Veranstaltungen

  • Sofortmaßnahmen bei einem Cyberangriff

    Online

    Cyberangriffe können jedes Unternehmen und jede Organisation treffen. Natürlich können Sie mit Sicherheitsmaßnahmen das Risiko weit senken – doch nicht […]

  • OT- und IoT-Geräte gegen Cyberangriffe absichern

    Online

    Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar […]

  • Seminar: Netzwerkforensik

    Online

    Netzwerkverkehr mit Scapy und YARA analysieren Nach einem (vermuteten) Cyberangriff gilt es, wichtige Fragen zu beantworten: Was ist eigentlich passiert? […]

  • Seminar: Suricata

    Online

    Erkennen von Angriffen mit Suricata In diesem Kurs wird praxisorientiert gezeigt, wie man ein Netzwerk mit dem freien Intrusion Detection […]

  • Webinar: Zertifizierte IT-Sicherheitsfachkraft

    Online

    Alle Mitarbeiter*innen, die im IT-Betrieb für Unternehmen, Organisationen und Behörden aktiv sind oder werden möchten, benötigen unbedingt ein solides Grundlagenwissen […]

  • Webinar: Wie Staaten hacken

    Online

    In diesem Kurs lernen Sie, wie Staaten zum Erreichen ihrer politischen Ziele Computer- und Netzwerksysteme hacken. Der Kurs bietet einen […]

  • Webinar: IT-Notfallmanagement 2025

    Online

    Vorbeugung, Reaktion & Übung von Cybervorgängen gemäß dem BSI-Standard 200-4 Ständig sehen sich deutsche Unternehmen, Organisationen und Behörden mit Angriffen […]

  • Webinar: IT-Sicherheits-Awareness für Benutzer

    Online

    Auf Menschen gezielte Cyberangriffe wie Phishing und Social Engineering stellen eine ernsthafte Bedrohung für Ihre IT-Infrastruktur dar. Diese Angriffe zielen […]

  • Webinar: Update: IT- Sicherheit

    Online

    Anforderungen an IT-Sicherheit sind im stetigen Wandel. Neue Schadsoftware, nahende Supportenden sowie vorzunehmende Aktualisierungen in der Hard- und Software erschweren […]

  • Webinar: Malware-Autopsie

    Online

    Malware-Angriffe gehören zu den häufigsten Bedrohungen im Bereich der IT-Sicherheit. Für die erfolgreiche Abwehr solcher Angriffe ist es notwendig, die […]