Wir freuen uns sehr, bekannt geben zu können, dass wir an einer der größten IT Security Veranstaltungen der Welt teilnehmen werden: Black Hat!

Diese renommierte Veranstaltung (europäische Ausgabe) findet vom 2. bis 5. Dezember 2019 im Excel London statt; und es ist eine großartige Gelegenheit für alle Sicherheitsexperten, sowohl offensive als auch defensive Hacker, ihre Fähigkeiten zu verbessern, um die InfoSec-Landschaft von morgen zu verteidigen und ihr Netzwerk mit Kollegen aus der ganzen Welt auszubauen.

In diesem Jahr wird unser eigener Pablo Endreszusammen mit dem weltbekannten Trainer Justin Searle die Schulung „Assessing and exploiting control systems & IIoT“ mitunterrichten. Es handelt sich um ein viertägiges Training, das die grundlegenden Konzepte, Systeme und Geräte des Steuerungssystems abdeckt; praktische Übungen, die an einer Mischung aus realer Welt und simulierten Geräten durchgeführt werden, um den Teilnehmern die bestmögliche realistische Erfahrung zu vermitteln; Architekturreviews der wichtigsten ICS- und Smart Grid-Systeme; Einführung in die Funktionsweise der Control Things Platform und der NESCOR-Methodik für Penetrationstests; Bewertung und Nutzung von ICS-Kommunikationsprotokollen, ICS-RF-Kommunikation, ICS-Embedded Electronics und mehr.

Wir werden dieses Training im Jahr 2020 in unser Portfolio aufnehmen. Bitte kontaktieren Sie uns, wenn Sie an einem Privatunterricht interessiert sind oder folgen Sie uns auf Social Media, um herauszufinden, wann und wo der öffentliche Unterricht stattfinden wird.

Wenn Sie Fragen haben oder einfach nur an uns wenden möchten, zögern Sie bitte nicht, uns zu kontaktieren und wir werden Ihnen weitere Informationen zur Verfügung stellen.
Wir freuen uns darauf, Sie dort zu treffen!

Wir freuen uns, Ihnen mitteilen zu können, dass unsere Trainings jetzt bei Springest und vielen unternehmensinternen Schulungsportalen verfügbar sind, die von ihr angetrieben werden. Zum Beispiel Uniper, Eneco, Abbott, Fibrant und viele mehr!
Also, wenn Ihr Unternehmen Springestverwendet, nutzen Sie bitte die Möglichkeit, Ihre Ausbildung dortzu buchen !

Springest ist eine großartige Website, wo Sie alle Arten von Trainingsprogrammen und Kursen für Einzelpersonen und Organisationen finden. Es ist eine Freude, jetzt auf dieser erstaunlichen Plattform und seinem breiten Partner-Ökosystem gelistet zu werden.

Im November veranstalten wir ein IoT Security Bootcamp und ein IoT Security Manager Training in Köln. Wie üblich werden sie alle Aspekte der IoT-Sicherheit abdecken, von den Technologien und Testmethoden bis hin zu den Schwachstellen.
Sie erhalten Ihr eigenes IoT Security Hacking Kit, um das Training zu Hause oder im Büro zu halten.
Halten Sie Ihre Fähigkeiten auf dem neuesten Stand und scharf, und erweitern Sie Ihr Netzwerk bei unseren Trainings. Wenn Sie Hilfe bei der Auswahl einer Schulung benötigen oder einfach nur zu uns gelangen möchten, zögern Sie bitte nicht, uns zu kontaktieren und wir werden Ihnen zusätzliche Informationen zur Verfügung stellen.

Wir freuen uns auf Ihren Besuch in Köln!

We are very glad to announce that we are now partners with ISH – Information Security Hub at the Munich Airport. This is a world-class cyber security competence center, with a focus on highly critical infrastructure, a long-standing experience and a broad partner ecosystem. Keep your skills up to date and sharp, and grow your network at this fascinating, modern and versatile training facility.

This year SevenShift will be holding two IoT Security Bootcamps at this great facility in Munich: The first one will take place on September 10th – 12th , and the second one will be on November 5th-7th, 2019. We will be teaching our 3-day hands-on IoT hacking class, but in a different location. As usual, the training will cover all aspects of IoT Security, from the technologies and testing methodologies to the vulnerabilities. The main focus will be offensive security: attacking and testing devices and platforms.

If you need help selecting a training or just want to reach to us, please do not hesitate to contact us and we will provide any additional information you need.

We are looking forward to seeing you there!

