Hacking Extrem (Schulung | Ludwigsburg)

Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweisen der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann.

Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. Nicht zuletzt deshalb kommt es immer wieder zu erfolgreichen Angriffen auf Firmennetze.

Dieses Intensivtraining vermittelt die Vorgehensweise von Angreifern jenseits von Web-Applikationen. Beginnend mit der Informationsgewinnung geht es in zahlreichen Schritten über Linux-Server und Windows-Clients bis in die Domäne. Es wird auf bekannte und weniger bekannte Angriffstechniken eingegangen – von den grundlegenden Klassikern bis hin zur Umgehung aktueller Schutzmechanismen, von konzeptionellen Problemen bis hin zu Vorgängen in der Hardware. In zahlreichen Demonstrationen werden Beispiele aus der Praxis beleuchtet.

Das Gelernte wird in mehreren Laborübungen in die Praxis umgesetzt. Dabei stehen jedem Teilnehmer zahlreiche Werkzeugen und Exploits zur Verfügung, die weit über die üblichen Scanner hinausgehen. Neben einigen Aha-Erlebnissen können die Teilnehmer auf diese Weise sicherheitsrelevante Fragen realistisch einschätzen und bewerten.

Die Trainer führen selbst regelmäßig Sicherheitsüberprüfungen durch und geben eigene Praxiserfahrung sowie Insider-Wissen aus der „Szene“ ungefiltert weiter.

Zielgruppe:
Administratoren, Netzwerkspezialisten, Sicherheitsverantwortliche und Mitarbeiter auf Management-Ebene, die sich nicht scheuen, (Un-)Sicherheit auch durch die Brille des Angreifers zu betrachten und dabei sehr tief in eine technische Welt eintauchen möchten.

Das Training ist als „fortgeschrittene” Schulung zu betrachten. Die Anzahl der Teilnehmer ist je Termin begrenzt, um ein möglichst effektives und individuelles Lernen zu ermöglichen.

Voraussetzung:
Kenntnisse der grundlegenden Vorgänge der Benutzung und Administration von Windows- und Linux-Systemen. Kenntnisse des TCP/IP-Stacks und der Funktionsweise gängiger Protokolle sind von Vorteil.

Preis: 3.140,- € zzgl. MwSt.

Gerne bieten wir Ihnen diese Schulung auch als Inhouse-Training an.

Eventdatum: 10.11.26 – 13.11.26

Eventort: Ludwigsburg

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Hacking Extrem (Schulung | Köln)

Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweisen der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann.

Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. Nicht zuletzt deshalb kommt es immer wieder zu erfolgreichen Angriffen auf Firmennetze.

Dieses Intensivtraining vermittelt die Vorgehensweise von Angreifern jenseits von Web-Applikationen. Beginnend mit der Informationsgewinnung geht es in zahlreichen Schritten über Linux-Server und Windows-Clients bis in die Domäne. Es wird auf bekannte und weniger bekannte Angriffstechniken eingegangen – von den grundlegenden Klassikern bis hin zur Umgehung aktueller Schutzmechanismen, von konzeptionellen Problemen bis hin zu Vorgängen in der Hardware. In zahlreichen Demonstrationen werden Beispiele aus der Praxis beleuchtet.

Das Gelernte wird in mehreren Laborübungen in die Praxis umgesetzt. Dabei stehen jedem Teilnehmer zahlreiche Werkzeugen und Exploits zur Verfügung, die weit über die üblichen Scanner hinausgehen. Neben einigen Aha-Erlebnissen können die Teilnehmer auf diese Weise sicherheitsrelevante Fragen realistisch einschätzen und bewerten.

Die Trainer führen selbst regelmäßig Sicherheitsüberprüfungen durch und geben eigene Praxiserfahrung sowie Insider-Wissen aus der „Szene“ ungefiltert weiter.

Zielgruppe:
Administratoren, Netzwerkspezialisten, Sicherheitsverantwortliche und Mitarbeiter auf Management-Ebene, die sich nicht scheuen, (Un-)Sicherheit auch durch die Brille des Angreifers zu betrachten und dabei sehr tief in eine technische Welt eintauchen möchten.

Das Training ist als „fortgeschrittene” Schulung zu betrachten. Die Anzahl der Teilnehmer ist je Termin begrenzt, um ein möglichst effektives und individuelles Lernen zu ermöglichen.

