-
Hacking Extrem Web-Applikationen (Schulung | Ludwigsburg)
Webbasierte Applikationen haben sich zu bevorzugten Angriffspunkten entwickelt: Nicht nur, weil immer mehr Firmen Onlineshops, Bankanwendungen, Mitarbeiterportale oder andere interaktive Applikationen mit Web-Frontends oder Webservices anbieten, sondern auch, weil diese Systeme stets mit neuen Methoden angegriffen und manipuliert werden können. „Hacking Extrem Web-Applikationen” ist ein Training, das sich mit Angriffen auf Webapplikationen und Backend-Systeme beschäftigt. Das Intensivtraining vermittelt Ihnen die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken auf Webapplikationen mit den dahinter liegenden Datenbanken und Backends. Der ausgesprochen praxisorientierte Stil ist durch zahlreiche Laborübungen angereichert. Dabei stehen jedem Teilnehmer zahlreiche Werkzeugen und Exploits zur Verfügung, die weit über die üblichen Scanner hinausgehen. Neben einigen Aha-Erlebnissen können die Teilnehmer…
-
Junge Pianisten im Kloster Medingen (Unterhaltung / Freizeit | Bad Bevensen)
Am Samstag, den 25. April 2026 wird Yunning Zhou das letzte Konzert der beliebten Konzertreihe „Junge Pianisten im Kloster Medingen“ im Festsaal des Klosters spielen. Die bereits früh ausgezeichnete junge Pianistin ist Masterstudentin an der Musikhochschule Rostock. Sie wird Werke von Bach, Beethoven und Chopin spielen. Das Konzert beginnt um 19.30 Uhr, Einlass ab 19 Uhr. Karten gibt es im Vorverkauf über www.reservix.de, an den Tageskassen für 18 Euro oder an der Abendkasse für Erwachsene 20 Euro, Schüler und Kinder 10 Euro. Eventdatum: Samstag, 25. April 2026 19:30 – 21:00 Eventort: Bad Bevensen Firmenkontakt und Herausgeber der Eventbeschreibung: Bad Bevensen Marketing GmbHDahlenburger Str. 129549 Bad BevensenTelefon: +49 (5821) 97683-0http://www.bad-bevensen.de Weiterführende Links…
-
Hacking Extrem (Schulung | Ludwigsburg)
Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweisen der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann. Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. Nicht zuletzt deshalb kommt es immer wieder zu erfolgreichen Angriffen auf Firmennetze. Dieses Intensivtraining vermittelt die Vorgehensweise von Angreifern jenseits von Web-Applikationen. Beginnend mit der Informationsgewinnung geht es in zahlreichen Schritten über Linux-Server und Windows-Clients bis in die Domäne. Es wird auf bekannte und weniger bekannte Angriffstechniken eingegangen – von den grundlegenden Klassikern bis hin zur Umgehung aktueller Schutzmechanismen, von…
-
Hacking Extrem (Schulung | Köln)
Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweisen der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann. Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. Nicht zuletzt deshalb kommt es immer wieder zu erfolgreichen Angriffen auf Firmennetze. Dieses Intensivtraining vermittelt die Vorgehensweise von Angreifern jenseits von Web-Applikationen. Beginnend mit der Informationsgewinnung geht es in zahlreichen Schritten über Linux-Server und Windows-Clients bis in die Domäne. Es wird auf bekannte und weniger bekannte Angriffstechniken eingegangen – von den grundlegenden Klassikern bis hin zur Umgehung aktueller Schutzmechanismen, von…
-
Crashkurs IT- und Informationssicherheit (Schulung | Online)
Bedrohungen und Maßnahmen heute In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen. Nach einer kurzen Einführung werden zunächst Begriffe und Grundlagen der IT- und Informationssicherheit ausführlich erläutert und elementare Zusammenhänge dargestellt. Insbesondere geht der Trainer auf folgende Themen ein: Abgrenzung IT- und Informationssicherheit Erklärung wesentlicher Grundbegriffe wie Asset, Schwachstelle, Bedrohung, Maßnahme, Risiko, Risikomanagement und Informationssicherheitsmanagementsystem (ISMS) Grundwerte der IT- und Informationssicherheit Abgrenzung Safety und Security Abgrenzung Datenschutz und Datensicherheit Anschließend erhalten die Teilnehmer…
-
Crashkurs IT- und Informationssicherheit (Schulung | Ludwigsburg)
Bedrohungen und Maßnahmen heute In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen. Nach einer kurzen Einführung werden zunächst Begriffe und Grundlagen der IT- und Informationssicherheit ausführlich erläutert und elementare Zusammenhänge dargestellt. Insbesondere geht der Trainer auf folgende Themen ein: Abgrenzung IT- und Informationssicherheit Erklärung wesentlicher Grundbegriffe wie Asset, Schwachstelle, Bedrohung, Maßnahme, Risiko, Risikomanagement und Informationssicherheitsmanagementsystem (ISMS) Grundwerte der IT- und Informationssicherheit Abgrenzung Safety und Security Abgrenzung Datenschutz und Datensicherheit Anschließend erhalten die Teilnehmer…
-
Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion (Schulung | Online)
Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und ihre Betriebsabläufe massiv gestört. Die Schulung vermittelt das nötige Wissen über die Angreifer und ihre Techniken und Vorgehensweisen. Zudem werden sinnvolle Sicherheitsmaßnahmen vorgestellt, um sich wirksam vor Angriffen zu schützen, sie im Ernstfall frühzeitig erkennen und richtig reagieren zu können. In einem Rückblick auf die wichtigsten Vorfälle der vergangenen Jahre werden die verschiedenen Infektionsmechanismen, die Schritte zur Weiterverbreitung und zur Umgehung von Schutzmaßnahmen sowie die Hintergründe und Tätergruppen erläutert. Anschließend werden Strategien und Techniken zur Prävention von Vorfällen dargestellt und bewertet. Diese beinhalten sowohl die sinnvolle Nutzung der vorhandenen Bordmittel von Windows und…
-
cirosec TrendTag (Vortrag | München)
Von Pentesting bis Continuous Red Teaming, Mikrosegmentierung, Sicherheit von AD-Infrastrukturen und der Software-Supply-Chain cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im April 2026 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Die Schwerpunkte reichten dieses Mal von Pentesting über Continuous Red Teaming bis hin zu Mikrosegmentierung sowie der Sicherheit von AD-Infrastrukturen und Software-Supply-Chain. Stationen der TrendTage sind Köln (20. April 2026), Frankfurt (21. April 2026), Stuttgart (22. April 2026) und München (23. April 2026). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung erfahren Sie in unserem Eröffnungsvortrag wie sich Pentesting, Innentäteranalysen, Red Teaming, TLPT & Co. unterscheiden und welcher Ansatz für wen der richtige ist. Anschließend werden drei Hersteller ihre…
-
cirosec TrendTag (Vortrag | Stuttgart)
Von Pentesting bis Continuous Red Teaming, Mikrosegmentierung, Sicherheit von AD-Infrastrukturen und der Software-Supply-Chain cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im April 2026 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Die Schwerpunkte reichten dieses Mal von Pentesting über Continuous Red Teaming bis hin zu Mikrosegmentierung sowie der Sicherheit von AD-Infrastrukturen und Software-Supply-Chain. Stationen der TrendTage sind Köln (20. April 2026), Frankfurt (21. April 2026), Stuttgart (22. April 2026) und München (23. April 2026). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung erfahren Sie in unserem Eröffnungsvortrag wie sich Pentesting, Innentäteranalysen, Red Teaming, TLPT & Co. unterscheiden und welcher Ansatz für wen der richtige ist. Anschließend werden drei Hersteller ihre…
-
cirosec TrendTag (Vortrag | Frankfurt am Main)
Von Pentesting bis Continuous Red Teaming, Mikrosegmentierung, Sicherheit von AD-Infrastrukturen und der Software-Supply-Chain cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im April 2026 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Die Schwerpunkte reichten dieses Mal von Pentesting über Continuous Red Teaming bis hin zu Mikrosegmentierung sowie der Sicherheit von AD-Infrastrukturen und Software-Supply-Chain. Stationen der TrendTage sind Köln (20. April 2026), Frankfurt (21. April 2026), Stuttgart (22. April 2026) und München (23. April 2026). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung erfahren Sie in unserem Eröffnungsvortrag wie sich Pentesting, Innentäteranalysen, Red Teaming, TLPT & Co. unterscheiden und welcher Ansatz für wen der richtige ist. Anschließend werden drei Hersteller ihre…





























