IT-SICHERHEIT
Alle Seminare zum Thema
Alle Seminare zum Thema
sehr beliebt
In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung. Damit ist dieses Seminar ein Muss für alle, die mit Aufgaben in Zusammenhang mit der Planung, Implementierung und dem Betrieb von Lösungen im Bereich Netzzugangskontrolle betraut sind. Zahlreiche Beispiele aus der Praxis und aus realen Netzen runden die Darstellung der Funktionsweise und der Protokolle für Network Access Control ab.
2 Tage
PREIS 1.590 €
Dr. Simon Hoff ist technischer Direktor der ComConsult GmbH und blickt auf jahrelange Projekterfahrung in Forschung, Standardisierung, Entwicklung, Planung und Betrieb in den Bereichen IT-Sicherheit, lokale Netze und mobile Kommunikationssysteme zurück.
Bei Fragen, können Sie gerne Kontakt aufnehmen: hoff[a]comconsult.com
neu im Programm
Anhand von aktuellen Beispielen zeigt dieses Seminar, wie Sie KI sicher im Unternehmen einsetzen, um Vorteile zu nutzen und mögliche Risiken zu minimieren.
1 Tag
PREIS 1.090 €
In diesem Seminar stellen wir das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte Kompendium Videokonferenzsysteme (KoViKo) vor und diskutieren die Konsequenzen für die Absicherung von realen Lösungen.
1 Tag
PREIS 1.090 €
Immer mehr Produkte werden nur als Cloud-Dienst angeboten. Daher muss auch die Informationssicherheit integraler Bestandteil von Cloud Computing sein. Dieses Seminar liefert das Wissen, wie Cloud-Infrastrukturen nachhaltig abgesichert werden können.
2 Tage
PREIS 1.590 €
In diesem zweiteiligen Seminar erfahren Sie, wie in Ihrem Unternehmen erfolgreich Cybersicherheits-Awareness-Kampagnen durchgeführt und damit eine Sicherheitskultur etabliert werden kann.
2 x 1/2 Tag
PREIS 1.090 €
In diesem Seminar gibt Ihnen der Referent Einblicke in die aktuelle Risikosituation und Haftungsverschärfung in Zusammenhang mit Cyber-Kriminalität und vermittelt Ihnen die Absicherungsmöglichkeiten und Mindestanforderungen im Rahmen einer Cyberversicherung.
1/2 Tag
PREIS 590 €
In unserem Deepfake-Awareness-Seminar lernen Sie, wie Deepfakes erstellt werden, wie Sie diese erkennen und wie Sie sich vor ihnen schützen können. Unsere erfahrenen Trainer führen durch praktische Übungen und Diskussionen, die Ihnen helfen, Ihre Fähigkeiten zu verbessern, Deepfakes zu erkennen.
1 Tag
PREIS 1.090 €
Das Seminar vermittelt Grundlagen der durch menschliches Verhalten verursachten Bedrohungslage, Möglichkeiten der Intervention und Entscheidungskriterien zur kritischen Beurteilung externer Beratung zu Cybersecurity-Awareness-Trainings.
1 Tag
PREIS 1.090 €
Vertiefen Sie Ihr Verständnis von DevSecOps in unserem eintägigen Intensivseminar. Agile Methoden und sichere Softwareentwicklung stehen im Fokus.
1 Tag
PREIS 1.090 €
Die internationale Norm ISO 22301 formuliert Anforderungen an ein Geschäftsfortführungsmanagementsystem, die sich in der Praxis bewährt haben. Das Seminar vermittelt Ihnen anhand von Beispielen die Systematik der Norm, ihre Anforderungen und Umsetzungsmöglichkeiten.
2 Tage
PREIS 1.590 €
Dieses Seminar vermittelt die Grundlagen der IT-Sicherheit, von den Angriffsmethoden über Gegenmaßnahmen bis zu betrieblichen Herausforderungen und Lösungen. Dabei werden ebenfalls Einfallstore wie IoT-Geräte oder Social Engineering im Detail betrachtet. Dieser grundlegende Einblick in die Arbeiten der IT-Sicherheit wird Ihnen helfen, Verständnis für die Herausforderungen zu entwickeln und somit Konflikte zu vermeiden.
2 Tage
PREIS 1.590 €
Das Seminar bietet eine umfassende Einführung in das Thema Identity und Access Management (IAM) und dessen zentrale Rolle für eine erfolgreiche IT-Digitalisierung. In einer zunehmend digitalen Arbeitswelt stehen Unternehmen vor der Herausforderung, den Zugriff auf sensible Daten sicher zu verwalten und sich gleichzeitig gegen die wachsende Bedrohung durch Cybercrime zu schützen. Im Seminar erfahren Sie, wie moderne IAM-Lösungen helfen, Zugriffsrechte effizient zu steuern, interne Prozesse zu optimieren und Datenschutz sowie Compliance zu gewährleisten.
1 Tag
PREIS 1.090 €
Unser Tagesseminar zielt darauf ab, Ihnen einen umfassenden Einblick in diese Sicherheits- und Datenschutzmaßnahmen zu bieten und Ihnen praktische Ansätze zur Stärkung der Sicherheit in Ihrem Apple-Ökosystem aufzuzeigen. Hierbei werden wir verschiedene Aspekte behandeln.
1 Tag
PREIS 1.090 €
Das Seminar bereitet angehende Sicherheitsbeauftragte, Mitarbeiter im Bereich Informationssicherheit und interne Revisoren auf ihre Aufgaben vor. Es liefert anhand von Beispielen einen Leitfaden zur Prüfung oder Gestaltung von Konzepten, Implementierungen und Betrieb unter Sicherheitsgesichtspunkten auf.
3 Tage
PREIS 1.990 €
IT-Forensik beantwortet Rechtsfragen im Kontext von IT-Systemen. Sie lernen im Seminar zugehörige Begriffe und Grundlagen zur Datensicherung und -analyse kennen und üben diese mittels Open-Source-Tools ein.
1 Tag
PREIS 1.090 €
In diesem Seminar lernen Sie einerseits, worauf bei der IT-Sicherheit generell zu achten ist, und andererseits, welche rechtlichen Rahmenbedingungen im Speziellen gelten. So verlieren Sie auch bei dieser komplizierten Thematik nicht den Überblick!
1 Tag
PREIS 1.090 €
Erhalten Sie in diesem Seminar das gesamte Rüstzeug, um den Betrieb Ihrer Microsoft-365-Umgebung und -Arbeitsplätze abzusichern. Heben Sie das Sicherheitsniveau Ihrer Microsoft-365-Plattform auf das nächste Level.
3 Tage
PREIS 1.990 €
Ein durchdachtes Zonenkonzept ist elementar für die Sicherheit in Netzwerken. Dieses Seminar behandelt die Grundlagen der Netzsegmentierung und den Aufbau von Internet DMZ. Wir diskutieren mit Ihnen mögliche Umsetzungstechniken und geben Ihnen praktische Erfahrungswerte an die Hand.
3 Tage
PREIS 1.990 €
Dieses Seminar vermittelt Ihnen Maßnahmen, um die Sicherheit Ihrer IT-Infrastruktur zu optimieren, auch jenseits der klassischen Perimeter-Sicherheit. Die Sicherheit der IT-Infrastruktur umfasst die Bereiche LAN, WLAN, Virtualisierung, Server, Storage, Netzwerk, WAN sowie etwaige Schnittstellen.
3 Tage
PREIS 1.990 €
Mit der NIS2-Richtlinie werden Führungskräfte in die Pflicht genommen, sich um nachhaltige Informationssicherheit zu kümmern. Sie müssen sich daher gezielt weiterbilden und sind zu Teilen persönlich haftbar.
1 Tag
PREIS 1.090 €
In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug, um vorhandene NAC-Lösungen zu verbessern und deren Prozesse zu optimieren. Damit ist dieses Seminar ein Muss für alle, die mit Aufgaben in Zusammenhang mit Betrieb und Verbesserung von Lösungen im Bereich Netzzugangskontrolle betraut sind. Zahlreiche Beispiele aus der Praxis und aus realen Netzen runden die Darstellung der Erweiterungen, Prozesse und Aufgaben für Network Access Control ab.
1 Tag
PREIS 1.090 €
Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar erfahren Sie, wie Sie solche Geräte absichern können.
1 Tag
PREIS 1.090 €
Die OWASP Top 10 ist einer der wichtigsten Leitfäden für alle, die Webanwendungen entwickeln oder verwalten. In diesem Seminar erhalten Sie das nötige Wissen sowie praxisorientierte Strategien, um Ihre Anwendungen gegen die häufigsten Sicherheitsrisiken abzusichern.
2 Tage
PREIS 1.590 €
Die PowerShell ist ein Bestandteil des Betriebssystems. Daher sorgt ein generelles Blockieren nur für scheinbare Sicherheit. Den besten Schutz versprechen die Schutzmechanismen von PowerShell selbst. Neben Mitteln, die den Missbrauch unterbinden, stehen auch solche zur Verfügung, um verdächtige und unerwünschte Aktivitäten zu protokollieren. Das Seminar liefert Ihnen alle notwendigen Kenntnisse, um die PowerShell mit ihren eigenen Schutzmechanismen korrekt und sicher zu betreiben.
1 Tag
PREIS 1.090 €
Dieses Seminar bietet Ihnen die seltene Gelegenheit, praxisnah und direkt am eigenen System zu lernen, wie Sie Ihre IT-Infrastruktur gegen Cyberangriffe sichern können. Durch praktische Übungen und den Einsatz bewährter Tools werden Ihnen wertvolle Fähigkeiten vermittelt, die Sie sofort in Ihrem Unternehmen anwenden können.
2 Tage
PREIS 1.590 €
Quantencomputing gilt als eine Zukunftstechnologie mit hohem disruptivem Potential, die jedoch zugleich sehr schwer zugänglich ist. Im Seminar lernen Sie in nur zwei Tagen, was die Technologie für Ihren Arbeitsbereich bedeutet. Besondere Vorkenntnisse sind nicht erforderlich.
2 Tage
PREIS 1.590 €
In diesem Seminar erhalten Sie einen Überblick über die aktuellen und geplanten IT-Regulierungsaktivitäten und erfahren, wie diese mit einem pragmatischen Risikomanagementansatz umgesetzt und erfüllt werden können.
2 Tage
PREIS 1.590 €
Die gelebte Sicherheit ist in der IT eine ewige Herausforderung. In diesem Seminar lernen Sie Werkzeuge, Prozesse und Ansätze kennen, um Ihre IT-Sicherheit kontinuierlich zu verbessern.
3 Tage
PREIS 1.990 €
Sie lernen in diesem Seminar, welche Voraussetzungen für Security-Zertifizierungen erfüllt werden müssen und wie Sie diese Zertifizierungen aufrechterhalten können. Sie bekommen Tipps zum Vorbereiten und Bestehen der Prüfungen, um Ihre Chancen auf Erhaltung der Zertifizierungen zu erhöhen. Darüber hinaus erfahren Sie, wie diese Zertifizierungen Ihre Karrierechancen verbessern können und welches Fachwissen Sie durch den Erwerb jeder Zertifizierung erlangen werden.
1/2 Tag
PREIS 590 €
Moderne IP-basierte Kommunikationsplattformen sind, wie alle Anwendungen in der IP-Welt, stetig Angriffen und Kompromittierungsversuchen ausgesetzt. Hinzu kommen Gefährdungen durch die steigende Nutzung von cloudbasierten UC-Lösungen. Daher müssen grundlegende Sicherheitsüberlegungen getroffen werden, um diese Gefahren abzuwehren.
3 Tage
PREIS 1.990 €
Cyberangriffe können jedes Unternehmen und jede Organisation treffen. Natürlich können Sie mit Sicherheitsmaßnahmen das Risiko weit senken – doch nicht auf null setzen. In diesem Seminar erfahren Sie, wie Sie einen Cyberangriff abwehren und behindern.
1 Tag
PREIS 1.090 €
Das Seminar vermittelt einen Überblick über alle relevanten Aspekte, die bei der Absicherung industrieller Automatisierungssysteme (IACS – Industrial Automation and Control Systems) gegenüber Angriffen zu beachten sind. Dabei stellt der Referent insbesondere die Anforderungen und Vorgangsweisen der IEC 62443 (Security for industrial automation and control systems) vor, mit einem Fokus auf den Aufbau und Betrieb industrieller Anlagen.
1 Tag
PREIS 1.090 €
In diesem Seminar werden alle relevanten Aspekte für die Nutzung von Schwachstellenscannern erläutert, von den Grundlagen und technischen Rahmenbedingungen bis hin zum Betrieb. Abgerundet wird das Seminar durch Demonstrationen und Praxisbeispiele.
1 Tag
PREIS 1.090 €
In diesem praxisorientierten Seminar wird Ihnen vermittelt, wie Sie durch White Hacking die Sicherheitslücken Ihrer Systeme erkennen und beheben. Verstehen Sie die Methoden potenzieller Angreifer und verschaffen Sie sich so einen entscheidenden Vorteil in der IT-Sicherheit.
1 Tag
PREIS 1.090 €
Das Seminar geht auf alle sicherheitsrelevanten Aspekte beim Nutzen und beim Betrieb von Windows 11 ein: von Hardware und Systemstart über Microsoft Defender, Monitoring, Logging und Basishärtung bis Windows 11 im Kontext der Microsoft Cloud und Microsoft 365. Demos in einer vorbereiteten Systemumgebung und offene Fragen zur Diskussion lockern das Seminar auf.
1 Tag
PREIS 1.090 €
In diesem Seminar lernen Sie, wie Angreifer vorgehen, um initiale Einstiegspunkte in AD-Umgebungen zu finden und was sie weiter unternehmen, um ihre Rechte zu erweitern. Hierfür werden die Besonderheiten von Windows-Umgebungen besprochen, die eine solche Privilegien-Eskalation ermöglichen.
2 Tage
PREIS 1.590 €
Zertifikatsbasierte Sicherheit ist immer wichtiger geworden und wird in vielen Bereichen eingesetzt. Das Seminar liefert grundlegendes Wissen rund um diese Technologie und die dahinterliegenden PKI-Strukturen. Jedem Teilnehmer steht eine eigene Testumgebung auf Basis virtueller Server zur Verfügung, welche aus einem Domänencontroller, zwei Servern und einem Client besteht. Damit ist sichergestellt, dass Sie viele Inhalte des Kurses auch praktisch testen können.
2 Tage
PREIS 1.590 €
hat im Bereich der optischen Simulationen promoviert und Artikel in verschiedenen Fachzeitschriften veröffentlicht. Teil seiner Promotion waren Planung, Aufbau und Nutzung von verteilten und Höchstleistungs-Rechenclustern (HPC). Bei der ComConsult GmbH berät er Kunden im Bereich Rechenzentren, wobei seine Hauptaufgaben bei Netzwerken, Storage und Cloud-basierten Diensten liegen. Seine Kenntnisse im HPC-Bereich geben zusätzlich Einblicke in modernste Hochleistungstechnologien (CPU, Storage, Netzwerke), die in Zukunft auch im Rechenzentrum Einzug erhalten können.
ist Mitarbeiter bei der ComConsult GmbH und ist im Bereich IT Sicherheit und Cloud Security tätig. Er hat lange berufliche Erfahrung in Planung und Umsetzung von IT-Projekten in der Telekommunikationsindustrie.
ist IT-Beraterin bei der ComConsult GmbH im Competence Center Kommunikationslösungen. Zu ihren Arbeitsschwerpunkten zählen nutzerzentrierte Clientstrategien, VoIP und Integrierte Kommunikationslösungen, Portallösungen, E-Mail und Unified Messaging, Präsenzmanagement, Mobile Endgeräte und Applikationen, Kollaborationssysteme, Anwendungs- und Prozess-Integration, Cloud Computing und weitere Betriebsmodelle.
ist technischer Direktor der ComConsult GmbH und blickt auf jahrelange Projekterfahrung in Forschung, Standardisierung, Entwicklung, Planung und Betrieb in den Bereichen IT-Sicherheit, lokale Netze und mobile Kommunikationssysteme zurück.
ist als Senior Berater bei der ComConsult GmbH in den Bereichen IT-Sicherheit und lokale Netze tätig. Im Themengebiet Netzzugangskontrolle befasst er sich mit der Erstellung von Konzepten und deren praxistauglichen Umsetzung.
ist als Berater bei der ComConsult GmbH in dem Bereich IT-Sicherheit tätig. Im Projektgeschäft befasst er sich maßgeblich mit den Aspekten von ISMS nach ISO 27001, auch auf Basis BSI-Grundschutz sowie deren praxistauglicher Umsetzung.
ist als Senior Berater bei der ComConsult GmbH in den Bereichen IT-Sicherheit und lokale Netze tätig. Im Projektgeschäft befasst er sich maßgeblich mit den Aspekten von Netzzugangskontrollen und deren praxistauglichen Umsetzung.
ist als Beraterin bei der ComConsult GmbH im Bereich IT-Sicherheit tätig. Zu ihren Aufgaben gehören: Planung und Umsetzung von IT-Sicherheit, BSI IT-Grundschutz
ist Mitgründer und CEO der C-IAM Consulting GmbH Bonn & Hamburg. Seit über 10 Jahren betreut und berät er Banken, Versicherungen und KMU als Projektleiter und IAM-Security-Experte bei der Implementierung von Identity-and-Access-Management-Systemen, in der Digitalisierungsstrategie und Prozessoptimierung. Dr. Ahmadi promovierte im Bereich Machine Learning und AI.
ist ein Informationssicherheitsspezialist mit 30 Jahren Berufserfahrung. Er verfügt über eine umfangreiche Ausbildung und zahlreiche Zertifizierungen in den Bereichen IT-Sicherheit, Datenschutz, Risiko- und Qualitätsmanagement, Cloud-Computing und GRC. Zu seinen Zertifizierungen gehören unter anderem CISSP, CISA, CISM, CRISC, CGEIT, CCSP, CIPP/E, CIPT, CIPM, CDPSE, GRCP, GRCA und IDPP.
verfügt mit mehr als 15 Jahren Tätigkeit im Bereich der Informationssicherheit über umfassende Erfahrung, insbesondere in den Bereichen AI Security und Cloud Security. Ihre Qualifikationen umfassen unter anderem GIAC Penetration Tester (GPEN), ISMS Lead Auditor ISO 27001, BSI IT-Grundschutz-Praktikerin, Datenschutzbeauftragte sowie die BSI-Zusatzqualifikation „Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG“.
ist IT-Security-Consultant bei der SySS GmbH. Er ist Penetration Tester, Teamleiter, Unternehmensberater, Schulungsleiter und Stellvertretender ISO. Zudem hält er an den Hochschulen Esslingen und Aalen Vorlesungen im Bereich IT-Security. Herr Auwärter besitzt neben seinem Informatik-Diplom zahlreiche Zertifizierungen in diesem Bereich wie die OSCP und CISSP und kennt auch die Anliegen von Administratoren sehr gut aus drei Jahren „Hands-On“-Erfahrung.
promovierte 2002 an der TU Darmstadt über eine Arbeit zur effizienten Erzeugung elliptischer Kurven. Er war Mitarbeiter in einem Sicherheitsprojekt der Deutsche Bank AG und baute das Darmstädter Zentrum für IT-Sicherheit auf. Nach Professorentätigkeiten an der TH Bingen (2004-2009) und der Hochschule Darmstadt (2009-2020) ist er seit 01.09.2020 am Forschungsinstitut CODE der Fakultät für Informatik an der Universität der Bundeswehr München tätig. Dort hat der Professur für digitale Forensik inne. Schwerpunkt seiner Arbeit sind daher unterschiedliche Aspekte der digitalen Forensik.
ist CTO von L3montree und zeichnet sich durch umfassende Expertise in DevSecOps aus, resultierend durch seine Erfahrungen in der Entwicklung in der Entwicklung von hochsicherer Software und die Durchführung von Secure Code Reviews für kritische Softwarebereiche im KRITIS-Sektor. Seine vorherige Erfahrung als Senior Complex Software Systems Architect und IT-Security-Consultant verstärkt sein tiefgreifendes Verständnis für IT-Sicherheit in komplexen Softwaresystemen.