Follow us on Twitter, LinkedIn or Xing to get updates.

Update: The date dates have been updated.

We were invited by the Cloud Ecosystem EV to participate in a series of IoT Innovation Workshops taking place in different cities across Germany: Berlin, Frankfurt and Munich in September 2018.

The format was very interesting and productive: it started with approx. 2:30 of presentations related to IoT. Ranging from different use cases, analytics to IoT security. After a short break, the work was transformed with the “world cafe” format. Basically it was broken down into 4 small work groups, each with a topic: industrial analytics, 5G, industrial data spaces (IDS) and blockchain technology.

A specialist on each topic served as moderator to set the scene of the discussions and try to keep them on track. In this case all of them were very well versed in there topics. These sessions where really productive to get a kickstart on some of the topics and understand the pain points of different industries on each of them.

I had the pleasure to attend and present on two of the events: Frankfurt and Munich. I had about 30 min to talk about IoT security. I started with an overall introduction into IoT and IoT security, highlighting the vulnerabilities and frameworks to protect them. Finally I took them through a use case with Baby Cams, to highlight the typical findings and their implications.

Here is a teaser of the talk and before the end of the year, we will share the complete video from the presentation in Munich with the subscribers of our newsletter. So if you are still not part of it, now is a good chance to do so.

 

 

With these events, we got to meet very interesting people and company. Since then we have decide to become members of the Cloud Ecosystem and we will be working on security with the organisation and its members.

Here are some impressions of both events.

Knapp vor einem Jahr haben wir unser Abenteuer mit SevenShift begonnen. Die Erfahrung war sehr herausfordernd, aber spaßig und erfüllend.

Am Anfang dachten wir, dass es sich nur um einen Wechsel in unserer Rechtsform handeln würde, von Freiberuflern zu einem Unternehmen. Aber wir haben das Gefühl, dass wir zu einem Boutique Security Consulting Unternehmen mit vielen Kunden und zahlreichen Projekten herangewachsen sind.

Dies war nur möglich, mit der Unterstützung unseres Teams, unserer Kollegen, Kunden und Partner. Vielen Dank für Ihr Engagement, Ihre Kompetenz, Ihre Geduld und Ihren Wunsch, unser gemeinsames Ziel zu erreichen!

Ein besonderer Dank gilt unseren Kunden, die uns vertrauen und uns das tun lassen, was wir am meisten lieben: IoT zu einem sichereren Ort zu machen. Indem sie uns die Zeit zum Experimentieren und Nachdenken geben, um Ihre Projekte zu unterstützen und zu verbessern.

Das IoT ist eine faszinierende, aber sehr komplexe Welt. In einigen Jahren wird es nicht mehr vorstellbar sein, ohne diese Technologie zu leben. Sicherheit war für viele der beteiligten Akteure nicht das Hauptaugenmerk. Unser Ziel ist es jedoch, Ihnen dabei zu helfen, die Sicherheit Ihrer Geräte oder Produkte zu gewährleisten. Es ist uns sehr wichtig, dass Sie und Ihr Unternehmen das liefern können, was von Ihnen erwartet wird.

Im vergangenen Jahr gab es mehrere Meilensteine: von der Erstellung unseres Logos, dem Bau unserer 2G-Basisstation, dem Testen von Dutzenden von Geräten und nicht zuletzt der Vorbereitung unserer IoT-Sicherheitsschulungen. Das war die größte Herausforderung dieses Jahres, und die ersten öffentlichen Schulungen finden im November 2018 am Startplatz in Köln statt.

Wir lieben IT-Profis zu trainieren, es ist unsere Leidenschaft. Es gibt so viel zu lernen und nur wenig Zeit, um es zu tun. Wir wollen das, was wir in den letzten Jahren gelernt haben, in unseren Projekten, Studien und Forschungen mit unseren Studenten teilen.

Die beste Investition Profis und Unternehmen machen können ist ihre Fähigkeiten (und die ihrer Mitarbeiter) auf dem neuesten Stand und auf dem neuesten Stand zu halten. Dies ermöglicht es ihnen, einen positiven Einfluss auf ihre Unternehmen auszuüben und dazu beizutragen, bessere und sicherere Produkte und Lösungen zu entwickeln.

Wir danken allen, die an unserer Reise beteiligt waren. Wir hoffen, dass Sie in den kommenden Jahren uns begleiten, denn wir haben viel für Sie auf Lager.

