
Mittwoch, 24. September 2025
10.00 – 11.30 Uhr, online
kostenfrei
Sichern Sie Ihre IT mit Wazuh – und gewinnen Sie spannende Einblicke in praxisnahe Angriffssimulationen
Sie suchen nach einer Lösung zur Überwachung Ihrer IT-Sicherheit? Dann laden wir Sie herzlich zu unserem 1,5-stündigen Webinar ein, in dem wir Ihnen die leistungsstarke Open-Source-Sicherheitsplattform Wazuh vorstellen. Außerdem erfahren Sie, wie moderne Angriffssimulationen zur Verbesserung von Abwehrstrategien beitragen.
Insbesondere Unternehmen, die den Anforderungen der neuen EU-Cybersicherheitsgesetzgebung NIS2 unterliegen oder eine ISO27001-Zertifizierung anstreben, benötigen effektive Lösungen zur Überwachung und zum Schutz ihrer IT. Hier kommt Wazuh ins Spiel – eine umfassende Open-Source-Sicherheitsplattform, die entwickelt wurde, um Sicherheitsvorfälle zu überwachen, Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren.
Welche Inhalte erwarten Sie?
✅ Einführung in Wazuh
Erfahren Sie, wie diese umfassende Sicherheitslösung funktioniert und welche Funktionen sie bietet – von Log-Management über Intrusion Detection bis hin zu Security Information and Event Management (SIEM).
✅ NIS2 und ISO27001 Compliance
Lernen Sie, wie Wazuh Ihnen hilft, die Anforderungen der NIS2-Richtlinie zu erfüllen und Ihre ISO27001-Zertifizierung vorzubereiten.
✅ Praktische Anwendungsbeispiele
An realen Beispielen zeigen wir Ihnen, wie Unternehmen mit Wazuh ihre Sicherheitslage verbessern und wertvolle Einblicke in ihre Netzwerksicherheit gewinnen können.
✅ NEU: Gamified Cyberwarfare – Was wir aus dem StealthCup für die Erkennung realer Angriffe lernen
Freuen Sie sich auf spannende Insights aus dem StealthCup, einem realitätsnahen Cybersecurity-Wettbewerb. Hier arbeiten Red Teams (Angreifer), Blue Teams (Verteidiger) und Sicherheitsforscher gemeinsam an realistischen Angriffsszenarien auf simulierte kritische Infrastrukturen mit über 140 virtuellen Maschinen, industriellen Steuerungssystemen (OT), Active Directories und Monitoring-Stacks.
Erfahren Sie:
- Wie Angriffe in der Praxis erkannt werden
- Wo Erkennungsmethoden scheitern
- Wie daraus bessere Abwehrstrategien, IDS-Regeln und Trainingsmethoden entwickelt werden
Dieser Beitrag zeigt eindrucksvoll, wie praxisnahe Forschung und Ausbildung mit echtem Mehrwert für die Cyberresilienz entstehen.
Unsere Experten:
Manuel KERN, Senior Research Engineer, AIT Austrian Institute of Technology GmbH
Experte für Security & Communication Technologies, mit Schwerpunkt auf Angriffssimulationen und Cyberresilienzforschung.
In seiner Arbeit verbindet er modernste wissenschaftliche Methoden mit praktischer Anwendbarkeit in Unternehmen und kritischen Infrastrukturen.
Besonderes Augenmerk legt er auf die Entwicklung von Detection-Strategien und Abwehrmaßnahmen gegen komplexe, mehrstufige Angriffe sowie auf die praxisnahe Ausbildung von Blue Teams durch realistische Cyberwarfare-Trainings. Durch seine Beteiligung an Projekten wie dem StealthCup unterstützt er Organisationen dabei, ihre Cyberresilienz gezielt zu stärken und Sicherheitslücken frühzeitig zu erkennen.
Ing. Christian HRADIL MSc., Head of Infrastructure, EXACON-IT
Seit über 10 Jahren ist Christian Hradil in der IT-Branche tätig und hat sich auf Linux-Systeme, Docker-Container und Automatisierung mit Ansible spezialisiert.
Sein Fachwissen erstreckt sich auch auf IT-Sicherheit, wo er Lösungen entwickelt, um Systeme optimal zu schützen und effizient zu betreiben. Mit seiner Erfahrung und Leidenschaft für Technologie sorgt er dafür, dass Ihre IT-Infrastruktur zuverlässig, sicher bleibt.
Ing. Klaus BULANT, CEO, EXACON-IT
Mit nahezu 40 Jahren Berufserfahrung in Software-Entwicklung, IT-Automatisierung und -Optimierung sowie spezialisiert auf IT-Sicherheit, verfügt Klaus Bulant über umfassendes Know-how. Er hat zahlreiche erfolgreiche Projekte geleitet, von komplexen Softwarelösungen bis hin zu fortschrittlichen Automatisierungssystemen. Besonders wichtig war ihm dabei, IT-Infrastrukturen nicht nur effizienter, sondern auch sicherer zu machen, mit einem Fokus auf IT-Security.
Seine breite Erfahrung in verschiedenen Branchen ermöglicht es ihm, maßgeschneiderte Lösungen zu entwickeln, die den individuellen Anforderungen moderner IT-Landschaften gerecht werden.
Warum sollten Sie teilnehmen?
🔹 Gewinnen Sie wertvolle Erkenntnisse über eine der führenden Sicherheitslösungen am Markt
🔹 Erfahren Sie, wie Sie Ihre Cyberabwehr durch realitätsnahe Trainings verbessern können
🔹 Stellen Sie Ihre Fragen direkt an unsere Experten von EXACON-IT und AIT Austrian Institute of Technology
Der Zugangslink zum Webinar wird Ihnen vorab an die angegebene E-Mail Adresse zugeschickt. Überprüfen Sie auch bitte Ihren Spamordner – Sollten Sie den Link einen Tag vor dem Termin noch nicht erhalten haben, zögern Sie nicht, uns zu kontaktieren: susanne.szabo@exacon.at