IT Sicherheit

Webinar: Incident Response – Ein Ransomware-Angriff aus der Praxis (Webinar | Online)

14. April 2026 Webinar

Ein Ransomware-Angriff ist keine abstrakte Bedrohung mehr, sondern ein realistisches Szenario für Unternehmen jeder Größe. In diesem kostenlosen Live-Webinar zeigen aconitas und Eye Security anhand eines realen Praxisfalls, wie sich ein Angriff entwickelt, welche Maßnahmen im Ernstfall zuerst zählen und wie sich Ausfallzeiten und Schäden wirksam begrenzen lassen. Das erwartet die Teilnehmenden Ein realitätsnaher Ransomware-Fall, Schritt für Schritt aufbereitet Kritische Entscheidungen in den ersten 60 Minuten Konkrete Maßnahmen für Kommunikation, Wiederherstellung und Vorbereitung Praxisnaher Austausch ohne Verkaufsdruck Eckdaten Datum: 12.Weiterlesen

IT-Security Workshop „Under Ransom“ | Cybersecurity-Event mit Arctic Wolf (Workshop | Karlsruhe)

14. April 2026 Workshop

Vom ersten Alarm bis zur Lösung:Praxisnahe Ransomware-Übung für den Ernstfall Wir laden Sie herzlich ein zu einem interaktiven Workshop, in dem Sie praxisnah erleben, wie ein Cyberangriff abläuft – und wie man ihm souverän begegnet. In einem spannenden Rollenspiel agieren Sie als Verantwortliche eines fiktiven Unternehmens, das mitten in einen Ransomware-Vorfall geraten ist. Was Sie erwartet Gemeinsam als Team treffen Sie Entscheidungen, priorisieren Maßnahmen und stellen sich unter anderem folgenden Fragen: Was lief im Unternehmen während des Angriffs gut –Weiterlesen

Business Continuity Management in der Praxis – Resilienz aufbauen, Risiken beherrschen (Webinar | Online)

14. April 2026 Webinar

Unternehmen stehen heute vor vielfältigen Bedrohungen – von Cyberangriffen über Systemausfälle bis hin zu Störungen in der Lieferkette. Ein wirksames Business Continuity Management (BCM) ist daher entscheidend, um Geschäftsprozesse widerstandsfähig zu machen und im Ernstfall handlungsfähig zu bleiben. Was Sie erwartet: Warum BCM jetzt wichtig ist: Geschäftsnutzen, typische Bedrohungen und messbare Ziele (RTO/RPO, Verfügbarkeiten). Die zentralen Bausteine eines robusten BCM: BIA, Risikobewertung, Notfall- & Krisenmanagement, Wiederanlauf, Übungen und kontinuierliche Verbesserung. Ein durchgängiges Vorgehensmodell: Vom Scope über Maßnahmenplanung bis zu Tests, Audits undWeiterlesen

Incident Handling & Response (Schulung | Online)

12. März 2026 Schulung

In diesem ganztägigen Seminar werden aktuelle Methoden des Incident Handling und der Incident Response als Vorbereitung auf mögliche zukünftige Vorfälle behandelt. Bei der Erkennung eines Vorfalls kommen sowohl technische als auch organisatorische Hilfsmittel und Abläufe zum Einsatz. Dieser Erkennung folgt die unmittelbare Reaktion in Form der Incident Response. Sie versucht, den Vorfall zu erfassen und ihn für eine nachfolgende forensische Untersuchung aufzubereiten. Der ISO-27035-Standard dient als Leitfaden zur Erkennung und Behandlung von Sicherheitsvorfällen. In der Praxis ist dieses Rahmenwerk jedochWeiterlesen

Hacking und Härtung von Windows-Infrastrukturen (Schulung | Ludwigsburg)

12. März 2026 Schulung

Diese dreitägige Schulung widmet sich vollständig der Sicherheit von Windows-Infrastrukturen, wie sie heute typischerweise in Unternehmensnetzwerken betrieben werden. Hierbei liegt der Fokus auf der Verwendung der beiden Microsoft-Verzeichnisdienste Active Directory und Entra ID. Zunächst behandeln unsere erfahrenen Trainer wichtige Grundlagen zur Funktionsweise der Verzeichnisdienste (wie z. B. Protokollgrundlagen), anschließend werden ausgewählte Angriffsvektoren besprochen, demonstriert und in Hands-on-Übungen von den Teilnehmern praktisch ausgenutzt. Hierbei lernen die Teilnehmer unter anderem den Einsatz von Open-Source-Hacking-Werkzeugen kennen. Ziel ist es, Sicherheitslücken in der eigenenWeiterlesen

Hacking und Härtung von Windows-Infrastrukturen (Schulung | München)

