Hacking Extrem (Schulung | Köln)

Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweisen der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann.

Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. Nicht zuletzt deshalb kommt es immer wieder zu erfolgreichen Angriffen auf Firmennetze.

Dieses Intensivtraining vermittelt die Vorgehensweise von Angreifern jenseits von Web-Applikationen. Beginnend mit der Informationsgewinnung geht es in zahlreichen Schritten über Linux-Server und Windows-Clients bis in die Domäne. Es wird auf bekannte und weniger bekannte Angriffstechniken eingegangen – von den grundlegenden Klassikern bis hin zur Umgehung aktueller Schutzmechanismen, von konzeptionellen Problemen bis hin zu Vorgängen in der Hardware. In zahlreichen Demonstrationen werden Beispiele aus der Praxis beleuchtet.

Das Gelernte wird in mehreren Laborübungen in die Praxis umgesetzt. Dabei stehen jedem Teilnehmer zahlreiche Werkzeugen und Exploits zur Verfügung, die weit über die üblichen Scanner hinausgehen. Neben einigen Aha-Erlebnissen können die Teilnehmer auf diese Weise sicherheitsrelevante Fragen realistisch einschätzen und bewerten.

Die Trainer führen selbst regelmäßig Sicherheitsüberprüfungen durch und geben eigene Praxiserfahrung sowie Insider-Wissen aus der „Szene“ ungefiltert weiter.

Zielgruppe:
Administratoren, Netzwerkspezialisten, Sicherheitsverantwortliche und Mitarbeiter auf Management-Ebene, die sich nicht scheuen, (Un-)Sicherheit auch durch die Brille des Angreifers zu betrachten und dabei sehr tief in eine technische Welt eintauchen möchten.

Das Training ist als „fortgeschrittene” Schulung zu betrachten. Die Anzahl der Teilnehmer ist je Termin begrenzt, um ein möglichst effektives und individuelles Lernen zu ermöglichen.

Voraussetzung:
Kenntnisse der grundlegenden Vorgänge der Benutzung und Administration von Windows- und Linux-Systemen. Kenntnisse des TCP/IP-Stacks und der Funktionsweise gängiger Protokolle sind von Vorteil.

Preis: 3.140,- € zzgl. MwSt.

Gerne bieten wir Ihnen diese Schulung auch als Inhouse-Training an.

Eventdatum: 19.05.26 – 22.05.26

Eventort: Köln

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Crashkurs IT- und Informations­sicherheit (Schulung | Online)

Bedrohungen und Maßnahmen heute

In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen.

Nach einer kurzen Einführung werden zunächst Begriffe und Grundlagen der IT- und Informationssicherheit ausführlich erläutert und elementare Zusammenhänge dargestellt. Insbesondere geht der Trainer auf folgende Themen ein:

  • Abgrenzung IT- und Informationssicherheit
  • Erklärung wesentlicher Grundbegriffe wie Asset, Schwachstelle, Bedrohung, Maßnahme, Risiko, Risikomanagement und Informationssicherheitsmanagementsystem (ISMS)
  • Grundwerte der IT- und Informationssicherheit
  • Abgrenzung Safety und Security
  • Abgrenzung Datenschutz und Datensicherheit

Anschließend erhalten die Teilnehmer anhand ausgewählter Beispiele einen umfassenden Einblick in die aktuell wichtigsten Bedrohungspotenziale und Angriffstechniken. Nach einem Überblick über die verschiedenen Kategorien von Bedrohungen wird der Bereich der vorsätzlichen Handlungen vertieft:

  • Vorgehen eines Angreifers beim Eindringen in IT-Systeme und Anwendungen
  • Cyber Kill Chain, MITRE ATT@CK Framework
  • Social Engineering
  • Typen und Funktionsweise von Schadprogrammen
  • Gezielte Angriffe / Advanced Persistent Threats (APTs)
  • Distributed Denial of Service (DDoS)
  • Abfluss sensibler Informationen
  • Angriffe von innen

Ab dem Nachmittag des ersten Tags bis zum frühen Nachmittag des zweiten Tags wird ein ausführlicher Überblick über das gesamte Spektrum an heute zur Verfügung stehenden Maßnahmen zur IT- und Informationssicherheit gegeben. Dabei werden unter anderem folgende Bereiche vertieft:

