
Weiterbildung für mehr IT-Sicherheit in Ihrem Unternehmen und in Ihrer Organisation
IT-Sicherheit ist von entscheidender Bedeutung für den Erfolg von Unternehmen und Behörden. Um sicherzustellen, dass Ihre Organisation gegen Cyber-Bedrohungen geschützt ist und Ihre Daten und Systeme sicher sind, ist es unerlässlich, dass Ihre Mitarbeitenden über die notwendigen Fähigkeiten und Kenntnisse in Bezug auf IT-Sicherheit verfügen.
Das Lernlabor Cybersicherheit hilft Ihnen dabei, diese Fähigkeiten aus- und aufzubauen, indem wir individuell auf Ihre Bedürfnisse zugeschnittene Schulungen anbieten, die auf die spezifischen Anforderungen Ihrer Organisation und den Wissensstand Ihrer Mitarbeitenden abgestimmt sind.
An zahlreichen Standorten in Deutschland können Sie in unseren modernen Lernlaboren mithilfe hochwertiger technischer Infrastruktur reale Bedrohungsszenarien nachstellen und durchspielen. Anhand konkreter Anwendungsfälle wird so das Gelernte für Sie erfahrbar und direkt umsetzbar.
Kursangebote zu aktuellen Forschungsergebnissen, ergänzt um effektive Praxistipps, machen Wissenschaft für die Wirtschaft anwendbar.
Wählen Sie für Ihre Inhouse-Schulung aus vier Optionen:
Wählen Sie, welche der vier Optionen zu Ihren Anforderungen an eine individuelle Weiterbildung passt. Das Lernlabor Cybersicherheit berät Sie gerne dabei. Fragen Sie uns an!
Die initiale Kundenanfrage lautete, eine Java Security Schulung für alle Entwicklerinnen und Entwickler des Konzerns anzubieten. In einem von unseren Expertinnen und Experten moderierten Workshop wurde die Ausgangssituation gemeinsam mit dem Auftraggeber analysiert und daraus resultierend Handlungsempfehlungen abgeleitet. Gemeinsam wurde sich dann auf das „Security Champion Training“ fokussiert. Die Schulung bezieht sich durchgängig mit allen Beispielen und Aufgaben auf die Domäne und die Produkte des Kunden und umfasst in über 13 Wochen in Teilzeit, insgesamt 130 Stunden pro Teilnehmenden, inkl. großen Praxisteilen. Die Durchführung war ein großer Erfolg und wird seitdem jährlich wiederholt.
Das Lernlabor Cybersicherheit bietet maßgeschneiderte technische Intensivtrainings für Unternehmen der Energie- und Wasserversorgung an. Teilnehmende aus den Bereichen Leit- und Fernwirktechnik, Führungskräfte sowie Ausbilderinnen und Ausbilder sind die Zielgruppe. Das Unternehmen Vattenfall nutzt das Angebot seit 2019. Eigens für das Unternehmen wurde ein 3-Tages-Kurs entwickelt. Er thematisiert Bedrohungen und Verteidigungsstrategien speziell für Prozess-IT-Infrastrukturen. Der hohe Praxisanteil sorgt für einen kompakten und zugleich tiefen Einblick. Die Übungen erfolgen an einer mobilen Schulungsplattform. So lässt sich das Erlernte praktisch anwenden und auf die Arbeit übertragen.
Diese Weiterbildungen sind als fertige Inhouse-Seminare buchbar. Oder Sie wählen Bausteine daraus, die kombinierbar zusammengestellt und angepasst werden können.
International Data Space Komponentenzertifizierung: Vorteile und Risiken einer IDS-Zertifizierung bewerten, Komponentenzertifizierung auf technischer Ebene verstehen, Zertifizierbarkeit des eigenen Produkts einschätzen, Aufwand für das eigene Produkt realistisch einschätzen.
Zielgruppe: für Herstellerinnen und Hersteller von IDS-Kernkomponenten sowie Techniker*innen, Entwicklende und Product Owner
Dauer: 3 – 5 Tage Präsenz oder ONLINE
Ort: Garching bei München, Berlin oder inhouse
Termin:
Auf Anfrage
Der Workshop adressiert ein einzelnes Unternehmen und ermöglicht Ihnen, ein bestimmtes oder geplantes Produkt bzw. Konzept oder einen Service mit einer individuellen Auswahl von IT-Sicherheitsexpertinnen- und experten in allen relevanten Teilbereichen zu diskutieren, um eine externe Expertensicht zu bekommen. Sie erhalten sofort Empfehlungen, die Sie in die Umsetzung nehmen können.
Zielgruppe: Führungskräfte, Fachkräfte und Spezialisierte
Dauer: 1 - 2 Tage Präsenz
Ort: Garching bei München oder Inhouse
Termine:
Auf Anfrage
Treffen Sie mithilfe dieses Seminar die notwenigen Vorkehrungen um konkrete Angriffe auf kabellose Kommunikation über große Reichweiten zu vermeiden sowie die richtigen Protokolle auszuwählen und deren Sicherheitsaspekte zu beherrschen.
Zielgruppe: Administrator*innen, Anwender*innen, Berater*innen, Entwickler*innen
Dauer: 2 Tage jeweils von 09:00 - 16:00 Uhr
Ort: In Bonn, Sankt Augustin oder Inhouse
Termin:
Auf Anfrage
Erfolgreiche und sichere Webanwendungen, Apps, Plattformen und die Cloud stellen hohe Anforderungen an den Software-Entwicklungsprozess sowohl in technischer als auch in organisationaler Hinsicht. Diesen Herausforderungen müssen Unternehmen und Organisationen adäquat begegnen. Hierbei leistet die Seminarreihe einen wertvollen Beitrag.
Zielgruppe: für Software -Architekt*innen, -Ingenieur*innen, -Entwickler*innen, Projektleiter*innen, IT-Administratoren*innen, Beschaffer*innen von Individual-Software
Dauer: Bis zu 30 Stunden (je nach gewünschtem Umfang)
Ort: Online
Termin:
Auf Anfrage
Die Seminarreihe “Grundlagen des Security Testens” vermittelt die allgemeinen Grundlagen des Sicherheitstestens, ihre Einbettung in Sicherheitstestprozesse und den Softwarelebenszyklus und zeigt, wie insbesondere das Sicherheitstesten durch die Einbindung in ein konsequentes Risikomanagement optimiert werden kann.
Im Rahmen der Seminarreihe werden ausgesuchte Sicherheitstestmethoden und -techniken entlang praktischer Beispiele erläutert. Die Teilnehmenden werden in die Lage versetzt, Testmethoden und Sicherheitsmechanismen selber auszuprobieren und praktisch zu erfahren. Dabei werden charakteristische Schwachstellen ausgenutzt, und zugleich Methoden vermittelt, um diese zu identifizieren und schließen zu können.
Zielgruppe: Produktmanager*innen, Projektleiter*innen in der , Produktentwicklung, Produktentwickler*innen, Anforderungsentwickler*innen, Testentwickler*innen, Testanalyst*innen, Testmanager*innen, Abnahmetester*innen, Qualitätsmanager*innen und –berater*innen
Dauer: bis zu 32 Stunden
Format / Ort: Online oder Präsenz
Um zu ergründen, ob die Blockchain-Technologie auch für Ihr Unternehmen sinnvoll ist, sollten Sie zunächst die Funktionsweise und die Bausteine der Technologie verstehen. In unserem Seminar erhalten Sie einen Schnelleinsteig in die Thematik. Mihilfe des Seminars können Sie dann die Anwendungsgebiete von Blockchain einschätzen und die Funktionsweise der Technologie nachvollziehen. In praxisnahen Übungen zum Thema Hashing, Signaturen und Proof-of-Work setzen Sie das Erlernte dann um.
Zielgruppe: Entwickler*innen, Berater*innen, Tester*innen, IT-Leitungen mit fachlichem Verständnis
Dauer: 1 Tag von 09:00 - 17:00 Uhr
Ort: In Bonn, Sankt Augustin oder Inhouse
Termin:
Auf Anfrage
Software kann nur schwer im Nachhinein sicher gemacht werden. Sichern Sie daher Ihre Software von Beginn an in jedem Entwicklungsschritt! In unserem Seminar erhalten Sie einen Überblick über die Sicherheitsbelange in allen Stadien der Softwareentwicklung. Das Seminar bietet Ihnen zudem einen umfassenden Einblick in die Vorgehensweise zum Design und zur Implementierung sicherer Software. Anhand von Beispielprojekten können Sie dann die Entwicklung sicherer Software erproben.
