Hacking Extrem Web-Applikationen (Schulung | Köln)

Webbasierte Applikationen haben sich zu bevorzugten Angriffspunkten entwickelt: Nicht nur, weil immer mehr Firmen Onlineshops, Bankanwendungen, Mitarbeiterportale oder andere interaktive Applikationen mit Web-Frontends oder Webservices anbieten, sondern auch, weil diese Systeme stets mit neuen Methoden angegriffen und manipuliert werden können.

„Hacking Extrem Web-Applikationen” ist ein Training, das sich mit Angriffen auf Webapplikationen und Backend-Systeme beschäftigt.

Das Intensivtraining vermittelt Ihnen die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken auf Webapplikationen mit den dahinter liegenden Datenbanken und Backends. 

Der ausgesprochen praxisorientierte Stil ist durch zahlreiche Laborübungen angereichert. Dabei stehen jedem Teilnehmer zahlreiche Werkzeugen und Exploits zur Verfügung, die weit über die üblichen Scanner hinausgehen. Neben einigen Aha-Erlebnissen können die Teilnehmer auf diese Weise sicherheitsrelevante Fragen realistisch einschätzen und bewerten.

Die Trainer führen regelmäßig Sicherheitsüberprüfungen durch und sind als Experten im Bereich der Applikationssicherheit bekannt.

Die Schulung deckt alle Schwachstellenarten der aktuellen OWASP Top Ten ab.

Behandelte Systeme:
Unix- oder Windows-basierte Webserver, Datenbanken, Application Server, etc.

Zielgruppe:
Administratoren und Sicherheitsverantwortliche, die die Sicherheit auch durch die Brille des Angreifers betrachten und dabei sehr tief in dessen Welt eintauchen möchten, aber auch Entwickler von Webanwendungen sowie Administratoren von Webservern und E-Business-Systemen. 

Das Training ist als „fortgeschrittene” Schulung zu betrachten. Die Anzahl der Teilnehmer ist begrenzt, um ein effektives und individuelles Lernen zu ermöglichen.

Voraussetzung:
Grundkenntnisse in HTTP, HTML sowie im Bereich Webserver und Datenbanken. Die Übungen erfordern teilweise den Umgang mit Kommandozeilenwerkzeugen unter Linux. Bei deren Handhabung assistieren die Trainer bei Bedarf gern.

Preis:
2.490,- € zzgl. MwSt.

Gerne bieten wir Ihnen diese Schulung auch als Inhouse-Training an.

Eventdatum: 23.06.26 – 25.06.26

Eventort: Köln

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Hacking Extrem Web-Applikationen (Schulung | Ludwigsburg)

Webbasierte Applikationen haben sich zu bevorzugten Angriffspunkten entwickelt: Nicht nur, weil immer mehr Firmen Onlineshops, Bankanwendungen, Mitarbeiterportale oder andere interaktive Applikationen mit Web-Frontends oder Webservices anbieten, sondern auch, weil diese Systeme stets mit neuen Methoden angegriffen und manipuliert werden können.

„Hacking Extrem Web-Applikationen” ist ein Training, das sich mit Angriffen auf Webapplikationen und Backend-Systeme beschäftigt.

Das Intensivtraining vermittelt Ihnen die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken auf Webapplikationen mit den dahinter liegenden Datenbanken und Backends. 

Der ausgesprochen praxisorientierte Stil ist durch zahlreiche Laborübungen angereichert. Dabei stehen jedem Teilnehmer zahlreiche Werkzeugen und Exploits zur Verfügung, die weit über die üblichen Scanner hinausgehen. Neben einigen Aha-Erlebnissen können die Teilnehmer auf diese Weise sicherheitsrelevante Fragen realistisch einschätzen und bewerten.

Die Trainer führen regelmäßig Sicherheitsüberprüfungen durch und sind als Experten im Bereich der Applikationssicherheit bekannt.

Die Schulung deckt alle Schwachstellenarten der aktuellen OWASP Top Ten ab.