Foto von Mathew Schwartz

In den letzten Jahren gab es viel Lärm oder Hype um das Internet der Dinge oder das IoT. Die Lautstärke des Geschwätzes wird eigentlich noch lauter und hat wahrscheinlich noch nicht ihren Höhepunkt erreicht. Es soll alles beeinflussen, von der Art und Weise, wie wir die Dinge zu Hause erledigen, über das Reisen und Einkaufen bis hin zur Art und Weise, wie die Hersteller die Bestände im Auge behalten. Aber was ist IoT? Wie funktioniert es? Ist es wirklich so wichtig? Wie sicher ist es? Und last but not least, wie kann man darin Karriere machen?

Was ist das Internet der Dinge oder das IoT?

Es gibt viele verschiedene Definitionen und Interpretationen, die je nach Fragesteller und Kontext variieren. Das Interessante ist, dass die meisten von ihnen Recht haben, aber gleichzeitig noch mehr verwirren. Die ITU hat im Dokument ITUT Y.2060 das IoT definiert als:

“ eine globale Infrastruktur für die Informationsgesellschaft, die fortgeschrittene Dienste ermöglicht, indem sie (physische und virtuelle) Dinge miteinander verbindet, die auf bestehenden und sich entwickelnden interoperablen Informations- und Kommunikationstechnologien basieren.“

Das bedeutet im Grunde genommen, dass es sich um ein Netzwerk von Dingen (Geräte, Sensoren, Menschen, etc.) handelt, die Daten aus ihrer Umgebung sammeln, teilen, nutzen und darauf reagieren können. Dies kann Dinge wie ein Außenthermometer, ein intelligenter Kühlschrank, ein intelligenter Toilettensitz, ein Autofahrzeug oder sogar eine intelligente Fabrik beinhalten.

IoT-Landschaft und Anwendungsbereiche

Einige der besten Artikel, die die IoT-Landschaft beschreiben und analysieren, stammen von Matt Turck. Er war einer der ersten, der dieses Thema studierte, und seine erste Analyse stammt aus dem Jahr 2016. Die neueste Version ist von Anfang 2018.

Im Rahmen seiner Arbeit erstellte er auch diese Folien in Postergröße, die Unternehmen in vertikale und horizontale Märkte gruppieren. Die ersten konzentrieren sich auf die Befriedigung der Bedürfnisse einer bestimmten Branche oder Nische, während die zweite auf die Befriedigung der Bedürfnisse branchenübergreifend ausgerichtet ist.

 

Matt Turck. IoT-Landschaft 2016

Matt Turck. IoT-Landschaft 2018

 

Die Version ab Anfang 2018 verzeichnete einen Anstieg der Anzahl der Logos auf der Grafik um fast 35% von 721 auf 971. 96 Unternehmen wurden aus dem Chart entfernt und 346 neue Unternehmen hinzugefügt. Eine kleine Anzahl von typischerweise sehr großen Unternehmen haben ihren Namen in mehreren Kategorien.

Wenn man sich die großformatigen Diagramme der Landschaft von 2016 und der Landschaft von 2018 genauer ansieht, erkennt man viele der Unternehmen auf der Grafik und insbesondere die verschiedenen Bereiche darauf:

  • Persönlich (Wäsche, Fitness, Gesundheit, Lifestyle, Altenpflege,….)
  • Haus (Automatisierung, Hub, Sicherheit, Küche, Haustiere,….)
  • Fahrzeuge (UAVs, autonom, Marine, Fahrräder,….)
  • Unternehmen (Gesundheitswesen, Einzelhandel, Landwirtschaft, intelligente Städte, intelligentes Büro,….)
  • Industrielles Internet (Maschinen, Energie, Lieferkette und Logistik, Robotik,….)
  • Analytik und vieles mehr

Die Landschaft ist so groß, dass es sehr schwierig ist, den Überblick über alle beweglichen Teile zu behalten.

Müssen Sie ein sicheres IoT-Projekt durchführen? Wir können Ihnen zeigen, wie Sie jetzt das Manager-Training buchen können!

IoT-Sicherheit

Die Ereignisse der letzten Monate und Jahre haben gezeigt, dass Sicherheit eines der Hauptthemen (oder Handicaps) im Internet der Dinge ist und bleiben wird. Es gab viele Vorfälle, zum Beispiel: das Botnetz Mirai im September 2016, Cloud Pet wurde im Februar 2017 gehackt und als Lösegeld festgehalten, intelligente Schlösser von Lockstate wurden im März durch ein Firmware-Update gebrochen; im August 2018 wurden fast 8000 Telnet-Anmeldeinformationen für IoT-Geräte veröffentlicht, und die Liste geht immer weiter.