12. März 2026 Schulung

Diese dreitägige Schulung widmet sich vollständig der Sicherheit von Windows-Infrastrukturen, wie sie heute typischerweise in Unternehmensnetzwerken betrieben werden. Hierbei liegt der Fokus auf der Verwendung der beiden Microsoft-Verzeichnisdienste Active Directory und Entra ID. Zunächst behandeln unsere erfahrenen Trainer wichtige Grundlagen zur Funktionsweise der Verzeichnisdienste (wie z. B. Protokollgrundlagen), anschließend werden ausgewählte Angriffsvektoren besprochen, demonstriert und in Hands-on-Übungen von den Teilnehmern praktisch ausgenutzt. Hierbei lernen die Teilnehmer unter anderem den Einsatz von Open-Source-Hacking-Werkzeugen kennen. Ziel ist es, Sicherheitslücken in der eigenenWeiterlesen

Hacking und Härtung von Windows-Infrastrukturen (Schulung | Köln)

11. März 2026 Schulung

Diese dreitägige Schulung widmet sich vollständig der Sicherheit von Windows-Infrastrukturen, wie sie heute typischerweise in Unternehmensnetzwerken betrieben werden. Hierbei liegt der Fokus auf der Verwendung der beiden Microsoft-Verzeichnisdienste Active Directory und Entra ID. Zunächst behandeln unsere erfahrenen Trainer wichtige Grundlagen zur Funktionsweise der Verzeichnisdienste (wie z. B. Protokollgrundlagen), anschließend werden ausgewählte Angriffsvektoren besprochen, demonstriert und in Hands-on-Übungen von den Teilnehmern praktisch ausgenutzt. Hierbei lernen die Teilnehmer unter anderem den Einsatz von Open-Source-Hacking-Werkzeugen kennen. Ziel ist es, Sicherheitslücken in der eigenenWeiterlesen

Hacking und Härtung von Windows-Betriebssystemen (Schulung | München)

11. März 2026 Schulung

Diese dreitägige Schulung widmet sich vollständig der Sicherheit der aktuellen Windows-Betriebssysteme Windows 10/11 und Server 2016/2019/2022. Unsere erfahrenen Trainer stellen Ihnen sicherheitsrelevante Funktionen, deren Anforderungen und Konfigurationsmöglichkeiten sowie die Herausforderungen bei der Verwaltung und Administration dieser Systeme vor. Ausgehend von typischen Bedrohungsszenarien für Clients und Server lernen Sie mithilfe von Hands-on-Übungen und Demonstrationen, wie Sie die neuen Technologien und Möglichkeiten zur Absicherung dieser Systeme nutzen können. Im Rahmen dieser Schulung diskutieren wir mit Ihnen zunächst typische Bedrohungsszenarien und zeigen beispielhafteWeiterlesen

Hacking und Härtung von Windows-Betriebssystemen (Schulung | Köln)

11. März 2026 Schulung

Diese dreitägige Schulung widmet sich vollständig der Sicherheit der aktuellen Windows-Betriebssysteme Windows 10/11 und Server 2016/2019/2022. Unsere erfahrenen Trainer stellen Ihnen sicherheitsrelevante Funktionen, deren Anforderungen und Konfigurationsmöglichkeiten sowie die Herausforderungen bei der Verwaltung und Administration dieser Systeme vor. Ausgehend von typischen Bedrohungsszenarien für Clients und Server lernen Sie mithilfe von Hands-on-Übungen und Demonstrationen, wie Sie die neuen Technologien und Möglichkeiten zur Absicherung dieser Systeme nutzen können. Im Rahmen dieser Schulung diskutieren wir mit Ihnen zunächst typische Bedrohungsszenarien und zeigen beispielhafteWeiterlesen

Hacking und Härtung von Windows-Betriebssystemen (Schulung | Ludwigsburg)

11. März 2026 Schulung

Diese dreitägige Schulung widmet sich vollständig der Sicherheit der aktuellen Windows-Betriebssysteme Windows 10/11 und Server 2016/2019/2022. Unsere erfahrenen Trainer stellen Ihnen sicherheitsrelevante Funktionen, deren Anforderungen und Konfigurationsmöglichkeiten sowie die Herausforderungen bei der Verwaltung und Administration dieser Systeme vor. Ausgehend von typischen Bedrohungsszenarien für Clients und Server lernen Sie mithilfe von Hands-on-Übungen und Demonstrationen, wie Sie die neuen Technologien und Möglichkeiten zur Absicherung dieser Systeme nutzen können. Im Rahmen dieser Schulung diskutieren wir mit Ihnen zunächst typische Bedrohungsszenarien und zeigen beispielhafteWeiterlesen

Kategorien

Kalender

Mai 2026
M D M D F S S
 123
45678910
11121314151617
18192021222324
25262728293031