Behandelte Systeme:
Unix- oder Windows-basierte Webserver, Datenbanken, Application Server, etc.

Zielgruppe:
Administratoren und Sicherheitsverantwortliche, die die Sicherheit auch durch die Brille des Angreifers betrachten und dabei sehr tief in dessen Welt eintauchen möchten, aber auch Entwickler von Webanwendungen sowie Administratoren von Webservern und E-Business-Systemen. 

Das Training ist als „fortgeschrittene” Schulung zu betrachten. Die Anzahl der Teilnehmer ist begrenzt, um ein effektives und individuelles Lernen zu ermöglichen.

Voraussetzung:
Grundkenntnisse in HTTP, HTML sowie im Bereich Webserver und Datenbanken. Die Übungen erfordern teilweise den Umgang mit Kommandozeilenwerkzeugen unter Linux. Bei deren Handhabung assistieren die Trainer bei Bedarf gern.

Preis:
2.490,- € zzgl. MwSt.

Gerne bieten wir Ihnen diese Schulung auch als Inhouse-Training an.

Eventdatum: 05.05.26 – 07.05.26

Eventort: Ludwigsburg

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Hacking Extrem (Schulung | Köln)

Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweisen der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann.

Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. Nicht zuletzt deshalb kommt es immer wieder zu erfolgreichen Angriffen auf Firmennetze.

Dieses Intensivtraining vermittelt die Vorgehensweise von Angreifern jenseits von Web-Applikationen. Beginnend mit der Informationsgewinnung geht es in zahlreichen Schritten über Linux-Server und Windows-Clients bis in die Domäne. Es wird auf bekannte und weniger bekannte Angriffstechniken eingegangen – von den grundlegenden Klassikern bis hin zur Umgehung aktueller Schutzmechanismen, von konzeptionellen Problemen bis hin zu Vorgängen in der Hardware. In zahlreichen Demonstrationen werden Beispiele aus der Praxis beleuchtet.

Das Gelernte wird in mehreren Laborübungen in die Praxis umgesetzt. Dabei stehen jedem Teilnehmer zahlreiche Werkzeugen und Exploits zur Verfügung, die weit über die üblichen Scanner hinausgehen. Neben einigen Aha-Erlebnissen können die Teilnehmer auf diese Weise sicherheitsrelevante Fragen realistisch einschätzen und bewerten.

Die Trainer führen selbst regelmäßig Sicherheitsüberprüfungen durch und geben eigene Praxiserfahrung sowie Insider-Wissen aus der „Szene“ ungefiltert weiter.

Zielgruppe:
Administratoren, Netzwerkspezialisten, Sicherheitsverantwortliche und Mitarbeiter auf Management-Ebene, die sich nicht scheuen, (Un-)Sicherheit auch durch die Brille des Angreifers zu betrachten und dabei sehr tief in eine technische Welt eintauchen möchten.

Das Training ist als „fortgeschrittene” Schulung zu betrachten. Die Anzahl der Teilnehmer ist je Termin begrenzt, um ein möglichst effektives und individuelles Lernen zu ermöglichen.

Voraussetzung:
Kenntnisse der grundlegenden Vorgänge der Benutzung und Administration von Windows- und Linux-Systemen. Kenntnisse des TCP/IP-Stacks und der Funktionsweise gängiger Protokolle sind von Vorteil.

Preis: 3.140,- € zzgl. MwSt.

Gerne bieten wir Ihnen diese Schulung auch als Inhouse-Training an.

Eventdatum: 19.05.26 – 22.05.26

Eventort: Köln

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Crashkurs IT- und Informations­sicherheit (Schulung | Online)

Bedrohungen und Maßnahmen heute

In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen.

