
Marian Kogler
Marian Kogler ist Geschäftsführer der syret GmbH, die Unternehmen und öffentliche Einrichtungen im deutschsprachigen Raum zu Fragen der IT-Sicherheit und IT-Forensik berät.
Marian Kogler ist Geschäftsführer der syret GmbH, die Unternehmen und öffentliche Einrichtungen im deutschsprachigen Raum zu Fragen der IT-Sicherheit und IT-Forensik berät.
Immer häufiger veröffentlichen Cyberkriminelle interne Unternehmens- oder Nutzerdaten aus unterschiedlicher Motivation: Spaß, Ruhm, Rache oder Geld. Alleine in der letzten Aprilwoche wurden solche „Leaks“ bei Rheinmetall, Nintendo, Save.TV, Kinomap und UseNeXT bekannt. Besonders verheerend, nicht nur für die Reputation: Interna wie Prototypen oder Quartalszahlen werden auf einschlägigen Plattformen lange vor der Veröffentlichung in den Medien […]
Das Darknet ist in aller Munde – als Ort, in dem sich Dissidenten aus autoritären Ländern neben Kriminellen und Neugierigen tummeln. In diesem Web-Workshop werden Möglichkeiten, Orte und Gefahren im Darknet behandelt und verschiedene Darknet-Konzepte eingeführt. Teilnehmer haben die Möglichkeit, selbst Rechner zur Nutzung des Darknets einzurichten und sich anschließend im Darknet auf eigene Gefahr […]
Zur strukturierten Verarbeitung von Daten werden Datenbanken in verschiedenen Formen eingesetzt. Doch dieser Datenreichtum nutzt nicht nur den Berechtigten: Datenbanken sind ein lohnendes Ziel für Datendiebstahl oder -Sabotage. In diesem Web-Workshop werden verschiedene Typen von Datenbanken beleuchtet und konkrete Strategien zur Reduzierung des Risikos vorgestellt. Anhand von Praxisbeispielen bekannter Datendiebstähle und -verluste wird demonstriert, wie […]
Für diesen Kurs werden fortgeschrittene IT-(Sicherheits)Anwenderkenntnisse vorausgesetzt. Anforderungen an IT-Sicherheit sind im stetigen Wandel. Neue Schadsoftware, nahende Supportenden sowie vorzunehmende Aktualisierungen in der Hard- und Software erschweren das Erreichen oder Halten des aktuellen Stands der Technik von schützenswerten Netzwerken und Systemen. In diesem Online-Seminar erhalten Sie einen Überblick zu den aktuell zu beachtenden Herausforderungen der […]
Grundlegende technische IT-Kenntnisse werden vorausgesetzt. Informationssicherheitsmanagementsysteme (ISMS) beinhalten generelle Richtlinien zum Umgang mit Informationssicherheit in Organisationen. Doch ISMS-Normen wie ISO 27001 bieten nur einen sehr weiten Rahmen und führen häufig zu ISMS, die nur auf dem Papier existieren und in der Praxis kaum umsetzbar sind. In diesem Online-Seminar geht es um das Thema, wie man […]
Grundlegende technische IT-Kenntnisse werden vorausgesetzt. Zentrales Element jedes Informationssicherheitsmanagements – ob IT-Grundschutz, ISO 27001 oder Branchenstandard – ist ein Access- und ID-Management (Benutzerberechtigungsmanagement). Es schafft einen Rahmen für die Definition vorgesehener und nicht vorgesehener Zugriffe, überwacht die Nutzung von Berechtigungen, vermeidet Sicherheitsvorfälle, die aus übermäßigen oder vergessenen Berechtigungen herrühren und legt Prozesse für die Hinzufügung […]
Datenmengen sind häufig so groß oder komplex, dass sie mit konventionellen Methoden nicht mehr sinnvoll verarbeitet werden können. Gerade bei Big Data spielt Datensicherheit eine große Rolle, da eine Datenpanne schwerwiegende Folgen nach sich zieht. Teilnehmende dieses Online-Seminars sind in der Lage, Datenbanken in verschiedener Form nach dem Stand der Technik zu betreiben und abzusichern […]
Grundlegende Anwenderkenntnisse im Bereich Darknet werden vorausgesetzt. In diesem Praxiskurs werden typische, im Darknet abrufbare Inhalte vorgestellt, Recherchemöglichkeiten aufgezeigt sowie Sprachgebrauch und Konventionen bei der Durchführung von Geschäften über das Darknet erläutert. Teilnehmende sind in der Lage, selbstständig Darknets auch zur Abwehr von Zensur und Überwachung zu nutzen, Recherchen im Darknet durchzuführen, über das […]
Grundlegende IT-Fachkenntnisse werden vorausgesetzt. Besondere Fachkenntnisse aus den Bereichen IT-Security und IT-Forensik sind nicht notwendig. Rund um Kryptowährungen hat sich in den letzten Jahren ein beachtliches Ökosystem gebildet. Handelsplätze, Produkte und Dienstleistungen für jeden erdenklichen Zweck sind nur noch einen Mausklick und eine Transaktion entfernt. Dieser Lernpfad bietet einen kurzen Überblick über die Funktionsweise und […]
Dieses Webinar ist Teil des Lernpfads Kryptowährungen, den Sie hier aufrufen und buchen können. Grundlegende IT-Fachkenntnisse werden vorausgesetzt. Besondere Fachkenntnisse aus den Bereichen IT-Security und IT-Forensik sind nicht notwendig. Rund um Kryptowährungen hat sich in den letzten Jahren ein beachtliches Ökosystem gebildet. Handelsplätze, Produkte und Dienstleistungen für jeden erdenklichen Zweck sind nur noch einen Mausklick […]
Dieser Praxiskurs ist Teil des Lernpfades Kryptowährungen, den Sie hier aufrufen und buchen können. Grundlegende IT-Fachkenntnisse werden vorausgesetzt. Besondere Fachkenntnisse aus den Bereichen IT-Security und IT-Forensik sind nicht notwendig. Rund um Kryptowährungen hat sich in den letzten Jahren ein beachtliches Ökosystem gebildet. Handelsplätze, Produkte und Dienstleistungen für jeden erdenklichen Zweck sind nur noch einen Mausklick […]
Dieses Webinar ist Teil des Lernpfades Kryptowährungen, den Sie hier aufrufen und buchen können. Grundlegende IT-Fachkenntnisse werden vorausgesetzt. Besondere Fachkenntnisse aus den Bereichen IT-Security und IT-Forensik sind nicht notwendig. Rund um Kryptowährungen hat sich in den letzten Jahren ein beachtliches Ökosystem gebildet. Handelsplätze, Produkte und Dienstleistungen für jeden erdenklichen Zweck sind nur noch einen Mausklick […]
Vor Buchung dieses Webinars wird der Besuch eines der Einführungswebinare zum Lernpfad Darknet oder Kryptowährungen empfohlen. In diesem Webinar haben Sie die Möglichkeit, Informationen über die Nutzung von Kryptowährungen im Darknet zu erfahren. Welche Währungen werden bevorzugt? Und welche Waren und Dienstleistungen werden gehandelt? Funktionsprinzip des Handels im Darknet Bevorzugte Kryptowährungen Foren, Marktplätze und […]
Für diesen Kurs werden fortgeschrittene IT-(Sicherheits)Anwenderkenntnisse vorausgesetzt. Anforderungen an IT-Sicherheit sind im stetigen Wandel. Neue Schadsoftware, nahende Supportenden sowie vorzunehmende Aktualisierungen in der Hard- und Software erschweren das Erreichen oder Halten des aktuellen Stands der Technik von schützenswerten Netzwerken und Systemen. In diesem Online-Seminar erhalten Sie einen Überblick zu den aktuell zu beachtenden Herausforderungen der […]
Grundlegende technische IT-Kenntnisse werden vorausgesetzt. Zentrales Element jedes Informationssicherheitsmanagements – ob IT-Grundschutz, ISO 27001 oder Branchenstandard – ist ein Access- und ID-Management (Benutzerberechtigungsmanagement). Es schafft einen Rahmen für die Definition vorgesehener und nicht vorgesehener Zugriffe, überwacht die Nutzung von Berechtigungen, vermeidet Sicherheitsvorfälle, die aus übermäßigen oder vergessenen Berechtigungen herrühren und legt Prozesse für die Hinzufügung […]
Grundlegende technische IT-Kenntnisse werden vorausgesetzt. Informationssicherheitsmanagementsysteme (ISMS) beinhalten generelle Richtlinien zum Umgang mit Informationssicherheit in Organisationen. Doch ISMS-Normen wie ISO 27001 bieten nur einen sehr weiten Rahmen und führen häufig zu ISMS, die nur auf dem Papier existieren und in der Praxis kaum umsetzbar sind. In diesem Webinar geht es um das Thema, wie man […]
Anforderungen an IT-Sicherheit sind im stetigen Wandel. Neue Schadsoftware, nahende Supportenden sowie vorzunehmende Aktualisierungen in der Hard- und Software erschweren das Erreichen oder Halten des aktuellen Stands der Technik von schützenswerten Netzwerken und Systemen. Dieser Kurs bietet Interessenten aus dem Umfeld der Informationssicherheit, der IT-Sicherheit und dem Sicherheitsmanagement ein breites Spektrum an wertvollen Informationen. Besonderer […]
In diesem Webinar analysieren wir eine Malware im Detail. Wie kam der Eindringling auf das System? Welchen Schaden hat er angerichtet? Wie hat er versucht, sich weiterzuverbreiten? Und wie entfernt man ihn restlos? Wir beantworten diese Fragen gemeinsam in diesem Webinar. Hinweis: Wir nehmen für dieses Webinar Malware-Proben entgegen. Kontaktieren Sie uns bitte im Vorfeld, […]
Mit Windows-Gruppenrichtlinien lassen sich Desktop-Einstellungen anpassen, aber auch sicherheitsrelevante Einstellungen des Betriebssystems selbst und die Konfiguration von Programmen wie Microsoft Edge, Microsoft Office und Adobe Reader. Auch die Zuweisung von Zertifikaten sowie die Konfiguration von Firewall-Regeln können Admins dadurch automatisieren. Es muss nicht immer ein neues Sicherheitsprodukt sein. In einer Windows-Domäne können Sie mit Bordmitteln […]
Rund um Kryptowährungen hat sich in den letzten Jahren ein beachtliches Ökosystem gebildet. Handelsplätze, Produkte und Dienstleistungen für jeden erdenklichen Zweck sind nur noch einen Mausklick und eine Transaktion entfernt. In diesem Webinar lernen Sie das Ökosystem Kryptowährungen und deren Funktionsweise kennen: Definition Kryptowährungen Geschichte von Kryptowährungen Funktionsweise von Kryptowährungen Ein Streifzug durch die Welt […]
Grundlegende Fachkenntnisse im IT-Bereich werden vorausgesetzt. Besondere Fachkenntnisse aus den Bereichen IT-Security und IT-Forensik sind nicht notwendig. Rund um Kryptowährungen hat sich in den letzten Jahren ein beachtliches Ökosystem gebildet. Handelsplätze, Produkte und Dienstleistungen für jeden erdenklichen Zweck sind nur noch einen Mausklick und eine Transaktion entfernt. Teilnehmende sind in der Lage, die Funktionsweise verschiedener […]
Immer häufiger ist in den Medien von Angriffen staatlicher Hacker die Rede. In diesem Webinar lernen Sie, welche Arten staatlicher bzw. staatsunterstützter Hacks es gibt und wie Sie sich gegen solche Angriffe schützen können. Dazu werden anhand von Beispielen typische Merkmale, Stärken und Schwächen staatlicher Angriffe beschrieben. Ebenso wird auf Besonderheiten einzelner Staaten eingegangen und […]
Das Darknet: ein Ort, an dem man angeblich ohne jegliche Regeln Kinderpornografie, Drogen und sogar Auftragsmorde kaufen kann. Doch die Realität des Darknets bleibt auch einem aufmerksamen Medienkonsumenten häufig verborgen. In diesem Webinar haben Sie die Möglichkeit, mit einem erfahrenen Reisebegleiter eine virtuelle Reise durch das Darknet zu unternehmen. Zunächst hören Sie, was ein Darknet […]
Grundlegende Anwenderkenntnisse im Bereich Darknet werden vorausgesetzt. In diesem Praxiskurs werden typische, im Darknet abrufbare Inhalte vorgestellt, Recherchemöglichkeiten aufgezeigt sowie Sprachgebrauch und Konventionen bei der Durchführung von Geschäften über das Darknet erläutert. Teilnehmende sind in der Lage, selbstständig Darknets auch zur Abwehr von Zensur und Überwachung zu nutzen, Recherchen im Darknet durchzuführen, über das Darknet […]
Datenmengen sind häufig so groß oder komplex, dass sie mit konventionellen Methoden nicht mehr sinnvoll verarbeitet werden können. Gerade bei Big Data spielt Datensicherheit eine große Rolle, da eine Datenpanne schwerwiegende Folgen nach sich zieht. Teilnehmende dieses Seminars sind in der Lage, Datenbanken in verschiedener Form nach dem Stand der Technik zu betreiben und abzusichern […]
Anforderungen an IT-Sicherheit sind im stetigen Wandel. Neue Schadsoftware, nahende Supportenden sowie vorzunehmende Aktualisierungen in der Hard- und Software erschweren das Erreichen oder Halten des aktuellen Stands der Technik von schützenswerten Netzwerken und Systemen. Dieser Kurs bietet Interessenten aus dem Umfeld der Informationssicherheit, der IT-Sicherheit und dem Sicherheitsmanagement ein breites Spektrum an wertvollen Informationen. Besonderer […]
Grundlegende technische IT-Kenntnisse werden vorausgesetzt. Informationssicherheitsmanagementsysteme (ISMS) beinhalten generelle Richtlinien zum Umgang mit Informationssicherheit in Organisationen. Doch ISMS-Normen wie ISO 27001 bieten nur einen sehr weiten Rahmen und führen häufig zu ISMS, die nur auf dem Papier existieren und in der Praxis kaum umsetzbar sind. In diesem Webinar geht es um das Thema, wie man […]
Ein Großteil der Cyberangriffe zielt nicht auf Hard- oder Software, sondern auf die menschlichen Schwächen. Besonders in Zeiten des Home-Office ist die Versuchung groß, sich nicht an die vorgegebenen Regeln zu halten. In diesem Webinar erfahren Sie, welche Tricks Angreifer nutzen, um Sie zum Klicken auf Links, Öffnen von Anhängen oder Auslösen von Überweisungen zu […]
Selbst, wenn Sie gut vorbereitet sind, kann Sie ein Cyberangriff treffen. In diesem Webinar lernen Sie, welche Angriffe alle Sicherheitsmaßnahmen umgehen können, wie Sie Ihre Systeme auf unbekannte Angriffe und verdächtiges Verhalten datenschutzkonform überwachen können und wie Sie Angriffe stoppen können, bevor sie Schaden anrichten können.
Grundlegende technische IT-Kenntnisse werden vorausgesetzt. Zentrales Element jedes Informationssicherheitsmanagements – ob IT-Grundschutz, ISO 27001 oder Branchenstandard – ist ein Access- und ID-Management (Benutzerberechtigungsmanagement). Es schafft einen Rahmen für die Definition vorgesehener und nicht vorgesehener Zugriffe, überwacht die Nutzung von Berechtigungen, vermeidet Sicherheitsvorfälle, die aus übermäßigen oder vergessenen Berechtigungen herrühren und legt Prozesse für die Hinzufügung […]
Wer sich in irgendeiner Form mit IT beschäftigt, ohne vom Fach zu sein – als Führungskraft eines Unternehmens, das IT in der täglichen Arbeit nutzt, als Rechtsanwalt, der regelmäßig zu Themen wie Datenschutz oder Internetrecht berät oder als Wirtschaftsprüfer, der IT-Systeme und -Organisation prüfen muss – stößt häufig an fachliche Grenzen. Dieses Webinar gibt einen […]
In diesem Webinar analysieren wir eine Malware im Detail. Wie kam der Eindringling auf das System? Welchen Schaden hat er angerichtet? Wie hat er versucht, sich weiterzuverbreiten? Und wie entfernt man ihn restlos? Wir beantworten diese Fragen gemeinsam in diesem Webinar. Hinweis: Wir nehmen für dieses Webinar Malware-Proben entgegen. Kontaktieren Sie uns bitte im Vorfeld, […]
Mit Windows-Gruppenrichtlinien lassen sich Desktop-Einstellungen anpassen, aber auch sicherheitsrelevante Einstellungen des Betriebssystems selbst und die Konfiguration von Programmen wie Microsoft Edge, Microsoft Office und Adobe Reader. Auch die Zuweisung von Zertifikaten sowie die Konfiguration von Firewall-Regeln können Admins dadurch automatisieren. Es muss nicht immer ein neues Sicherheitsprodukt sein. In einer Windows-Domäne können Sie mit Bordmitteln […]
Ein Großteil der Cyberangriffe zielt nicht auf Hard- oder Software, sondern auf die menschlichen Schwächen. Besonders in Zeiten des Home-Office ist die Versuchung groß, sich nicht an die vorgegebenen Regeln zu halten. In diesem Webinar erfahren Sie, welche Tricks Angreifer nutzen, um Sie zum Klicken auf Links, Öffnen von Anhängen oder Auslösen von Überweisungen zu […]
Selbst, wenn Sie gut vorbereitet sind, kann Sie ein Cyberangriff treffen. In diesem Webinar lernen Sie, welche Angriffe alle Sicherheitsmaßnahmen umgehen können, wie Sie Ihre Systeme auf unbekannte Angriffe und verdächtiges Verhalten datenschutzkonform überwachen können und wie Sie Angriffe stoppen können, bevor sie Schaden anrichten können.
Das Darknet: ein Ort, an dem man angeblich ohne jegliche Regeln Kinderpornografie, Drogen und sogar Auftragsmorde kaufen kann. Doch die Realität des Darknets bleibt auch einem aufmerksamen Medienkonsumenten häufig verborgen. In diesem Webinar haben Sie die Möglichkeit, mit einem erfahrenen Reisebegleiter eine virtuelle Reise durch das Darknet zu unternehmen. Zunächst hören Sie, was ein Darknet […]
Grundlegende Anwenderkenntnisse im Bereich Darknet werden vorausgesetzt. In diesem Praxiskurs werden typische, im Darknet abrufbare Inhalte vorgestellt, Recherchemöglichkeiten aufgezeigt sowie Sprachgebrauch und Konventionen bei der Durchführung von Geschäften über das Darknet erläutert. Teilnehmende sind in der Lage, selbstständig Darknets auch zur Abwehr von Zensur und Überwachung zu nutzen, Recherchen im Darknet durchzuführen, über das Darknet […]
Grundlegende technische IT-Kenntnisse werden vorausgesetzt. Informationssicherheitsmanagementsysteme (ISMS) beinhalten generelle Richtlinien zum Umgang mit Informationssicherheit in Organisationen. Doch ISMS-Normen wie ISO 27001 bieten nur einen sehr weiten Rahmen und führen häufig zu ISMS, die nur auf dem Papier existieren und in der Praxis kaum umsetzbar sind. In diesem Seminar geht es um das Thema, wie man […]
Grundlegende technische IT-Kenntnisse werden vorausgesetzt. Zentrales Element jedes Informationssicherheitsmanagements – ob IT-Grundschutz, ISO 27001 oder Branchenstandard – ist ein Access- und ID-Management (Benutzerberechtigungsmanagement). Es schafft einen Rahmen für die Definition vorgesehener und nicht vorgesehener Zugriffe, überwacht die Nutzung von Berechtigungen, vermeidet Sicherheitsvorfälle, die aus übermäßigen oder vergessenen Berechtigungen herrühren und legt Prozesse für die Hinzufügung […]
Rund um Kryptowährungen hat sich in den letzten Jahren ein beachtliches Ökosystem gebildet. Handelsplätze, Produkte und Dienstleistungen für jeden erdenklichen Zweck sind nur noch einen Mausklick und eine Transaktion entfernt. In diesem Webinar lernen Sie das Ökosystem Kryptowährungen und deren Funktionsweise kennen: Definition Kryptowährungen Geschichte von Kryptowährungen Funktionsweise von Kryptowährungen Ein Streifzug durch die Welt […]
Grundlegende Fachkenntnisse im IT-Bereich werden vorausgesetzt. Besondere Fachkenntnisse aus den Bereichen IT-Security und IT-Forensik sind nicht notwendig. Rund um Kryptowährungen hat sich in den letzten Jahren ein beachtliches Ökosystem gebildet. Handelsplätze, Produkte und Dienstleistungen für jeden erdenklichen Zweck sind nur noch einen Mausklick und eine Transaktion entfernt. Teilnehmende sind in der Lage, die Funktionsweise verschiedener […]
Anforderungen an IT-Sicherheit sind im stetigen Wandel. Neue Schadsoftware, nahende Supportenden sowie vorzunehmende Aktualisierungen in der Hard- und Software erschweren das Erreichen oder Halten des aktuellen Stands der Technik von schützenswerten Netzwerken und Systemen. Dieser Kurs bietet Interessenten aus dem Umfeld der Informationssicherheit, der IT-Sicherheit und dem Sicherheitsmanagement ein breites Spektrum an wertvollen Informationen. Besonderer […]
Wer sich in irgendeiner Form mit IT beschäftigt, ohne vom Fach zu sein – als Führungskraft eines Unternehmens, das IT in der täglichen Arbeit nutzt, als Rechtsanwalt, der regelmäßig zu Themen wie Datenschutz oder Internetrecht berät oder als Wirtschaftsprüfer, der IT-Systeme und -Organisation prüfen muss – stößt häufig an fachliche Grenzen. Dieses Webinar gibt einen […]