Angesichts der Fokussierung auf die „Time-to-Market“ und der niedrigen Preise ist Sicherheit nach wie vor ein nachträglicher Aspekt . In vielen Fällen fehlen den Unternehmen und Entwicklern das Framework, das Know-how oder die Zeit, um Sicherheit in ihre Lösungen zu implementieren.

Die Verbreitung vieler IoT Cloud Infrastructure Angebote, z.B. von Amazon AWS, Microsoft Azure oder Libelium, um nur einige zu nennen, wird die Messlatte in Zukunft höher legen, aber bis dahin werden wir immer noch mehrere Vorfälle sehen.

Was macht IoT Security so komplex?

Das Internet der Dinge ist von natur aus komplex. Es umfasst mehrere Schichten und Komponenten, und in den meisten Fällen kommen verschiedene Technologien zum Einsatz, die miteinander arbeiten. Wenn wir einen Blick auf eine Referenzarchitektur werfen, können wir feststellen:

  1. Geräte / Sensoren / Dinge
  2. Kommunikationsprotokolle
  3. Gateways (optional)
  4. Vernetzung
  5. Datenerhebung
  6. Visualisierung / Aktion / Anwendungen

Dadurch entsteht eine Angriffsfläche, die in 4 Kategorien unterteilt werden kann:

  1. Schwachstellen in der Gerätesicherheit
  2. Firmware-basierte Schwachstellen
  3. Fragen der Mobil-, Web- und Infrastruktur- und Netzwerksicherheit
  4. Funkkommunikationsbasierte Schwachstellen

Hier haben wir in Punkt 3 zusammengefasst, was als der traditionelle IT-Sicherheitsumfang betrachtet werden kann. Die anderen sind nicht neu, behaupten aber in diesem Zusammenhang mehr Relevanz.

Aus Sicherheitssicht ist es wichtig,immer das Gesamtbild (Gesamtarchitektur und Design) zu betrachtenund auf Details (Low-Level-Design und Implementierung) zu achten. Vor allem in hochkomplexen Umgebungen.

Es gibt keinen aktuellen Industriestandard für IoT Security,aber es gibt mehrere Organisationen und viele Menschen, die daran arbeiten, zum Beispiel das OWASP Internet of Things (IoT Project), die IoT Security Foundation, GSMA IoT Security Guidelinesund viel akademische Arbeit.

Wann sollte die Sicherheit in einem IoT-Projekt berücksichtigt werden? Die Antwort, wie immer: Je früher, desto besser.

Verschiedene Studienzeigen, dass es einen deutlich besseren Return on Investment (ROI) für die Bewältigung der Sicherheit in der Designphase gibt, als nach der Implementierung oder kurz vor dem Go-Live. Die Kosten können bis zu 30 mal höher sein, wenn sie am Ende erledigt werden.

Sicherheitsanforderungen, Schwachstellen, Hacks.... Müssen Sie alles verstehen? Wir können es erklären! Buchen Sie jetzt Ihr Training!

Starten Sie eine Karriere bei IoT Security.

Die Annahme eines sicheren Karriereweges hat mehrere Anreize, von denen die folgenden hervorgehoben werden können:

  • Cybersicherheitsexperten genießen hohe Löhne, die zwischen 50.000 und 120.000 USD pro Jahr liegen können, mit einem Median in Europa von rund 80.000 Euro. Es gibt viele Publikationen, die diesen Trend bestätigen, wie dieser Artikel von CSO Online (7 der am höchsten bezahlten Arbeitsplätze in der Cybersicherheit im Jahr 2018) oder dieser aus der Gehaltsumfrage von Robert Walters 2018.
  • Die Nachfrage nach Sicherheitsexperten ist sehr hoch, und auf absehbare Zeit wird es nicht genügend qualifizierte Fachleute geben, um diese Anforderung zu erfüllen. Derzeit gibt es einfach zu viele Bedrohungen und zu wenig Fachleute. Es gibt mehrere Studienvon ISACAund vielen anderen Institutionen, die dies unterstreichen.

    ISACA – RSA Conference – Karrieremöglichkeiten in der Cybersicherheit

  • Es fehlt an qualifizierten Cybersicherheitsexperten. So zitiertder Computer Business Review beispielsweise eine Studie des ISC2, die besagt, dass allein in Europa bis 2022 350.000 Cybersicherheitsexperten benötigt werden.
  • Ständiges Wachstum und Lernen: für diejenigen, die gerne ständig neue Technologien und Konzepte lernen, ist es definitiv der richtige Weg. Die ständige Veränderung und Weiterentwicklung stellt sicher, dass der Job nie langweilig wird.
  • Bezahlt zu werden um zu „hacken“kann in vielen Fällen mit dem Bezahlen für Ihr Hobby verglichen werden. Natürlich gibt es bessere Tage als andere, aber im Allgemeinen fühlen sich die meisten Sicherheitspraktiker so.

Was wird benötigt, um eine Karriere im Bereich Sicherheit zu beginnen?

Es gibt viele tolle Artikel darüber, wie man eine Karriere in der Infosec oder Cybersicherheit beginnen kann . Aber es geht um einen Dreiklang aus Bildung, Erfahrung und Ausbildung.

  • Ausbildung: Mit einer guten Ausbildung bauen Sie das grundlegende Wissen auf, das für Ihren Karriereweg erforderlich ist, und eine der wichtigsten Fähigkeiten: Sie lernen, wie man lernt, Selbststudium ist eine wichtige Fähigkeit, aber es ist schwer und nicht für jeden. Sie können nach Ausbildungsprogrammen nach Zertifizierungen oder formalen Programmen suchen, die auf Informatik, Ingenieurwesen oder sogar Elektronik spezialisiert sind. Achten Sie beim Lernen darauf, dass Sie Betriebssysteme, Netzwerke, einige Datenbanken und sogar die Programmierung berücksichtigen.
  • Erfahrung: Alles, was du tust, summiert sich zu Erfahrung. Vom Spielen mit einem Raspberry Pi bis hin zum Hacken von gefährdeten Boxen oder Anwendungen. Ihre Erfahrungen helfen Ihnen, Ihre Fähigkeiten und die Ergebnisse, die Sie erzielen, zu verfeinern, und setzen Sie sich mit Gemeinden oder lokalen Niederlassungen bekannter Unternehmen in Verbindung: OWASP, ISC2 oder CEH. Auch eine Herstellergruppe wird Ihnen wertvolle Erfahrungen mit Elektronik und Menschen vermitteln, die Ihnen nützlich sein werden.
  • Training / Zertifizierungen: Diese bringen Sie einen Fuß in die Tür oder helfen Ihnen sogar, ein Interview für einen neuen Job zu bekommen. Sie beweisen Ihren aktuellen und zukünftigen Arbeitgebern, dass Sie über Kompetenzen in verschiedenen Bereichen verfügen, z.B. Bedrohungs- und Schwachstellenmanagement oder sogar Pentesting-Fähigkeiten. comptia security+ ist ein guter Ausgangspunkt, von dem aus Sie verschiedene Karrierepfade einschlagen können: Management, Infosec oder noch mehr technische Umsetzung oder Hands on. ISECOMs OPST, OPSA sind sehr vollständig und haben keine Erfahrungsanforderungen wie ISC2s CISSP oder ISACAs CISM oder CISA. Auf der technischen Seite ist die OSCP bekanntlich eine der am schwersten zu erreichenden. Werfen Sie einen Blick auf unseren Artikel mit Vergleich von Schulungen und Konferenzen, um Ihnen zu helfen, auszuwählen, ob wir im Moment das Beste für Sie sind.

Sie können viele Informationen zu diesem Thema finden, aber wir empfehlen Fabio Baronis Artikel“Cracking the infosec interview for fun and profit – how not to suck and get $ hired $„, oder Ron Woerners Artikel über Peerlyst: ”Breaking into Security Careers – 2018”.

Starten Sie Ihre Karriere bei IoT Security. Buchen Sie jetzt ein Bootcamp!

Warum sollten Sie an IoT Security Trainings teilnehmen?

Es gibt viele Gründe, an IoT Security Trainings oder Bootcamps teilzunehmen. Hier sind fünf, die wir für die relevantesten halten:

Das IoT ist komplex und die Sicherheitsaspekte betreffen mehrere Schichten und Komponenten. Es ist wichtig, den kompletten Überblick zu haben, bevor man in nur einige der Details eintaucht.

Das Erlernen von IoT erfordert viel Zeit und es gibt viel Material zu behandeln: Firmware, Embedded Devices, Serielle Kommunikationsprotokolle, Software Defined Radio, Bluetooth Low Energy (BLE), ZigBee und vieles mehr!

Dies erfordert viel Zeit und Energie. Ein Training oder Bootcamp kann dir einen Kickstart geben. damit du auf den Füßen landest und läufst; mit dem Know-how, den Techniken, der Taktik und den Werkzeugen sowie der praktischen Erfahrung.