Nach einer kurzen Einführung werden zunächst Begriffe und Grundlagen der IT- und Informationssicherheit ausführlich erläutert und elementare Zusammenhänge dargestellt. Insbesondere geht der Trainer auf folgende Themen ein:

  • Abgrenzung IT- und Informationssicherheit
  • Erklärung wesentlicher Grundbegriffe wie Asset, Schwachstelle, Bedrohung, Maßnahme, Risiko, Risikomanagement und Informationssicherheitsmanagementsystem (ISMS)
  • Grundwerte der IT- und Informationssicherheit
  • Abgrenzung Safety und Security
  • Abgrenzung Datenschutz und Datensicherheit

Anschließend erhalten die Teilnehmer anhand ausgewählter Beispiele einen umfassenden Einblick in die aktuell wichtigsten Bedrohungspotenziale und Angriffstechniken. Nach einem Überblick über die verschiedenen Kategorien von Bedrohungen wird der Bereich der vorsätzlichen Handlungen vertieft:

  • Vorgehen eines Angreifers beim Eindringen in IT-Systeme und Anwendungen
  • Cyber Kill Chain, MITRE ATT@CK Framework
  • Social Engineering
  • Typen und Funktionsweise von Schadprogrammen
  • Gezielte Angriffe / Advanced Persistent Threats (APTs)
  • Distributed Denial of Service (DDoS)
  • Abfluss sensibler Informationen
  • Angriffe von innen

Ab dem Nachmittag des ersten Tags bis zum frühen Nachmittag des zweiten Tags wird ein ausführlicher Überblick über das gesamte Spektrum an heute zur Verfügung stehenden Maßnahmen zur IT- und Informationssicherheit gegeben. Dabei werden unter anderem folgende Bereiche vertieft:

  • Schutzstrategien und -ziele
  • Zero Trust
  • Organisatorische Maßnahmen / Richtlinien
  • Informationsklassifizierung
  • Cyber Threat Intelligence
  • Sicherheit von Smartphones im Unternehmenseinsatz
  • Sicherer Umgang mit privilegierten IT-Zugängen
  • Tiering-Modell
  • Sichere Konfiguration, Systemhärtung
  • Moderne Authentisierungsverfahren
  • Verschlüsselung / Public Key Infrastructure (PKI)
  • Schutz vor moderner Malware
  • Schwachstellen- und Patchmanagement
  • Firewalls und DMZs
  • Mikrosegmentierung
  • Netzwerkzugangskontrolle und sicherer Remote Access
  • Sichere Cloud-Nutzung, Sicherheit aus der Cloud
  • IDS/IPS
  • SIEM
  • Detektion durch Verhaltensanalyse, EDR
  • Schutz vor DDoS-Angriffen
  • Web Application Firewalls
  • Sichere Softwareentwicklung
  • IT-Sicherheitsüberprüfungen (Penetrationstests, Red Teaming, etc.)

Zum Abschluss des zweiten Schulungstags wird der Bereich des Informationssicherheits- und Risikomanagements einschließlich der IT-Grundschutzvorgehensweise des BSI vertiefend betrachtet. Zu den behandelten Themen gehören:

  • PDCA-Zyklus
  • Überblick Standards zum Informationssicherheits- und Risikomanagement
  • Gesetzliche und regulatorische Rahmenbedingungen (u.a. IT-Sicherheitsgesetz und NIS-2)
  • Risikomanagement nach ISO 27005
  • Policy Management
  • Security Incident Management
  • Messungen und Kennzahlen
  • GRC-Werkzeuge
  • Rollen in der Informationssicherheitsorganisation
  • Anwendung der IT-Grundschutzvorgehensweise des BSI
  • Abgrenzung ISO 27001 und IT-Grundschutz

Die Teilnehmer sind nach dem Training in der Lage, die Begrifflichkeiten der IT- und Informationssicherheit richtig einzuordnen. Zudem können sie die Bedrohungslage für ihr Unternehmen einschätzen und passende Maßnahmen ableiten.

Zielgruppe: (Quer-)Einsteiger im Bereich IT- und Informationssicherheit und Manager, die gerne einen groben Überblick über Bedrohungen und Maßnahmen sowie über das Management der IT- und Informationssicherheit erhalten möchten.

Voraussetzung: Einfache Grundkenntnisse in der IT

Preis: 1.995,- € zzgl. MwSt.