Voraussetzung:
Kenntnisse der grundlegenden Vorgänge der Benutzung und Administration von Windows- und Linux-Systemen. Kenntnisse des TCP/IP-Stacks und der Funktionsweise gängiger Protokolle sind von Vorteil.

Preis: 3.140,- € zzgl. MwSt.

Gerne bieten wir Ihnen diese Schulung auch als Inhouse-Training an.

Eventdatum: 19.05.26 – 22.05.26

Eventort: Köln

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Crashkurs IT- und Informations­sicherheit (Schulung | Online)

Bedrohungen und Maßnahmen heute

In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen.

Nach einer kurzen Einführung werden zunächst Begriffe und Grundlagen der IT- und Informationssicherheit ausführlich erläutert und elementare Zusammenhänge dargestellt. Insbesondere geht der Trainer auf folgende Themen ein:

  • Abgrenzung IT- und Informationssicherheit
  • Erklärung wesentlicher Grundbegriffe wie Asset, Schwachstelle, Bedrohung, Maßnahme, Risiko, Risikomanagement und Informationssicherheitsmanagementsystem (ISMS)
  • Grundwerte der IT- und Informationssicherheit
  • Abgrenzung Safety und Security
  • Abgrenzung Datenschutz und Datensicherheit

Anschließend erhalten die Teilnehmer anhand ausgewählter Beispiele einen umfassenden Einblick in die aktuell wichtigsten Bedrohungspotenziale und Angriffstechniken. Nach einem Überblick über die verschiedenen Kategorien von Bedrohungen wird der Bereich der vorsätzlichen Handlungen vertieft:

  • Vorgehen eines Angreifers beim Eindringen in IT-Systeme und Anwendungen
  • Cyber Kill Chain, MITRE ATT@CK Framework
  • Social Engineering
  • Typen und Funktionsweise von Schadprogrammen
  • Gezielte Angriffe / Advanced Persistent Threats (APTs)
  • Distributed Denial of Service (DDoS)
  • Abfluss sensibler Informationen
  • Angriffe von innen

Ab dem Nachmittag des ersten Tags bis zum frühen Nachmittag des zweiten Tags wird ein ausführlicher Überblick über das gesamte Spektrum an heute zur Verfügung stehenden Maßnahmen zur IT- und Informationssicherheit gegeben. Dabei werden unter anderem folgende Bereiche vertieft:

  • Schutzstrategien und -ziele
  • Zero Trust
  • Organisatorische Maßnahmen / Richtlinien
  • Informationsklassifizierung
  • Cyber Threat Intelligence
  • Sicherheit von Smartphones im Unternehmenseinsatz
  • Sicherer Umgang mit privilegierten IT-Zugängen
  • Tiering-Modell
  • Sichere Konfiguration, Systemhärtung
  • Moderne Authentisierungsverfahren
  • Verschlüsselung / Public Key Infrastructure (PKI)
  • Schutz vor moderner Malware
  • Schwachstellen- und Patchmanagement
  • Firewalls und DMZs
  • Mikrosegmentierung
  • Netzwerkzugangskontrolle und sicherer Remote Access
  • Sichere Cloud-Nutzung, Sicherheit aus der Cloud
  • IDS/IPS
  • SIEM
  • Detektion durch Verhaltensanalyse, EDR
  • Schutz vor DDoS-Angriffen
  • Web Application Firewalls
  • Sichere Softwareentwicklung
  • IT-Sicherheitsüberprüfungen (Penetrationstests, Red Teaming, etc.)

Zum Abschluss des zweiten Schulungstags wird der Bereich des Informationssicherheits- und Risikomanagements einschließlich der IT-Grundschutzvorgehensweise des BSI vertiefend betrachtet. Zu den behandelten Themen gehören:

  • PDCA-Zyklus
  • Überblick Standards zum Informationssicherheits- und Risikomanagement
  • Gesetzliche und regulatorische Rahmenbedingungen (u.a. IT-Sicherheitsgesetz und NIS-2)
  • Risikomanagement nach ISO 27005
  • Policy Management
  • Security Incident Management
  • Messungen und Kennzahlen
  • GRC-Werkzeuge
  • Rollen in der Informationssicherheitsorganisation
  • Anwendung der IT-Grundschutzvorgehensweise des BSI
  • Abgrenzung ISO 27001 und IT-Grundschutz

Die Teilnehmer sind nach dem Training in der Lage, die Begrifflichkeiten der IT- und Informationssicherheit richtig einzuordnen. Zudem können sie die Bedrohungslage für ihr Unternehmen einschätzen und passende Maßnahmen ableiten.