  • Schutzstrategien und -ziele
  • Zero Trust
  • Organisatorische Maßnahmen / Richtlinien
  • Informationsklassifizierung
  • Cyber Threat Intelligence
  • Sicherheit von Smartphones im Unternehmenseinsatz
  • Sicherer Umgang mit privilegierten IT-Zugängen
  • Tiering-Modell
  • Sichere Konfiguration, Systemhärtung
  • Moderne Authentisierungsverfahren
  • Verschlüsselung / Public Key Infrastructure (PKI)
  • Schutz vor moderner Malware
  • Schwachstellen- und Patchmanagement
  • Firewalls und DMZs
  • Mikrosegmentierung
  • Netzwerkzugangskontrolle und sicherer Remote Access
  • Sichere Cloud-Nutzung, Sicherheit aus der Cloud
  • IDS/IPS
  • SIEM
  • Detektion durch Verhaltensanalyse, EDR
  • Schutz vor DDoS-Angriffen
  • Web Application Firewalls
  • Sichere Softwareentwicklung
  • IT-Sicherheitsüberprüfungen (Penetrationstests, Red Teaming, etc.)

Zum Abschluss des zweiten Schulungstags wird der Bereich des Informationssicherheits- und Risikomanagements einschließlich der IT-Grundschutzvorgehensweise des BSI vertiefend betrachtet. Zu den behandelten Themen gehören:

  • PDCA-Zyklus
  • Überblick Standards zum Informationssicherheits- und Risikomanagement
  • Gesetzliche und regulatorische Rahmenbedingungen (u.a. IT-Sicherheitsgesetz und NIS-2)
  • Risikomanagement nach ISO 27005
  • Policy Management
  • Security Incident Management
  • Messungen und Kennzahlen
  • GRC-Werkzeuge
  • Rollen in der Informationssicherheitsorganisation
  • Anwendung der IT-Grundschutzvorgehensweise des BSI
  • Abgrenzung ISO 27001 und IT-Grundschutz

Die Teilnehmer sind nach dem Training in der Lage, die Begrifflichkeiten der IT- und Informationssicherheit richtig einzuordnen. Zudem können sie die Bedrohungslage für ihr Unternehmen einschätzen und passende Maßnahmen ableiten.

Zielgruppe: (Quer-)Einsteiger im Bereich IT- und Informationssicherheit und Manager, die gerne einen groben Überblick über Bedrohungen und Maßnahmen sowie über das Management der IT- und Informationssicherheit erhalten möchten.

Voraussetzung: Einfache Grundkenntnisse in der IT

Preis: 1.995,- € zzgl. MwSt.

Gerne bieten wir Ihnen diese Schulung auch als Inhouse-Training an.

Eventdatum: 24.06.26 – 25.06.26

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Crashkurs IT- und Informations­sicherheit (Schulung | Ludwigsburg)

Bedrohungen und Maßnahmen heute

In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen.

Nach einer kurzen Einführung werden zunächst Begriffe und Grundlagen der IT- und Informationssicherheit ausführlich erläutert und elementare Zusammenhänge dargestellt. Insbesondere geht der Trainer auf folgende Themen ein:

  • Abgrenzung IT- und Informationssicherheit
  • Erklärung wesentlicher Grundbegriffe wie Asset, Schwachstelle, Bedrohung, Maßnahme, Risiko, Risikomanagement und Informationssicherheitsmanagementsystem (ISMS)
  • Grundwerte der IT- und Informationssicherheit
  • Abgrenzung Safety und Security
  • Abgrenzung Datenschutz und Datensicherheit

Anschließend erhalten die Teilnehmer anhand ausgewählter Beispiele einen umfassenden Einblick in die aktuell wichtigsten Bedrohungspotenziale und Angriffstechniken. Nach einem Überblick über die verschiedenen Kategorien von Bedrohungen wird der Bereich der vorsätzlichen Handlungen vertieft:

  • Vorgehen eines Angreifers beim Eindringen in IT-Systeme und Anwendungen
  • Cyber Kill Chain, MITRE ATT@CK Framework
  • Social Engineering
  • Typen und Funktionsweise von Schadprogrammen
  • Gezielte Angriffe / Advanced Persistent Threats (APTs)
  • Distributed Denial of Service (DDoS)
  • Abfluss sensibler Informationen
  • Angriffe von innen

Ab dem Nachmittag des ersten Tags bis zum frühen Nachmittag des zweiten Tags wird ein ausführlicher Überblick über das gesamte Spektrum an heute zur Verfügung stehenden Maßnahmen zur IT- und Informationssicherheit gegeben. Dabei werden unter anderem folgende Bereiche vertieft:

  • Schutzstrategien und -ziele
  • Zero Trust
  • Organisatorische Maßnahmen / Richtlinien
  • Informationsklassifizierung
  • Cyber Threat Intelligence
  • Sicherheit von Smartphones im Unternehmenseinsatz
  • Sicherer Umgang mit privilegierten IT-Zugängen
  • Tiering-Modell
  • Sichere Konfiguration, Systemhärtung
  • Moderne Authentisierungsverfahren
  • Verschlüsselung / Public Key Infrastructure (PKI)
  • Schutz vor moderner Malware
  • Schwachstellen- und Patchmanagement
  • Firewalls und DMZs
  • Mikrosegmentierung
  • Netzwerkzugangskontrolle und sicherer Remote Access
  • Sichere Cloud-Nutzung, Sicherheit aus der Cloud
  • IDS/IPS
  • SIEM
  • Detektion durch Verhaltensanalyse, EDR
  • Schutz vor DDoS-Angriffen
  • Web Application Firewalls
  • Sichere Softwareentwicklung
  • IT-Sicherheitsüberprüfungen (Penetrationstests, Red Teaming, etc.)

Zum Abschluss des zweiten Schulungstags wird der Bereich des Informationssicherheits- und Risikomanagements einschließlich der IT-Grundschutzvorgehensweise des BSI vertiefend betrachtet. Zu den behandelten Themen gehören:

  • PDCA-Zyklus
  • Überblick Standards zum Informationssicherheits- und Risikomanagement
  • Gesetzliche und regulatorische Rahmenbedingungen (u.a. IT-Sicherheitsgesetz und NIS-2)
  • Risikomanagement nach ISO 27005
  • Policy Management
  • Security Incident Management
  • Messungen und Kennzahlen
  • GRC-Werkzeuge
  • Rollen in der Informationssicherheitsorganisation
  • Anwendung der IT-Grundschutzvorgehensweise des BSI
  • Abgrenzung ISO 27001 und IT-Grundschutz

Die Teilnehmer sind nach dem Training in der Lage, die Begrifflichkeiten der IT- und Informationssicherheit richtig einzuordnen. Zudem können sie die Bedrohungslage für ihr Unternehmen einschätzen und passende Maßnahmen ableiten.

Zielgruppe: (Quer-)Einsteiger im Bereich IT- und Informationssicherheit und Manager, die gerne einen groben Überblick über Bedrohungen und Maßnahmen sowie über das Management der IT- und Informationssicherheit erhalten möchten.

Voraussetzung: Einfache Grundkenntnisse in der IT

Preis: 2.090,- € zzgl. MwSt.

Gerne bieten wir Ihnen diese Schulung auch als Inhouse-Training an.

Eventdatum: 20.05.26 – 21.05.26

Eventort: Ludwigsburg

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion (Schulung | Online)

Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und ihre Betriebsabläufe massiv gestört.

Die Schulung vermittelt das nötige Wissen über die Angreifer und ihre Techniken und Vorgehensweisen. Zudem werden sinnvolle Sicherheitsmaßnahmen vorgestellt, um sich wirksam vor Angriffen zu schützen, sie im Ernstfall frühzeitig erkennen und richtig reagieren zu können.

In einem Rückblick auf die wichtigsten Vorfälle der vergangenen Jahre werden die verschiedenen Infektionsmechanismen, die Schritte zur Weiterverbreitung und zur Umgehung von Schutzmaßnahmen sowie die Hintergründe und Tätergruppen erläutert.

Anschließend werden Strategien und Techniken zur Prävention von Vorfällen dargestellt und bewertet. Diese beinhalten sowohl die sinnvolle Nutzung der vorhandenen Bordmittel von Windows und der typischen Gateways als auch moderne Trends wie EDR, XDR und SASE sowie Strategien wie Zero Trust.

Ebenso werden Konzepte und Techniken zur frühzeitigen Erkennung von Angriffen und Infektionen erläutert und die Rolle von CERTs, SOCs und SIEM-Lösungen zusammen mit den heute relevanten Betriebsmodellen und Outsourcing-Optionen näher beleuchtet und voneinander abgegrenzt.

Weitere Themen sind die richtige Reaktion auf Vorfälle, die nötige Vorbereitung für das Incident Management und die Wiederherstellung sowie Möglichkeiten zur Analyse.

In dieser Schulung erlernen die Teilnehmer nicht nur konkrete technische und organisatorische Maßnahmen, sondern auch die Herangehensweise zur Erstellung von Malwareschutzkonzepten.

Zielgruppe:
Sicherheitsverantwortliche, Administratoren, SOC-Mitglieder, CERTs

Voraussetzung:
Grundlegende Kenntnisse in der IT; von Vorteil sind Kenntnisse von Angriffsmöglichkeiten und der Vorgehensweise von Hackern

Für die Teilnahme am Training erhalten Sie CPE-Punkte. Das Training dauert insgesamt 16 Stunden. 

