China unterhält heute den umfassendsten Überwachungsstaat auf der Welt. Zusätzlich zum technischen Monitoring beruht Chinas Überwachungsstaat auf der Arbeitskraft vieler relativ schlecht bezahlter Menschen, die Überwachungsvideos auswerten, vor Ort sind und Menschen beobachten. Ganze Industrien haben sich um die Überwachungsziele der Regierung etabliert. Der Export dieser Technologien aus China nimmt stetig zu, und wird von chinesischen Regierungsorganen unterstützt. Die Expertin Antonia Hmaidi beschäftigt sich mit der Geopolitik von Technologie, Chinas Streben nach technischer Eigenständigkeit, mit Chinas Cybersicherheit und Hacking-Kampagnen. Sie war u.A. bei der Deutschen Gesellschaft für Internationale Zusammenarbeit (GIZ) und als Journalistin in Asien tätig. Zusätzliche Informationen: Dieser Online-Kurs findet mit Webex Meeting statt. Den Link mit den Zugangsdaten zum Kurs senden wir Ihnen einen Tag vor Kursbeginn per E-Mail zu. Bitte prüfen Sie auch Ihren Spam-Ordner, falls Sie keine E-Mail mit den Zugangsdaten erhalten.
Unter Ethical Hacking versteht man den Angriff auf Systeme und Netzwerke mit den Methoden von Cyber-Kriminellen, um Sicherheitslücken aufzuspüren und zu schließen. Kursinhalte: - Zielsetzung von Ethical Hacking - Vorgehensweise und Methoden - Malware - System Hacking - Kryptographie - Social Engineering Voraussetzung: Kenntnisse entsprechend dem Kurs "IT-Sicherheit für Verantwortliche". Zusätzliche Informationen: Dieser Online-Kurs findet mit Webex Meeting statt. Den Link mit den Zugangsdaten zum Kurs senden wir Ihnen einen Tag vor Kursbeginn per E-Mail zu. Bitte prüfen Sie auch Ihren Spam-Ordner, falls Sie keine E-Mail mit den Zugangsdaten erhalten.
IT-Sicherheit ist heute mehr denn je ein Thema. Doch was ist, wenn Ihr Rechner oder System angegriffen wurde? Welche Möglichkeiten zur Analyse hat man, um herauszufinden, was passiert ist? Wo können auf einem Computersystem "Spuren" eines Angriffs hinterlassen bzw. gefunden werden? Diese Fragen und mehr werden hier beantwortet. Kursinhalte: - Möglichkeiten der Spurensicherung und Analyse kompromittierter PC-Systeme - Untersuchung eines Systems in einer virtuellen Maschine - Einsatz geeigneter Tools Voraussetzung: Kenntnisse entsprechend dem Kurs "IT-Sicherheit für Verantwortliche" Zusätzliche Informationen: Dieser Online-Kurs findet mit Webex Meeting statt. Den Link mit den Zugangsdaten zum Kurs senden wir Ihnen einen Tag vor Kursbeginn per E-Mail zu. Bitte prüfen Sie auch Ihren Spam-Ordner, falls Sie keine E-Mail mit den Zugangsdaten erhalten.