Zielgruppe: (Quer-)Einsteiger im Bereich IT- und Informationssicherheit und Manager, die gerne einen groben Überblick über Bedrohungen und Maßnahmen sowie über das Management der IT- und Informationssicherheit erhalten möchten.

Voraussetzung: Einfache Grundkenntnisse in der IT

Preis: 1.995,- € zzgl. MwSt.

Gerne bieten wir Ihnen diese Schulung auch als Inhouse-Training an.

Eventdatum: 24.06.26 – 25.06.26

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Crashkurs IT- und Informations­sicherheit (Schulung | Ludwigsburg)

Bedrohungen und Maßnahmen heute

In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen.

Nach einer kurzen Einführung werden zunächst Begriffe und Grundlagen der IT- und Informationssicherheit ausführlich erläutert und elementare Zusammenhänge dargestellt. Insbesondere geht der Trainer auf folgende Themen ein:

  • Abgrenzung IT- und Informationssicherheit
  • Erklärung wesentlicher Grundbegriffe wie Asset, Schwachstelle, Bedrohung, Maßnahme, Risiko, Risikomanagement und Informationssicherheitsmanagementsystem (ISMS)
  • Grundwerte der IT- und Informationssicherheit
  • Abgrenzung Safety und Security
  • Abgrenzung Datenschutz und Datensicherheit

Anschließend erhalten die Teilnehmer anhand ausgewählter Beispiele einen umfassenden Einblick in die aktuell wichtigsten Bedrohungspotenziale und Angriffstechniken. Nach einem Überblick über die verschiedenen Kategorien von Bedrohungen wird der Bereich der vorsätzlichen Handlungen vertieft:

  • Vorgehen eines Angreifers beim Eindringen in IT-Systeme und Anwendungen
  • Cyber Kill Chain, MITRE ATT@CK Framework
  • Social Engineering
  • Typen und Funktionsweise von Schadprogrammen
  • Gezielte Angriffe / Advanced Persistent Threats (APTs)
  • Distributed Denial of Service (DDoS)
  • Abfluss sensibler Informationen
  • Angriffe von innen

Ab dem Nachmittag des ersten Tags bis zum frühen Nachmittag des zweiten Tags wird ein ausführlicher Überblick über das gesamte Spektrum an heute zur Verfügung stehenden Maßnahmen zur IT- und Informationssicherheit gegeben. Dabei werden unter anderem folgende Bereiche vertieft:

  • Schutzstrategien und -ziele
  • Zero Trust
  • Organisatorische Maßnahmen / Richtlinien
  • Informationsklassifizierung
  • Cyber Threat Intelligence
  • Sicherheit von Smartphones im Unternehmenseinsatz
  • Sicherer Umgang mit privilegierten IT-Zugängen
  • Tiering-Modell
  • Sichere Konfiguration, Systemhärtung
  • Moderne Authentisierungsverfahren
  • Verschlüsselung / Public Key Infrastructure (PKI)
  • Schutz vor moderner Malware
  • Schwachstellen- und Patchmanagement
  • Firewalls und DMZs
  • Mikrosegmentierung
  • Netzwerkzugangskontrolle und sicherer Remote Access
  • Sichere Cloud-Nutzung, Sicherheit aus der Cloud
  • IDS/IPS
  • SIEM
  • Detektion durch Verhaltensanalyse, EDR
  • Schutz vor DDoS-Angriffen
  • Web Application Firewalls
  • Sichere Softwareentwicklung
  • IT-Sicherheitsüberprüfungen (Penetrationstests, Red Teaming, etc.)

