Technische E-Mail-Sicherheit für frühzeitige Cyberabwehr nutzen

Gezieltes Training zum Schutz Ihrer E-Mail-Infrastruktur mit kryptografischen, technischen und organisatorischen Maßnahmen

Selbst IT-Mitarbeitende wissen selten, wie reale Cyberangriffe ablaufen. Dabei sind sie oft die Ersten, die Anzeichen und Folgen eines Cyberangriffs bemerken und sie spielen eine entscheidende Rolle bei der Prävention, Detektion und Reaktion. E-Mails sind ein Haupteinfallstor für Cyberangriffe, doch viele Angriffe lassen sich durch präzise Konfiguration und gezielte technische Maßnahmen abwehren.

In unserer zweitägigen Schulung lernen Sie die typischen Abläufe moderner Cyberangriffe und ihre Rolle dabei kennen. Im Fokusbereich "E-Mail" erfahren Sie, wie Sie Ihre Infrastruktur durch kryptografische, technische und organisatorische Maßnahmen effektiv verbessern können.

© iStock

Die Herausforderung: Cyberangriffe sind komplex und Sicherheitsmaßnahmen kompliziert

Cyberangriffe werden immer komplexer – ohne fundiertes Wissen können IT-Mitarbeiter*innen kaum auf die im Alltag auftretende Anzeichen reagieren. Dabei sind das Bewusstsein für Cybersicherheit und die Integration von Maßnahmen in den Alltag ein wichtiger Baustein für den Schutz von Unternehmen.

Insbesondere Phishing und Spoofing sowie andere E-Mail-basierte Angriffe können erhebliche Schäden verursachen und sind häufig das erste Einfallstor bei Cyberangriffen. Entsprechende technische Gegenmaßnahmen sind komplex und benötigen Spezialwissen und gute Planung. In der Praxis werden sie daher oft nicht oder nur fehlerhaft implementiert, was ihre Wirksamkeit als Schutzschild gegen Cyberangriffe stark einschränkt.

Die Lösung: Umfassendes Wissen zu Cyberangriffen und zur Absicherung von Unternehmens-E-Mail

In dieser Schulung erarbeiten Sie ein tiefgehendes Verständnis für reale Cyberangriffe und praxisnahe Strategien zur Prävention, Detektion und Reaktion in Ihrem Arbeitsalltag. Sie planen dabei konkret, wie Sie im Rahmen Ihrer Tätigkeiten zur Cybersicherheit beitragen können.

Über die allgemeine Cybersicherheit hinaus liegt der Fokus des Seminars auf den technischen Maßnahmen für mehr E-Mail-Sicherheit. In praktischen Übungen lernen Sie Schutzmaßnahmen zu planen und richtig umzusetzen.  Dabei diskutieren wir Nutzen und Grenzen und zeigen häufige Konfigurationsprobleme auf. Unter anderem erläutern wir die korrekte Konfiguration von Transportverschlüsselung, Gegenmaßnahmen für Spoofing und den Einsatz von Ende-zu-Ende-Verschlüsselung und Signaturen im Unternehmensumfeld.


Ihre Vorteile auf einen Blick


Nach dem Seminar können Sie...

... reale Cyberangriffe anhand von anwendungsorientierten wissenschaftlichen Modellen beschreiben und aktuelle Gefahren im E-Mail-Umfeld einschätzen.
... anhand Ihrer Tätigkeiten einordnen, wie Sie bei der Prävention, Detektion und Reaktion von Cyberangriffen mitwirken können.
... im Rahmen Ihrer täglichen Arbeit auftretende Ereignisse auf ihre Sicherheitsrelevanz bewerten.
... beurteilen, welche Schritte Sie im Rahmen Ihrer Kenntnisse & Befugnisse selbst einleiten können und welche delegiert oder eskaliert werden müssen.
... die Sicherheit der E-Mail-Kommunikation Ihres Unternehmens analysieren.
... gängige Techniken zur Absicherung von E-Mail-Kommunikation evaluieren und umsetzen.

 

Das Seminar bietet Ihnen... 

… den aktuellen wissenschaftlichen Forschungsstand zu realen Cyberangriffen und zur IT-Sicherheit im E-Mail-Umfeld.
… interaktive Erarbeitung Ihrer eigenen Rolle bei Cyberangriffen. 
… Einblicke in (kryptographische) Methoden zur Absicherung von E-Mail.
… praxisnahe Übungen zur Planung von Schutzmaßnahmen und Konfiguration sicherer E-Mail-Kommunikation.
… den Austausch mit Fachexperten für Angewandte Kryptographie und E-Mail-Sicherheit.

ÜBERBLICK
Veranstaltungstyp
Präsenz-Seminar, Inhouse-Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
• Grundwissen Netzwerke (TCP/IP) • Basiswissen E-Mail
Termine, Anmeldefrist und Ort
  • Sie haben Fragen oder möchten informiert werden, sobald neue Termine verfügbar sind? Nutzen Sie bitte unser Kontaktformular oder rufen Sie uns an. Wir beraten Sie gerne, welche Lösung für Sie die optimale darstellt.
Dauer/ Ablauf
Kursdauer 12 Stunden Tag 1: 10:00 bis 17:00 Uhr Tag 2: 09:00 bis 16:00 Uhr
Sprache
Deutsch
Teilnahmegebühr
1.200,00 Euro (USt. befreit gemäß §4 Nr. 22 Buchstabe a UStG)
Veranstaltungsort
FH Münster, Corrensstr. 25, 48149 Münster
ZIELGRUPPE
  • IT-Administrator*innen für E-Mail-Server
  • IT-Support-Mitarbeitende
  • Datenschützer*innen
  • Sicherheitsexpert*innen
  • Dienstleister*innen für IT-Sicherheit
INHALTE

Tag 1: Cyberangriffe: Prävention, Detektion und Reaktion

  • Ablauf moderner Cyberangriffe
  • Wissenschaftliche Modelle zur Beschreibung von Cyberangriffen und ihr praktischer Nutzen
  • Cybersicherheit im Arbeitsalltag
    • Übungen zur Einordnung der eigenen Tätigkeiten und Rollen in der Cybersicherheit
    • Eskalation und Delegation von Schritten zur Prävention, Detektion und Reaktion
  • Konkrete Planung nächster Schritte zur Verbesserung der Cybersicherheit im Arbeitsalltag

Tag 2: Technische E-Mail-Sicherheit

  • E-Mail im Kontext von Cyberangriffen
  • Technische und organisatorische Maßnahmen, um Bedrohungen zu begegnen
  • Grundlagen von E-Mail und E-Mail-Sicherheit
  • Transportverschlüsselung ((START-)TLS)
  • Authentizität von E-Mail-Absendern
  • Ende-zu-Ende-Verschlüsselung und Authentizität von E-Mails
    • Technische Grundlagen und Einsatz von S/MIME und OpenPGP
    • Technische und organisatorische Hürden bei der Verwendung im Unternehmenskontext
  • Hands-On-Übungen zur praktischen Absicherung von E-Mail-Infrastruktur
LERNZIELE

Umfangreiches Verständnis für aktuelle Cyberangriffe und ihre Anzeichen sowie Auswirkungen entwickeln.

Die eigene Rolle und Tätigkeiten bei der Detektion, Reaktion und Prävention von Cyberangriffen einordnen.

Konkrete nächste Schritte entwerfen, um die Cybersicherheit des Unternehmens zu verbessern.

Gängige Techniken zur Absicherung von E-Mail-Kommunikation bewerten.

Sicherheitskonzepte für E-Mail-Kommunikation entwerfen und umsetzen.

TRAINER*INNEN

Dr. Fabian Ising

Dr. Fabian Ising forscht und publiziert seit 2018 zur Sicherheit von Angewandter Kryptographie und E-Mail. Nach seinem Studium der Informatik an der FH Münster promovierte er über Angriffen gegen Angewandte Kryptographie mit einem Schwerpunkt auf E-Mail-Sicherheit an der Ruhr-Universität Bochum. Dr. Ising ist zudem Certified Scientic Trainer im Lernlabor Cybersicherheit.

 

Prof. Dr. Sebastian Schinzel

Prof. Dr. Sebastian Schinzel leitet die Forschungsgruppe des Labors für IT-Sicherheit an der FH Münster und die Abteilung „Applied Cryptography and Medical IT Security (ACM)“ am Standort Münster des Fraunhofer SIT. Er ist Co-Autor von mehr als 30 akademischen Publikationen. Seine Themenschwerpunkte sind die Angewandte Kryptografie, Cybersicherheit und die Sicherheit medizinischer IT.