Technische Spezialisierung für Security Engineers.
Lernziele: Design und Implementierung von Sicherheitslösungen, Security-Automation, SIEM-Systeme, Security-Monitoring und -Hardening. Hands-on-Training mit aktuellen Tools.
Zielgruppe: IT-Systemingenieure, DevSecOps-Engineers, erfahrene Administratoren. Technische Expertise erforderlich.
Dauer: 4 Tage.
Lernziele: Design und Implementierung von Sicherheitslösungen, Security-Automation, SIEM-Systeme, Security-Monitoring und -Hardening. Hands-on-Training mit aktuellen Tools.
Zielgruppe: IT-Systemingenieure, DevSecOps-Engineers, erfahrene Administratoren. Technische Expertise erforderlich.
Dauer: 4 Tage.
content in language DE: 1content in language DE
Management-Qualifikation für Führungskräfte in der Cybersecurity.
Lernziele: Entwicklung von Sicherheitsstrategien, Risikomanagement, Budgetplanung, Team-Leadership und Kommunikation mit dem Management. Aufbau eines Security Operations Center.
Zielgruppe: (angehende) Führungskräfte im IT-Sicherheitsbereich, IT-Leiter, Abteilungsleiter.
Dauer: 4 Tage.
Lernziele: Entwicklung von Sicherheitsstrategien, Risikomanagement, Budgetplanung, Team-Leadership und Kommunikation mit dem Management. Aufbau eines Security Operations Center.
Zielgruppe: (angehende) Führungskräfte im IT-Sicherheitsbereich, IT-Leiter, Abteilungsleiter.
Dauer: 4 Tage.
content in language DE: 1content in language DE
Ganzheitliche Expertenschulung für umfassende Cybersecurity-Kompetenz.
Lernziele: Tiefgreifendes Verständnis moderner Bedrohungsszenarien, Sicherheitsarchitekturen, Incident Response und Security Operations. Sie entwickeln strategische und operative Fähigkeiten.
Zielgruppe: Erfahrene IT-Sicherheitsfachkräfte, die zum Cyber Security Expert aufsteigen möchten.
Dauer: 5 Tage.
Lernziele: Tiefgreifendes Verständnis moderner Bedrohungsszenarien, Sicherheitsarchitekturen, Incident Response und Security Operations. Sie entwickeln strategische und operative Fähigkeiten.
Zielgruppe: Erfahrene IT-Sicherheitsfachkräfte, die zum Cyber Security Expert aufsteigen möchten.
Dauer: 5 Tage.
content in language DE: 1content in language DE
Fundierter Einstieg in die technischen Aspekte der IT-Sicherheit.
Lernziele: Grundlegende Sicherheitskonzepte, Bedrohungsszenarien, Schutzmechanismen für Systeme und Netzwerke, Security-by-Design-Prinzipien.
Zielgruppe: IT-Einsteiger, Quereinsteiger in die IT-Sicherheit, Fachfremde mit IT-Bezug. Keine Vorkenntnisse erforderlich.
Dauer: 2 Tage.
Lernziele: Grundlegende Sicherheitskonzepte, Bedrohungsszenarien, Schutzmechanismen für Systeme und Netzwerke, Security-by-Design-Prinzipien.
Zielgruppe: IT-Einsteiger, Quereinsteiger in die IT-Sicherheit, Fachfremde mit IT-Bezug. Keine Vorkenntnisse erforderlich.
Dauer: 2 Tage.
content in language DE: 1content in language DE
Umfassende Netzwerksicherheit für moderne IT-Infrastrukturen.
Lernziele: Aufbau sicherer Netzwerkarchitekturen, Firewalls, VPN, IDS/IPS, Netzwerksegmentierung und Monitoring. Erkennung und Abwehr von Netzwerkangriffen.
Zielgruppe: Netzwerkadministratoren, IT-Sicherheitsbeauftragte, Systemadministratoren. Netzwerk-Grundkenntnisse erforderlich.
Dauer: 3 Tage.
Lernziele: Aufbau sicherer Netzwerkarchitekturen, Firewalls, VPN, IDS/IPS, Netzwerksegmentierung und Monitoring. Erkennung und Abwehr von Netzwerkangriffen.
Zielgruppe: Netzwerkadministratoren, IT-Sicherheitsbeauftragte, Systemadministratoren. Netzwerk-Grundkenntnisse erforderlich.
Dauer: 3 Tage.
content in language DE: 1content in language DE
In diesem Kurs erlernen Sie die Grundlagen zur digitalen Beweissicherung und Analyse.
Lernziele: Forensische Untersuchungsmethoden, Beweismittelsicherung nach rechtlichen Vorgaben, Analyse von Festplatten, Speichermedien und Netzwerktraffic.
Zielgruppe: IT-Verantwortliche, Ermittler, Compliance-Beauftragte, die forensische Kompetenzen aufbauen möchten.
Dauer: 3 Tage.
Lernziele: Forensische Untersuchungsmethoden, Beweismittelsicherung nach rechtlichen Vorgaben, Analyse von Festplatten, Speichermedien und Netzwerktraffic.
Zielgruppe: IT-Verantwortliche, Ermittler, Compliance-Beauftragte, die forensische Kompetenzen aufbauen möchten.
Dauer: 3 Tage.
content in language DE: 1content in language DE
Sichere Webentwicklung und Penetrationstesting für Webanwendungen.
Lernziele: OWASP Top 10, SQL-Injection, XSS, CSRF und weitere Web-Schwachstellen erkennen und vermeiden. Praktisches Testing mit Burp Suite und anderen Tools.
Zielgruppe: Webentwickler, Security-Tester, IT-Sicherheitsbeauftragte. Programmierkenntnisse von Vorteil.
Dauer: 3 Tage.
Lernziele: OWASP Top 10, SQL-Injection, XSS, CSRF und weitere Web-Schwachstellen erkennen und vermeiden. Praktisches Testing mit Burp Suite und anderen Tools.
Zielgruppe: Webentwickler, Security-Tester, IT-Sicherheitsbeauftragte. Programmierkenntnisse von Vorteil.
Dauer: 3 Tage.
content in language DE: 1content in language DE
Praktisches Penetration Testing aus Angreifersicht.
Lernziele: Durchführung professioneller Penetrationstests, Verwendung gängiger Hacking-Tools, Schwachstellenanalyse und Reporting. Sie lernen Angriffstechniken kennen, um Systeme besser schützen zu können.
Zielgruppe: IT-Sicherheitsbeauftragte, Administratoren, Security-Consultants. Technische Grundkenntnisse erforderlich.
Dauer: 3-5 Tage.
Lernziele: Durchführung professioneller Penetrationstests, Verwendung gängiger Hacking-Tools, Schwachstellenanalyse und Reporting. Sie lernen Angriffstechniken kennen, um Systeme besser schützen zu können.
Zielgruppe: IT-Sicherheitsbeauftragte, Administratoren, Security-Consultants. Technische Grundkenntnisse erforderlich.
Dauer: 3-5 Tage.
content in language DE: 1content in language DE
TÜV-Zertifizierung zum Kryptosicherheits-Experten.
Lernziele: Praxisnahes Know-how zur kryptografischen Absicherung digitaler Systeme, Implementierung von Verschlüsselungslösungen, Schlüsselmanagement und Compliance.
Zielgruppe: IT-Sicherheitsfachkräfte, die ihre Kryptografie-Kenntnisse vertiefen und zertifizieren möchten.
Dauer: 3 Tage mit TÜV-Prüfung.
Lernziele: Praxisnahes Know-how zur kryptografischen Absicherung digitaler Systeme, Implementierung von Verschlüsselungslösungen, Schlüsselmanagement und Compliance.
