Mit über 20 Jahren Erfahrung als Hochschuldozent für Internet-Technologien und Cyber Security vermittle ich fundiertes Fachwissen an der Schnittstelle von Theorie und Praxis. In dieser Zeit habe ich mehr als 600 Studierende ausgebildet, zahlreiche Abschlussarbeiten betreut und als Mitglied des Prüfungsausschusses aktiv zur akademischen Qualitätssicherung beigetragen. Zudem war ich maßgeblich an der Konzeption und Etablierung des Studiengangs „Digitale Medien“ beteiligt, der 2001 an der heutigen DHBW Mannheim eingeführt wurde – einem der ersten Programme dieser Art in Deutschland.
Seit über einem Jahrzehnt ergänze ich meine Lehrtätigkeit durch praxisorientierte Trainings und Workshops für Unternehmen und Organisationen. Im Mittelpunkt steht dabei ein hands-on Ansatz: In realitätsnahen, virtuellen Umgebungen erleben die Teilnehmenden typische Angriffstechniken wie Passwort-Cracking oder SQL-Injection selbst und entwickeln ein tiefes Verständnis für deren Funktionsweise und Abwehr. Inhalte, Komplexität und Intensität der Betreuung werden individuell auf das Kenntnisniveau der Teilnehmer abgestimmt – von Einsteigern bis hin zu technischen Spezialisten.
Die Trainings führe ich in freiberuflicher Nebentätigkeit durch und biete sie ausschließlich auf Anfrage an. Termine werden individuell vereinbart, die Kapazitäten sind bewusst begrenzt. Ein Workshop umfasst in der Regel zwei bis drei intensive Trainingstage.
Ein besonderer Teil meines Engagements gilt der Community: Die Einnahmen aus Trainings und Workshops fließen in meine Beiträge auf renommierten Cyber-Security-Konferenzen wie der GPN in Karlsruhe oder den MRMCDs in Darmstadt. Diese Veranstaltungen sind nicht-kommerziell, frei zugänglich und leisten einen wichtigen Beitrag zur Sensibilisierung und Weiterbildung im Bereich IT-Sicherheit.
Wenn Sie Interesse an einem maßgeschneiderten Training oder Workshop haben, erreichen Sie mich unter info@tomo.one. Inhalte und Schwerpunkte werden individuell auf Ihre Anforderungen und Zielgruppen zugeschnitten – unabhängig davon, ob es sich um technische Fachkräfte oder nicht-technische Teilnehmer handelt. Zu meinen Auftraggebern zählen unter anderem Unternehmen und Organisationen aus dem Bildungsbereich sowie DAX-40-Konzerne.
Eine Übersicht möglicher Themen und Inhalte finden Sie auf dieser Seite im Bereich „Freie Materialien“.
Berlin im März 2026
Tom Gries
Auf dieser Seite stelle ich eine Auswahl meiner Unterlagen und Scripte zur Verfügung, die ich in den letzten 20+ Jahren für meine Vorlesungen, Seminare, Talks und Workshops entwickelt und erstellt habe.
Diese Materialien dürfen in unveränderter Form kostenlos für nichtkommerzielle Zwecke verwendet werden (unter Beachtung der Creative Commons Lizenz CC BY-NC-ND).
Die Materialien wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte kann ich jedoch keine Gewähr übernehmen.
| Titel | ID | Link |
|---|---|---|
| Geschichte des Internets | TT-A4V | Präsentation |
| History of the Internet | TT-46T | Video (YouTube) |
| Internet Organisationen und Standards | TT-IOR | Präsentation |
| Die Maus erklärt das Internet | TT-YJ7 | Präsentation |
| Die Maus erklärt das Internet | TT-YJ6 | Video (YouTube) |
| Die Maus erklärt das Internet | TT-YJ5 | Video (WDR) |
| Interview mit Parry | TT-FMR | Text-Datei |
| Titel | ID | Link |
|---|---|---|
| Verzeichnisbäume | TT-8CH | Präsentation |
| IPv4-Adressen | TT-65F | Präsentation |
| URL's | TT-H5R | Präsentation |
| DNS | TT-DNS | Präsentation |
| DNS (Wikipedia) | TT-8SV | Externer Link |
| MAC-Adressen | TT-MAC | Präsentation |
| Sicherheitsaspekte in der Adressierung | TT-SA5 | Präsentation |
| Spoofing - fälschen und verschleiern | TT-SA6 | Noch nicht verfügbar |
| Titel | ID | Link |
|---|---|---|
| Betriebssysteme, Virtualisierung und Tools | TT-BS3 | Präsentation |
| Netzwerkkomponenten | TT-NK2 | Präsentation |
| Programmier- und Skriptsprachen | TT-PP5 | Präsentation |
| Titel | ID | Link |
|---|---|---|
| TCP/IP und das OSI/DoD Schichtenmodell | TT-35F | Präsentation |
| Wesentliche Protokolle | TT-PRT | Präsentation |
| Technologien im Heimnetzwerk | TT-TH4 | Präsentation |
| Titel | ID | Link |
|---|---|---|
| Codes und Datenintegrität | TT-EBD | Präsentation |
| Grundlagen der Kryptologie | TT-TK6 | Präsentation |
| Titel | ID | Link |
|---|---|---|
| Basics des Social Engineerings | TT-SE8 | Präsentation |
| Titel | ID | Link |
|---|---|---|
| 1-L - ASCII Tabelle in BINARY - quer | TT-A1L | Bild |
| 1-P - ASCII Tabelle in BINARY - hoch | TT-A1P | Bild |
| 2-L - ASCII Tabelle in HEX - quer | TT-A2L | Bild |
| 2-P - ASCII Tabelle in HEX - hoch | TT-A2P | Bild |
| 3-L - ASCII Tabelle in DEC - quer | TT-A3L | Bild |
| 3-P - ASCII Tabelle in DEC - hoch | TT-A3P | Bild |
| 4-L - ASCII Tabelle in BIN-HEX - quer | TT-A4L | Bild |
| 4-P - ASCII Tabelle in BIN-HEX - hoch | TT-A4P | Bild |
| 5-L - ASCII Tabelle in BIN-HEX-DEC - quer | TT-A5L | Bild |
| 5-P - ASCII Tabelle in BIN-HEX-DEC - hoch | TT-A5P | Bild |
| 6-L - ASCII Tabelle in BIN-HEX-DEC nach RFC3986 - quer | TT-A6L | Bild |
| 6-P - ASCII Tabelle in BIN-HEX-DEC nach RFC3986 - hoch | TT-A6P | Bild |
| 7-L - ASCII Tabelle in BIN-HEX-DEC von 1963 - quer | TT-A7L | Bild |
| 7-P - ASCII Tabelle in BIN-HEX-DEC von 1963 - hoch | TT-A7P | Bild |
| 8-L - ASCII Tabelle in BIN-HEX-DEC von 1968 - quer | TT-A8L | Bild |
| 8-P - ASCII Tabelle in BIN-HEX-DEC von 1968 - hoch | TT-A8P | Bild |
| 9-3 - ASCII Tabelle in BIN-HEX-DEC von 1963 nach Originalentwurf - quer | TT-A93 | Bild |
| 9-8 - ASCII Tabelle in BIN-HEX-DEC von 1968 nach Originalentwurf - quer | TT-A98 | Bild |
| 10-L - ASCII Tabelle in BIN-HEX-DEC mit 6. Stelle - quer | TT-AAL | Bild |
| IPv4-Adressen Rechner | TT-W4X | Excel Tool |
| Kombinatorik-Poster | TT-YXC | Poster |
| Titel | ID | Link |
|---|---|---|
| Testumgebung basierend auf VirtualBox mit 1 Subnetz | A-04 | Netzwerkplan |
| Testumgebung basierend auf VirtualBox mit 2 Subnetzen | B-04 | Netzwerkplan |
| Testumgebung basierend auf VirtualBox mit 2 Subnetzen und Analysesystem | C-04 | Netzwerkplan |
| Testumgebung basierend auf VirtualBox mit 3 Subnetzen und Analysesystem | D-01 | Netzwerkplan |
Auf dieser Seite befindet sich eine Übersicht meiner Talks der letzten Jahre. Der Titel ist gleichzeitig ein Link zur Aufzeichnung, sofern eine vorhanden ist. Workshops werden grundsätzlich nicht aufgezeichnet.
| Titel | Typ | Link |
|---|---|---|
| Proxmox Server bei Hetzner: Mehrere interne Netzwerke und nur eine öffentliche IP-Adresse | Talk (online) | Aufzeichnung (CCC) |
| Proxmox Server bei Hetzner: Mehrere interne Netzwerke und nur eine öffentliche IP-Adresse | Talk (online) | Aufzeichnung (YouTube) |
| Proxmox Server bei Hetzner: Mehrere interne Netzwerke und nur eine öffentliche IP-Adresse | Talk (online) | Präsentation |
| We will rockyou2009, rockyou2021, rockyou2024 ... | Talk (online) | Aufzeichnung (CCC) |
| We will rockyou2009, rockyou2021, rockyou2024 ... | Talk (online) | Aufzeichnung (YouTube) |
| We will rockyou2009, rockyou2021, rockyou2024 ... | Talk (online) | Präsentation |
| Titel | Typ | Link |
|---|---|---|
| We will rockyou2009, rockyou2021, rockyou2024 ... | Talk | Aufzeichnung (PeerTube) |
| We will rockyou2009, rockyou2021, rockyou2024 ... | Talk | Aufzeichnung (YouTube) |
| Titel | Typ | Link |
|---|---|---|
| Und sie existiert doch - die fast unmögliche Primzahlenerkennungsmaschine | Talk | Aufzeichnung (CCC) |
| Und sie existiert doch - die fast unmögliche Primzahlenerkennungsmaschine | Talk | Druckvorlage |
| Zurückbleiben bitte: Das U-Bahn Spiel - die Communityentwicklung eines Spieles | Workshop | Keine Aufzeichnung |
| Titel | Typ | Link |
|---|---|---|
| Die unmögliche Primzahlenerkennungsmaschine | Talk | Aufzeichnung (PeerTube) |
| Titel | Typ | Link |
|---|---|---|
| Das ist aber Spoofy | Talk | Aufzeichnung (CCC) |
| Das ist aber Spoofy | Talk | Aufzeichnung (YouTube) |
| Das ist aber Spoofy | Talk | Präsentation |
| Titel | Typ | Link |
|---|---|---|
| Das Mysterium Passwörter und wie man sie (clever) crackt | Workshop | Keine Aufzeichnung |
| P4wnP1 A.L.O.A. - kleine Schweinereien mit dem Raspberry Pi Zero | Talk | Aufzeichnung (CCC) |
| P4wnP1 A.L.O.A. - kleine Schweinereien mit dem Raspberry Pi Zero W | Talk | Präsentation |
| Wir bauen uns eine Primzahlenerkennungsmaschine | Talk | Aufzeichnung (CCC) |
| Wir bauen uns eine Primzahlenerkennungsmaschine | Talk | Präsentation |
| Titel | Typ | Link |
|---|---|---|
| Storyboards und Scripte mit mkdocs für OBS | Talk (online) | Aufzeichnung (Tux-Tage) |
| Titel | Typ | Link |
|---|---|---|
| Hosts-Datei mit P4wnP1 A.L.O.A. manipulieren | Talk (online) | Aufzeichnung (PeerTube) |
| Die Databellenbank Seatable | Talk (online) | Aufzeichnung (PeerTube) |
Erste Berührung mit Computern (bei der Deutschen Luftwaffe). Zwei Jahre später Programmierung des Simulators der Einheit.
Aufnahme des Studiengangs Mathematik und Entdeckung des Internets. Ein Jahr später Wechsel zur Wirtschaftsinformatik und Konzeption sowie Entwicklung eines der ersten Internet-Shop-Systeme. 1997 Abschluss als Dipl. Informatiker (FH) mit einer der ersten Diplomarbeiten zum Internet (Kaufentscheidungsprozess im Internet).
Wechsel zum Systemhaus EDS (Electronic Data Systems), zunächst als technischer Projektleiter. Später Security Consultant und Customer Security Manager.
Aufbau des Diplom-Studiengangs Digitale Medien an der DHBW Mannheim (damals noch BA Mannheim). Aufnahme des Studienbetriebes 2002.
Übernahme von Vorlesungen im Studiengang Digitale Medien an der DHBW Mannheim in den Fächern Informations- und Kommunikationstechnologien, Internet-Technologien sowie Internet-Security. Unterstützung bei der Akkreditierung des Studiengangs vom Diplom- zum Bachelorstudiengang. Im Bachelor-Studiengang Übernahme der Vorlesungen Internet-Technologien sowie Netzwerktechnik und Sicherheit.
Wechsel zur T-Systems International GmbH in Darmstadt als Senior Security Consultant für die Top 25 internationalen Kunden. 2016 Übernahme der stellvertretenden Leitung der Sicherheitsorganisation des T-Systems Public Bereichs (Bundes- und Landesbehörden) und 2019 Ernennung zum Information Security Officer für die beiden größten T-Systems Geschäftsbereiche.
2020 Bestellung zum Chief Security Officer (CSO) der neu gegründeten Deutsche Telekom Business Solutions GmbH.
Wechsel zu einem anderen DAX Konzern zum Aufbau einer konzernweiten, internationalen Information Security Organisation.
| Seit | Kürzel | Zertifizierung |
|---|---|---|
| 10/2019 | CISO | Chief Information Security Officer (nach ISO 27001) |
| 10/2019 | IT-SiBe | IT-Sicherheitsbeauftragter (nach BSI IT-Grundschutz) |
| 10/2017 | CHFI | Computer Hacking Forensic Investigator (Forensiker) |
| 10/2017 | CFE | Certified Fraud Examiner |
| 11/2014 | CBCI | Certificate of the Business Continuity Institute |
| 03/2012 | CISM | Certified Information Security Manager |
| 03/2011 | CRISC | Certified in Risk and Information System Control |
| 02/2010 | --- | CompTIA Security+ |
| 02/2010 | --- | CompTIA Project+ (Projektmanager für Internet) |
| 02/2010 | ECSA | EC Council Certifies Security Analyst |
| 02/2010 | CEH | Certified Ethical Hacker (Penetration Tester) |
| 03/2005 | CISSP | Certified Information System Security Professional |
Angaben gemäß § 5 TMG
Tom Gries
Freiberuflicher Trainer
Paul-Junius-Str. 68
10369 Berlin
Haftung für Inhalte
Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte können wir jedoch keine Gewähr übernehmen. Als Diensteanbieter sind wir gemäß § 7 Abs.1 TMG für eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Nach §§ 8 bis 10 TMG sind wir als Diensteanbieter jedoch nicht verpflichtet, übermittelte oder gespeicherte fremde Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben hiervon unberührt. Eine diesbezügliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung möglich. Bei Bekanntwerden von entsprechenden Rechtsverletzungen werden wir diese Inhalte umgehend entfernen.
Haftung für Links
Unser Angebot enthält Links zu externen Webseiten Dritter, auf deren Inhalte wir keinen Einfluss haben. Deshalb können wir für diese fremden Inhalte auch keine Gewähr übernehmen. Für die Inhalte der verlinkten Seiten ist stets der jeweilige Anbieter oder Betreiber der Seiten verantwortlich. Die verlinkten Seiten wurden zum Zeitpunkt der Verlinkung auf mögliche Rechtsverstöße überprüft. Rechtswidrige Inhalte waren zum Zeitpunkt der Verlinkung nicht erkennbar. Eine permanente inhaltliche Kontrolle der verlinkten Seiten ist jedoch ohne konkrete Anhaltspunkte einer Rechtsverletzung nicht zumutbar. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Links umgehend entfernen.
Urheberrecht
Die durch die Seitenbetreiber erstellten Inhalte und Werke auf diesen Seiten unterliegen dem deutschen Urheberrecht. Die Vervielfältigung, Bearbeitung, Verbreitung und jede Art der Verwertung außerhalb der Grenzen des Urheberrechtes bedürfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers. Downloads und Kopien dieser Seite sind nur für den privaten, nicht kommerziellen Gebrauch gestattet. Soweit die Inhalte auf dieser Seite nicht vom Betreiber erstellt wurden, werden die Urheberrechte Dritter beachtet. Insbesondere werden Inhalte Dritter als solche gekennzeichnet. Sollten Sie trotzdem auf eine Urheberrechtsverletzung aufmerksam werden, bitten wir um einen entsprechenden Hinweis. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Inhalte umgehend entfernen.
Datenschutz
Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder eMail-Adressen) erhoben werden, erfolgt dies, soweit möglich, stets auf freiwilliger Basis. Diese Daten werden ohne Ihre ausdrückliche Zustimmung nicht an Dritte weitergegeben.
Wir weisen darauf hin, dass die Datenübertragung im Internet (z.B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.
Der Nutzung von im Rahmen der Impressumspflicht veröffentlichten Kontaktdaten durch Dritte zur Übersendung von nicht ausdrücklich angeforderter Werbung und Informationsmaterialien wird hiermit ausdrücklich widersprochen. Die Betreiber der Seiten behalten sich ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung von Werbeinformationen, etwa durch Spam-Mails, vor.
Website Impressum von impressum-generator.de