Zum Abschluss des zweiten Schulungstags wird der Bereich des Informationssicherheits- und Risikomanagements einschließlich der IT-Grundschutzvorgehensweise des BSI vertiefend betrachtet. Zu den behandelten Themen gehören:

  • PDCA-Zyklus
  • Überblick Standards zum Informationssicherheits- und Risikomanagement
  • Gesetzliche und regulatorische Rahmenbedingungen (u.a. IT-Sicherheitsgesetz und NIS-2)
  • Risikomanagement nach ISO 27005
  • Policy Management
  • Security Incident Management
  • Messungen und Kennzahlen
  • GRC-Werkzeuge
  • Rollen in der Informationssicherheitsorganisation
  • Anwendung der IT-Grundschutzvorgehensweise des BSI
  • Abgrenzung ISO 27001 und IT-Grundschutz

Die Teilnehmer sind nach dem Training in der Lage, die Begrifflichkeiten der IT- und Informationssicherheit richtig einzuordnen. Zudem können sie die Bedrohungslage für ihr Unternehmen einschätzen und passende Maßnahmen ableiten.

Zielgruppe: (Quer-)Einsteiger im Bereich IT- und Informationssicherheit und Manager, die gerne einen groben Überblick über Bedrohungen und Maßnahmen sowie über das Management der IT- und Informationssicherheit erhalten möchten.

Voraussetzung: Einfache Grundkenntnisse in der IT

Preis: 2.090,- € zzgl. MwSt.

Gerne bieten wir Ihnen diese Schulung auch als Inhouse-Training an.

Eventdatum: 20.05.26 – 21.05.26

Eventort: Ludwigsburg

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion (Schulung | Online)

Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und ihre Betriebsabläufe massiv gestört.

Die Schulung vermittelt das nötige Wissen über die Angreifer und ihre Techniken und Vorgehensweisen. Zudem werden sinnvolle Sicherheitsmaßnahmen vorgestellt, um sich wirksam vor Angriffen zu schützen, sie im Ernstfall frühzeitig erkennen und richtig reagieren zu können.

In einem Rückblick auf die wichtigsten Vorfälle der vergangenen Jahre werden die verschiedenen Infektionsmechanismen, die Schritte zur Weiterverbreitung und zur Umgehung von Schutzmaßnahmen sowie die Hintergründe und Tätergruppen erläutert.

Anschließend werden Strategien und Techniken zur Prävention von Vorfällen dargestellt und bewertet. Diese beinhalten sowohl die sinnvolle Nutzung der vorhandenen Bordmittel von Windows und der typischen Gateways als auch moderne Trends wie EDR, XDR und SASE sowie Strategien wie Zero Trust.

Ebenso werden Konzepte und Techniken zur frühzeitigen Erkennung von Angriffen und Infektionen erläutert und die Rolle von CERTs, SOCs und SIEM-Lösungen zusammen mit den heute relevanten Betriebsmodellen und Outsourcing-Optionen näher beleuchtet und voneinander abgegrenzt.

Weitere Themen sind die richtige Reaktion auf Vorfälle, die nötige Vorbereitung für das Incident Management und die Wiederherstellung sowie Möglichkeiten zur Analyse.

In dieser Schulung erlernen die Teilnehmer nicht nur konkrete technische und organisatorische Maßnahmen, sondern auch die Herangehensweise zur Erstellung von Malwareschutzkonzepten.

Zielgruppe:
Sicherheitsverantwortliche, Administratoren, SOC-Mitglieder, CERTs

Voraussetzung:
Grundlegende Kenntnisse in der IT; von Vorteil sind Kenntnisse von Angriffsmöglichkeiten und der Vorgehensweise von Hackern

Für die Teilnahme am Training erhalten Sie CPE-Punkte. Das Training dauert insgesamt 16 Stunden. 

Preis:
1.995,- € zzgl. MwSt.

Gerne bieten wir Ihnen diese Schulung auch als Inhouse-Training an.

Eventdatum: 14.04.26 – 15.04.26

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Auffrischungsschulung nach DIN 14675 für BMA und SAA (Schulung | Online)

Auffrischungsschulung nach DIN 14675 für BMA und SAA (Schulung | Online)

Brandmelde- und Sprachalarmanlagen (BMA & SAA) gehören zu den zentralen sicherheitstechnischen Systemen in Gebäuden.

Wer Verantwortung trägt, ob als Fachkraft, Errichter, Betreiber oder verantwortliche Person, muss nicht nur handeln können, sondern stets auf dem aktuellen Stand der Normen und Praxis bleiben.

Mit der Auffrischungsschulung nach DIN 14675 für BMA & SAA bietet die Unternehmensberatung Wenzel ein kompaktes und strukturiertes Update zu allen relevanten Änderungen und Klarstellungen in der Normung.

Inhalte der Schulung

Die Online-Schulung vermittelt unter anderem:

Neuerungen und Klarstellungen in der DIN 14675 (BMA & SAA)

Aktuelle Anpassungen der DIN VDE 0833-1/-2/-4

Pflichten, Nachweise und Verantwortlichkeiten für Betreiber und Fachverantwortliche

Typische Fehlerquellen aus der Praxis und deren Vermeidung

Erfahrungsberichte und aktuelle Projektbeispiele

Ziel ist es, normative Anforderungen verständlich einzuordnen und praxisnah umzusetzen.

Mehrwert für die Praxis:

Die Schulung bringt Teilnehmende in kurzer Zeit fachlich und normativ auf den neuesten Stand.

Sie richtet sich an:

Fachkräfte

Errichter

Betreiber

Verantwortliche Personen im Bereich BMA und SAA

Teilnehmende erhalten eine strukturierte Einordnung der aktuellen Anforderungen und konkrete Hinweise zur sicheren Umsetzung im Alltag.

Termine

Haupttermin: 20. März 2026 | 08:30 – 15:00 Uhr

Ausweichtermin: 17. April 2026 | 08:30 – 15:00 Uhr

Format: Online-Schulung via ZoomTeilnahmegebühr: 390 € zzgl. MwSt.Abschluss: Zertifikat der Unternehmensberatung Wenzel

Weitere Informationen und Anmeldung unter:? https://www.din-14675.de/…

Eventdatum: Freitag, 17. April 2026 08:30 – 15:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

Unternehmensberatung Wenzel
Uhlandstraße 1
89290 Buch
Telefon: +49 (800) 34614675
Telefax: +49 (700) 34614675
http://www.din-14675.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Grundlagenschulung der Brandmeldetechnik nach DIN 14675 (Schulung | Online)

Grundlagenschulung der Brandmeldetechnik nach DIN 14675 (Schulung | Online)

Grundlagenschulung der Brandmeldetechnik nach DIN 14675

Unsere zweitätige grundlegende Schulung der Brandmeldetechnik für Techniker, Planer und angehende Bau-/Projektleiter. Die Normen DIN 14675, DIN VDE 0833-1, DIN VDE 0833-2 werden vermittelt + eine Projektierungsaufgabe.

 

Was ist der Vorteil der Grundlagenschulung?

Die Grundlagenschulung ist die optimale Vorbereitung auf die Schulung zur Prüfung der verantwortlichen Person BMA.

Wir sehen signifikant, dass die Schulungsteilnehmer von beiden Schulungen die mittlerweile sehr schwierige Prüfung sicher bestehen.

 

DIN 14675, DIN VDE 0833-1, DIN VDE 0833-2

In dieser Schulung werden Ihnen die Inhalte und der Umgang mit den Normen DIN 14675DIN VDE 0833-1 und DIN VDE 0833-2 vermittelt inkl. einer Projektierungsaufgabe.

An wen richtet sich die Grundlagenschulung?

Die Grundlagenschulung richtet sich an Techniker, Planer oder angehende Projektleiter, welche die Schulung Verantwortliche Person für Brandmeldeanlagen anstreben; denn für die DIN 14675 Zertifizierung muss in Ihrem Unternehmen mindestens eine Person beschäftigt sein, welche die Prüfung zur Verantwortlichen Person nach DIN 14675 bestanden hat. 

Themen

In diesem 2 tägigem Webinar werden Ihnen die wichtigsten Inhalte der folgenden Normen vermittelt

  • DIN 14675-1 2020-01
  • DIN 14675-2 2020-01
  • DIN VDE 0833-1 2014-01
  • DIN VDE 0833-2 2022-06

Eventdatum: 15.04.26 – 16.04.26

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

Unternehmensberatung Wenzel
Uhlandstraße 1
89290 Buch
Telefon: +49 (800) 34614675
Telefax: +49 (700) 34614675
http://www.din-14675.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

IFAT 2026: Kompetenz in Umwelttechnologie auf der Weltleitmesse (Schulung | München)

IFAT 2026: Kompetenz in Umwelttechnologie auf der Weltleitmesse (Schulung | München)

Die Fachmesse vom 04. bis 07. Mai 2026 in München ist für den Umweltcluster Bayern von jeher ein wichtiger Treffpunkt.

So präsentiert das Cluster-Team am eigenen Messestand seine Kompetenz in der Umwelttechnologie. Zusätzlich stellen auf der IFAT rund 50 Mitglieder des Umweltclusters ihre Lösungen in den Kerndisziplinen Alternative Energiegewinnung, Abfall & Recycling, Boden- & Altlastensanierung, Luftreinhaltung, Ressourceneffizienz & Stoffstrommanagement sowie Wasser & Abwasser vor.  

Am Stand A4 151/250 können sich Interessierte über die Leistungen des Umweltclusters informieren. Gemeinsam mit dem Cluster-Team präsentieren sich auch zwei Mitglieder am UCB-Messestand.

Mit dabei sind:

Außerdem präsentieren sich am UCB-Stand die beiden Projekte:

Eventdatum: 04.05.26 – 07.05.26

Eventort: München

Firmenkontakt und Herausgeber der Eventbeschreibung:

Trägerverein Umwelttechnologie-Cluster Bayern e.V.
Am Mittleren Moos 48
86167 Augsburg
Telefon: +49 821 455 798 – 0
Telefax: +49 821 455 798 – 10
http://www.umweltcluster.net

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

KI als Co-Pilot im Büro: Wie steigern Sie Ihre Produktivität wirklich? – Kostenloser Fachvortrag (Schulung | Online)

KI als Co-Pilot im Büro: Wie steigern Sie Ihre Produktivität wirklich? – Kostenloser Fachvortrag (Schulung | Online)

Die Antwort liefert die datenschutzsichere KI-Plattform nele.ai in einem kostenlosen Fachvortrag am Donnerstag, den 5. März 2026 – Hier lernen Sie, wie sie KI-Tools als echten Effizienz-Booster nutzen und typische Fehler vermeiden, um ihre Rolle im Unternehmen zukunftssicher zu gestalten.

Generative Künstliche Intelligenz ist mehr als ein Trend – sie hat sich in kürzester Zeit als neuer Co-Pilot im beruflichen Alltag etabliert. Large Language Models (LLMs) wie Gemini oder ChatGPT verändern die Art, wie wir Texte verfassen, Daten zusammenfassen und Routineaufgaben erledigen. Das Ziel ist dabei nicht die Substitution des Menschen, sondern die maximale Synergie zwischen menschlicher Expertise und maschineller Leistung.

In dem kompakten Online-Fachvortrag „KI-Co-Pilot im Büro“ erfahren die Teilnehmenden, wie sie LLMs effektiv und zielgerichtet als Produktivitäts-Turbo in ihren Arbeitsalltag integrieren. Anhand konkreter Praxisbeispiele wird gezeigt, wie sie:

  • Die 80/20-Regel der KI-Integration nutzen, um sich auf die strategischen 20 % ihrer Arbeit zu konzentrieren.
  • Ihre Produktivität und Ergebnisqualität bei Texterstellung, Recherche und Konzeption signifikant steigern.
  • Die „3 C’s“ des Prompt-Engineerings anwenden, um präzise und verwertbare Resultate zu erzielen.

Der Vortrag beleuchtet jedoch auch die kritischen Aspekte im Umgang mit KI. Wie wird der Datenschutz sichergestellt? Wie erkennt und korrigiert man typische Schwächen der Modelle wie „Halluzinationen“? Die Fähigkeit zur kritischen Verifizierung und das ethische Urteilsvermögen sind die Schlüsselkompetenzen der KI-Ära – auch diese werden praxisnah thematisiert.

Ein Experte von nele.ai führt die Teilnehmenden zu wertvollen Einblicken und sofort umsetzbaren Praxistipps. Wer Large Language Models als aktive Werkzeuge versteht und meistert, steigert nicht nur die persönliche Effizienz, sondern gestaltet seine Rolle im Unternehmen zukunftssicher.

Eckdaten zum Fachvortrag:

  • Was: Kostenloser nele.ai Fachvortrag
  • Titel: KI-Co-Pilot im Büro: Wertvolle Einblicke und Praxistipps für den optimalen Einsatz von LLMs
  • Wann: Donnerstag, 5. März 2026, 10:30 Uhr
  • Wo: Online (Link nach Anmeldung: https://events.teams.microsoft.com/event/408f26cc-a793-44c5-bfd1-611c51f075e2@4a3de04e-a8bc-498f-9dcf-85b8beba15ff)
  • Kosten: Kostenlos

» Jetzt zum kostenlosen Fachvortrag anmelden und Ihre Produktivität mit KI auf das nächste Level heben!

Eventdatum: Donnerstag, 05. März 2026 10:30 – 11:15

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

nele.ai
Unter den Linden 26
35410 Hungen
Telefon: 06036 72 61 590
Telefax: +49 (6036) 7261 520
https://www.nele.ai

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

2-tägige Laserscanning-Schulung am 23. und 24.04.2026 in Wuppertal (Schulung | Wuppertal)

2-tägige Laserscanning-Schulung am 23. und 24.04.2026 in Wuppertal (Schulung | Wuppertal)

2-tägige Laserscanning-Schulung – Theorie – Praxis – Erfahrungen

Teilnehmer werden praxisnah an das Thema Laserscanning herangeführt. Die Teilnehmer erhalten ein Grundverständnis von der Erfassung eines Objektes mit einem terrestrischen 3D-Laserscanner (FARO Focus), der Auswertung der Punktwolke bis hin zur Erstellung von Architekturplänen in 2D und/oder 3D-Plänen.

In dem Workshop wird mit allen Teilnehmern mindestens ein Objekt mit einem Laserscanner beispielhaft aufgenommen. Im Anschluss wird am praktischen Beispiel gezeigt, wie die Auswertung der Laserscandaten erfolgt und welche Möglichkeiten der Weiterverarbeitung es gibt.     

Leistungen

Der Kurs beinhaltet den gesamten Laserscanning-Prozess in den Teilschritten Scanning und Punktwolkenauswertung. Der Kursinhalt ist nah an der gängigen Praxis im Feld orientiert und lässt sich direkt im Anschluss von den Teilnehmern umsetzen. Die Schulung vermittelt Ihnen das komplexe Wissen, um selbstständig eigene Scan-Projekte erfolgreich durchzuführen. Die Schulung gilt auch als Voraussetzung für die Miete unserer Laserscanner (zur Miete).

Nutzen Sie also die Chance und lernen Sie Laserscanning kennen. Vertiefen Sie ihr Wissen und tauschen Sie sich mit den Profis aus.

Inhalt der Schulung

  • Demonstration von Laserscanning (Hardware und Software)
  • Grundlagen des Laserscanning
  • Grundlagen der Punktwolkenauswertung
  • gerechnete Projektdaten
  • Erfahrungsaustausch
  • Übernahme der Daten in CAD-Systeme
  • verständliche Handouts zum einfachen Nachmachen
  • außerdem: Verpflegung und Schulungsraum

Kursbedingungen

Ort: Laserscanning Europe GmbH, Lise-Meitner-Straße 1-13, Haus 2, 42119 Wuppertal
Termin: 23. und 24.04.2026
Anzahl der Teilnehmer: max. 6 Teilnehmer
Dauer der Schulung:  2 Tage
Preis je Teilnehmer: € 620 exkl. MwSt. inkl. Verpflegung und Teilnahmezertifikat

Die Schulung findet erst bei einer Teilnehmerzahl von mindestens 2 Personen statt. Die Anmeldung wird erst durch die Bestätigung des Schulungstermins durch die Laserscanning Europe GmbH verbindlich.
Bitte beachten Sie die gesonderten AGB für Schulungen

 

Zur Anmeldung >

 

Eventdatum: 23.04.26 – 24.04.26

Eventort: Wuppertal

Firmenkontakt und Herausgeber der Eventbeschreibung:

Laserscanning Europe GmbH
Gustav-Ricker-Straße 62
39120 Magdeburg
Telefon: +49 (391) 6269960
Telefax: +49 (391) 250-9051
https://www.laserscanning-europe.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet