Trainings & Workshops
IT-Sicherheits-Trainings & Workshops
Schulungen und Workshops zu IT-Sicherheit: Security-Awareness für das gesamte Team oder technische Deep-Dives für Entwickler. Ich passe alle Inhalte an Ihr Team an, an das Vorwissen und die konkreten Herausforderungen. Dabei fließen aktuelle Forschungserkenntnisse genauso ein wie Beispiele und Übungen aus der Praxis.
Trainingsformate
- Security-Awareness-Training (halbtägig): Sensibilisierung aller Mitarbeitenden für IT-Sicherheitsrisiken im Arbeitsalltag. Inhalte: Erkennung von Phishing-E-Mails und Social-Engineering-Angriffen, sicherer Umgang mit Passwörtern und vertraulichen Daten, sichere Kommunikation und sicheres Arbeiten im Homeoffice. Mit interaktiven Übungen und realen Beispielen.
- Technische Deep-Dives für Entwickler (ganztägig): Vertiefte Workshops zu Secure Coding, Secret Management, sicherer Authentifizierung und kryptographischen Best Practices. Die Inhalte basieren auf meinen eigenen Forschungsarbeiten am CISPA Helmholtz-Zentrum zu realen Sicherheitsproblemen in der Softwareentwicklung — unter anderem meiner Studie mit 109 Entwicklern zum Umgang mit vertraulichen Zugangsdaten.
- Führungskräfte-Briefings (2–3 Stunden): Kompakte Schulungen zu IT-Sicherheitsrisiken, regulatorischen Anforderungen (NIS2, DSGVO, ISO 27001) und strategischer Sicherheitsplanung. Vermittelt die wichtigsten Entscheidungsgrundlagen, ohne technische Vorkenntnisse vorauszusetzen.
- Hands-on-Workshops (ganztägig): Interaktive Formate mit praktischen Übungen, Fallstudien und Live-Demonstrationen. Teilnehmer arbeiten aktiv an konkreten Sicherheitsszenarien — etwa an der Einrichtung von Pre-Commit-Hooks zur Erkennung geleakter Secrets oder an der Analyse von Phishing-Angriffen.
Themen im Detail
- Sichere Softwareentwicklung (Secure Development Lifecycle): Sicherheit in den Entwicklungsprozess integrieren: Anforderungsanalyse, Code Reviews, Deployment.
- Secret Management: API-Keys, Passwörter und Zertifikate sicher verwalten. Praktische Strategien zur Vermeidung von Secret Leakage in Git-Repositories, basierend auf meiner Forschung an der USENIX Security 2023.
- Authentifizierung: Passwort-Policies, Multi-Faktor-Authentifizierung, passwortlose Verfahren. Wie Sicherheit und Benutzerfreundlichkeit zusammenpassen.
- Kryptographische Grundlagen: Verschlüsselung, Hashing, digitale Signaturen und deren korrekte Anwendung. Typische Fehler und wie man sie vermeidet — basierend auf meiner Forschung zu kryptographischen Updates (USENIX Security 2025).
- NIS2-Compliance und DSGVO: Regulatorische Anforderungen verständlich erklärt für Technikteams. Was konkret umgesetzt werden muss und wie technische Maßnahmen auf regulatorische Anforderungen einzahlen.
- Incident Response: Vorbereitung auf und Umgang mit Sicherheitsvorfällen. Playbooks, Kommunikationsstrategien und Lessons-Learned-Prozesse.
Ablauf einer Trainingsbeauftragung
- Kostenloses Vorgespräch (30 Min.): Bedarfsanalyse, Klärung der Zielgruppe und des gewünschten Tiefgangs.
- Konzeption: Erstellung eines Trainingsplans mit abgestimmten Inhalten, Übungen und Materialien für Ihre Situation.
- Durchführung: Vor Ort oder remote — halbtägig (3–4 Stunden) oder ganztägig (6–7 Stunden). Hybridformate sind ebenfalls möglich.
- Schulungsunterlagen: Alle Teilnehmer erhalten ausführliche Unterlagen zum Nachschlagen, einschließlich Checklisten und weiterführender Ressourcen.
- Follow-up-Session (optional): Nach 4–6 Wochen eine kurze Session (60 Min.) zur Klärung offener Fragen und zur Überprüfung, ob die Inhalte im Arbeitsalltag angekommen sind.
Verfügbarkeit
Trainings und Workshops sind in Hannover, Braunschweig, Bremen, Hamburg und deutschlandweit verfügbar — vor Ort, als Remote-Session per Videokonferenz oder im Hybridformat. Die Gruppengröße ist flexibel — von kleinen Teams mit 5 Personen bis zu Abteilungsschulungen mit 30+ Teilnehmern.
Interessiert? Kontaktieren Sie mich für ein Trainingsangebot, das zu Ihrem Team passt.