Wie bereits erwähnt, benötigen Sie eine Mischung aus: Erfahrung, Ausbildung und Zertifizierungen, um als Sicherheitsexperte eingestellt zu werdenoder um auf diesem Karriereweg voranzukommen. Es braucht alle drei, um den Job nicht nur zu bekommen, sondern auch erfolgreich zu sein. Die SevenShift IoT Security Bootcamps bitten ihnen alle dreiMöglichkeiten, einschließlich eines Abschlusszeugnisses.

Wenn Sie ein gutes Training absolvieren, sind Sie auf dem richtigen Weg, um 0 Tage, Sicherheitsschwachstellen, CVEs, Capture the Flag (CTF)-Wettbewerbe zu gewinnen oder Bounties auf Plattformen wie HackerOne oder Synack zu sammeln. Es ist möglich, darauf zu verzichten, aber ein Training hilft Ihnen, dieses Niveau schneller zu erreichen.

Wenn Sie ein neugieriger Mensch sind, der gerne versteht, wie Dinge oder verschiedene Technologien funktionieren, dann ist ein gutes Training die beste Umgebung für Sie. Jedes Modul sollte damit beginnen, die Theorie und die Grundlagen für die Funktionsweise dieser Dinge festzulegen. Sobald Sie sie verstanden haben, ist es viel einfacher, sie zu hacken. Beim Hacken geht es um Wissen und nicht darum, Dinge im Dunkeln zu stempeln, um zu sehen, ob der Bruch gelingt.

SevenShifts IoT Security Trainings

IoT Security Trainings and Bootcamps <encoded_tag_open />br<encoded_tag_closed /> Learn-by-hacking <encoded_tag_open />br<encoded_tag_closed /> Book yours now!

SevenShift hat eine Reihe von IoT-Sicherheitsschulungen und Workshops entwickelt, die zu jedem Profil passen, vom Manager bis zum Pentester.

  • IoT Security for Managers: Alles, was ein Manager wissen sollte, um ein IoT-Projekt sicher zu machen. Es gibt 2 Termine, einen auf Englisch und einen auf Deutsch.
  • IoT Security Bootcamp: 5 Tage Hands-on. Lernen durch Hacken. Für diejenigen, die die Sicherheit und die technischen Details verstehen wollen. Ein Hackerkurs für Nicht-Hacker.
  • IoT Security Compact Bootcamp: 3 Tage Hands-on. Lernen durch Hacken. Ein schneller Kurs für Sicherheitsexperten und Pentester.

Mit Ihrer Anmeldung zu einem der Bootcamps erhalten Sie ein kostenloses IoT Hacking Kit (Hardware im Wert von +400 Euro), das die Tools und einige anfällige Geräte enthält, damit Sie nach der Veranstaltung Ihre Fähigkeiten weiter verbessern oder Geräte hacken können.

Für weitere Informationen und Termine für die nächsten Kurse besuchen Sie unsere Website: https://sevenshift.de/training oder https://sevenshift.de/de/training (deutsche Version)

Über den Trainer

Der Trainer ist ein echter Sicherheitspraktiker, nicht nur ein Trainer. Pablo verfügt über mehr als 15 Jahre Erfahrungin den Bereichen IT und Cybersicherheit. Er hat in den letzten 2-3 Jahren Dutzende von Geräten und IoT-Ökosystemen getestet. This experience allows him to provide insights of real world pentesting and consulting. Er wird über die häufigsten Ergebnisse sprechen, wie man sie identifiziert und nutzt. Am wichtigsten ist, dass er die Werkzeuge und Taktiken, die in seinen Projekten verwendet werden, weitergibt.

 

In der dynamischen und sich ständig weiterentwickelnden IT-Welt muss man immer wieder lernen, um den Überblick zu behalten und in seiner Nische relevant zu bleiben. Es geht also nicht darum, ob man seine Fähigkeiten weiter verbessern sollte, sondern vielmehr darum, wie man es macht.

Wenn es darum geht, Ihre Fähigkeiten schnell und einfach zu verbessern, haben Sie die Möglichkeit, an Konferenzen oder Schulungen teilzunehmen. Aber sind sie nicht ein und dasselbe? Überhaupt nicht! Dieser Artikel erklärt die Unterschiede zwischen Konferenzen und Schulungen und wie Sie davon profitieren können.

 

Large conference

Was ist eine Konferenz

Dies ist eine Gemeinde von Gleichgesinnten in einem Beruf, in dem sie sich treffen, um ihre Meinungen und Ansichten zu einem breiten Spektrum von Themen auszutauschen. Die Atmosphäre ist typisch formell, und der Ort, der als Veranstaltungsort gewählt wurde, muss zusätzlich zu den Unterkunftsmöglichkeiten visuelle Hilfsmittel haben, da Konferenzen über ein paar Tage hinweg stattfinden können. Während der Konferenz sind Experten des gewählten Themas eingeladen, ihr Wissen zu teilen. Die Teilnehmer haben auch die Möglichkeit, das Gleiche zu tun. Ziel einer Konferenz ist es, Wissen zu teilen.

Merkmale von Konferenzen

  • Viele Meinungen und Themen

Eine Konferenz deckt in der Regel ein breites Themenspektrum ab, das es Ihnen ermöglicht, die für Sie relevanten Themen auszuwählen. So wird sichergestellt, dass Sie Ihre Zeit konstruktiv verbringen können.

  • Großes Bild

Aufgrund des breiten Themenspektrums einer Konferenz ist es unter Umständen nicht möglich, detaillierte Informationen zu jedem Thema zu erhalten. Sie erhalten jedoch einen Überblick über das Geschehen in der Branche. Das bedeutet, dass Sie mit viel zu tun haben werden nach dem Event.

  • Anhörung von Experten

Konferenzen sind der Ort, an dem Sie am ehesten die Vordenker und Meinungsbildner Ihrer Branche finden. Sie sind da, um Sie über die neuesten Entwicklungen zu informieren und zu erfahren, worauf Sie achten müssen.

  • Sie lernen die Branche kennen

Konferenzen sind eine der besten Möglichkeiten, um neue Leute kennenzulernen und Ihr Netzwerk zu stärken. Es gibt viele Netzwerkmöglichkeiten in einer Konferenz, z.B. in den Sitzungspausen und beim Mittagessen, wo Sie mit ein paar LinkedIn-Verbindungen abreisen können.

Außerdem haben die meisten Konferenzen Aussteller und Sponsoren. Wenn Sie also neue Lösungen oder Lieferanten benötigen, ist eine Konferenz ein ausgezeichneter Ort, um diese Leute zu finden und spezielle Angebote zu erhalten.

Wer kann am meisten von einer Konferenz profitieren?

Wenn Sie relativ neu in einer Branche sind, sind Konferenzen eine ausgezeichnete Möglichkeit, die Branche kennenzulernen und sich mit Menschen zu treffen, die sich in der gleichen Situation wie Sie selbst befinden.

Sie werden auch über die neuesten Ereignisse in der Branche auf dem Laufenden gehalten und erfahren, was zu erwarten ist. Und da es sich um Plattformen für den Wissensaustausch handelt, werden Sie mehr über Ihre Nische erfahren.

 

Was sind Trainingskurse oder Schulungen?

Dabei handelt es sich um kurzfristige Weiterbildungskurse, die darauf abzielen, die Fähigkeiten der Teilnehmer in einem bestimmten Beruf oder Bereich zu verbessern, in dem Fortschritte in der Technik den Einzelnen zwingen, seine Fähigkeiten zu verbessern. Die Schulungen bestehen in der Regel aus einer kleinen Gruppe von Personen, die vom Expertenwissen profitieren. Sie sind eine Art interaktives Training, bei dem die Teilnehmer eine Reihe von Trainingsaktivitäten beginnen, anstatt nur passiv einem Vortrag zuzuhören.

Merkmale der Trainings

  • Ausführlich und fokussiert

Die Schulungen konzentrieren sich eher auf ein einzelnes Thema als auf den Versuch, einen Überblick über mehrere Themen zu haben. Dadurch wird das Training wesentlich detaillierter.

  • Hands-on

Trainings sind in der Regel praktischer als andere Arten von Veranstaltungen. Dazu gehören Gruppendiskussionen, Übungen und andere praktische Aktivitäten, bei denen Sie sich die Hände schmutzig machen müssen, damit Sie das Gelernte umsetzen können.

  • Kleine Gruppen

Aufgrund der Besonderheit des Trainings sind die Gruppen in der Regel klein. Das bedeutet, dass jeder Teilnehmer neben der Möglichkeit, mit dem/den Sprecher(n) individuell zu kommunizieren, auch individuelle Aufmerksamkeit erhält.

  • Gleichgesinnte Personen

Die Menschen, mit denen Sie trainieren werden, stehen vor den gleichen Herausforderungen wie Sie selbst. So können Sie Ihre Erfahrungen miteinander teilen und wertvolle Verbindungen knüpfen.

