Die Menschen hinter der Cyber-Abwehr
Unsere Dozenten sind keine theoretischen Akademiker. Es sind Praktiker, die täglich in echten Systemen arbeiten, Schwachstellen finden und Lösungen entwickeln. Jeder bringt spezifisches Wissen mit – von Netzwerk-Forensik über Malware-Analyse bis zu praktischer Incident Response.
Woher unser Team kommt
Unterschiedliche Hintergründe, ein gemeinsames Ziel
Security Operations
Mehrere unserer Dozenten arbeiten in SOC-Teams großer Unternehmen. Sie kennen die Realität von Incident Response: Zeitdruck, unvollständige Logs, komplexe Infrastrukturen. Diese Erfahrung fließt direkt in unsere Szenarien ein.
Penetration Testing
Drei Teammitglieder führen regelmäßig Penetrationstests durch – für Banken, Industrieunternehmen, öffentliche Einrichtungen. Sie wissen, welche Schwachstellen wirklich ausgenutzt werden und welche Abwehrmaßnahmen funktionieren.
Forensische Analyse
Unser Forensik-Spezialist hat über 200 Fälle analysiert – von Ransomware-Angriffen bis zu Insider-Bedrohungen. Er zeigt Ihnen, wie man digitale Spuren verfolgt und Beweise sichert, die vor Gericht bestehen.
Cloud Security
Unsere Cloud-Expertin hat Sicherheitsarchitekturen für AWS, Azure und GCP aufgebaut. Sie kennt die Fehler, die Teams beim Cloud-Wechsel machen, und wie man sie vermeidet – mit konkreten Konfigurationsbeispielen.
Malware-Entwicklung
Einer unserer Dozenten hat früher Malware reverse-engineered und heute entwickelt er Abwehrtools. Er versteht beide Seiten: wie Angreifer denken und wie man ihre Techniken entschärft. Das gibt Ihnen einen taktischen Vorteil.
Netzwerk-Infrastruktur
Unser Netzwerk-Spezialist hat kritische Infrastrukturen abgesichert: Kraftwerke, Krankenhäuser, Produktionsanlagen. Er zeigt, wie man komplexe Netzwerke segmentiert und überwacht – mit realen Beispielen aus Industrial Control Systems.
Wie wir mit Ihnen arbeiten
1Praxisnahe Szenarien
Keine erfundenen Beispiele. Wir nutzen anonymisierte reale Fälle aus unserer Arbeit – mit echten Logfiles, tatsächlichen Schwachstellen und realistischen Zeitdruck-Situationen.
2Werkzeuge, die Sie nutzen werden
Wir zeigen Ihnen Tools, die wir täglich verwenden: Wireshark, Metasploit, Burp Suite, Splunk, ELK Stack. Sie lernen nicht nur die Bedienung, sondern verstehen, wann welches Tool die richtige Wahl ist.
3Fehler und Lösungen
Wir zeigen Ihnen nicht nur Best Practices, sondern auch typische Fehler – die wir selbst gemacht haben oder bei Audits gefunden haben. Sie lernen aus unseren Erfahrungen, ohne eigene teure Fehler zu machen.
4Direkte Fragen, klare Antworten
Jeder Dozent beantwortet Ihre technischen Fragen basierend auf eigener Erfahrung. Keine theoretischen Abhandlungen – wenn wir etwas nicht wissen, sagen wir es und finden gemeinsam die Antwort.