Preis:
1.995,- € zzgl. MwSt.

Gerne bieten wir Ihnen diese Schulung auch als Inhouse-Training an.

Eventdatum: 14.04.26 – 15.04.26

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

cirosec TrendTag (Vortrag | München)

Von Pentesting bis Continuous Red Teaming, Mikrosegmentierung, Sicherheit von AD-Infrastrukturen und der Software-Supply-Chain

cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im April 2026 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Die Schwerpunkte reichten dieses Mal von Pentesting über Continuous Red Teaming bis hin zu Mikrosegmentierung sowie der Sicherheit von AD-Infrastrukturen und Software-Supply-Chain.

Stationen der TrendTage sind Köln (20. April 2026), Frankfurt (21. April 2026), Stuttgart (22. April 2026) und München (23. April 2026). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung erfahren Sie in unserem Eröffnungsvortrag wie sich Pentesting, Innentäteranalysen, Red Teaming, TLPT & Co. unterscheiden und welcher Ansatz für wen der richtige ist.

Anschließend werden drei Hersteller ihre innovativen Produkte präsentieren:
• Sicherheit von Active Directory und Azure – SpecterOps BloodHound Enterprise
• Automatisierte Mikrosegmentierung – Zero Networks
• Sicherung der Software-Lieferkette – Reversing Labs

Weitere Informationen, die ausführliche Agenda sowie eine Anmeldemöglichkeit finden Sie unter www.cirosec.de/trendtage.

Eventdatum: Donnerstag, 23. April 2026 09:00 – 16:00

Eventort: München

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

cirosec TrendTag (Vortrag | Stuttgart)

Von Pentesting bis Continuous Red Teaming, Mikrosegmentierung, Sicherheit von AD-Infrastrukturen und der Software-Supply-Chain

cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im April 2026 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Die Schwerpunkte reichten dieses Mal von Pentesting über Continuous Red Teaming bis hin zu Mikrosegmentierung sowie der Sicherheit von AD-Infrastrukturen und Software-Supply-Chain.

Stationen der TrendTage sind Köln (20. April 2026), Frankfurt (21. April 2026), Stuttgart (22. April 2026) und München (23. April 2026). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung erfahren Sie in unserem Eröffnungsvortrag wie sich Pentesting, Innentäteranalysen, Red Teaming, TLPT & Co. unterscheiden und welcher Ansatz für wen der richtige ist.

Anschließend werden drei Hersteller ihre innovativen Produkte präsentieren:
• Sicherheit von Active Directory und Azure – SpecterOps BloodHound Enterprise
• Automatisierte Mikrosegmentierung – Zero Networks
• Sicherung der Software-Lieferkette – Reversing Labs

Weitere Informationen, die ausführliche Agenda sowie eine Anmeldemöglichkeit finden Sie unter www.cirosec.de/trendtage.

Eventdatum: Mittwoch, 22. April 2026 08:59 – 16:00

Eventort: Stuttgart

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

cirosec TrendTag (Vortrag | Frankfurt am Main)

Von Pentesting bis Continuous Red Teaming, Mikrosegmentierung, Sicherheit von AD-Infrastrukturen und der Software-Supply-Chain

cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im April 2026 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Die Schwerpunkte reichten dieses Mal von Pentesting über Continuous Red Teaming bis hin zu Mikrosegmentierung sowie der Sicherheit von AD-Infrastrukturen und Software-Supply-Chain.

Stationen der TrendTage sind Köln (20. April 2026), Frankfurt (21. April 2026), Stuttgart (22. April 2026) und München (23. April 2026). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung erfahren Sie in unserem Eröffnungsvortrag wie sich Pentesting, Innentäteranalysen, Red Teaming, TLPT & Co. unterscheiden und welcher Ansatz für wen der richtige ist.

Anschließend werden drei Hersteller ihre innovativen Produkte präsentieren:
• Sicherheit von Active Directory und Azure – SpecterOps BloodHound Enterprise
• Automatisierte Mikrosegmentierung – Zero Networks
• Sicherung der Software-Lieferkette – Reversing Labs

Weitere Informationen, die ausführliche Agenda sowie eine Anmeldemöglichkeit finden Sie unter www.cirosec.de/trendtage.

Eventdatum: Dienstag, 21. April 2026 09:00 – 16:00

Eventort: Frankfurt am Main

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

cirosec TrendTag (Vortrag | Köln)

Von Pentesting bis Continuous Red Teaming, Mikrosegmentierung, Sicherheit von AD-Infrastrukturen und der Software-Supply-Chain

cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im April 2026 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Die Schwerpunkte reichten dieses Mal von Pentesting über Continuous Red Teaming bis hin zu Mikrosegmentierung sowie der Sicherheit von AD-Infrastrukturen und Software-Supply-Chain.

Stationen der TrendTage sind Köln (20. April 2026), Frankfurt (21. April 2026), Stuttgart (22. April 2026) und München (23. April 2026). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung erfahren Sie in unserem Eröffnungsvortrag wie sich Pentesting, Innentäteranalysen, Red Teaming, TLPT & Co. unterscheiden und welcher Ansatz für wen der richtige ist.

Anschließend werden drei Hersteller ihre innovativen Produkte präsentieren:
• Sicherheit von Active Directory und Azure – SpecterOps BloodHound Enterprise
• Automatisierte Mikrosegmentierung – Zero Networks
• Sicherung der Software-Lieferkette – Reversing Labs

Weitere Informationen, die ausführliche Agenda sowie eine Anmeldemöglichkeit finden Sie unter www.cirosec.de/trendtage.

Eventdatum: Montag, 20. April 2026 09:30 – 15:00

Eventort: Köln

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Presseeinladung: »Woche der beruflichen Bildung« (Pressetermin | Hannover)

Presseeinladung »Woche der beruflichen Bildung – Kulturminister Falko Mohrs besucht die Ausbildung zur Tierpflegerin / zum Tierpfleger im Landesmuseum Hannover«

Im Rahmen der »Woche der beruflichen Bildung« besucht der niedersächsische Kulturminister Falko Mohrs das Landesmuseum Hannover. Vor Ort informiert er sich über den Ausbildungsberuf Tierpflegerin/Tierpfleger und kommt mit der Auszubildenden sowie den Ausbilder*innen ins Gespräch. Die Woche der beruflichen Bildung rückt die Bedeutung der beruflichen Ausbildung für individuelle Lebenswege und für die Fachkräftesicherung in Niedersachsen in den Fokus. Dafür besuchen Mitglieder der Landesregierung Ausbildungsorte im ganzen Land und machen die Vielfalt beruflicher Bildung sichtbar. Das Landesmuseum Hannover ist nicht nur ein Museum, sondern auch ein eingetragener Zoo. Im Bereich der NaturWelten bildet das Landesmuseum in Kooperation mit dem Erlebnis-Zoo Hannover Tierpfleger*innen aus und gibt Einblicke in die praktische Ausbildung sowie in den Arbeitsalltag dieses besonderen Berufs.

Wir laden Sie herzlich zu unserem Pressetermin

am 18. März 2026

um 9 Uhr

im Landesmuseum Hannover (NaturWelten)

ein.

Während des Termins besteht Gelegenheit für Foto- und Filmaufnahmen sowie für Gespräche mit Minister Falko Mohrs, der Auszubildenden und Verantwortlichen des Museums.

Bitte melden Sie sich im Vorfeld unter dennis.wildenradt@landesmuseum-hannover.de für den Pressetermin im Landesmuseum Hannover an.

Bitte tragen Sie sich am Tag des Pressetermins in die bereitliegenden Anwesenheitslisten ein und hinterlegen Sie Ihre aktuellen Kontaktdaten!

Eventdatum: Mittwoch, 18. März 2026 09:00 – 10:00

Eventort: Hannover

Firmenkontakt und Herausgeber der Eventbeschreibung:

Niedersächsisches Landesmuseum Hannover
Willy-Brandt-Allee 5
30169 Hannover
Telefon: +49 (511) 9807-686
Telefax: +49 (511) 9807-684
http://www.landesmuseum-hannover.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Moderne Zutrittssteuerung: Technische Möglichkeiten und Lösungen (Webinar | Online)

Sichere Gebäudezugänge und klar definierte Zutrittsberechtigungen sind ein wichtiger Bestandteil moderner Sicherheitskonzepte. Digitale Zutrittslösungen ermöglichen eine flexible Steuerung von Zugangsrechten sowie eine nachvollziehbare Dokumentation von Zutritten.

Im Webinar werden verschiedene technische Möglichkeiten der Zutrittssteuerung vorgestellt und typische Einsatzszenarien erläutert. Teilnehmende erhalten einen Überblick über aktuelle Lösungen und deren Integration in bestehende Unternehmens- und Sicherheitsprozesse.

Eventdatum: Mittwoch, 25. März 2026 10:00 – 11:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

AIDA ORGA
Otto-Lilienthal-Str. 36
71034 Böblingen
Telefon: +49 (7031) 304600
http://www.aida-orga.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet