Webinar: Incident Response – Ein Ransomware-Angriff aus der Praxis (Webinar | Online)

Ein Ransomware-Angriff ist keine abstrakte Bedrohung mehr, sondern ein realistisches Szenario für Unternehmen jeder Größe. In diesem kostenlosen Live-Webinar zeigen aconitas und Eye Security anhand eines realen Praxisfalls, wie sich ein Angriff entwickelt, welche Maßnahmen im Ernstfall zuerst zählen und wie sich Ausfallzeiten und Schäden wirksam begrenzen lassen. Das erwartet die Teilnehmenden Ein realitätsnaher Ransomware-Fall, Schritt für Schritt aufbereitet Kritische […]

IT-Security Workshop „Under Ransom“ | Cybersecurity-Event mit Arctic Wolf (Workshop | Karlsruhe)

Vom ersten Alarm bis zur Lösung:Praxisnahe Ransomware-Übung für den Ernstfall Wir laden Sie herzlich ein zu einem interaktiven Workshop, in dem Sie praxisnah erleben, wie ein Cyberangriff abläuft – und wie man ihm souverän begegnet. In einem spannenden Rollenspiel agieren Sie als Verantwortliche eines fiktiven Unternehmens, das mitten in einen Ransomware-Vorfall geraten ist. Was Sie erwartet Gemeinsam als Team treffen […]

Business Continuity Management in der Praxis – Resilienz aufbauen, Risiken beherrschen (Webinar | Online)

Unternehmen stehen heute vor vielfältigen Bedrohungen – von Cyberangriffen über Systemausfälle bis hin zu Störungen in der Lieferkette. Ein wirksames Business Continuity Management (BCM) ist daher entscheidend, um Geschäftsprozesse widerstandsfähig zu machen und im Ernstfall handlungsfähig zu bleiben. Was Sie erwartet: Warum BCM jetzt wichtig ist: Geschäftsnutzen, typische Bedrohungen und messbare Ziele (RTO/RPO, Verfügbarkeiten). Die zentralen Bausteine eines robusten BCM: BIA, Risikobewertung, […]

Incident Handling & Response (Schulung | Online)

In diesem ganztägigen Seminar werden aktuelle Methoden des Incident Handling und der Incident Response als Vorbereitung auf mögliche zukünftige Vorfälle behandelt. Bei der Erkennung eines Vorfalls kommen sowohl technische als auch organisatorische Hilfsmittel und Abläufe zum Einsatz. Dieser Erkennung folgt die unmittelbare Reaktion in Form der Incident Response. Sie versucht, den Vorfall zu erfassen und ihn für eine nachfolgende forensische […]

Hacking und Härtung von Windows-Infrastrukturen (Schulung | Ludwigsburg)

Diese dreitägige Schulung widmet sich vollständig der Sicherheit von Windows-Infrastrukturen, wie sie heute typischerweise in Unternehmensnetzwerken betrieben werden. Hierbei liegt der Fokus auf der Verwendung der beiden Microsoft-Verzeichnisdienste Active Directory und Entra ID. Zunächst behandeln unsere erfahrenen Trainer wichtige Grundlagen zur Funktionsweise der Verzeichnisdienste (wie z. B. Protokollgrundlagen), anschließend werden ausgewählte Angriffsvektoren besprochen, demonstriert und in Hands-on-Übungen von den Teilnehmern […]

Hacking und Härtung von Windows-Infrastrukturen (Schulung | München)

Diese dreitägige Schulung widmet sich vollständig der Sicherheit von Windows-Infrastrukturen, wie sie heute typischerweise in Unternehmensnetzwerken betrieben werden. Hierbei liegt der Fokus auf der Verwendung der beiden Microsoft-Verzeichnisdienste Active Directory und Entra ID. Zunächst behandeln unsere erfahrenen Trainer wichtige Grundlagen zur Funktionsweise der Verzeichnisdienste (wie z. B. Protokollgrundlagen), anschließend werden ausgewählte Angriffsvektoren besprochen, demonstriert und in Hands-on-Übungen von den Teilnehmern […]

Hacking und Härtung von Windows-Infrastrukturen (Schulung | Köln)

Diese dreitägige Schulung widmet sich vollständig der Sicherheit von Windows-Infrastrukturen, wie sie heute typischerweise in Unternehmensnetzwerken betrieben werden. Hierbei liegt der Fokus auf der Verwendung der beiden Microsoft-Verzeichnisdienste Active Directory und Entra ID. Zunächst behandeln unsere erfahrenen Trainer wichtige Grundlagen zur Funktionsweise der Verzeichnisdienste (wie z. B. Protokollgrundlagen), anschließend werden ausgewählte Angriffsvektoren besprochen, demonstriert und in Hands-on-Übungen von den Teilnehmern […]

Hacking und Härtung von Windows-Betriebssystemen (Schulung | München)

Diese dreitägige Schulung widmet sich vollständig der Sicherheit der aktuellen Windows-Betriebssysteme Windows 10/11 und Server 2016/2019/2022. Unsere erfahrenen Trainer stellen Ihnen sicherheitsrelevante Funktionen, deren Anforderungen und Konfigurationsmöglichkeiten sowie die Herausforderungen bei der Verwaltung und Administration dieser Systeme vor. Ausgehend von typischen Bedrohungsszenarien für Clients und Server lernen Sie mithilfe von Hands-on-Übungen und Demonstrationen, wie Sie die neuen Technologien und Möglichkeiten […]

Hacking und Härtung von Windows-Betriebssystemen (Schulung | Köln)

Diese dreitägige Schulung widmet sich vollständig der Sicherheit der aktuellen Windows-Betriebssysteme Windows 10/11 und Server 2016/2019/2022. Unsere erfahrenen Trainer stellen Ihnen sicherheitsrelevante Funktionen, deren Anforderungen und Konfigurationsmöglichkeiten sowie die Herausforderungen bei der Verwaltung und Administration dieser Systeme vor. Ausgehend von typischen Bedrohungsszenarien für Clients und Server lernen Sie mithilfe von Hands-on-Übungen und Demonstrationen, wie Sie die neuen Technologien und Möglichkeiten […]

Hacking und Härtung von Windows-Betriebssystemen (Schulung | Ludwigsburg)

Diese dreitägige Schulung widmet sich vollständig der Sicherheit der aktuellen Windows-Betriebssysteme Windows 10/11 und Server 2016/2019/2022. Unsere erfahrenen Trainer stellen Ihnen sicherheitsrelevante Funktionen, deren Anforderungen und Konfigurationsmöglichkeiten sowie die Herausforderungen bei der Verwaltung und Administration dieser Systeme vor. Ausgehend von typischen Bedrohungsszenarien für Clients und Server lernen Sie mithilfe von Hands-on-Übungen und Demonstrationen, wie Sie die neuen Technologien und Möglichkeiten […]