Mar 2025 - heute
Mar 2025 - heute
Feb 2022 - Feb 2025
Okt 2006 - Jan 2022
Magdeburg
IT-Sicherheitsberatung mit Schwerpunkt auf Social Engineering und Security Awareness
Okt 2006 - Jan 2022
2010 - 2021
Magdeburg
2010 - 2021
2010 - 2021
2010 - 2021
2012 - 2019
Vienna/Austria
2012 - 2019
2012 - 2020
Helmstedt
2012 - 2020
2012 - 2014
Halle
2012 - 2014
Oktober 2010 - März 2013
Arbeitsgruppe Integriertes Wasser-Ressourcen-Management, Magdeburg
Oktober 2010 - März 2013
Oktober 2007 - Oktober 2008
Magdeburg
Oktober 2007 - Oktober 2008
April 2005 - März 2010
OvGU Magdeburg, Akademie der Wissenschaften und der Literatur Mainz
April 2005 - März 2010
Oktober 2002 - September 2006
OvGU Magdeburg, FGSE, IfPH
Oktober 2002 - September 2006
Social-Engineering ist eine Angriffsstrategie, die nicht die Technik als Opfer auserkoren hat. Stattdessen wird hier viel lieber – und vor allem effizienter – der Mensch, bzw. sein Verhalten angegriffen. Dieser Artikel zeigt, wie Social-Engineering funktioniert und erklärt die zugrundeliegenden Tricks anhand sozialpsychologischer Studien und Experimente. Außerdem werden Beispiele, Warnsignale und Gegenmaßnahmen vorgestellt. Er richtet sich an Sicherheitsverantwortliche und Systemadministratoren, die verstehen wollen, wie Social-Engineering funktioniert und dieses Wissen in ihre Sicherheitsmaßnahmen integrieren wollen.
Informationstechnologie verändert seit mehreren Jahrzehnten nicht nur technische Handlungsfelder, sondern auch gesellschaftliche. Insbesondere in der Außen- und Sicherheitspolitik wird unter dem Stichwort »Cyberwar« das Gefährdungspotenzial von IT und Computern diskutiert. Außerdem werden Kriegsspiele im Cyberspace durchgeführt und mögliche Angriffs- und Verteidigungsstrategien entworfen. Dieses Buch beschäftigt sich daher mit dem Verhältnis von Informationstechnologie und Sicherheitspolitik und deren wechselseitigen Einflüssen. Es stellt die zwingend notwendigen technischen Grundlagen sowie aktuelle sicherheitspolitische Diskussionen vor. Dabei wird insbesondere der Frage nachgegangen, ob es einen Cyberwar gibt und welche Konsequenzen Cyber-Aggressionen hätten.
Versorgungsunternehmen sind als Betreiber kritischer Infrastrukturen vielfältigen Angriffen aus dem Internet ausgesetzt. Sowohl einfache Bürorechner, Abrechnungssystem als auch Industriesteuerungsanlagen werden regelmäßig von verschiedenen Akteuren attackiert. Darunter fallen auch ungezielte automatisierte Massenangriffe. Der Beitrag zeigt, wie Sie Ihre Infrastruktur vor Angriffen schützen können, wie Sie dazu strategisch vorgehen müssen und welche technisch-organisatorische Maßnahmen implementiert werden sollten. Desweiteren werden in einem Überblick Standards bzw. Richtlinien wie ISO 27001 oder das BSI Grundschutzkonzept vorgestellt. Der Beitrag wurde im Rahmen der Trinkwassertagung Thüringen in Erfurt 2017 im Tagungsband veröffentlicht.
Trotz breiten Aufgabenspektrums gilt die Informatik als technozentrisch: Informatiker werden traditionell als Ingenieur oder Naturwissenschaftler ausgebildet. Soziale Kompetenzen kommen in der Ausbildung kaum vor. Dieser Artikel stellt Grundlagen der sozialen Kompetenzen vor und zeigt, wie sie trainiert werden.
The TOGAF standard is a framework for enterprise architecture which provides a comprehensive approach for designing, planning, implementing, and governing an enterprise information architecture. After this course participants gain an understanding of the necessary knowledge to give C-level support when implementing EA in your organization and adopt and implement tools and practical examples of Enterprise Architecture
ArchiMate® is an international standard established by The Open Group®. The standard describes the graphical language for enterprise architecture modelling. This training course is intended to enable the learners to develop the skills and knowledge required to perform effective Enterprise Architecture modelling using the ArchiMate® 3.2 language. During the training course participants learn about the structure of the language, as well as its concepts, principles and assumptions. The training focuses to great extent on practical exercises consisting in analyzing and creating models compatible with the ArchiMate® 3.2 standard.
In dieser Schulung erlernst du die Architekturdokumentation mittels Arc42. Arc42 bietet dir ein Framework für die Dokumentation. Software- und Systemarchitekten müssen Arc42 beherrschen, auch für alle anderen Architektenrollen ist der Dokumentationsstandard relevant. Der Unterschied zu C4 wird erläutert.
Bau und Administration von Containern mit Docker und Kubernetes
In diesem Training lernen Sie praxisnah und interaktiv die Grundlagen von DevOps. Dabei verinnerlichen Sie alle wichtigen Prinzipien und Best Practices für eine bessere Zusammenarbeit und Kommunikation zwischen Development und IT Operations. Auch Schlüsselkonzepte der Cloud-Technologie und Automatisierung werden detailliert besprochen und anhand praktischer Beispiele vermittelt. Zudem erfahren Sie mehr über transformative Führung und Teambildung in einer DevOps-Kultur und befassen sich mit Ansätzen der agilen Projektleitung.
Der ARIS Architect 10 der Software AG ist eines der weltweit führenden Prozessmodellierungstools. Dieser Kurs bietet eine Einführung in das ARIS-Konzept und das praktische Arbeiten mit der Software. Ziel ist es, das tägliche Arbeiten und einfache Projekte mit ARIS selbstständig zu erledigen. Im Vordergrund stehen die Modellierung und Modellauswertung.
Ansible® ist eine auf Open Source basierende IT-Automatisierungs-Engine, mit der Provisionierung, Konfigurationsmanagement, Anwendungsbereitstellung, Orchestrierung und viele weitere IT-Prozesse automatisiert werden können. Mit Ansible können Sie Software installieren, tägliche Aufgaben automatisieren, Infrastruktur- und Netzwerkkomponenten bereitstellen, Sicherheit und Compliance verbessern, Systeme patchen und komplexe Workflows orchestrieren.
Ansible® ist eine auf Open Source basierende IT-Automatisierungs-Engine, mit der Provisionierung, Konfigurationsmanagement, Anwendungsbereitstellung, Orchestrierung und viele weitere IT-Prozesse automatisiert werden können.
Ansible® ist eine auf Open Source basierende IT-Automatisierungs-Engine, mit der Provisionierung, Konfigurationsmanagement, Anwendungsbereitstellung, Orchestrierung und viele weitere IT-Prozesse automatisiert werden können.
Ansible® ist eine auf Open Source basierende IT-Automatisierungs-Engine, mit der Provisionierung, Konfigurationsmanagement, Anwendungsbereitstellung, Orchestrierung und viele weitere IT-Prozesse automatisiert werden können.