60 MIN
Lunch & Learn
Kompakte Live-Session zu einem Einzelthema – zum Beispiel aktuelle Ransomware-TTPs oder MFA-Bypass-Techniken. Ideal als Einstieg oder regelmäßiger Impuls.
SECURITY TRAINING
Unsere Trainings sind keine Compliance-Pflichtstunden. Wir zeigen live, wie ein aktueller Angriff abläuft – vom initialen Pretext bis zum Domain-Admin – und übersetzen das in konkrete Handlungsempfehlungen für genau die Rolle, die vor uns sitzt.
01 / HALTUNG
Wenn eine Entwicklerin sieht, wie eine SQL-Injection in einer realistischen Staging-Umgebung in vierzig Sekunden zu einer Shell auf dem DB-Server wird, versteht sie das Thema anders als nach einer Folie mit bullet points. Wenn der CFO live miterlebt, wie eine Voice-Cloning-Attacke seine eigene Sekretärin fast überzeugt, denkt er anders über Freigabeprozesse. Unsere Trainer sind aktive Pentester – das, was sie zeigen, haben sie in den letzten Monaten in echten Projekten angewandt.
Wir arbeiten mit drei Prinzipien: aktuell (Beispiele aus den letzten 90 Tagen), rollenspezifisch (was tun die Teilnehmenden morgen damit?) und ehrlich (auch unsere eigenen Fehler in Projekten kommen vor). Kein Consulting-Sprech, kein erhobener Zeigefinger. Trainings finden auf Deutsch oder Englisch statt, Inhouse oder remote.
02 / FORMATE
60 MIN
Kompakte Live-Session zu einem Einzelthema – zum Beispiel aktuelle Ransomware-TTPs oder MFA-Bypass-Techniken. Ideal als Einstieg oder regelmäßiger Impuls.
½ TAG
Rollenspezifischer Halbtagesworkshop mit Live-Demos, Q&A und einem kurzen Hands-on-Teil. Beispiel: Social Engineering für Empfangs- und Office-Teams.
2 TAGE
Intensivtraining mit Lab-Zugang. Teilnehmende lösen eigenständig Szenarien, wir begleiten. Beispiel: Secure Development für Produktteams oder Incident Response für IT-Ops.
03 / ZIELGRUPPEN
OWASP Top 10 an echten Code-Beispielen, sichere Authentifizierung, Dependency-Hygiene, Secrets-Handling, realistische Code-Reviews. Stack-spezifisch für Ihre Tools.
Active-Directory-Härtung, Credential-Hygiene, Lateral-Movement-Erkennung, Logging und Detection. Hands-on in einer vorbereiteten Lab-Umgebung.
BEC, Rechnungsbetrug, CEO-Fraud, Deepfake-Anrufe. Konkrete Freigabeprozesse, eindeutige Eskalationswege, Ruhe im Ernstfall. Rollenspiel statt Frontalunterricht.
Executive Briefing zur aktuellen Bedrohungslage, Haftungsfragen, NIS2, konkrete Entscheidungen im Ernstfall. Neunzig Minuten, direkt, ohne FUD.
04 / THEMEN
Jedes Modul wird vor der Durchführung auf Ihr Umfeld zugeschnitten – Technologie-Stack, Branche, aktuelle Projekte, interne Policies. Wenn Sie ein Thema brauchen, das hier nicht steht, fragen Sie – vieles lässt sich in zwei bis drei Wochen vorbereiten.
NÄCHSTER SCHRITT
Sagen Sie uns, wer vor uns sitzt und was passieren soll. Wir schlagen Format, Dauer und Inhalt vor – und liefern auf Wunsch ein kurzes Vorgespräch mit dem Trainer, bevor Sie buchen.