• Donnerstag, 2. Mai 2024
    • 16:00 - 17:00

    In den letzten Jahren wurde das Cybersecurity Framework (CSF), unter anderem auch durch die Zusammenarbeit mit der International Organization for Standardization (ISO), weiterentwickelt und Ende Februar 2024 als neue Version CSF 2.0 veröffentlicht. Das NIST Cybersecurity Framework 2.0 zielt nun ausdrücklich auf alle Organisationen ab,  und nicht mehr nur denjenigen, die sich mit kritischen Infrast ...

  • Dienstag, 11. Juni 2024
    • 9:00 - 17:00

    Overview Modern IT systems are complex and it’s all about full-stack nowadays. To become a pentesting expert, you need to dive into full-stack exploitation and gain a lot of practical skills. That’s why I created the Full-Stack Pentesting Laboratory. For each attack, vulnerability and technique presented in this training there is a lab exercise to help you master full-stack pentesting step by step ...

  • Donnerstag, 13. Juni 2024
    • 10:00 - 11:00

    Lange, langweilige und textlastige eLearnings gehören der Vergangenheit an. Im Webinar erfahren Sie einfache Wege, um trotz der durch TikTok und Instagram verkürzten Aufmerksamkeitsspanne alle Mitarbeitenden für Cybersicherheit zu sensibilisieren. In diesem Webinar stellen Julian Furrer und Ken Vogel (beide eLearning Product Manager, Swiss Infosec AG) Ansätze vor, die ein langfristiges Verständnis ...

  • Donnerstag, 20. Juni 2024
    • 8:00 - 17:00

    Cyber Management Alliance NCSC-Certified Training - Cyber Incident Planning & Response Certified cybersecurity training course in cyber incident response planning that teaches you how to: Implement NIST's Incident Response Framework Meet all the objectives of ISO 27001:2013's Annex A.16.1 Reduce your time to detect and respond to cyber-attacks The NCSC-Certified Training  course Cyber Incident ...

  • Donnerstag, 7. November 2024
    • 9:00 - 17:00

    Content overview Operational Technology (OT) became more and more the focus of hackers. Is it because it is very often an "easy" target to deploy ransomware or other malware? For sure, companies are already doing a lot – in many cases driven by the IT-departments. Although it is understood that not all IT-requirements can be applied to the OT-environment – it still does happen. But is it comfortab ...