IT Sicherheit

Hacking Extrem Web-Applikationen (Schulung | Köln)

11. März 2026 Schulung

Webbasierte Applikationen haben sich zu bevorzugten Angriffspunkten entwickelt: Nicht nur, weil immer mehr Firmen Onlineshops, Bankanwendungen, Mitarbeiterportale oder andere interaktive Applikationen mit Web-Frontends oder Webservices anbieten, sondern auch, weil diese Systeme stets mit neuen Methoden angegriffen und manipuliert werden können. „Hacking Extrem Web-Applikationen” ist ein Training, das sich mit Angriffen auf Webapplikationen und Backend-Systeme beschäftigt. Das Intensivtraining vermittelt Ihnen die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken auf Webapplikationen mit den dahinter liegenden Datenbanken und Backends.  Der ausgesprochenWeiterlesen

Hacking Extrem Web-Applikationen (Schulung | Ludwigsburg)

11. März 2026 Schulung

Webbasierte Applikationen haben sich zu bevorzugten Angriffspunkten entwickelt: Nicht nur, weil immer mehr Firmen Onlineshops, Bankanwendungen, Mitarbeiterportale oder andere interaktive Applikationen mit Web-Frontends oder Webservices anbieten, sondern auch, weil diese Systeme stets mit neuen Methoden angegriffen und manipuliert werden können. „Hacking Extrem Web-Applikationen” ist ein Training, das sich mit Angriffen auf Webapplikationen und Backend-Systeme beschäftigt. Das Intensivtraining vermittelt Ihnen die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken auf Webapplikationen mit den dahinter liegenden Datenbanken und Backends.  Der ausgesprochenWeiterlesen

Hacking Extrem (Schulung | Köln)

11. März 2026 Schulung

Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweisen der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann. Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. Nicht zuletzt deshalb kommt es immer wieder zu erfolgreichen Angriffen auf Firmennetze. Dieses Intensivtraining vermittelt die Vorgehensweise von Angreifern jenseits von Web-Applikationen. Beginnend mit der Informationsgewinnung geht es in zahlreichenWeiterlesen

Crashkurs IT- und Informations­sicherheit (Schulung | Online)

11. März 2026 Schulung

Bedrohungen und Maßnahmen heute In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen. Nach einer kurzen Einführung werden zunächst Begriffe und Grundlagen der IT- und Informationssicherheit ausführlich erläutert und elementare Zusammenhänge dargestellt. Insbesondere geht der Trainer auf folgende Themen ein: Abgrenzung IT- und InformationssicherheitWeiterlesen

Crashkurs IT- und Informations­sicherheit (Schulung | Ludwigsburg)

11. März 2026 Schulung

Bedrohungen und Maßnahmen heute In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen. Nach einer kurzen Einführung werden zunächst Begriffe und Grundlagen der IT- und Informationssicherheit ausführlich erläutert und elementare Zusammenhänge dargestellt. Insbesondere geht der Trainer auf folgende Themen ein: Abgrenzung IT- und InformationssicherheitWeiterlesen

Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion (Schulung | Online)

11. März 2026 Schulung

Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und ihre Betriebsabläufe massiv gestört. Die Schulung vermittelt das nötige Wissen über die Angreifer und ihre Techniken und Vorgehensweisen. Zudem werden sinnvolle Sicherheitsmaßnahmen vorgestellt, um sich wirksam vor Angriffen zu schützen, sie im Ernstfall frühzeitig erkennen und richtig reagieren zu können. In einem Rückblick auf die wichtigsten Vorfälle der vergangenen Jahre werden die verschiedenen Infektionsmechanismen, die Schritte zur Weiterverbreitung und zur Umgehung von SchutzmaßnahmenWeiterlesen

IT-Defense (Konferenz | Würzburg)

11. Dezember 2025 Konferenz

  Der außergewöhnliche IT-Sicherheitskongress mit hochkarätigen, internationalen Referenten findet nun schon zum 23. Mal statt. Konferenz ausgebucht! Die IT-Defense ist anders: Sie ist keine Konferenz mit Sponsoren und Werbevorträgen, sondern eine interessante Mischung aus Fachvorträgen, bei denen die Inhalte im Vordergrund stehen. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit Referenten und anderen Teilnehmern. Insbesondere von den Teilnehmern aus Industrie, Militär und Verwaltung wird die Möglichkeit zum Netzwerken während der Pausen und Abendveranstaltungen hochgeschätzt. Hier können sich die IT-Sicherheitsverantwortlichen unter ihresgleichenWeiterlesen

Customer Excellence Forum bei TelemaxX: Neue Impulse für IT-Outsourcing im Mittelstand (Sonstiges | Karlsruhe)

22. September 2025 Sonstige

Die Anforderungen an Hosting steigen im KI-Zeitalter rapide: Fragen rund um IT-Infrastruktur für den Mittelstand werden im Rahmen des ersten Customer Excellence Forums, zu dem die TelemaxX Telekommunikation GmbH am 1. Oktober 2025 in ihr Rechenzentrum in Karlsruhe einlädt, diskutiert. Die Veranstaltung bietet Impulse zu den Themen IT-Sicherheit, Cloud-Lösungen sowie praxisnahe Strategien für eine zukunftssichere IT. „Mit dem Customer Excellence Forum wollen wir einen regelmäßigen und offenen Dialog zum Thema Technologie für den Mittelstand ermöglichen. Ziel ist es, in einenWeiterlesen

Business Continuity Management in der Praxis – Resilienz aufbauen, Risiken beherrschen (Webinar | Online)

16. September 2025 Webinar

Unternehmen stehen heute vor vielfältigen Bedrohungen – von Cyberangriffen über Systemausfälle bis hin zu Störungen in der Lieferkette. Ein wirksames Business Continuity Management (BCM) ist daher entscheidend, um Geschäftsprozesse widerstandsfähig zu machen und im Ernstfall handlungsfähig zu bleiben. Was Sie erwartet: Warum BCM jetzt wichtig ist: Geschäftsnutzen, typische Bedrohungen und messbare Ziele (RTO/RPO, Verfügbarkeiten). Die zentralen Bausteine eines robusten BCM: BIA, Risikobewertung, Notfall- & Krisenmanagement, Wiederanlauf, Übungen und kontinuierliche Verbesserung. Ein durchgängiges Vorgehensmodell: Vom Scope über Maßnahmenplanung bis zu Tests, Audits undWeiterlesen

Resilient trotz Cyberangriff – Cyber Resilience als organisatorisches Gesamtkonzept (Webinar | Online)

15. September 2025 Webinar

In diesem Online Panel gewinnen Sie Einblick in bewährte Ansätze, um die Cyber Resilience Ihres Unternehmens zu verstehen und zu verbessern: Best Practices, erprobte Methoden und klare Impulse, wie Sie Cyber Resilience als Haltung in Ihrem Unternehmen leben können – nicht nur als Technologieversprechen.  Wie widerstandsfähig ist Ihr Unternehmen im Angriffsfall? Cyber-Angriffe, Ransomware, gesetzliche Anforderungen zum Schutz vor Ausfällen: Die digitale Bedrohungslage wächst weiterhin – und mit ihr die Verantwortung für Unternehmen. Cyberangriffe verursachen jährlich höhere Schäden für die deutsche Wirtschaft. DochWeiterlesen

Kategorien

Kalender

Mai 2026
M D M D F S S
 123
45678910
11121314151617
18192021222324
25262728293031