Gerne bieten wir Ihnen diese Schulung auch als Inhouse-Training an.

Eventdatum: 24.06.26 – 25.06.26

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Crashkurs IT- und Informations­sicherheit (Schulung | Ludwigsburg)

Bedrohungen und Maßnahmen heute

In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen.

Nach einer kurzen Einführung werden zunächst Begriffe und Grundlagen der IT- und Informationssicherheit ausführlich erläutert und elementare Zusammenhänge dargestellt. Insbesondere geht der Trainer auf folgende Themen ein:

  • Abgrenzung IT- und Informationssicherheit
  • Erklärung wesentlicher Grundbegriffe wie Asset, Schwachstelle, Bedrohung, Maßnahme, Risiko, Risikomanagement und Informationssicherheitsmanagementsystem (ISMS)
  • Grundwerte der IT- und Informationssicherheit
  • Abgrenzung Safety und Security
  • Abgrenzung Datenschutz und Datensicherheit

Anschließend erhalten die Teilnehmer anhand ausgewählter Beispiele einen umfassenden Einblick in die aktuell wichtigsten Bedrohungspotenziale und Angriffstechniken. Nach einem Überblick über die verschiedenen Kategorien von Bedrohungen wird der Bereich der vorsätzlichen Handlungen vertieft:

  • Vorgehen eines Angreifers beim Eindringen in IT-Systeme und Anwendungen
  • Cyber Kill Chain, MITRE ATT@CK Framework
  • Social Engineering
  • Typen und Funktionsweise von Schadprogrammen
  • Gezielte Angriffe / Advanced Persistent Threats (APTs)
  • Distributed Denial of Service (DDoS)
  • Abfluss sensibler Informationen
  • Angriffe von innen

Ab dem Nachmittag des ersten Tags bis zum frühen Nachmittag des zweiten Tags wird ein ausführlicher Überblick über das gesamte Spektrum an heute zur Verfügung stehenden Maßnahmen zur IT- und Informationssicherheit gegeben. Dabei werden unter anderem folgende Bereiche vertieft:

  • Schutzstrategien und -ziele
  • Zero Trust
  • Organisatorische Maßnahmen / Richtlinien
  • Informationsklassifizierung
  • Cyber Threat Intelligence
  • Sicherheit von Smartphones im Unternehmenseinsatz
  • Sicherer Umgang mit privilegierten IT-Zugängen
  • Tiering-Modell
  • Sichere Konfiguration, Systemhärtung
  • Moderne Authentisierungsverfahren
  • Verschlüsselung / Public Key Infrastructure (PKI)
  • Schutz vor moderner Malware
  • Schwachstellen- und Patchmanagement
  • Firewalls und DMZs
  • Mikrosegmentierung
  • Netzwerkzugangskontrolle und sicherer Remote Access
  • Sichere Cloud-Nutzung, Sicherheit aus der Cloud
  • IDS/IPS
  • SIEM
  • Detektion durch Verhaltensanalyse, EDR
  • Schutz vor DDoS-Angriffen
  • Web Application Firewalls
  • Sichere Softwareentwicklung
  • IT-Sicherheitsüberprüfungen (Penetrationstests, Red Teaming, etc.)

Zum Abschluss des zweiten Schulungstags wird der Bereich des Informationssicherheits- und Risikomanagements einschließlich der IT-Grundschutzvorgehensweise des BSI vertiefend betrachtet. Zu den behandelten Themen gehören:

  • PDCA-Zyklus
  • Überblick Standards zum Informationssicherheits- und Risikomanagement
  • Gesetzliche und regulatorische Rahmenbedingungen (u.a. IT-Sicherheitsgesetz und NIS-2)
  • Risikomanagement nach ISO 27005
  • Policy Management
  • Security Incident Management
  • Messungen und Kennzahlen
  • GRC-Werkzeuge
  • Rollen in der Informationssicherheitsorganisation
  • Anwendung der IT-Grundschutzvorgehensweise des BSI
  • Abgrenzung ISO 27001 und IT-Grundschutz

Die Teilnehmer sind nach dem Training in der Lage, die Begrifflichkeiten der IT- und Informationssicherheit richtig einzuordnen. Zudem können sie die Bedrohungslage für ihr Unternehmen einschätzen und passende Maßnahmen ableiten.

