-
Hacking Extrem (Schulung | Köln)
Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweisen der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann. Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. Nicht zuletzt deshalb kommt es immer wieder zu erfolgreichen Angriffen auf Firmennetze. Dieses Intensivtraining vermittelt die Vorgehensweise von Angreifern jenseits von Web-Applikationen. Beginnend mit der Informationsgewinnung geht es in zahlreichen Schritten über Linux-Server und Windows-Clients bis in die Domäne. Es wird auf bekannte und weniger bekannte Angriffstechniken eingegangen – von den grundlegenden Klassikern bis hin zur Umgehung aktueller Schutzmechanismen, von…
-
Crashkurs IT- und Informationssicherheit (Schulung | Online)
Bedrohungen und Maßnahmen heute In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen. Nach einer kurzen Einführung werden zunächst Begriffe und Grundlagen der IT- und Informationssicherheit ausführlich erläutert und elementare Zusammenhänge dargestellt. Insbesondere geht der Trainer auf folgende Themen ein: Abgrenzung IT- und Informationssicherheit Erklärung wesentlicher Grundbegriffe wie Asset, Schwachstelle, Bedrohung, Maßnahme, Risiko, Risikomanagement und Informationssicherheitsmanagementsystem (ISMS) Grundwerte der IT- und Informationssicherheit Abgrenzung Safety und Security Abgrenzung Datenschutz und Datensicherheit Anschließend erhalten die Teilnehmer…
-
Crashkurs IT- und Informationssicherheit (Schulung | Ludwigsburg)
Bedrohungen und Maßnahmen heute In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen. Nach einer kurzen Einführung werden zunächst Begriffe und Grundlagen der IT- und Informationssicherheit ausführlich erläutert und elementare Zusammenhänge dargestellt. Insbesondere geht der Trainer auf folgende Themen ein: Abgrenzung IT- und Informationssicherheit Erklärung wesentlicher Grundbegriffe wie Asset, Schwachstelle, Bedrohung, Maßnahme, Risiko, Risikomanagement und Informationssicherheitsmanagementsystem (ISMS) Grundwerte der IT- und Informationssicherheit Abgrenzung Safety und Security Abgrenzung Datenschutz und Datensicherheit Anschließend erhalten die Teilnehmer…
-
Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion (Schulung | Online)
Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und ihre Betriebsabläufe massiv gestört. Die Schulung vermittelt das nötige Wissen über die Angreifer und ihre Techniken und Vorgehensweisen. Zudem werden sinnvolle Sicherheitsmaßnahmen vorgestellt, um sich wirksam vor Angriffen zu schützen, sie im Ernstfall frühzeitig erkennen und richtig reagieren zu können. In einem Rückblick auf die wichtigsten Vorfälle der vergangenen Jahre werden die verschiedenen Infektionsmechanismen, die Schritte zur Weiterverbreitung und zur Umgehung von Schutzmaßnahmen sowie die Hintergründe und Tätergruppen erläutert. Anschließend werden Strategien und Techniken zur Prävention von Vorfällen dargestellt und bewertet. Diese beinhalten sowohl die sinnvolle Nutzung der vorhandenen Bordmittel von Windows und…
-
cirosec TrendTag (Vortrag | München)
Von Pentesting bis Continuous Red Teaming, Mikrosegmentierung, Sicherheit von AD-Infrastrukturen und der Software-Supply-Chain cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im April 2026 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Die Schwerpunkte reichten dieses Mal von Pentesting über Continuous Red Teaming bis hin zu Mikrosegmentierung sowie der Sicherheit von AD-Infrastrukturen und Software-Supply-Chain. Stationen der TrendTage sind Köln (20. April 2026), Frankfurt (21. April 2026), Stuttgart (22. April 2026) und München (23. April 2026). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung erfahren Sie in unserem Eröffnungsvortrag wie sich Pentesting, Innentäteranalysen, Red Teaming, TLPT & Co. unterscheiden und welcher Ansatz für wen der richtige ist. Anschließend werden drei Hersteller ihre…
-
cirosec TrendTag (Vortrag | Stuttgart)
Von Pentesting bis Continuous Red Teaming, Mikrosegmentierung, Sicherheit von AD-Infrastrukturen und der Software-Supply-Chain cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im April 2026 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Die Schwerpunkte reichten dieses Mal von Pentesting über Continuous Red Teaming bis hin zu Mikrosegmentierung sowie der Sicherheit von AD-Infrastrukturen und Software-Supply-Chain. Stationen der TrendTage sind Köln (20. April 2026), Frankfurt (21. April 2026), Stuttgart (22. April 2026) und München (23. April 2026). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung erfahren Sie in unserem Eröffnungsvortrag wie sich Pentesting, Innentäteranalysen, Red Teaming, TLPT & Co. unterscheiden und welcher Ansatz für wen der richtige ist. Anschließend werden drei Hersteller ihre…
-
cirosec TrendTag (Vortrag | Frankfurt am Main)
Von Pentesting bis Continuous Red Teaming, Mikrosegmentierung, Sicherheit von AD-Infrastrukturen und der Software-Supply-Chain cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im April 2026 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Die Schwerpunkte reichten dieses Mal von Pentesting über Continuous Red Teaming bis hin zu Mikrosegmentierung sowie der Sicherheit von AD-Infrastrukturen und Software-Supply-Chain. Stationen der TrendTage sind Köln (20. April 2026), Frankfurt (21. April 2026), Stuttgart (22. April 2026) und München (23. April 2026). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung erfahren Sie in unserem Eröffnungsvortrag wie sich Pentesting, Innentäteranalysen, Red Teaming, TLPT & Co. unterscheiden und welcher Ansatz für wen der richtige ist. Anschließend werden drei Hersteller ihre…
-
cirosec TrendTag (Vortrag | Köln)
Von Pentesting bis Continuous Red Teaming, Mikrosegmentierung, Sicherheit von AD-Infrastrukturen und der Software-Supply-Chain cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im April 2026 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Die Schwerpunkte reichten dieses Mal von Pentesting über Continuous Red Teaming bis hin zu Mikrosegmentierung sowie der Sicherheit von AD-Infrastrukturen und Software-Supply-Chain. Stationen der TrendTage sind Köln (20. April 2026), Frankfurt (21. April 2026), Stuttgart (22. April 2026) und München (23. April 2026). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung erfahren Sie in unserem Eröffnungsvortrag wie sich Pentesting, Innentäteranalysen, Red Teaming, TLPT & Co. unterscheiden und welcher Ansatz für wen der richtige ist. Anschließend werden drei Hersteller ihre…
-
IT-Defense (Konferenz | Würzburg)
Der außergewöhnliche IT-Sicherheitskongress mit hochkarätigen, internationalen Referenten findet nun schon zum 23. Mal statt. Konferenz ausgebucht! Die IT-Defense ist anders: Sie ist keine Konferenz mit Sponsoren und Werbevorträgen, sondern eine interessante Mischung aus Fachvorträgen, bei denen die Inhalte im Vordergrund stehen. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit Referenten und anderen Teilnehmern. Insbesondere von den Teilnehmern aus Industrie, Militär und Verwaltung wird die Möglichkeit zum Netzwerken während der Pausen und Abendveranstaltungen hochgeschätzt. Hier können sich die IT-Sicherheitsverantwortlichen unter ihresgleichen austauschen und über Fachfragen diskutieren. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Die IT-Defense 2026…
-
Sicherheit in Azure-Cloud-Umgebungen (Schulung | Online)
Unsere erfahrenen Trainer stellen Ihnen in diesem Training sicherheitsrelevante Funktionen der Microsoft-Azure-Cloud vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb von Azure-Umgebungen präsentiert. Ausgehend von typischen Bedrohungsszenarien lernen Sie mithilfe von Hands-on-Übungen und Demonstrationen, welche Sicherheitsaspekte beim Design von Cloud-Architekturen, bei der Konfiguration und dem Betrieb beachtet werden sollten. Im Rahmen dieser Schulung erörtern wir mit Ihnen zunächst typische Bedrohungsszenarien und Risiken in Cloud-Umgebungen. Im zweiten Teil der Schulung werden die spezifischen Risiken in Azure-Cloud-Umgebungen diskutiert und Maßnahmen vorgestellt, um die erörterten Risiken zu minimieren. Darüber hinaus zeigen wir typische organisatorische und technische Herausforderungen des sicheren Betriebs einer Azure-Cloud-Umgebung auf und diskutieren mögliche Lösungsansätze.…





























