Zorivalento Logo

Zorivalento

Informationssicherheit verständlich

Wer wir sind und was wir tun

Verständliche Informationssicherheit für alle, die wissen wollen wie

Seit 2014 bauen wir Kurse, die technische Zusammenhänge nicht verschleiern, sondern erklären. Unsere Teilnehmer lernen, wie Netzwerke funktionieren, wo Schwachstellen entstehen und welche Schritte tatsächlich Schutz bieten. Keine Versprechen, sondern nachvollziehbare Methoden.

Strukturierte Lernumgebung mit Fokus auf Informationssicherheit
Praktische Anwendung von Sicherheitskonzepten im Kursaufbau

Wie aus Fragen ein Kurskonzept wurde

Der Anfang: zu viel Theorie, zu wenig Kontext

2014 haben wir mit einem kleinen Raum und einer einfachen Frage angefangen: Warum verstehen so viele Menschen die Grundlagen der IT-Sicherheit nicht, obwohl überall davon die Rede ist? Die meisten Angebote waren entweder extrem technisch oder extrem vereinfacht. Wir wollten etwas dazwischen – Kurse, die zeigen, wie Verschlüsselung tatsächlich funktioniert, ohne gleich Mathematik vorauszusetzen.

In den ersten Monaten haben wir mit 12 Teilnehmern gearbeitet. Jeder Kurs wurde aufgezeichnet, ausgewertet und angepasst. Wenn jemand an einer Stelle nicht mitkam, haben wir dort ein Beispiel eingefügt. Wenn eine Erklärung zu abstrakt war, haben wir sie durch ein konkretes Szenario ersetzt.

Was funktioniert: Struktur statt Überforderung

Nach drei Jahren hatten wir ein Muster erkannt. Teilnehmer, die erfolgreich durch unsere Kurse kamen, hatten nicht unbedingt Vorkenntnisse – sie hatten eine klare Lernstruktur. Wir haben unsere Inhalte deshalb in Module zerlegt, die logisch aufeinander aufbauen. Jedes Modul endet mit einer praktischen Übung, die zeigt, ob das Konzept verstanden wurde.

Die Rückmeldungen waren eindeutig: Die Leute wollten wissen, wie Angriffe ablaufen, nicht nur dass sie existieren. Sie wollten verstehen, warum Passwörter bestimmte Anforderungen haben müssen, anstatt nur eine Liste mit Regeln zu bekommen. Also haben wir genau das eingebaut – detaillierte Erklärungen mit nachvollziehbaren Beispielen.

„Wir haben gelernt, dass Menschen keine fertigen Lösungen wollen. Sie wollen verstehen, wie die Lösung funktioniert und warum sie in ihrem Fall relevant ist. Deshalb bauen wir jeden Kurs so auf, dass die Logik dahinter sichtbar wird."

Heute: praxisnah und ohne Umwege

Mittlerweile arbeiten wir mit unterschiedlichen Formaten – kurze Module für Einsteiger, längere Vertiefungen für Teilnehmer mit Vorkenntnissen. Alle Kurse basieren auf dem gleichen Prinzip: zeigen, wie etwas funktioniert, bevor erklärt wird, was man damit machen kann. Das bedeutet mehr Aufwand in der Vorbereitung, aber deutlich bessere Ergebnisse beim Lernen.

Unsere Teilnehmer kommen aus verschiedenen Bereichen – manche arbeiten in der IT, andere wollen einfach verstehen, wie sie ihre Systeme sicherer machen können. Was alle verbindet: Sie wollen keine Schlagworte, sondern Zusammenhänge. Genau das versuchen wir zu liefern.

Die Menschen hinter den Kursen

Unsere Kurse werden von Leuten entwickelt, die entweder jahrelang in der Praxis gearbeitet haben oder komplexe Themen so aufbereiten können, dass sie auch ohne Fachstudium verständlich werden. Keine Influencer, keine Motivationscoaches – nur Fachleute, die wissen, wovon sie reden.

Dr. Mirjam Lindqvist

Dr. Mirjam Lindqvist

Leiterin Curriculum-Entwicklung

Mirjam hat an der TU Stockholm zu Netzwerkprotokollen geforscht und ist 2016 zu uns gekommen. Sie baut die Lernpfade so auf, dass technische Konzepte nachvollziehbar werden, ohne dass man drei Lehrbücher lesen muss. Wenn ein Kursabschnitt nicht funktioniert, findet sie heraus warum – und baut ihn um.

Aleksander Voss

Aleksander Voss

Senior Kursleiter

Aleksander war acht Jahre lang Netzwerkadministrator bei einem mittelständischen Unternehmen, bevor er zu uns gewechselt ist. Er kennt die Probleme, die in der Praxis auftauchen, und baut genau diese Szenarien in unsere Kurse ein. Wenn er erklärt, wie ein Firewall-Log aussieht, dann zeigt er echte Logs – keine Beispielgrafiken aus einem Lehrbuch.

Konkrete Beispiele statt abstrakter Theorie

Wir zeigen, wie Verschlüsselungsverfahren arbeiten, indem wir den Ablauf Schritt für Schritt durchgehen. Keine Formeln ohne Kontext, keine Diagramme ohne Erklärung. Wenn ein Konzept wichtig ist, dann bekommt es die Zeit, die es braucht.

Praxisübungen mit echten Werkzeugen

Teilnehmer arbeiten mit Tools, die sie auch außerhalb des Kurses verwenden können. Wir erklären nicht nur, was Wireshark macht – wir zeigen, wie man es einsetzt, um Netzwerkverkehr zu analysieren. Das dauert länger, bringt aber deutlich mehr.

Aufbau ohne unnötige Sprünge

Jeder Kurs folgt einer klaren Struktur. Grundlagen zuerst, dann Anwendungen, dann komplexere Szenarien. Wir springen nicht zwischen Themen hin und her, sondern bauen Wissen systematisch auf. Das macht das Lernen anstrengender, aber auch nachhaltiger.

Feedback wird umgesetzt

Nach jedem Kurs sammeln wir Rückmeldungen und schauen, wo Teilnehmer hängen geblieben sind. Wenn ein Abschnitt unklar war, wird er überarbeitet. Wenn ein Beispiel nicht funktioniert hat, kommt ein besseres rein. Unsere Kurse sind nie „fertig" – sie werden ständig angepasst.

AI Guardian Protocol: strukturierte Sicherheit

Eines unserer aktuellen Kursmodule behandelt den AI Guardian Protocol – ein Framework, das zeigt, wie man KI-gestützte Systeme gegen gängige Angriffsvektoren absichert. Keine Science-Fiction, sondern konkrete Maßnahmen für Systeme, die heute schon im Einsatz sind.

Bedrohungsmodelle verstehen

Wir zeigen, wie man typische Angriffe auf KI-Systeme identifiziert – von Datenvergiftung bis zu adversarial Examples. Mit echten Szenarien, nicht mit theoretischen Extremfällen.

Schutzmaßnahmen implementieren

Teilnehmer lernen, wie Input-Validierung, Rate-Limiting und Anomalie-Erkennung konkret umgesetzt werden. Inklusive Code-Beispielen und Konfigurationen, die funktionieren.

Monitoring und Reaktion

Wie erkennt man, dass ein Angriff läuft? Welche Metriken sind relevant? Wir bauen Monitoring-Setups auf und zeigen, wie man auf Vorfälle reagiert, ohne in Panik zu verfallen.

Praktische Umsetzung von Sicherheitsprotokollen in Kursszenarien

Was der Kurs konkret vermittelt

  • Aufbau und Funktion von KI-basierten Systemen aus Sicherheitsperspektive
  • Typische Schwachstellen in Machine-Learning-Pipelines und deren Ausnutzung
  • Implementierung von Schutzmaßnahmen auf Daten-, Modell- und Infrastrukturebene
  • Erstellung von Incident-Response-Plänen für KI-spezifische Angriffe
  • Praktische Übungen mit realen Tools und nachvollziehbaren Beispieldaten