Zielgruppe: (Quer-)Einsteiger im Bereich IT- und Informationssicherheit und Manager, die gerne einen groben Überblick über Bedrohungen und Maßnahmen sowie über das Management der IT- und Informationssicherheit erhalten möchten.

Voraussetzung: Einfache Grundkenntnisse in der IT

Preis: 2.090,- € zzgl. MwSt.

Gerne bieten wir Ihnen diese Schulung auch als Inhouse-Training an.

Eventdatum: 20.05.26 – 21.05.26

Eventort: Ludwigsburg

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion (Schulung | Online)

Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und ihre Betriebsabläufe massiv gestört.

Die Schulung vermittelt das nötige Wissen über die Angreifer und ihre Techniken und Vorgehensweisen. Zudem werden sinnvolle Sicherheitsmaßnahmen vorgestellt, um sich wirksam vor Angriffen zu schützen, sie im Ernstfall frühzeitig erkennen und richtig reagieren zu können.

In einem Rückblick auf die wichtigsten Vorfälle der vergangenen Jahre werden die verschiedenen Infektionsmechanismen, die Schritte zur Weiterverbreitung und zur Umgehung von Schutzmaßnahmen sowie die Hintergründe und Tätergruppen erläutert.

Anschließend werden Strategien und Techniken zur Prävention von Vorfällen dargestellt und bewertet. Diese beinhalten sowohl die sinnvolle Nutzung der vorhandenen Bordmittel von Windows und der typischen Gateways als auch moderne Trends wie EDR, XDR und SASE sowie Strategien wie Zero Trust.

Ebenso werden Konzepte und Techniken zur frühzeitigen Erkennung von Angriffen und Infektionen erläutert und die Rolle von CERTs, SOCs und SIEM-Lösungen zusammen mit den heute relevanten Betriebsmodellen und Outsourcing-Optionen näher beleuchtet und voneinander abgegrenzt.

Weitere Themen sind die richtige Reaktion auf Vorfälle, die nötige Vorbereitung für das Incident Management und die Wiederherstellung sowie Möglichkeiten zur Analyse.

In dieser Schulung erlernen die Teilnehmer nicht nur konkrete technische und organisatorische Maßnahmen, sondern auch die Herangehensweise zur Erstellung von Malwareschutzkonzepten.

Zielgruppe:
Sicherheitsverantwortliche, Administratoren, SOC-Mitglieder, CERTs

Voraussetzung:
Grundlegende Kenntnisse in der IT; von Vorteil sind Kenntnisse von Angriffsmöglichkeiten und der Vorgehensweise von Hackern

Für die Teilnahme am Training erhalten Sie CPE-Punkte. Das Training dauert insgesamt 16 Stunden. 

Preis:
1.995,- € zzgl. MwSt.

Gerne bieten wir Ihnen diese Schulung auch als Inhouse-Training an.

Eventdatum: 14.04.26 – 15.04.26

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

IT-Defense (Konferenz | Würzburg)

 

Der außergewöhnliche IT-Sicherheitskongress mit hochkarätigen, internationalen Referenten findet nun schon zum 23. Mal statt.

Konferenz ausgebucht!

Die IT-Defense ist anders: Sie ist keine Konferenz mit Sponsoren und Werbevorträgen, sondern eine interessante Mischung aus Fachvorträgen, bei denen die Inhalte im Vordergrund stehen. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit Referenten und anderen Teilnehmern.

Insbesondere von den Teilnehmern aus Industrie, Militär und Verwaltung wird die Möglichkeit zum Netzwerken während der Pausen und Abendveranstaltungen hochgeschätzt. Hier können sich die IT-Sicherheitsverantwortlichen unter ihresgleichen austauschen und über Fachfragen diskutieren.

Das Programm der IT-Defense  ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit.

Die IT-Defense 2026 wird erneut DAS Treffen der IT-Sicherheitsbranche. Prominente und namhafte IT-Sicherheitsprofis diskutieren und referieren über aktuelle Themen.

Zielgruppe der Veranstaltung: 
IT-Sicherheitsverantwortliche, Entwickler, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Revisoren und Hacker, die sich austauschen möchten und Kontakt zu den Großen der Branche suchen.

Eventdatum: 04.02.26 – 06.02.26

Eventort: Würzburg

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Customer Excellence Forum bei TelemaxX: Neue Impulse für IT-Outsourcing im Mittelstand (Sonstiges | Karlsruhe)

Customer Excellence Forum bei TelemaxX: Neue Impulse für IT-Outsourcing im Mittelstand (Sonstiges | Karlsruhe)

Die Anforderungen an Hosting steigen im KI-Zeitalter rapide: Fragen rund um IT-Infrastruktur für den Mittelstand werden im Rahmen des ersten Customer Excellence Forums, zu dem die TelemaxX Telekommunikation GmbH am 1. Oktober 2025 in ihr Rechenzentrum in Karlsruhe einlädt, diskutiert. Die Veranstaltung bietet Impulse zu den Themen IT-Sicherheit, Cloud-Lösungen sowie praxisnahe Strategien für eine zukunftssichere IT.

„Mit dem Customer Excellence Forum wollen wir einen regelmäßigen und offenen Dialog zum Thema Technologie für den Mittelstand ermöglichen. Ziel ist es, in einen Diskurs über Herausforderungen der digitalen Transformation und über Anforderungen an die eine zukunftssichere IT-Infrastruktur zu kommen. Damit wird die Grundlage für Lösungen geschaffen, die Unternehmen und öffentliche Hand wirklich voranbringen“, sagt Jan Lange, Geschäftsführer der TelemaxX Telekommunikation GmbH.

Ein Highlight der Veranstaltung wird die Präsentation von Prof. Dr. Jens Böcker. sein. Dieser ist Professor an der Hochschule Bonn-Rhein-Sieg, Herausgeber der BREKO Marktanalyse und Initiator des Deutschen Telecommunication Executive Circle (TEC). Prof. Dr. Böcker stellt Ergebnisse aus vorbereitenden Kundengesprächen sowie aktuelle Marktanalysen vor. Dabei zeigt er auf, welche Anforderungen mittelständische Unternehmen heute an IT-Unternehmen stellen und wo die größten Chancen für Wachstum und Effizienz liegen.

Abgerundet wird das Forum durch weitere Fachvorträge, unter anderem seitens Tobias Wüchner, CEO grenke digital GmbH sowie Daniel Zittlau Senior Manager m3 management consulting GmbH. Auch TelemaxX Chef Jan Lange wird einen Vortrag halten mit dem Titel „Stärken regionaler Rechenzentren: Lösungen auf die Herausforderungen der Gegenwart“.

Die TelemaxX wird ferner eine exklusive Führung durch das Hochsicherheitsrechenzentrum IPC 4 anbieten, die Einblicke in Sicherheits- und Verfügbarkeitskonzepte vor Ort ermöglicht.

Veranstaltungsdetails:

[*]Datum: Mittwoch, 1. Oktober 2025
[*]Uhrzeit: 14:00–19:00 Uhr
[*]Ort: TelemaxX Rechenzentrum IPC 4, Ohmstraße 1, 76229 Karlsruhe
[*]Hinweis: Für eine Teilnahme an der Führung ist ein gültiger Lichtbildausweis notwendig.

Weitere Informationen und kostenfreie Anmeldung für Interessierte aus dem Hightech-Umfeld unter: www.telemaxx.de/veranstaltungen

Für weitere Informationen sowie Rückfragen wenden Sie sich bitte an:

Kontakt Unternehmen
TelemaxX Telekommunikation GmbH
Amalienbadstraße 41
76227 Karlsruhe
+49 (0) 721 1 30 88-0
info@telemaxx.de
http://www.telemaxx.de

Kontakt PR-Agentur
MTG Mind The Gap GmbH
Michael Chris Schmitt
Untere Heerbergstraße 4
97078 Würzburg
+49 931 47084286
media@we-are-mtg.com
http://www.we-are-mtg.com

Eventdatum: Mittwoch, 01. Oktober 2025 14:00 – 19:00

Eventort: Karlsruhe

Firmenkontakt und Herausgeber der Eventbeschreibung:

TelemaxX Telekommunikation GmbH
Amalienbadstr. 41
76227 Karlsruhe
Telefon: +49 (721) 13088-0
Telefax: +49 (721) 13088-77
http://www.telemaxx.de/

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Business Continuity Management in der Praxis – Resilienz aufbauen, Risiken beherrschen (Webinar | Online)

Business Continuity Management in der Praxis – Resilienz aufbauen, Risiken beherrschen (Webinar | Online)

Unternehmen stehen heute vor vielfältigen Bedrohungen – von Cyberangriffen über Systemausfälle bis hin zu Störungen in der Lieferkette.

Ein wirksames Business Continuity Management (BCM) ist daher entscheidend, um Geschäftsprozesse widerstandsfähig zu machen und im Ernstfall handlungsfähig zu bleiben.

Was Sie erwartet:

  • Warum BCM jetzt wichtig ist: Geschäftsnutzen, typische Bedrohungen und messbare Ziele (RTO/RPO, Verfügbarkeiten).
  • Die zentralen Bausteine eines robusten BCM: BIA, Risikobewertung, Notfall- & Krisenmanagement, Wiederanlauf, Übungen und kontinuierliche Verbesserung.
  • Ein durchgängiges Vorgehensmodell: Vom Scope über Maßnahmenplanung bis zu Tests, Audits und Lessons Learned (5-Schritte-Blueprint).
  • Rollen, Governance & Kommunikation: Verantwortlichkeiten, Krisenstab, Eskalationswege und klare Kommunikationsrichtlinien.
  • Von der Theorie zur Umsetzung: Mit unserem BCM-Portal Notfallpläne zentral erfassen, Workflows steuern und jederzeit auditbereit sein.

Nehmen Sie teil und erfahren Sie, wie Sie Resilienz Schritt für Schritt in Ihrer Organisation verankern.

Wann: 22. Oktober 2025 | 10:00 – 10:30 Uhr

» Jetzt zum Webinar anmelden «

Eventdatum: Mittwoch, 22. Oktober 2025 10:00 – 10:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

Makro Factory GmbH & Co. KG
An der RaumFabrik 30
76227 Karlsruhe
Telefon: +49 (721) 97003-100
Telefax: +49 (721) 97003-199
https://www.makrofactory.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Resilient trotz Cyberangriff – Cyber Resilience als organisatorisches Gesamtkonzept (Webinar | Online)

Resilient trotz Cyberangriff – Cyber Resilience als organisatorisches Gesamtkonzept (Webinar | Online)

In diesem Online Panel gewinnen Sie Einblick in bewährte Ansätze, um die Cyber Resilience Ihres Unternehmens zu verstehen und zu verbessern: Best Practices, erprobte Methoden und klare Impulse, wie Sie Cyber Resilience als Haltung in Ihrem Unternehmen leben können – nicht nur als Technologieversprechen. 

Wie widerstandsfähig ist Ihr Unternehmen im Angriffsfall?

Cyber-Angriffe, Ransomware, gesetzliche Anforderungen zum Schutz vor Ausfällen: Die digitale Bedrohungslage wächst weiterhin – und mit ihr die Verantwortung für Unternehmen. Cyberangriffe verursachen jährlich höhere Schäden für die deutsche Wirtschaft.

Doch was passiert, wenn die Systeme im Betrieb tatsächlich stillstehen?

  • Wenn Angreifer Ihre Cyber Security überwunden haben – sind Sie auch resilient genug, um handlungsfähig zu bleiben? 
  • Sind Ihre kritischen Geschäftsprozesse im Ernstfall wirklich gesichert?
  • Wissen Sie, welche Kosten ein Ausfall Ihrer Kernprozesse wirklich verursachen könnte?

Was unter Cyberresilienz zu verstehen ist, wie man sie misst und welche Maßnahmen sinnvoll greifen, erfahren Sie in diesem ELET. In unserer Expertenrunde diskutieren wir praxisnah, warum es wichtig ist, den Reifegrad der Cyber Resilience im Unternehmen zu kennen.

Dabei geht es einerseits darum, Compliance– und regulatorische Anforderungen, wie NIS2 und DORA organisatorisch und technisch aus den betreffenden Teams heraus leisten zu können: zu wissen, was zu tun ist, welche Tasks noch zu erledigen sind und wie sich Unternehmen besser auf Notfälle vorbereiten können.

Des Weiteren geht es um die tatsächliche Resilienz von Unternehmen, da Cyberangriffe faktisch unvermeidbar geworden sind, dort, wo Angreifer Cyber Security-Maßnahmen auszuhebeln wissen. 

Resilient in der digitalen Sturmzone – Cyber Resilience als Haltung, nicht nur Technologie 

In Zeiten wachsender digitaler Risiken reicht klassische Cyber Security nicht mehr aus – entscheidend ist die Widerstandsfähigkeit Ihres Unternehmens. Gesetzliche Vorgaben zu erfüllen einerseits, und Ihr Unternehmen vor realen Cyber-Incidents oder Betriebsstörungen zu schützen andererseits zeigt, dass Cyber Resilience nicht nur Aufgabe von IT-Teams ist. Es betrifft die Flughöhe der Managemententscheidungen insgesamt, und besonders mit Blick auf Risiko- und Business Continuity Management.

Auch die Entscheidungen dieser Teams bestimmen mit, ob Investitionen in Schutzmaßnahmen den maximalen Nutzen bringen. 30 Jahre Erfahrung zeigen: Schwächen fallen oft erst in der Krise auf. Cyberresilienz-Systeme machen Risiken sichtbar, bevor sie teuer werden.

Agenda

In unserer Panel-Diskussion teilen erfahrene Experten ihre Praxis-Erfahrungen aus realen Kundenprojekten und erläutern, wie ein gezieltes Cyber Resilience Assessment Klarheit schafft – und ganz konkret weiterhilft:

  • Warum ein Cyber Resilience Assessment  
  • Definition Reifegrad – oder: Der Cyber Resilience-Reifegrad als Teamsport 
  • Vorgehen und Erfahrungen in Bezug auf NIST-Framework, Risk und Business Continuity Management (Business Impact Analyse), Dokumentation, Healthcheck sowie Backup-strategische und technologische Aspekte u.a.
  • Fazit 

Außerdem teilen wir unsere Erfahrungen mit Ihnen, welche Best Practices sich bewährt haben. Unsere Experten bringen ihre Erfahrung aus Strategie, Notfallplanung und technischer Recovery ein – und geben Ihnen wertvolle Einblicke, wie Sie Ihr Unternehmen zukunftssicher aufstellen können.

Ihre Mehrwerte auf einen Blick 

  • Klarheit über die Unterschiede zwischen Cyber Security und Cyber Resilience 
  • Erste Anhaltspunkte, wie Sie den Reifegrad Ihrer Organisation einschätzen können 
  • Impulse anhand konkreter Problemstellungen, anhand derer Sie schnell sehen können, ob diese auch bei Ihnen eine Rolle spielen

Und zentral aus unserer Expertensicht: Sie erfahren, warum Cyber Resilience keine Frage der Technologie allein ist – sondern als Zusammenspiel aller wichtigen Organisationseinheiten Ihr Unternehmen schützt. 

Gleich kostenlos registrieren

Eventdatum: Dienstag, 07. Oktober 2025 14:00 – 14:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

Empalis Consulting GmbH
Wankelstraße 14
70563 Stuttgart
Telefon: +49 (711) 46928-260
Telefax: +49 (711) 46928-239
https://www.empalis.de/

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet