Angriffssimulationen auf Basis angewandter Forschung

Als erstes Cyber-Verteidigungstraining weltweit kombiniert die Fraunhofer Cyber Range das interaktive Training von komplexem Angriffssimulationen in einer virtuellen Umgebung mit neuesten Erkenntnissen aus der angewandten Forschung und Best Practices. In unseren Cyber Range Trainings entwickeln Sie schnell praktische Cybersecurity-Fähigkeiten, erweitern Ihre Fertigkeiten und erhalten das notwendige Wissen, um zukünftigen Bedrohungen erfolgreich zu begegnen.

Die Cyber Range-Plattform

Das Herzstück unseres Trainings ist unsere Cyber Range-Plattform, eine realistische Trainingsumgebung mit verschiedenen Szenarien. Sie wurde ursprünglich in Israel von Fachleuten für defensive und offensive Cybersicherheit entwickelt. Das Fraunhofer Cyber Range Team nutzt bei den Szenarien seine Erkenntnisse über neue Angriffsmöglichkeiten und -muster. Zusätzlich können wir maßgeschneiderte Szenarien erstellen, die auf eine Organisation zugeschnitten sind.

Hier werden Sie in einer komplexen Netzwerksituation mit realen Angriffen konfrontiert und lernen Cyberangriffe besser abzuwehren. Ihre Mission: die Kill Chain zu stoppen, den Schaden zu minimieren und den Angriff aus dem System zu entfernen. Ein Webserver-Take-Down und Website-Defacement sind nur das Warm-up für eine Vielzahl von Szenarien. Die Diskussion von Fallstudien, die Anwendung verschiedener innovativer Sicherheits-Tools und Präsentationen mit wertvollen Einblicken in Malware-Analysen, aktuelle Hacking-Techniken und die Sicherheit von Internet-Infrastrukturen ergänzen Ihr Trainingsprogramm.

Kontaktieren Sie uns für weitere Informationen oder Ihre individuelle Schulung

Trainingsmodule

Blue Team Basic Training

3-Tages-Schulung für SOC-Teams/-Mitarbeitende vermittelt Ihnen Fähigkeiten zum Erkennen und zur Abwehr von Angriffen.

Lesen Sie mehr

Blue Team Advanced Training

3-5 Tages-Schulung mit komplexeren Szenarien, die höhere Anforderungen an Ihre analytische Fähigkeiten und Problemlösungskompetenzen stellen.

Lesen Sie mehr

Echtzeit-Angriff kombiniert mit C-Level

Ein Stresstest für das gesamte Unternehmen - während Ihr IT-Team die Angreifer auf Ihrem System abwehrt, erprobt Ihr Management auch Prozesse, Schnittstellen und Kommunikationswege nach außen und innen.

Kontaktieren Sie uns

Red Team Training

Lernen Sie, wie ein Angreifer zu denken, um ein erstklassiger Verteidiger zu werden. Bei diesem Training werden Sie geschult, wie Sie sich Zugang zu den Systemen verschaffen können.

Lesen Sie mehr

Blaues Team vs. Rotes Team

Angriff durch das Rote Team und Verteidigung durch das Blaue Team in Echtzeit ist das Ziel dieses Modules.

Lesen Sie mehr

Malware-Analyse

Dieses Training vermittelt Ihnen eine intensive Analyse von Infektionswegen der Schadsoftware, der Schaffung von Persistenz und der Entfernung von Malware.

Lesen Sie mehr

ICS Training

In diesem Kurs erfahren Sie, was Sie tun müssen, wenn Industrial Control Systems/Operational Technologie kompromittiert wurden.

Lesen Sie mehr

Die Cyber Range Trainings bieten wir Ihnen in zwei Sprachen an:

  • Deutsch
  • Englisch

Maßgeschneidertes Training

Sie möchten Ihr Training auf Ihre besonderen Anforderungen anpassen? Kein Problem! Lassen Sie sich ein maßgeschneidertes Angebot für Ihr Sicherheitsteam erstellen!
Die Schulungen können Sie als Online- oder Präsenz-Training buchen.

Kontaktieren Sie uns

Statements unserer Teilnehmenden

Eines der Key Learnings: Keine One-Man-Show: Man kann nicht alles wissen und können, sondern sollte gemeinsam im Team Stärken bündeln und Schwächen ausgleichen. Es braucht ein Team, auf welches man sich verlassen kann. Insgesamt ein sehr gutes und lehrreiches Training.

Teilnehmer am Fraunhofer Cyber Range Blue Team Basic Training (Informationssicherheitsbeauftragter einer Großstadt)

Der Praxisbezug war sehr gut. Ich konnte Vieles lernen, was mir bei einem Angriff wirklich weiterhelfen kann. Mir hat das Training sehr gut gefallen.

Teilnehmer am Fraunhofer Cyber Range Blue Team Basic Training (IT-Systemadministrator in der Öffentlichen Verwaltung eines Landkreises)

Die sehr detaillierte und realistische Umgebung und die realitätsnahen Szenarien haben mir sehr gut gefallen. Das Training hat mir neue Erkenntnisse in der Vorgehensweise und der Priorisierung bei Vorfällen gebracht. Ich kann das Blue Team Training deshalb absolut weiterempfehlen.

Teilnehmer am Fraunhofer Cyber Range Blue Team Basic Training (Systemadministrator in der Öffentlichen Verwaltung einer hessischen Großstadt)

Unsere nächsten Trainings

Red Team Training 05.-07.07.2022 max. 5 Lesen Sie mehr
Blue Team Basic Training 13.-15.09.2022 max. 5 Lesen Sie mehr
Blue Team Advanced Training 20.-22.09.2022 max. 5 Lesen Sie mehr
Blue Team Basic Training 19.-21.10.2022 max. 5 Lesen Sie mehr

Wer kann trainieren?

Organisationen und Einzelpersonen: Wer kann trainieren?

Die Plattform unterstützt unterschiedliche Angriffsszenarien und ist wie ein tatsächliches Firmen-Netzwerk gestaltet.
Es werden verschiedene realistische Angriffe angeboten, die sich vorwiegend an Mitarbeitende richten, die in den Organisationen Angriffe abwehren. Dabei gibt es Szenarien für Einsteiger und Fortgeschrittene, so wie besondere Schulungen, bei denen auch die Geschäftsführung involviert wird und aus den Szenarien richtige Planspiele entwickelt werden.

Von Trainings auf der Fraunhofer Cyber Range profitieren Unternehmen aus allen Branchen ebenso wie Behörden oder Forschungseinrichtungen.

Sie können die Fraunhofer Cyber Range für eine exklusive Schulung Ihres Sicherheitsteams buchen. Erfahren Sie mehr über unsere Trainings oder kontaktieren Sie uns für ein Beratungsgespräch.

Für Einzelpersonen bieten wir Trainings zu festen Terminen an. Dort werden Sie mit Kollegen aus anderen Organisationen gemeinsam geschult.

Die Fraunhofer Cyber Range richtet sich an Sicherheitsteams, technische Teams und Entscheidungsträger auf Managementebene:


CERT-, NOC- und SOC-Teams und Einzelpersonen

  • Cybersecurity-Analystinnen und -analysten
  • Spezialistinnen und Spezialisten für Cybersicherheitsabwehr
  • SOC-Analystinnen und -Analysten
  • Forensische Analystinnen und -Analysten
  • Beratende für Incident Response

Fortgeschrittene Angriffe kombiniert mit C-Level-Beteiligung

  • Netzwerkadministratorinnen und -administratoren
  • Pen-Tester

Entscheidungsträger auf C-Ebene / Geschäftsbereiche

  • CTOs
  • CIOs
  • CISOs
  • CMOs
  • Kommunikationsbeauftragte