Schulungen

Unser international geschultes Team bietet Interessierten die Möglichkeit aus unserem Fachwissen zu lernen. Die Grundbasis für ein sicheres IT-System ist nämlich der Mensch. Hier gilt es, sich das notwendige Wissen anzueignen, um Gefahren zu erkennen und im Vorfeld zu vermeiden. Wer sich im Vornhinein darum bemüht die Infrastruktur zu schützen, indem Systeme gehärtet und auf einem aktuellen Stand gehalten werden, der hat im Nachhinein weniger Probleme. Das Entfernen eines Virus bzw. von Schadsoftware und die Vermeidung von Datenlecks gestaltet sich weitgehend komplexer als die Präventivarbeit im Vornhinein. Daher ist eine ausreichende Schulung der erste Schritt für eine sichere IT im Unternehmen.

Leider wird Informationssicherheit immer noch oft als unnötiges Laster angesehen. Vielen ist hierbei nicht klar, weshalb die IT gewisse „Hürden“ in der alltäglichen Arbeit einbaut. Um diesem Frust entgegenzuwirken, muss den Mitarbeiter/-innen verständlich und anschaulich beigebracht werden, was die einzelnen Maßnahmen bewirken und welche Gefahren von einem unzureichenden Sicherheitsverständnis ausgehen.

Awareness Training

Im Rahmen des Awareness Trainings helfen wir Ihren Mitarbeiter/-innen die Gefahren im Umgang mit Informationssystemen besser zu verstehen und unterstützen Sie beim Setzen von Maßnahmen zur Steigerung der Informationssicherheit im gesamten Unternehmen.

Live Hacking

Zu den verschiedenen Themenbereichen bieten wir Ihnen auch eine „Live-Hacking“ Vortrag an. So können Sie selbst miterleben, wie ein Angreifer sich seinen Weg in ein System ebnet, und welche Maßnahmen dagegen ergriffen werden können.

Sichere Administration

Hat ein Angreifer erst einmal Fuß in einem Netzwerk gefasst, können falsch bzw. unsicher administrierte Systeme dafür sorgen, dass er seinen Einfluss im Netzwerk leicht ausweiten kann. Wir helfen Ihnen dabei, solche Stolpersteine zu erkennen und zu vermeiden.

Sichere Entwicklung

Sicherheitslücken können oft bereits im Entstehungsprozess der eingesetzten Software vermieden werden. Dabei ist es für Entwickler wichtig, zu verstehen, welche Wege ein Angreifer gehen kann, um eine Anwendung zu übernehmen. Darüber klären wir Sie auf!