  • Zertifizierung

Die meisten Schulungen bieten nach dem Kurs ein Zertifikat an. So sind sie eine gute Möglichkeit, Ihre Akkreditierungen zu steigern.

Wer profitiert am meisten von Schulungen?

Schulungen sind gut für alle, die ein bestimmtes Thema im Detail lernen wollen. Es ermöglicht dem Einzelnen, sich in seinem Bereich oder seiner Nische besser zurechtzufinden.

So, auf welche sollten Sie sich einlassen: Konferenzen oder Schulungen?

Aufgrund ihrer unterschiedlichen Zwecke kommen sie verschiedenen Personen zugute. Konferenzen sind gut für jeden, der mehr Einblick in seine Branche gewinnen möchte, um sich darüber im Klaren zu sein, was er wissen oder tun muss, um in seinem jeweiligen Bereich die Nase vorn zu haben. Die Trainings richten sich jedoch an Personen, die ihre Fähigkeiten in einem bestimmten Bereich verbessern möchten, um sich einen Vorsprung auf dem Mitarbeitermarkt zu verschaffen. Somit ist ein Training für alle, die ihre Karriere vorantreiben wollen, hervorragend geeignet.

Was ist SevenShift?

SevenShift ist ein Boutique-Sicherheitsberatungsunternehmen mit einem reichen Erfahrungsschatz in den Bereichen Sicherheit und Internet der Dinge (IoT). Unsere Experten haben in den letzten Jahren zahlreiche IoT-Geräte und Ökosysteme getestet. Unsere Erfahrung in den Bereichen Sicherheitstests, Design und Implementierung hat uns geholfen, Sicherheitslösungen für viele Unternehmen anzubieten. Mit unseren praxisnahen Trainingsmethoden helfen wir Unternehmen, ihr Geschäft und ihre Produkte besser abzusichern.

Einige unserer Schulungen beinhalten:

• IoT Security Bootcamp

Dies ist eine IoT-Hacking-Klasse für Profis, die ein Verständnis für Hacking und IT haben. Es ist ein 5-tägiger Kurs, der alle Aspekte der Sicherheit des Internet der Dinge (IoT) behandelt. Jedes Modul beginnt damit, dass es zunächst die Grundlagen behandelt, bevor es in das eigentliche Thema eintritt. Dies ermöglicht Ihnen zu verstehen, welche Dinge gehackt werden können, warum und wie. Sie lernen durch das Hacken von echten Geräten und werden von erfahrenen und hoch qualifizierten Lehrern geleitet.

In diesem Training werden Sie zunächst die Architektur von IoT-Ökosystemen und -Geräten überprüfen, deren Angriffsfläche bewerten, auf Schwachstellen testen und diese dann hacken.

• IoT Security Compact Bootcamp

Diese IoT-Hacking-Klasse wurde für Pentester und Sicherheitsexperten entwickelt. Es ist ein 3-tägiger, schneller Kurs, der die folgenden Themen behandelt: IoT-Geräte, Cloud, Wireless-Technologie wie ZigBee und BLE, Funk- und Mobilkomponenten, Hardware- und Software-Debugging, Firmware-Reverse-Engineering und binäre Ausnutzung mit Standard- und unkonventionellen Angriffen

• IoT Security Manager Training

Da das Internet der Dinge einer der größten digitalen Trends des Jahrhunderts ist, gibt es einen Bedarf an gut ausgebildeten und fähigen Managern, die diese Technologie in ihre Produktstrategie integrieren. Diese Schulung vermittelt Ihnen ein hohes Verständnis für die Innovation, Umsetzung und Aufrechterhaltung der Sicherheit in diesem Bereich.

Da wir uns einer Welt nähern, in der das Internet der Dinge unser tägliches Leben bestimmen wird, ist es unerlässlich, dass IT-Profis gut gerüstet sind, um mit den potenziellen Bedrohungen der Cybersicherheit umzugehen. Es wird geschätzt, dass es etwa 20,8 Milliarden miteinander verbundene Geräte geben wird, die bis 2020 über 20 Zettabyte an Daten erzeugen werden.

Aus diesem Grund sollten sich IT-Experten und Geschäftsinhaber einer speziellen Schulung unterziehen, um sicherzustellen, dass sie für alle Cyber-Sicherheitsprobleme gerüstet sind, um ihre Unternehmen zu schützen.

Besuchen Sie unsere Trainingsseite, um Ihr Training jetzt zu buchen oder mehr über unsere Programme zu erfahren.