Zielgruppe: IT-Sicherheitsfachkräfte, die ihre Kryptografie-Kenntnisse vertiefen und zertifizieren möchten.
Dauer: 3 Tage mit TÜV-Prüfung.
content in language DE: 1content in language DE
Technische Grundlagen der Kryptographie werden kompakt und verständlich vermittelt.
Lernziele: Verstehen symmetrischer und asymmetrischer Verschlüsselung, Hash-Funktionen, digitale Signatur und Zertifikate. Praktische Anwendung kryptografischer Verfahren.
Zielgruppe: IT-Fachkräfte, Entwickler, Administratoren ohne tiefgreifende Mathematikkenntnisse.
Dauer: 2 Tage.
Lernziele: Verstehen symmetrischer und asymmetrischer Verschlüsselung, Hash-Funktionen, digitale Signatur und Zertifikate. Praktische Anwendung kryptografischer Verfahren.
Zielgruppe: IT-Fachkräfte, Entwickler, Administratoren ohne tiefgreifende Mathematikkenntnisse.
Dauer: 2 Tage.
content in language DE: 1content in language DE
Sicherer Cloud-Einsatz für Unternehmen und Behörden.
Lernziele: Sie erforschen Zusammenhänge zwischen IT-Sicherheit und Cloud-Nutzung, lernen Risikobewertung und Schutzmaßnahmen kennen. Konzeptionelles und praktisches Handwerkszeug für sichere Cloud-Migration.
Zielgruppe: IT-Leiter, Cloud-Architekten, Sicherheitsbeauftragte, die Cloud-Services bewerten oder einführen.
Dauer: 2 Tage.
Lernziele: Sie erforschen Zusammenhänge zwischen IT-Sicherheit und Cloud-Nutzung, lernen Risikobewertung und Schutzmaßnahmen kennen. Konzeptionelles und praktisches Handwerkszeug für sichere Cloud-Migration.
Zielgruppe: IT-Leiter, Cloud-Architekten, Sicherheitsbeauftragte, die Cloud-Services bewerten oder einführen.
Dauer: 2 Tage.
content in language DE: 1content in language DE
Erste Hilfe bei Cybervorfällen: Erlernen Sie effektive Sofortmaßnahmen für schnelle Reaktionen.
Lernziele: Systematische Vorgehensweise bei Sicherheitsvorfällen, Schadensbegrenzung, Beweissicherung und Kommunikation im Krisenfall. Sie erarbeiten einen Incident-Response-Plan.
Zielgruppe: IT-Verantwortliche, Administratoren, ISB und alle, die im Ernstfall schnell und richtig reagieren müssen.
Dauer: 2 Tage intensiv.
Lernziele: Systematische Vorgehensweise bei Sicherheitsvorfällen, Schadensbegrenzung, Beweissicherung und Kommunikation im Krisenfall. Sie erarbeiten einen Incident-Response-Plan.
Zielgruppe: IT-Verantwortliche, Administratoren, ISB und alle, die im Ernstfall schnell und richtig reagieren müssen.
Dauer: 2 Tage intensiv.
content in language DE: 1content in language DE
Praxisorientierte Einstiegsschulung für angehende Cybersecurity-Fachkräfte.
Lernziele: Sie erlernen technische Grundlagen der IT-Sicherheit, Netzwerkverteidigung und grundlegende Sicherheitskonzepte. Ideale Vorbereitung für weiterführende Zertifizierungen wie CEH.
Zielgruppe: Einsteiger in die Cybersecurity ohne umfangreiche Vorkenntnisse, IT-Quereinsteiger und Berufsanfänger.
Dauer: 5 Tage mit praktischen Übungen.
Lernziele: Sie erlernen technische Grundlagen der IT-Sicherheit, Netzwerkverteidigung und grundlegende Sicherheitskonzepte. Ideale Vorbereitung für weiterführende Zertifizierungen wie CEH.
