logo bi sec

IKT-Schulungen, Trainings, Workshops

Ob Angriffe auf Systeme, Hacking von (Web-) Anwendungen oder der Versuch über Härtung und sichere Konfiguration genau dies zu verhindern: Die Welt der IT-Sicherheit verlangt nach stetigem Lernen! Gerne sind wir Ihr Partner um dies zu erreichen.

IKT Schulungen, Trainings, Workshops

Schulungen nach individuellen Bedürfnissen

Unsere Schulungen, Trainings & Workshops richten wir individuell nach Ihren Bedürfnissen aus und freuen uns, diese direkt bei Ihnen im Haus durchführen zu dürfen. Sprechen Sie uns einfach an! Die nachfolgende Aufstellung dient lediglich als Themensammlung, um Ihnen einen Überblick über unsere aktuellen Schulungs- und Trainingsangebote zu geben.

Natürlich können Sie Einfluss auf Art (Demos | Übungen | Diskussionen) und Umfang (1 | 2 | 3 Tage) der Durchführung nehmen – wir gestalten Ihr individuelles Angebot nach Ihren Wünschen.

Wir bieten mehr als nur trockene Literatur! Praktische Übungen, Demos und Diskussionen für ein spannendes Lernen.


IKT-Schulungen und Seminare für Compliance und mehr Sicherheit

Der Digital Operational Resilience Act (DORA) stellt Trainings und Schulungen in den Mittelpunkt der Bemühungen für mehr operationale Resilienz.


Wir unterstützen Sie mit maßgeschneiderten und zielgruppenspezifischen Schulungs- und Trainingsangeboten. Unsere Experten teilen ihr Wissen in den Bereichen Hacking, Härtung, Awareness und die aktuelle Bedrohungslage in Schulungen für das Management oder Workshops für die Technikspezialisten.


Unsere Trainings und Workshops können wahlweise bei Ihnen vor Ort, bei uns in Ellhofen/Weinsberg oder remote per Teams stattfinden.

Aktuelle Bedrohungslage

Akteure im Cyberwar

Prominente Angriffe und deren Ursache

Ziele und Vorgehensweise aktueller Angriffswellen

Awareness, Hacking, Härtung

Wirksamkeit von Awarenessmaßnahmen und Phishing

Standards und Vorgehensweisen für mehr IT-Sicherheit

Systeme aus der Sicht eines Hackers

IKT-Risikomanagement für mehr Transparenz und Effizienz

TLTP-Pentesting

Red-Team, Blue-Team, Purple-Team

DevSecOps – Schulungen: Sec gehört dazu!

In dieser Schulung legen wir den Fokus auf das Sec in DevSecOps und behandeln hierbei u.a. folgende Themen:

Einführung in DevSecOps mit Beispielen aus der Praxis

  1. Was gehört zur CI-/CD-Pipeline mit Fokus auf Sec?
  2. Wie sieht es bei anderen Firmen aus?

Security im agilen Entwicklungsumfeld

  1. Absicherung der Entwicklungslandschaft
  2. Absicherung der entwickelten Anwendung(en)
  3. Absicherung der Konfiguration der Anwendungssysteme

Gerne können wir individuelle Schwerpunkte und Themen in einem gemeinsamen Vorgespräch abstimmen.

Hierbei lernen die Teilnehmer typische Problemstellungen, Tools und Vorgehensweisen kennen. In unserer Demo- und Schulungsumgebung haben die Teilnehmer die Möglichkeit, sich beispielsweise folgenden Themen zu nähern:

  • Auffinden von API-Keys und git-Repositories
  • Automatisierte Schwachstellenprüfungen von Webanwendungen
  • Automatisierte Konfigurationsprüfungen
  • Linux-Härtung und Compliance-Prüfung
  • Windows-Basishärtung und Compliance-Prüfung

Am Ende dieser Schulung sind die teilnehmenden Entwickler, Administratoren und Koordinatoren mit den relevantesten Sicherheitsaspekten der agilen Entwicklung und der DevSecOps-Umsetzung vertraut und kennen ausgewählte (kostenfreie) Tools zur Unterstützung der Security in der CI-/CD-Pipeline.

Sichere Konfiguration und Basis-Härtung für Windows, Linux und mehr

Millionen von Codezeilen und tausende von Konfigurationsmöglichkeiten: Sicherheit hängt heute nicht nur an der (Web-) Anwendung.

Betriebssystemen wie Windows und Linux

Anwendungsservern wie dem IIS, dem Apache HTTP, dem Tomcat oder dem Wildfly

Frameworks wie ASPX oder PHP

umsetzen und prüfen.


Dabei behandeln wir Themen der IT-Sicherheit ebenso, wie beispielsweise die Datenschutz-Thematik, die im Kontext von Windows 10 immer wieder diskutiert wird.


Auf Wunsch können wir den Fokus auf einzelne Betriebssysteme oder Dienste legen, um den jeweiligen Anforderungen der Teilnehmer gerecht zu werden.

An Hand gängiger Standards und Werkzeuge lernen die Teilnehmer die wesentlichen Themengebieten und Konfigurationsmöglichkeiten kennen.

Wir orientieren uns hierbei u.a. an:


  • Microsoft Security Compliance Toolkit
  • CIS-CAT Benchmarks
  • BSI-Empfehlungen
  • u.v.m.


Der Fokus liegt hierbei auf der Absicherung der Systeme mit Bordmitteln, also frei von der wilden Produktwelt irgendwelcher Hersteller.

Technisch sind die Ziele hierbei:


  • Härtung der Betriebssysteme und Dienste
  • Verringerung der Informationspreisgabe
  • Verringerung der Angriffsfläche
  • Erhöhung der Widerstandsfähigkeit gegen typische Angriffe
  • Vermeidung typischer Befunde aus Pentests und Schwachstellenscans

Websicherheit: Hacking, sichere Entwicklung und Anwendungssicherheit


Auf der Suche nach der größten Angriffsfläche moderner Unternehmen taucht früher oder später etwas mit „Web“ auf.


Von der Internet-Seite über das Job-Portal bis hin zum eingebetteten Web-Browser im Kühlschrank, Fernseher oder Auto: Web ist überall.


Unsere Schulungen nehmen Sie als Entwickler, Pentester oder Administrator mit in die dunkle Welt der Webanwendungen. Lernen Sie gängige Standards wie die OWASP Top 10 oder den OWASP ASVS kennen und diskutieren Sie mit uns gemeinsam die Vor- und Nachteile der OWASP gegenüber anderen Standards und Empfehlungen.


Hierbei betrachten wir jeweils beide Seiten – also die Ursache der Schwachstelle im Code und die Ausnutzung der Schwachstelle als Angreifer. Ob SQL-Injection, Cross-Site-Scripting oder die Umgehung von Sicherheitsmechanismen: Von ausführlichen Erklärungen unserer Trainer bis zur praktischen Hands-On-Übung in unserer AWS-Umgebung lernen Sie alles, was Sie rund um Webschwachstellen wissen müssen.

Wir führen Sie mit Übungen und Demos unter anderem durch folgende Themen:


Einführung in Prüfwerkzeuge für (Web-) Anwendungen

  • Automatisierte Scanner
  • Manuelle Proxies
  • Entwickler-Tools

Angriffsvektoren

  • klassische Webanwendungen
  • moderne Webanwendungen
  • typische Web- und Anwendungsserver
  • Verbindungssicherheit

Am Autobahnkreuz 2A

74248 Ellhofen

® 2025 bi-sec

Nach oben scrollen