ist Geschäftsführer der B-SEC better secure KG und unterstützt Organisationen bei der Erhöhung der Widerstandsfähigkeit ihrer Automatisierungs- und IT-Systeme gegenüber Cyberangriffen durch unabhängige Überprüfung, Trainings und Beratung. Zudem ist er allgemein beeideter und gerichtlich zertifizierter Sachverständiger für IT-Sicherheit, FH Lektor für angewandte IT-Sicherheit und Security Engineering und ISO 27001 Auditor. Er besitzt eine Reihe von Zertifizierungen im IT-Security Bereich und ist in mehreren Standardisierungsgruppen und Gremien im Bereich Industrial Security und Cybersecurity aktiv, unter anderem ist er Vorsitzender des TSK MR65 bzw. der AG MR65 IACS Security beim OVE (Österreichischer Verband für Elektrotechnik), dem nationalen Spiegelkommittee der IEC TC65, in dem die IEC 62443 entwickelt wird und Mitglied in der AG ISA99 der International Society for Automation.
studierte Rechtswissenschaften in Hannover und ist seit 2021 als Führungskraft im Bereich Cyber bei der Maklergruppe Howden Deutschland tätig. Sein umfangreiches Wissen vermittelt der Cyberversicherungs-Experte auf Kongressen und Seminaren.
ist technischer Berater und IT-Trainer und blickt auf über 25 Jahre Berufserfahrung zurück. Zu seinen Spezialgebieten zählen Microsoft Exchange und Exchange Online, Powershell, Windows Serversysteme, Active Directory, Windows Clustering, PKI, Internet Information Server und Docker und Kubernetes. Herr Clodt ist seit 1994 durchlaufend zertifiziert als Microsoft Trainer.
ist Geschäftsführerin bei der MORGENSTERN consecom GmbH und Associate Partnerin bei der MORGENSTERN Rechtsanwaltsgesellschaft mbH. Als Rechtsanwältin und Beraterin bei MORGENSTERN ist Anna Flor in zahlreiche IT-Projekte eingebunden. Sie berät Organisationen und Unternehmen im In- und Ausland in den Bereichen IT-Recht, Datenschutz, Compliance und Legal Reputation Management. Daneben ist sie seit vielen Jahren mit Freude als Dozentin für namhafte Bildungsanbieter in den Bereichen Compliance, Informationstechnologierecht und Datenschutzpraxis tätig.
ist Professor für Finance an der Dualen Hochschule Baden-Württemberg in Stuttgart. Er beschäftigt sich in Lehre und Forschung mit der Anwendung innovativer Technologien im Finanzbereich und ist in mehreren Projekten zur Anwendung von Quanten-Computing eingebunden, z.B. QORA II im Rahmen des Kompetenznetzwerkes QC in Baden-Württemberg.
ist seit 2003 Professor an der Hochschule Kaiserslautern am Standort Zweibrücken. Er hält seit über 10 Jahren regelmäßig Vorlesungen zum Thema Quantencomputing und Quanteninformation. Er war als Berater bei nationalen und internationalen Unternehmen tätig.
ist Professorin für Mathematik und Informatik an der Technischen Hochschule Mittelhessen und Leiterin des TransMIT-Kompetenzzentrums Quantencomputing. Ihr Ziel ist es, Quantencomputing leicht verständlich zu erklären und passgenau und zeiteffizient in Unternehmen zu bringen.
ist Mitgründer und CEO von L3montree und bringt eine starke Expertise in Kubernetes-Sicherheit und DevSecOps mit. Geprägt wurde er durch seine frühe Karriere beim Bundesamt für Sicherheit in der Informationstechnik mit Fokus auf Virtualisierung, Container und Kubernetes. Seine Leidenschaft und sein Fachwissen in Cloud-Sicherheit wurden durch die Leitung bedeutender IT-Sicherheitsprojekte weiter vertieft. Diese Kombination aus technischem Know-how und praktischer Erfahrung macht ihn zu einem Experten in der sich schnell entwickelnden Landschaft der IT-Sicherheit.
ist Geschäftsführer der syret GmbH in Halle an der Saale und berät mit seinem Team Unternehmen und öffentliche Einrichtungen im DACH-Raum zu allen Fragen der Cybersicherheit. Nach seinem Informatikstudium an der TU Wien war er zunächst an Universitäten in Österreich und Deutschland tätig, bis er in die Privatwirtschaft wechselte und 2018 die syret GmbH gründete.
ist Datenbank-Profi und Software-Entwickler und beschäftigt sich schon seit über 30 Jahren mit Design, Tuning sowie der Sicherheit in und an Microsoft Produkten. Seit 2003 ist er freiberuflicher IT-Experte und Freelancer mit den Schwerpunkten .NET, T-SQL und PowerShell.
ist langjähriger Berater für Geschäftsfortführungsmanagementsysteme und Notfallmanagement. Er berät unter anderem auch Betreiber kritischer Infrastrukturen neben diesem Themenfeld auch zur Informationssicherheit bzw. zu Informationssicherheitsmanagementsystemen. Er ist als Lead-Auditor für die Norm ISO 27001 für namhafte Zertifizierungsgesellschaften tätig und arbeitet als Gutachter im Bereich der IT-Sicherheit.
ist Geschäftsführer der BreakinLabs GmbH. Als erfahrener Penetrationstester hält er neben seinem Master-Abschluss mit Fokus auf IT-Security zahlreiche Zertifikate wie den CEH, OSCP, OSCE, OSEP und CISSP. Neben seiner Tätigkeit als Geschäftsführer arbeitet er eng mit der OTH Regensburg, der Universität Regensburg sowie der TH Deggendorf zusammen und hält regelmäßig Vorträge zu Penetrationstests.
ist seit über zehn Jahren in der akademischen Forschung im Bereich Security und Privacy tätig. Er ist ein regelmäßiger Vortragender auf Fachkonferenzen und Leiter von Trainings zu unterschiedlichen IT-Sicherheitsthemen. Unter dem Motto „IT-Security für Menschen“ widmet er sich verstärkt dem Faktor Mensch in der IT-Sicherheit.
ist Geschäftsführer der ByteSnipers GmbH, spezialisiert auf Penetrationstests und Awareness-Trainings. Mit einem Master in IT-Sicherheit und umfassender Erfahrung unterstützt er Unternehmen bei der Verbesserung ihrer Cybersicherheit und der Entwicklung einer starken Sicherheitskultur.
ist Professor für Cyberpsychologie an der Fakultät Informatik der Hochschule Albstadt-Sigmaringen. Dort beschäftigt er sich mit Mensch-Computer-Interaktion, psychologischen Aspekten der IT-Sicherheit, Cybercrime, politischer Disinformation, Experimentalpsychologie und der Effektivität von Awareness Trainings. In diesen Bereichen leitet er internationale Forschungsprojekte und engagiert sich im Expertenrat des European Security and Defence College der EU-Kommission
ist Penetration Tester und Red Teamer sowie Gründer des Unternehmens Specter. Seine Haupttätigkeit umfasst die Identifikation und Ausnutzung von Schwachstellen, sowohl in IT-Systemen als auch in physischen Sicherheitsmaßnahmen. Er gibt regelmäßig Schulungen und Trainings zu den Themen Cyber Security, Cyber Security Awareness und Penetration Testing.
ist Gründerin und Geschäftsführerin der Acuroc Solutions GmbH und der AQRO GmbH. Seit über 20 Jahren befasst sich Frau Dr. Utsch intensiv mit Prozessoptimierung und Produktivitätssteigerung in Unternehmen und ist Spezialistin für Ressourcen-Management und Beraterin für Digitale Transformation und Organisationsentwicklung. Pragmatische, erfolgreiche Umsetzungen für den Unternehmenserfolg ihrer Kunden sind ihr ständiges Ziel. Frau Dr. Utsch ist Buchautorin und Gastdozentin an der FH Aschaffenburg.
ist Geschäftsführerin des Institute for Security and Safety. Als promovierte Wissenschaftlerin im interdisziplinären Bereich der Linguistik und des maschinellen Lernens ist sie erfahren in einer Vielzahl wissenschaftlicher Methoden, in der Koordination und Organisation von Forschungs- und Bildungsprojekten sowie im Capacity Building. Ihre Hauptfachgebiete sind Sicherheitskultur, Kapazitätsaufbau und Didaktik sowie Cybersicherheit in internationalen Beziehungen.
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen