SEKurity GmbH

SECURITY TRAINING

Live hacken.Nicht Folien lesen.

Unsere Trainings sind keine Compliance-Pflichtstunden. Wir zeigen live, wie ein aktueller Angriff abläuft – vom initialen Pretext bis zum Domain-Admin – und übersetzen das in konkrete Handlungsempfehlungen für genau die Rolle, die vor uns sitzt.

01 / HALTUNG

Demonstration schlägt Präsentation.

Wenn eine Entwicklerin sieht, wie eine SQL-Injection in einer realistischen Staging-Umgebung in vierzig Sekunden zu einer Shell auf dem DB-Server wird, versteht sie das Thema anders als nach einer Folie mit bullet points. Wenn der CFO live miterlebt, wie eine Voice-Cloning-Attacke seine eigene Sekretärin fast überzeugt, denkt er anders über Freigabeprozesse. Unsere Trainer sind aktive Pentester – das, was sie zeigen, haben sie in den letzten Monaten in echten Projekten angewandt.

Wir arbeiten mit drei Prinzipien: aktuell (Beispiele aus den letzten 90 Tagen), rollenspezifisch (was tun die Teilnehmenden morgen damit?) und ehrlich (auch unsere eigenen Fehler in Projekten kommen vor). Kein Consulting-Sprech, kein erhobener Zeigefinger. Trainings finden auf Deutsch oder Englisch statt, Inhouse oder remote.

02 / FORMATE

Von der Mittagspause bis zum Deep Dive.

60 MIN

Lunch & Learn

Kompakte Live-Session zu einem Einzelthema – zum Beispiel aktuelle Ransomware-TTPs oder MFA-Bypass-Techniken. Ideal als Einstieg oder regelmäßiger Impuls.

½ TAG

Workshop

Rollenspezifischer Halbtagesworkshop mit Live-Demos, Q&A und einem kurzen Hands-on-Teil. Beispiel: Social Engineering für Empfangs- und Office-Teams.

2 TAGE

Deep Dive

Intensivtraining mit Lab-Zugang. Teilnehmende lösen eigenständig Szenarien, wir begleiten. Beispiel: Secure Development für Produktteams oder Incident Response für IT-Ops.

03 / ZIELGRUPPEN

Inhalte für die Rolle, nicht für alle.

  1. ROLE · 01

    Entwicklung

    OWASP Top 10 an echten Code-Beispielen, sichere Authentifizierung, Dependency-Hygiene, Secrets-Handling, realistische Code-Reviews. Stack-spezifisch für Ihre Tools.

  2. ROLE · 02

    Administration & IT-Ops

    Active-Directory-Härtung, Credential-Hygiene, Lateral-Movement-Erkennung, Logging und Detection. Hands-on in einer vorbereiteten Lab-Umgebung.

  3. ROLE · 03

    Finance & Office

    BEC, Rechnungsbetrug, CEO-Fraud, Deepfake-Anrufe. Konkrete Freigabeprozesse, eindeutige Eskalationswege, Ruhe im Ernstfall. Rollenspiel statt Frontalunterricht.

  4. ROLE · 04

    Geschäftsleitung

    Executive Briefing zur aktuellen Bedrohungslage, Haftungsfragen, NIS2, konkrete Entscheidungen im Ernstfall. Neunzig Minuten, direkt, ohne FUD.

04 / THEMEN

Module, die wir regelmäßig durchführen.

  • SOCIAL ENGINEERING
  • SECURE DEVELOPMENT
  • INCIDENT REPORTING
  • AD-HÄRTUNG
  • CLOUD SECURITY
  • EXECUTIVE BRIEFING

Jedes Modul wird vor der Durchführung auf Ihr Umfeld zugeschnitten – Technologie-Stack, Branche, aktuelle Projekte, interne Policies. Wenn Sie ein Thema brauchen, das hier nicht steht, fragen Sie – vieles lässt sich in zwei bis drei Wochen vorbereiten.

NÄCHSTER SCHRITT

Ein Training, das hängen bleibt.

Sagen Sie uns, wer vor uns sitzt und was passieren soll. Wir schlagen Format, Dauer und Inhalt vor – und liefern auf Wunsch ein kurzes Vorgespräch mit dem Trainer, bevor Sie buchen.