Zielgruppe: Software-Architektinnen und -Architekten sowie Software-Ingenieurinnen und -Ingenieure, Fachexpertinnen und -experten und technische (Projekt-) Leiterinnen und Leiter in Entwicklungsprojekten
Dauer: 2 – 4 Tage Präsenz oder ONLINE
Ort: Weiden in der Oberpfalz oder Inhouse
Termin:
Auf Anfrage
Datum |
Kurs |
Veranstaltungsort |
Zielgruppe |
---|---|---|---|
Auf Anfrage | Grundlagen der IT-Sicherheit – Kryptographie | Bon-Rhein-Sieg, Sankt Augustin oder Inhouse | Fachkräfte und Anwender |
Auf Anfrage |
Grundlagen der IT-Sicherheit – Von Prävention bis Reaktion | Bon-Rhein-Sieg, Sankt Augustin oder Inhouse | Fachkräfte und Anwender |
Auf Anfrage | Cybersicherheit im Home-Office | ONLINE, Bon-Rhein-Sieg, Sankt Augustin oder Inhouse | Fachkräfte und Anwender |
Auf Anfrage |
IT-Sicherheit – Netzwerksicherheit | Bon-Rhein-Sieg, Sankt Augustin oder Inhouse | Fachkräfte und Anwender |
Datum |
Kurs |
Veranstaltungsort |
Zielgruppe |
---|---|---|---|
Auf Anfrage | Basiswissen IEC 62443 | Lemgo oder Inhouse |
Fachkräfte und Anwender |
Auf Anfrage | IT-Sicherheit in der Automatisierungstechnik | Lemgo oder Inhouse | Fachkräfte und Anwender |
Auf Anfrage | Advanced Industrial Cybersecurity in Practice | Karlsruhe oder Inhouse | Fachkräfte und Anwender |
Auf Anfrage | Industrielle Cybersicherheit - Grundlagen IEC 62443 | Böblingen | Fachkräfte und Anwender |
Datum |
Kurs |
Veranstaltungsort |
Zielgruppe |
---|---|---|---|
Auf Anfrage | Cyber Crisis Management – erste Schritte erfolgreich managen | ONLINE, Mittweida oder Inhouse | Fachkräfte und Anwender |
Auf Anfrage | Security Awareness - Bewusstsein schaffen, Sicherheit gewinnen | ONLINE |
Fachkräfte und Anwender |
Auf Anfrage | Cyber Crises Management – Krisensimulation live erleben | Mittweida oder Inhouse | Fachkräfte und Anwender, Behörde, Management |
Auf Anfrage | IT-Sicherheit am Arbeitsplatz | ONLINE oder Inhouse |
Fachkräfte und Anwender |
Auf Anfrage | Cyberangriffe - Aufklärung über moderne Kriminalität | ONLINE oder Inhouse |
Fachkräfte und Anwender |
Auf Anfrage | Sichere Digitale Lehre | ONLINE oder Inhouse |
Fachkräfte und Anwender |
Auf Anfrage | Erstellung Sicherheitskonzept | ONLINE oder Inhouse |
Fachkräfte und Anwender |
Auf Anfrage | IT-Risikomanagement | ONLINE oder Inhouse |
Fachkräfte und Anwender |
Auf Anfrage | Notfallmanagement im Bereich IT-Sicherheit | ONLINE oder Inhouse |
Fachkräfte und Anwender |
Datum |
Kurs |
Veranstaltungsort |
Zielgruppe |
---|---|---|---|
Auf Anfrage |
Grundlagen Schadsoftwareanalyse Windows | Bonn |
Fachkräfte und Anwender |
Auf Anfrage | Fortgeschrittene Schadsoftwareanalyse Windows | Bonn | Fachkräfte und Anwender |
Auf Anfrage | Einführung in die Firmware Analyse | Bonn | Fachkräfte und Anwender |
Auf Anfrage | Fortgeschrittene Firmwareanalyse | Bonn | Fachkräfte und Anwender |
Datum |
Kurs |
Veranstaltungsort |
Zielgruppe |
---|---|---|---|
Auf Anfrage | 5G, aber sicher? | Sankt Augustin | Fachkräfte und Anwender |
Datum |
Kurs |
Veranstaltungsort |
Zielgruppe |
---|---|---|---|
Auf Anfrage | Sicheres Implementieren und Testen in C | Weiden in der Oberpfalz | Fachkräfte und Anwender |
Auf Anfrage | Hacking: Pentesting | Weiden in der Oberpfalz | Fachkräfte und Anwender |
Auf Anfrage |
Hacking: Binary Exploitation | Weiden in der Oberpfalz | Fachkräfte und Anwender |
Auf Anfrage | Moderne und Sichere Softwareentwicklung | ONLINE oder Berlin | Fachkräfte und Anwender |
Datum |
Kurs |
Veranstaltungsort |
Zielgruppe |
---|---|---|---|
Auf Anfrage | Grundlagen der IT-Sicherheit für Public-Safety-Infrastrukturen | Berlin | Fachkräfte und Anwender |
Datum |
Kurs |
Veranstaltungsort |
Zielgruppe |
---|---|---|---|
Auf Anfrage | Datenschutz am Arbeitsplatz | Berlin | Fachkräfte und Anwender |
Auf Anfrage |
EU-Datenschutz Spezialist*in (DSGVO/GDPR) | Berlin | Fachkräfte und Anwender |