Zielgruppe: Einsteiger in die Cybersecurity ohne umfangreiche Vorkenntnisse, IT-Quereinsteiger und Berufsanfänger.
Dauer: 5 Tage mit praktischen Übungen.
content in language DE: 1content in language DE
Das CEH-Training zählt weltweit zu den anerkanntesten Schulungen im ethischen Hacking.
Lernziele: In 20 Sicherheitsdomänen erwerben Sie praxisorientiertes Know-how, um Sicherheitslücken systematisch zu erkennen und zu beheben. Sie lernen, wie Angreifer denken und arbeiten mit der CyberQ/i-Lab-Umgebung.
Zielgruppe: IT-Sicherheitsfachkräfte mit Grundkenntnissen in Netzwerken, Linux und Windows. Gute Englischkenntnisse erforderlich.
Dauer: 5 Tage inkl. Prüfungsgutschein (CEH 312-50 VUE).
Lernziele: In 20 Sicherheitsdomänen erwerben Sie praxisorientiertes Know-how, um Sicherheitslücken systematisch zu erkennen und zu beheben. Sie lernen, wie Angreifer denken und arbeiten mit der CyberQ/i-Lab-Umgebung.
Zielgruppe: IT-Sicherheitsfachkräfte mit Grundkenntnissen in Netzwerken, Linux und Windows. Gute Englischkenntnisse erforderlich.
Dauer: 5 Tage inkl. Prüfungsgutschein (CEH 312-50 VUE).
content in language DE: 1content in language DE
Bleiben Sie als T.I.S.P.-Zertifizierter auf dem neuesten Stand der Informationssicherheit.
Lernziele: Aktualisierung zu Virtualisierung, Cloud Security, NIS-2 und rechtlichen Neuerungen wie TTDSG. Sie vertiefen Ihr Wissen zu aktuellen Bedrohungen und Standards.
Zielgruppe: T.I.S.P.-Zertifikatsinhaber zur Re-Zertifizierung sowie Fachkräfte aus IT-Sicherheit und Sicherheitsmanagement.
Dauer: 2 Tage mit Schwerpunkt auf Erfahrungsaustausch und Networking.
Lernziele: Aktualisierung zu Virtualisierung, Cloud Security, NIS-2 und rechtlichen Neuerungen wie TTDSG. Sie vertiefen Ihr Wissen zu aktuellen Bedrohungen und Standards.
Zielgruppe: T.I.S.P.-Zertifikatsinhaber zur Re-Zertifizierung sowie Fachkräfte aus IT-Sicherheit und Sicherheitsmanagement.
Dauer: 2 Tage mit Schwerpunkt auf Erfahrungsaustausch und Networking.
content in language DE: 1content in language DE
Das T.I.S.P.-Zertifikat ist das erste und einzige Expertenzertifikat im Bereich der Informationssicherheit im europäischen Raum.
Lernziele: Sie erwerben fundiertes, praxisorientiertes Fachwissen in Kryptographie, Netzwerksicherheit, Sicherheitsmanagement und rechtlichen Grundlagen.
Zielgruppe: IT-Sicherheitsexperten mit mind. 3 Jahren Berufserfahrung, die ihre Qualifikation mit einem europaweit anerkannten Zertifikat nachweisen möchten.
Dauer: 5 Tage inkl. Prüfungsvorbereitung, Abschlussprüfung optional.
Lernziele: Sie erwerben fundiertes, praxisorientiertes Fachwissen in Kryptographie, Netzwerksicherheit, Sicherheitsmanagement und rechtlichen Grundlagen.
Zielgruppe: IT-Sicherheitsexperten mit mind. 3 Jahren Berufserfahrung, die ihre Qualifikation mit einem europaweit anerkannten Zertifikat nachweisen möchten.
Dauer: 5 Tage inkl. Prüfungsvorbereitung, Abschlussprüfung optional.
content in language DE: 1content in language DE