Schulungen und Trainings - Wissen, das ankommt
Theorie ist gut, Praxisnähe ist besser. Bei @-yet lernen Sie direkt von den Expert:innen. Die @-yet Schulungen vermitteln punktgenau das Know-how, das benötigt wird, um die Herausforderungen sicherer IT-Nutzung zu meistern. Mit diesem Wissen halten Sie Ihr Team auf einem aktuellen Stand und sorgen gleichzeitig für eine Sensibilisierung der Mitarbeitenden.
Sicherheit durch Know-how
Aktuelles Wissen ist eine der wichtigsten Verteidigungslinien. @-yet bietet maĂźgeschneiderte Trainings in den Bereichen Datenschutz und IT-Sicherheit. Von „BSI-Grundschutz“ bis hin zu „Microsoft 365“ decken die kompakten und zielgruppengerechten Trainings ein breites Spektrum von Themen ab. Sie lernen von fĂĽhrenden Expert:innen, Risiken frĂĽhzeitig zu erkennen und moderne Technologien effizient und sicher einzusetzen.
Die @-yet Schulungen und Trainings
NIS2-Führungskräfteschulung
Die NIS2-Richtlinie und das neue BSIG nehmen die Geschäftsführung direkt in die Pflicht. Gemäß § 38 BSIG müssen Leitungsorgane regelmäßig an Schulungen teilnehmen, um Risiken bewerten und das Risikomanagement effektiv steuern zu können. Machen Sie aus der gesetzlichen Pflicht einen strategischen Vorteil. In unserer branchenübergreifenden Fachschulung vermitteln wir Ihnen das notwendige Wissen. Maximal komprimiert, praxisnah und im Austausch mit anderen Entscheidern.
Grundlagen
Ein Informationssicherheitsmanagement (ISMS) ist – zumindest in Ansätzen – heute unerlässlich. Ob zur ErfĂĽllung gesetzlicher Vorgaben, zum Schutz sensibler Daten oder als Grundlage fĂĽr Zertifizierungen. Der BSI IT-Grundschutz bietet ein etabliertes, praxisbewährtes Rahmenwerk, mit dem sich Sicherheitsanforderungen strukturiert umsetzen lassen.
In dieser Schulung erhalten Sie einen Überblick über die Methodik und die Philosophie des IT-Grundschutzes. Von der Initiierung über die Sicherheitskonzeption bis hin zur möglichen Zertifizierung wird Schritt für Schritt erläutert, wie Sie ein ISMS nach den aktuellen BSI-Standards aufbauen. Dabei stehen nicht einzelne Bausteine im Vordergrund, sondern das Verständnis des gesamten Vorgehens und die Fähigkeit, dieses auf die eigene Organisation anzuwenden. Anhand praxisnaher Beispiele lernen Sie, wie Sie pragmatisch vorgehen und die passenden Maßnahmen auswählen.
Ransomware zählt heute zu den gefährlichsten und folgenreichsten Bedrohungen für Unternehmen und öffentliche Einrichtungen. Moderne Angriffe beschränken sich längst nicht mehr auf das Verschlüsseln einzelner Systeme – vielmehr ähneln sie hochkomplexen, zielgerichteten APT-Kampagnen: Angreifer verschaffen sich über Wochen hinweg Zugriff auf interne Netzwerke, exfiltrieren Daten und führen finale Verschlüsselungsaktionen gezielt aus. Hinzu kommen Erpressungen durch Datenleaks oder DDoS-Drohungen.
In dieser technisch orientierten Schulung lernen Sie, wie Ransomware-Gruppen konkret vorgehen – von der initialen Kompromittierung über die seitliche Bewegung im Netzwerk bis zur Erpressung. Anhand realer Vorfälle werden typische Angriffsvektoren und Werkzeuge erläutert. Der Fokus liegt auf wirksamen technischen und organisatorischen Schutzmaßnahmen sowie auf präventiven Sicherheitskonzepten.
IT-Sicherheit
Cyberangriffe sind längst kein Randthema mehr – sie sind ein reales Geschäftsrisiko. Ransomware, Datenlecks, Erpressung und Reputationsverlust treffen Organisationen aller Größen und Branchen. Und während viele technische Schutzmaßnahmen verfügbar sind, scheitert echte Sicherheit oft an fehlendem Bewusstsein in der Führungsebene. Denn: Informationssicherheit ist nicht nur ein IT-Thema – sie ist ein zentrales Element moderner Unternehmensführung und Risikomanagement.
Dieses kompakte Management-Seminar zeigt, warum Cybersecurity heute Chefsache ist. Es richtet sich an Entscheider:innen, die ein grundlegendes Verständnis für aktuelle Bedrohungen, regulatorische Anforderungen und strategische Handlungsfelder aufbauen möchten – ohne technische Überfrachtung. Ziel ist es, das Thema Sicherheit als Geschäftsfaktor zu erkennen, Verantwortung zu übernehmen und gezielt zu investieren.
Mehr zur Schulung „Cybersecurity verstehen – Warum Informationssicherheit Chefsache ist“
Die Zahl der Cyberangriffe wächst stetig – ebenso wie deren Raffinesse. Ob gezielte Wirtschaftsspionage, Identitätsdiebstahl, Ransomware-Angriffe oder Social Engineering – wer IT-Systeme schützen will, muss die Denkweise, Werkzeuge und Methoden der Angreifer kennen. Nur so lassen sich effektive Schutzmaßnahmen entwickeln und reale Bedrohungen frühzeitig erkennen.
Diese Schulung gibt Ihnen einen fundierten, praxisnahen Überblick über die gängigsten Hacking-Techniken und zeigt anhand von Live-Demonstrationen, wie Angreifer vorgehen – vom ersten Auskundschaften über das Ausnutzen von Schwachstellen bis zur Eskalation von Rechten. Gleichzeitig lernen Sie, wie Sie sich mit geeigneten organisatorischen und technischen Maßnahmen vor diesen Bedrohungen wirksam schützen können.
Mehr zur Schulung „Hacking-Methoden – Vorgehen von Angreifern verstehen und wirksam abwehren“
Die Bedrohung durch IT-Sicherheitsvorfälle steigt kontinuierlich und betrifft längst nicht mehr nur große Unternehmen oder Behörden. Um Schäden effektiv zu minimieren und handlungsfähig zu bleiben, benötigen Organisationen eine durchdachte und praxistaugliche Incident Response-Strategie. Denn auch wenn absolute Sicherheit unmöglich ist, können Organisationen durch einen strukturierten Umgang mit Sicherheitsvorfällen Schäden erheblich reduzieren.
In dieser Schulung erfahren die Teilnehmenden praxisnah und aktuell, wie sie auf Sicherheitsvorfälle richtig reagieren, typische Fehler vermeiden und welche essenziellen Bestandteile ein Incident Response-Konzept beinhalten sollte. Anhand konkreter Beispiele lernen Sie, kritische Situationen souverän zu meistern und langfristige Folgeschäden wie Datenverlust oder Reputationsverlust effektiv zu verhindern.
Mehr zur Schulung „Incident Response – Effektive Strategien bei IT-Sicherheitsvorfällen“
Microsoft 365 ist längst Standard in vielen Organisationen – ob für Kommunikation, Zusammenarbeit oder Dokumentenmanagement. Doch die hohe Integration, die standortunabhängige Verfügbarkeit und die Kopplung mit On-Premise-Diensten wie dem klassischen Active Directory bringen neue Sicherheitsherausforderungen mit sich. Fehlkonfigurationen oder unzureichende Schutzmaßnahmen können gravierende Folgen haben – vom ungewollten Datenzugriff bis hin zum vollständigen Kontrollverlust.
In dieser praxisorientierten Schulung erhalten Sie einen fundierten Überblick über die Sicherheitsfunktionen von Microsoft 365. Sie lernen, wie Sie M365 sicher konzipieren, konfigurieren und in bestehende hybride Infrastrukturen integrieren – mit Fokus auf Authentifizierung, Zugriffsschutz, Rechtevergabe und Schnittstellen zu On-Premise-Systemen.
Mehr zur Schulung „IT-Sicherheit in Microsoft 365 – Sicheres Design und sichere Konfiguration“
Smartphones, Tablets und Notebooks sind aus dem Arbeitsalltag nicht mehr wegzudenken – sie ermöglichen Flexibilität, mobiles Arbeiten und schnellen Zugriff auf Unternehmensressourcen. Gleichzeitig bergen sie erhebliche Sicherheitsrisiken: von verlorenen Geräten über unverschlüsselte Daten bis hin zu Angriffen über manipulierte Apps oder unsichere Netzwerke. Insbesondere durch Konzepte wie „Bring Your Own Device“ (BYOD) oder „Private Use of Company Equipment“ verschwimmen die Grenzen zwischen dienstlicher und privater Nutzung. Ohne klare Sicherheitsvorgaben und technische Schutzmaßnahmen können mobile Geräte zur Schwachstelle der gesamten IT-Infrastruktur werden.
In diesem praxisnahen Webinar lernen Sie, wie Sie mobile Endgeräte sicher in Ihre Organisation integrieren, welche Bedrohungen zu beachten sind und welche Schutzstrategien sich in der Praxis bewährt haben. Anhand konkreter Beispiele und Empfehlungen erhalten Sie sofort umsetzbares Wissen für mehr Sicherheit im mobilen Arbeitsalltag.
Mehr zur Schulung „Mobile Device Security – Mobile Endgeräte sicher nutzen und verwalten“
Security Information and Event Management (SIEM) ist ein zentrales Werkzeug für die Erkennung, Analyse und Reaktion auf sicherheitsrelevante Ereignisse in Echtzeit. Mit Wazuh steht eine leistungsfähige, quelloffene SIEM-Lösung zur Verfügung, die Logmanagement, Hostüberwachung, Schwachstellenmanagement und Integritätsprüfungen kombiniert – und dabei flexibel, erweiterbar und kostenfrei einsetzbar ist.
In dieser praxisorientierten Schulung erhalten Sie einen kompakten Einstieg in den Aufbau, die Konfiguration und den Betrieb eines SIEM-Systems mit Wazuh. Sie lernen, wie Sie Sicherheitsereignisse aus verschiedenen Quellen erfassen, bewerten und in aussagekräftige Dashboards integrieren. Anhand konkreter Use Cases wird vermittelt, wie Sie mit Wazuh verdächtige Aktivitäten erkennen und automatisiert auf Vorfälle reagieren können.
Mehr zur Schulung „SIEM mit Wazuh – Sicherheitsvorfälle erkennen, analysieren und reagieren“
Webanwendungen sind das Rückgrat moderner digitaler Prozesse – vom Onlinebanking bis zum Self-Service-Portal. Gleichzeitig sind sie ein zentrales Einfallstor für Cyberangriffe. Unsichere Eingabevalidierung, fehlerhafte Authentifizierung oder Schwächen im Session-Handling gehören zu den häufigsten Sicherheitsrisiken. Das OWASP ist der weltweite De-facto-Standard für die Beurteilung von Risiken in Webanwendungen – und ein zentraler Leitfaden für Entwickler, Architekt:innen und Sicherheitsverantwortliche.
In dieser Schulung lernen Sie die OWASP Top 10 praxisnah kennen. Sie erfahren, wie typische Schwachstellen entstehen, wie Angreifer diese ausnutzen – und wie Sie sich als Entwicklerin, Betreiberin oder Auditor:in wirksam davor schützen können. Dabei werden sowohl Quellcode-Nähe als auch Infrastruktur-Schutzmaßnahmen berücksichtigt.
Windows-basierte Systeme – ob Clients oder Server – bilden nach wie vor das Rückgrat vieler IT-Infrastrukturen. Doch in der Praxis werden sie oft nur unzureichend gegen Angriffe geschützt. Die Standardkonfigurationen reichen nicht aus, um modernen Bedrohungen wie Ransomware, Zero-Day-Exploits oder gezielten Angriffen standzuhalten.
In dieser Schulung lernen Sie praxisnah, wie Sie Windows-Systeme systematisch härten und absichern – ohne die Produktivität Ihrer Nutzenden einzuschränken. Anhand konkreter Beispiele und Empfehlungen erhalten Sie das Know-how, um Ihre Systeme deutlich widerstandsfähiger gegenüber Angriffen zu machen. Neben technischen Maßnahmen werden auch organisatorische Aspekte berücksichtigt.
Mehr zur Schulung „Windows Hardening – Clients und Server gezielt absichern“
Sichere Infrastruktur
Das Active Directory (AD) ist das Rückgrat nahezu jeder Windows-basierten Infrastruktur – als Verzeichnisdienst, Identitätsquelle und Steuerzentrale für Authentifizierung, Autorisierung und Richtlinienverwaltung. Doch gerade durch seine zentrale Rolle ist AD auch ein attraktives Ziel für Cyberangriffe. Wird das AD kompromittiert, sind in der Regel alle Systeme gefährdet.
In dieser technisch fokussierten Schulung erfahren Sie, wie Sie Ihre AD-Umgebung von Grund auf sicher gestalten – mit einem durchdachten Design, einer sicheren Konfiguration und einer kontrollierten Administration. Sie lernen aktuelle Angriffsszenarien kennen (Lateral Movement, Pass-the-Hash, Kerberoasting, etc.) und erhalten praxisnahe Maßnahmen zur Vorbeugung und Härtung. Auch die Rolle von Entra ID (vormals Azure AD) und hybride Szenarien werden in Ansätzen beleuchtet.
Mehr zur Schulung „Active Directory – Sicheres Design und wirksame SchutzmaĂźnahmen“
IT-Systeme kommunizieren über Netzwerke – und diese Netzwerke sind Zielscheibe von Angriffen. Komplexe hybride Infrastrukturen, steigende Mobilität, veraltete Geräte, falsch konfigurierte Firewalls oder ungesicherte WLAN-Zugänge bieten vielfältige Angriffsflächen. Wer Netzwerke schützt, muss nicht nur Technik beherrschen, sondern auch das Vorgehen realer Angreifer verstehen.
In dieser Schulung erhalten Sie einen umfassenden Überblick über aktuelle Bedrohungen und effektive Schutzmechanismen in kabelgebundenen Netzwerken und WLAN-Umgebungen. Anhand praxisnaher Szenarien und Demonstrationen erleben Sie, wie sich Angreifer von der Informationsbeschaffung bis zur Netzwerkkompromittierung systematisch vorarbeiten – und wie Sie dem mit einer sicheren Netzwerkarchitektur und passenden Abwehrmaßnahmen begegnen.
KĂĽnstliche Intelligenz
Künstliche Intelligenz (KI) verändert die Arbeitswelt rasant – von automatisierten Prozessen über smarte Assistenten bis hin zur Entscheidungsunterstützung in komplexen Szenarien. Anwendungen wie ChatGPT zeigen, wie groß das Potenzial, aber auch wie bedeutend die damit verbundenen Herausforderungen sind. Viele Organisationen setzen bereits KI ein – bewusst oder unbewusst – ohne eine klare Strategie für rechtliche, sicherheitsrelevante und ethische Fragestellungen.
Diese Schulung vermittelt praxisnah, wie Sie KI-Projekte risikobewusst angehen, Risiken minimieren und dabei insbesondere IT-Sicherheit von Beginn an mitdenken. Ziel ist es, KI-Systeme nicht nur technisch, sondern auch organisatorisch sicher einzufĂĽhren.
Mehr zur Schulung „KĂĽnstliche Intelligenz sicher einsetzen – Chancen, Risiken und IT-Sicherheit“
Datenschutz & Compliance
Daten und digitale Prozesse sind heute das Rückgrat jeder Organisation – gleichzeitig wächst die Bedrohung durch Cyberangriffe, interne Fehlbedienung oder technische Ausfälle. Ein strukturiertes Informationssicherheitsmanagementsystem (ISMS) hilft, Risiken systematisch zu erfassen, zu bewerten und geeignete Maßnahmen zu ergreifen. Es bildet die Grundlage für nachhaltige Informationssicherheit – und ist vielfach Voraussetzung für gesetzliche, regulatorische oder vertragliche Anforderungen (z. B. DSGVO, KRITIS, NIS2).
Diese Schulung bietet einen fundierten Einstieg in die Welt des ISMS. Teilnehmende lernen die grundlegenden Prinzipien, Rollen, Prozesse und Erfolgsfaktoren kennen – unabhängig vom gewählten Standard. Ziel ist es, ein praxisnahes Verständnis dafür zu entwickeln, wie Informationssicherheit in Organisationen strategisch und operativ verankert werden kann.
Mehr zur Schulung „Grundlagen ISMS – Informationssicherheit systematisch verwalten“
Wie dĂĽrfen wir Ihnen helfen?
Wir freuen uns auf Ihre Nachricht.