cirosec, der Spezialist im IT-Sicherheitsbereich, geht ab sofort unter die Podcaster und wird in regelmäßigen Abständen aktuelle Themen und Trends in der IT-Sicherheit im Rahmen von Podcasts erläutern und hinterfragen. Durch die jahrzehntelange Erfahrung kennen die IT-Sicherheitsspezialisten den Markt und können so den IT-Sicherheitsverantwortlichen der Unternehmen detaillierte und hilfreiche Informationen […]
Firma cirosec
cirosec, der Spezialist im IT-Sicherheitsbereich, ist ab sofort einer von wenigen in Deutschland anerkannten Partnern des CVE-Programms und darf somit für Schwachstellen, die Mitarbeiter, Mitarbeiterinnen oder auch Forschungspartner entdecken, sogenannte CVE-Nummern vergeben. CVE, kurz für Common Vulnerabilities and Exposures (bekannte Schwachstellen und Risiken), ist eine Liste mit öffentlich bekannten Sicherheitsschwachstellen […]
Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und können nicht mehr arbeiten. Die Schulung vermittelt das nötige Wissen über die Angreifer, ihre Techniken und Vorgehensweisen sowie sinnvolle Sicherheitsmaßnahmen, um sich wirksam schützen, Angriffe frühzeitig erkennen und richtig reagieren zu können. In einem Rückblick […]
Diese Schulung widmet sich vollständig der Sicherheit des aktuellen Client-Betriebssystems Windows 10/11. Unsere erfahrenen Trainer stellen Ihnen sicherheitsrelevante Neuerungen, deren Anforderungen und Konfigurationsmöglichkeiten sowie neue Herausforderungen für die Verwaltung und Administration dieser Clients vor. Ausgehend von typischen Bedrohungsszenarien für Windows-10/11-Clients lernen Sie mithilfe von Hands-on-Übungenund Demonstrationen, wie Sie die neuen […]
Diese Schulung widmet sich vollständig der Sicherheit des aktuellen Client-Betriebssystems Windows 10/11. Unsere erfahrenen Trainer stellen Ihnen sicherheitsrelevante Neuerungen, deren Anforderungen und Konfigurationsmöglichkeiten sowie neue Herausforderungen für die Verwaltung und Administration dieser Clients vor. Ausgehend von typischen Bedrohungsszenarien für Windows-10/11-Clients lernen Sie mithilfe von Hands-on-Übungenund Demonstrationen, wie Sie die neuen […]
Diese Schulung widmet sich vollständig der Sicherheit des aktuellen Client-Betriebssystems Windows 10/11. Unsere erfahrenen Trainer stellen Ihnen sicherheitsrelevante Neuerungen, deren Anforderungen und Konfigurationsmöglichkeiten sowie neue Herausforderungen für die Verwaltung und Administration dieser Clients vor. Ausgehend von typischen Bedrohungsszenarien für Windows-10/11-Clients lernen Sie mithilfe von Hands-on-Übungenund Demonstrationen, wie Sie die neuen […]
Unsere erfahrenen Trainer stellen Ihnen in diesem Training sicherheitsrelevante Funktionen der Microsoft-Azure-Cloud vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb von Azure-Umgebungen präsentiert. Ausgehend von typischen Bedrohungsszenarien lernen Sie mithilfe von Hands-on-Übungen und Demonstrationen, welche Sicherheitsaspekte beim Design von Cloud-Architekturen, bei der Konfiguration und […]
Unsere erfahrenen Trainer stellen Ihnen in diesem Training sicherheitsrelevante Funktionen der Microsoft-Azure-Cloud vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb von Azure-Umgebungen präsentiert. Ausgehend von typischen Bedrohungsszenarien lernen Sie mithilfe von Hands-on-Übungen und Demonstrationen, welche Sicherheitsaspekte beim Design von Cloud-Architekturen, bei der Konfiguration und […]
Im Rahmen der Schulung stellen wir sicherheitsrelevante Funktionen der AWS-Cloud vor. Des Weiteren werden Konfigurationsmöglichkeitensowie Maßnahmen für die Administration und den sicheren Betrieb von AWS-Cloud-Umgebungen präsentiert. Unsere Trainer erörtern die spezifischen Risiken in AWS-Cloud-Umgebungen und stellen Maßnahmen vor, um diese Risiken zu minimieren. Hierbei geht es um folgende Aspekte:• Sicherer […]
Im Rahmen der Schulung stellen wir sicherheitsrelevante Funktionen der AWS-Cloud vor. Des Weiteren werden Konfigurationsmöglichkeitensowie Maßnahmen für die Administration und den sicheren Betrieb von AWS-Cloud-Umgebungen präsentiert. Unsere Trainer erörtern die spezifischen Risiken in AWS-Cloud-Umgebungen und stellen Maßnahmen vor, um diese Risiken zu minimieren. Hierbei geht es um folgende Aspekte:• Sicherer […]
Unser Trainer stellt Ihnen in diesem Training sicherheitsrelevante Aspekte und Funktionen von Microsoft Office 365 vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb einer O365-Umgebung präsentiert. Im Rahmen dieser Schulung erörtern wir mit Ihnen zunächst typische Bedrohungsszenarien und Risiken für Cloud-Umgebungen imAllgemeinen und Office […]
Unser Trainer stellt Ihnen in diesem Training sicherheitsrelevante Aspekte und Funktionen von Microsoft Office 365 vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb einer O365-Umgebung präsentiert. Im Rahmen dieser Schulung erörtern wir mit Ihnen zunächst typische Bedrohungsszenarien und Risiken für Cloud-Umgebungen imAllgemeinen und Office […]
Unser Trainer stellt Ihnen in diesem Training sicherheitsrelevante Aspekte und Funktionen von Microsoft Office 365 vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb einer O365-Umgebung präsentiert. Im Rahmen dieser Schulung erörtern wir mit Ihnen zunächst typische Bedrohungsszenarien und Risiken für Cloud-Umgebungen imAllgemeinen und Office […]
Das ISO/IEC 27001-Lead-Implementer-Training vermittelt den Teilnehmern das Wissen, wie man eine Organisation bei der effektiven Planung, Implementierung, Verwaltung, Überwachung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) unterstützt. Bedrohungen und Angriffe auf die Informationssicherheit nehmen zu und entwickeln sich ständig weiter. Die beste Form der Verteidigung gegen diese Bedrohungen und Angriffe ist die […]
Das ISO/IEC 27001-Lead-Implementer-Training vermittelt den Teilnehmern das Wissen, wie man eine Organisation bei der effektiven Planung, Implementierung, Verwaltung, Überwachung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) unterstützt. Bedrohungen und Angriffe auf die Informationssicherheit nehmen zu und entwickeln sich ständig weiter. Die beste Form der Verteidigung gegen diese Bedrohungen und Angriffe ist die […]
Die ISO/IEC 27001-Lead-Auditor-Schulung vermittelt Ihnen das notwendige Fachwissen, um ein Audit des Informationssicherheitsmanagementssystems(ISMS) auszuführen. Dabei sollen weitgehend anerkannte Auditprinzipien, -verfahren und –techniken angewendet werden. In dieser Schulung erwerben Sie die notwendigen Kenntnisse und Fähigkeiten, um interne und externe Audits in Übereinstimmung mit ISO 19011 und dem Zertifizierungsprozessnach ISO/IEC 17021-1 zu […]
Die ISO/IEC 27001-Lead-Auditor-Schulung vermittelt Ihnen das notwendige Fachwissen, um ein Audit des Informationssicherheitsmanagementssystems(ISMS) auszuführen. Dabei sollen weitgehend anerkannte Auditprinzipien, -verfahren und –techniken angewendet werden. In dieser Schulung erwerben Sie die notwendigen Kenntnisse und Fähigkeiten, um interne und externe Audits in Übereinstimmung mit ISO 19011 und dem Zertifizierungsprozessnach ISO/IEC 17021-1 zu […]
In diesem ganztägigen Seminar werden aktuelle Methoden des Incident Handling und der Incident Response als Vorbereitung auf mögliche zukünftige Vorfälle behandelt. Zunächst gehen wir darauf ein, wie sich ein Sicherheitsvorfall erkennen lässt. Dabei werden sowohl technische Möglichkeiten zur Erkennung etwaiger Sicherheitsvorfälle auf Endgeräten und im Netzwerk erörtert als auch organisatorische […]
In diesem ganztägigen Seminar werden aktuelle Methoden des Incident Handling und der Incident Response als Vorbereitung auf mögliche zukünftige Vorfälle behandelt. Zunächst gehen wir darauf ein, wie sich ein Sicherheitsvorfall erkennen lässt. Dabei werden sowohl technische Möglichkeiten zur Erkennung etwaiger Sicherheitsvorfälle auf Endgeräten und im Netzwerk erörtert als auch organisatorische […]
Webbasierte Applikationen haben sich zu bevorzugten Angriffspunkten entwickelt: Nicht nur, weil immer mehr Firmen Onlineshops, Bankanwendungen, Mitarbeiterportale oder andere interaktive Applikationen mit Web-Front-Ends oder Web Services anbieten, sondern auch, weil diese Systeme stets mit neuen Methoden angegriffen und manipuliert werden können. „Hacking Extrem Web-Applikationen“ ist ein Training, das sich mit […]
Webbasierte Applikationen haben sich zu bevorzugten Angriffspunkten entwickelt: Nicht nur, weil immer mehr Firmen Onlineshops, Bankanwendungen, Mitarbeiterportale oder andere interaktive Applikationen mit Web-Front-Ends oder Web Services anbieten, sondern auch, weil diese Systeme stets mit neuen Methoden angegriffen und manipuliert werden können. „Hacking Extrem Web-Applikationen“ ist ein Training, das sich mit […]
Webbasierte Applikationen haben sich zu bevorzugten Angriffspunkten entwickelt: Nicht nur, weil immer mehr Firmen Onlineshops, Bankanwendungen, Mitarbeiterportale oder andere interaktive Applikationen mit Web-Front-Ends oder Web Services anbieten, sondern auch, weil diese Systeme stets mit neuen Methoden angegriffen und manipuliert werden können. „Hacking Extrem Web-Applikationen“ ist ein Training, das sich mit […]
Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweise der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann. Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. […]
Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweise der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann. Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. […]