Für Objektivität und hohe Qualität der Inhalte sorgt der TeleTrusT, unter dessen Schirmherrschaft das T.I.S.P.-Zertifikat entwickelt wurde.

24.-25. September 2025

Security und Privacy von Bluetooth Low Energy

Die weitreichende Verbreitung von Bluetooth Low Energy (BLE) und die fehlende Absicherung gegen Angriffe in der Grundkonfiguration machen BLE zu einem beliebten Angriffsziel. Umso wichtiger ist es, mögliche Schwachpunkte im BLE-Protokoll zu kennen. In diesem Seminar lernen Sie, welche aktuellen Gefahren es im BLE-Protokoll gibt und wie Sie bestmögliche Sicherheit und Privatsphäre schon bei der Konzeption Ihrer BLE-Applikation berücksichtigen können.

25. September 2025

Anwendertag IT-Forensik: Meinungsmache im Netz: Desinformation, Fake News, Faktenchecks, Meinungsfreiheit, KI-Bots, Darmstadt

Die Frage nach der Erkennung und Bekämpfung von "Desinformation" bewegt die Öffentlichkeit. Antworten dazu sind politisch, technisch und juristisch anspruchsvoll. Wie werden Fake News gebaut? Wie kann man sie erkennen? Sind Faktenchecks unerlässlich und wie sollten diese ausgestaltet sein? Oder sollten sie unterbleiben, da sie die Meinungsfreiheit beeinträchtigen? Wie funktionieren KI-Bots? Wie können sie das Meinungsbild im Netz beeinflussen? Welche Vorfälle hat es in der jüngsten Zeit gegeben? Und welchen Nutzen und Schaden können sie bringen?

In dem Workshop liefern Expert*innen Sachargumente und Hintergrundwissen und diskutieren ihre Thesen mit den Teilnehmenden. Informatiker*innen und Ingenieur*innen behandeln Methoden zur Herstellung, Verbreitung und Erkennung von Desinformation im digitalen Raum. Jurist*innen untersuchen Fragen nach der Urheberschaft von und Verantwortung für Nachrichten im Netz. Mitarbeitende der Strafverfolgungsbehörden zeigen ihre Erfahrungen auf. Wir diskutieren die Grenze zur Meinungsfreiheit einerseits und strafbare Handlungen andererseits.

30. September - 02. Oktober 2025

Einführung in die Datenträger-Forensik (Grundlagenkurs)

Die Aufklärung von IT-Sicherheitsvorfällen gehört in Unternehmen und Behörden zu den Aufgaben der Beauftragten für IT-Sicherheit, IT-Betrieb oder Compliance. Oftmals befinden sich hierzu Beweise auf Datenträgern in Arbeitsplatz-PCs oder Servern. Im Seminar erfahren Sie hierzu

die technischen Grundlagen aktueller Datei- und Betriebssysteme,
das benötigte konzeptionelle Wissen, um interne IT-Forensik-Prozesse aufzubauen,
das Wissen und Wording um ggf. IT-Forensik-Expert*innen zu beauftragen.


November

24.-28. November 2025

T.I.S.P.-Vorbereitungskurs

Das Experten-Zertifikat ermöglicht es erfahrenen Beraterinnen und Beratern sowie Mitarbeitenden im Umfeld der IT-Sicherheit, ihre Kompetenz eindeutig zu belegen – in deutscher Sprache. Für Objektivität und hohe Qualität der Inhalte sorgt der TeleTrusT, unter dessen Schirmherrschaft das T.I.S.P.-Zertifikat entwickelt wurde.

25.-26. November 2025

Security und Privacy von Bluetooth Low Energy

Die weitreichende Verbreitung von Bluetooth Low Energy (BLE) und die fehlende Absicherung gegen Angriffe in der Grundkonfiguration machen BLE zu einem beliebten Angriffsziel. Umso wichtiger ist es, mögliche Schwachpunkte im BLE-Protokoll zu kennen. In diesem Seminar lernen Sie, welche aktuellen Gefahren es im BLE-Protokoll gibt und wie Sie bestmögliche Sicherheit und Privatsphäre schon bei der Konzeption Ihrer BLE-Applikation berücksichtigen können.


Terminarchiv