Trainings und Workshops
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,我快速浏览文章,发现作者Lauritz Holtmann是一位自由职业者,专注于为企业提供定制的IT安全培训和工作坊。他提到的主题包括软件安全开发和身份认证方法,还有他的实际经验。 接下来,我需要提炼关键点:他提供定制培训、涵盖软件安全和身份认证、有实际案例经验。然后,把这些信息浓缩成简洁的句子,确保不超过100字。 最后,检查是否符合用户的要求,没有使用特定的开头词,并且内容准确。这样就能生成一个符合要求的总结了。 </think> Lauritz Holtmann, ein IT-Sicherheitsberater und Penetrationstester, bietet maßgeschneiderte Workshops und Trainings zu IT-Sicherheitsthemen wie sichere Softwareentwicklung und Authentifizierungsverfahren an. Seine praxisorientierten_offerungen umfassen interaktive Übungen und können sowohl remote als auch vor Ort durchgeführt werden. 2025-12-9 21:59:1 Author: security.lauritz-holtmann.de(查看原文) 阅读量:0 收藏

Gerne unterstütze ich Sie als Freelancer bei der Erarbeitung und Durchführung maßgeschneiderter Workshops und Trainings:


English Version below


In einer Zeit, in der durch Vibe-Coding Proof-of-Concept-Anwendungen nur wenige Prompts entfernt sind, ist es essenziell, dass Mitarbeitende in Unternehmen regelmäßig geschult werden, um ein Bewusstsein für IT-Sicherheit zu schaffen und dieses aufrechtzuerhalten. Hierbei biete ich maßgeschneiderte Workshops und Trainings zu verschiedenen Themen rund um IT-Sicherheit an. Diese können sowohl remote als auch vor Ort in Ihrem Unternehmen durchgeführt werden.

Mein Ziel ist es, praxisorientiertes Wissen zu vermitteln, das direkt im Arbeitsalltag angewendet werden kann. Dabei lege ich großen Wert darauf, die Inhalte an die spezifischen Bedürfnisse und den Kenntnisstand der Teilnehmenden anzupassen. Auch Hands-on-Übungen und interaktive Elemente sind fester Bestandteil meiner Trainings.

Über mich

Ich bin Lauritz Holtmann, selbstständiger IT-Sicherheitsberater und Penetrationstester mit einem Masterabschluss in IT-Sicherheit. Seit mehr als 8 Jahren unterstütze ich Unternehmen dabei, ihre IT-Infrastruktur und Anwendungen sicherer zu gestalten. Meine Leidenschaft für IT-Sicherheit und meine in der Praxis gewonnenen Erfahrungen ermöglichen es mir, komplexe Themen verständlich und anwendungsnah zu vermitteln.

Mögliche Themenbereiche

Je nach Ihren individuellen Anforderungen und dem Kenntnisstand der Teilnehmenden können die Trainings und Workshops auf verschiedene Themenbereiche zugeschnitten werden. Mögliche Themen sind unter anderem:

Sichere Softwareentwicklung

Bereits während meines Studiums der IT-Sicherheit und meiner Tätigkeit als Penetrationstester habe ich mich intensiv mit den Herausforderungen und Best Practices der sicheren Softwareentwicklung beschäftigt. In meinen Workshops und Trainings zur sicheren Softwareentwicklung vermittle ich praxisorientiertes Wissen, um Entwickler:innen und Teams dabei zu unterstützen, Sicherheitsaspekte frühzeitig im Entwicklungsprozess zu berücksichtigen.

Themen in diesem Kontext sind unter anderem:

  • Grundlagen der sicheren Softwareentwicklung (SDLC)
  • Häufige Sicherheitslücken in Webanwendungen und mobilen Anwendungen (OWASP Top 10, OWASP Mobile Top 10)
  • Best Practices zur Vermeidung von Sicherheitslücken in Web- und mobilen Anwendungen
  • Praktische Übungen zur Identifikation und Behebung von Sicherheitslücken in Beispielanwendungen

Im Frühjahr 2025 durfte ich Inhalte dieses Workshops im Rahmen des internen “Business Unicorns (BU) Security Champion” Programms der Business Unicorns GmbH präsentieren.

SSO und Authentifizierungsverfahren

Nicht erst seit meiner Masterarbeit zum Thema “Single Sign-On Security (Security Analysis of real-life OpenID Connect Implementations)” beschäftige ich mich intensiv mit Authentifizierungsverfahren und deren sicherer Implementierung. In den vergangenen Jahren habe ich im Rahmen zahlreicher Penetrationstests und Bug-Bounty-Programme verschiedenste Authentifizierungsverfahren analysiert und auf Sicherheitslücken untersucht. Hierbei habe ich dutzende Sicherheitslücken identifiziert und im Rahmen von Responsible Disclosure und Bug-Bounty-Programmen den Herstellern gemeldet. Nennenswert sind in diesem Kontext beispielsweise die CVEs CVE-2020-10770 (Keycloak), CVE-2023-6134 (Keycloak) und CVE-2024-21637 (Authentik).

Themenbereiche für einen Workshop in diesem Kontext sind unter anderem:

  • Grundlagen von Authentifizierungsverfahren und Single Sign-On (SSO)
  • Sicherheitsaspekte und Herausforderungen bei der Implementierung von SSO-Lösungen
  • Häufige Sicherheitslücken und Angriffsvektoren bei SSO-Implementierungen (OAuth 2.0, OpenID Connect, SAML)
  • Hands-on Übungen zur Analyse und Absicherung von SSO-Implementierungen

Im Dezember 2025 durfte ich einige dieser Inhalte im Rahmen eines internen Workshops eines großen Softwareherstellers präsentieren. Teil des Workshops waren neben theoretischen Inhalten auch praktische Übungen in einem eigens entwickelten Hands-on-Lab zur Analyse und Absicherung von SSO-Implementierungen (NodeJS SP + Keycloak als IdP) sowie Einblicke in reale Sicherheitslücken aus meiner Bug-Bounty-Tätigkeit.


English Version

I am happy to support you as a freelancer in developing and conducting tailored workshops and training sessions:

In today’s world, where PoC applications generated through vibe-coding are only a few prompts away, it is essential for employees to receive regular training to build and maintain awareness of IT security. I offer tailored workshops and training sessions on various IT security topics, delivered either remotely or on-site at your company.

My goal is to provide practical knowledge that can be directly applied in day-to-day work. I place great emphasis on adapting the content to the specific needs and knowledge levels of the participants. Hands-on exercises and interactive elements are an integral part of my training and can be tailored to your requirements.

Possible Topics

Depending on your individual requirements and the knowledge level of the participants, the training and workshops can be tailored to various topics. Possible topics include:

Secure Software Development

During my studies in IT security and my work as a penetration tester, I have intensively dealt with the challenges and best practices of secure software development. In my workshops and training sessions on secure software development, I convey practical knowledge to help developers and IT teams consider security aspects early in the development process.

Topics in this context include:

  • Basics of secure software development (SDLC, DevSecOps)
  • Common security vulnerabilities in web applications and mobile applications (OWASP Top 10, OWASP Mobile Top 10)
  • Best practices for avoiding security vulnerabilities in web and mobile applications
  • Practical exercises for identifying and fixing security vulnerabilities in sample applications

In spring 2025, I had the opportunity to present content from this workshop as part of the internal “Business Unicorns (BU) Security Champion” program of Business Unicorns GmbH.

SSO and Authentication Methods

Not only since my master’s thesis on Single Sign-On Security (Security Analysis of real-life OpenID Connect Implementations) have I been intensively dealing with authentication methods and their secure implementation. In recent years, I have analyzed and examined various authentication methods for security vulnerabilities as part of numerous penetration tests and bug bounty programs.

Topics in this context include:

  • Basics of authentication methods and Single Sign-On (SSO)
  • Security aspects and challenges in implementing SSO solutions
  • Common security vulnerabilities and attack vectors in SSO implementations (OAuth 2.0, OpenID Connect, SAML)
  • Hands-on exercises for analyzing and securing SSO implementations

In December 2025, I had the opportunity to present content from this workshop as part of an internal workshop of a large HR software manufacturer. The workshop included not only theoretical content but also practical exercises in a specially developed hands-on lab for analyzing and securing SSO implementations, as well as insights into real security vulnerabilities from my bug bounty activities (disclosed reports only).


If you are interested in my most recent research or disclosed advisories, feel free to check them out!

A full CV is avaiable here.


文章来源: https://security.lauritz-holtmann.de/training/
如有侵权请联系:admin#unsafe.sh