Individuelle Schulungen für Ihre Mitarbeitenden

Weiterbildung für mehr IT-Sicherheit in Ihrem Unternehmen und in Ihrer Organisation

IT-Sicherheit ist von entscheidender Bedeutung für den Erfolg von Unternehmen und Behörden. Um sicherzustellen, dass Ihre Organisation gegen Cyber-Bedrohungen geschützt ist und Ihre Daten und Systeme sicher sind, ist es unerlässlich, dass Ihre Mitarbeitenden über die notwendigen Fähigkeiten und Kenntnisse in Bezug auf IT-Sicherheit verfügen.

Das Lernlabor Cybersicherheit hilft Ihnen dabei, diese Fähigkeiten aus- und aufzubauen, indem wir individuell auf Ihre Bedürfnisse zugeschnittene Schulungen anbieten, die auf die spezifischen Anforderungen Ihrer Organisation und den Wissensstand Ihrer Mitarbeitenden abgestimmt sind.

An zahlreichen Standorten in Deutschland können Sie in unseren modernen Lernlaboren mithilfe hochwertiger technischer Infrastruktur reale Bedrohungsszenarien nachstellen und durchspielen. Anhand konkreter Anwendungsfälle wird so das Gelernte für Sie erfahrbar und direkt umsetzbar.

Kursangebote zu aktuellen Forschungsergebnissen, ergänzt um effektive Praxistipps, machen Wissenschaft für die Wirtschaft anwendbar.

Wählen Sie für Ihre Inhouse-Schulung aus vier Optionen: 

Variante 1

Wunschtermin wählen

Suchen Sie aus dem großen Kursangebot des Lernlabor Cybersicherheit eine Schulung Ihrer Wahl aus. Legen Sie fest, wer aus Ihrem Unternehmen teilnehmen soll und bestimmen Sie einen individuellen Termin und Ort. Wir liefern zum Wunschtermin ab. 

Variante 2

Individuelle Anpassungen

Suchen Sie einzelne Inhalte aus verschiedenen Kursangeboten aus, die für Sie relevant sind. Wir passen das Training auf Ihre speziellen Wünsche an. 

Variante 3

Ausführliche Beratung

Lassen Sie sich beraten und von uns ein komplett maßgeschneidertes Kursangebot erstellen, das auf die Probleme und Fragestellungen in Ihrer Organisation eingeht. Effizienter kann Weiterbildung nicht sein.

Optional

Grafische Aufbereitung

Auf Wunsch bereiten wir Online-Lerninhalte medial auf. Professionell gestaltete Videos, Animationen und Grafiken werten Ihre Lernangebote auf und unterstützen das Lernen. Wir bieten Ihnen alles aus einer Hand!

Wählen Sie, welche der vier Optionen zu Ihren Anforderungen an eine individuelle Weiterbildung passt. Das Lernlabor Cybersicherheit berät Sie gerne dabei. Fragen Sie uns an!

Diese firmenspezifischen Inhouse-Schulungen haben wir bereits durchgeführt

Softwarehärtung, Seminar, IT-Sicherheit
© iStock

Individueller Workshop zu Java Security Schulung; Resultat: jährliches Security Champion Training

Die initiale Kundenanfrage lautete, eine Java Security Schulung für alle Entwicklerinnen und Entwickler des Konzerns anzubieten. In einem von unseren Expertinnen und Experten moderierten Workshop wurde die Ausgangssituation gemeinsam mit dem Auftraggeber analysiert und daraus resultierend Handlungsempfehlungen abgeleitet. Gemeinsam wurde sich dann auf das „Security Champion Training“ fokussiert. Die Schulung bezieht sich durchgängig mit allen Beispielen und Aufgaben auf die Domäne und die Produkte des Kunden und umfasst in über 13 Wochen in Teilzeit, insgesamt 130 Stunden pro Teilnehmenden, inkl. großen Praxisteilen. Die Durchführung war ein großer Erfolg und wird seitdem jährlich wiederholt.

© Blueberry PhotoArt

Firmenspezifische Schulung für die Energie und Wasserversorgung: Kritische Infrastruktur sichern

Das Lernlabor Cybersicherheit bietet maßgeschneiderte technische Intensivtrainings für Unternehmen der Energie- und Wasserversorgung an. Teilnehmende aus den Bereichen Leit- und Fernwirktechnik, Führungskräfte sowie Ausbilderinnen und Ausbilder sind die Zielgruppe. Das Unternehmen Vattenfall nutzt das Angebot seit 2019. Eigens für das Unternehmen wurde ein 3-Tages-Kurs entwickelt. Er thematisiert Bedrohungen und Verteidigungsstrategien speziell für Prozess-IT-Infrastrukturen. Der hohe Praxisanteil sorgt für einen kompakten und zugleich tiefen Einblick. Die Übungen erfolgen an einer mobilen Schulungsplattform. So lässt sich das Erlernte praktisch anwenden und auf die Arbeit übertragen.

Beliebte Inhouse-Schulungen nach Themen

Diese Weiterbildungen sind als fertige Inhouse-Seminare buchbar. Oder Sie wählen Bausteine daraus, die kombinierbar zusammengestellt und angepasst werden können.

  • International Data Space Komponentenzertifizierung

    International Data Space Komponentenzertifizierung: Vorteile und Risiken einer IDS-Zertifizierung bewerten, Komponentenzertifizierung auf technischer Ebene verstehen, Zertifizierbarkeit des eigenen Produkts einschätzen, Aufwand für das eigene Produkt realistisch einschätzen.
     

    Zielgruppe: für Herstellerinnen und Hersteller von IDS-Kernkomponenten sowie Techniker*innen, Entwicklende und Product Owner
    Dauer: 3 – 5 Tage Präsenz oder ONLINE
    Ort: Garching bei München, Berlin oder inhouse

    Termin:
    Auf Anfrage

  • Wie sicher ist Ihr IoT-Produkt?

    Der Workshop adressiert ein einzelnes Unternehmen und ermöglicht Ihnen, ein bestimmtes oder geplantes Produkt bzw. Konzept oder einen Service mit einer  individuellen Auswahl von IT-Sicherheitsexpertinnen- und experten in allen relevanten Teilbereichen zu diskutieren, um eine externe Expertensicht zu bekommen. Sie erhalten sofort Empfehlungen, die Sie in die Umsetzung nehmen können.

    Zielgruppe: Führungskräfte, Fachkräfte und Spezialisierte
    Dauer: 1 - 2 Tage Präsenz
    Ort:
    Garching bei München oder Inhouse

    Termine:
    Auf Anfrage

     

    IoT-Sicherheit - Sichere Netze und zuverlässige Protokolle

    Treffen Sie mithilfe dieses Seminar die notwenigen Vorkehrungen um konkrete Angriffe auf kabellose Kommunikation über große Reichweiten zu vermeiden sowie die richtigen Protokolle auszuwählen und deren Sicherheitsaspekte zu beherrschen.

    Zielgruppe: Administrator*innen, Anwender*innen, Berater*innen, Entwickler*innen
    Dauer: 2 Tage jeweils von 09:00 - 16:00 Uhr
    Ort: In Bonn, Sankt Augustin oder Inhouse

    Termin:
    Auf Anfrage

  • Moderne und sichere Software-Entwicklung

    Erfolgreiche und sichere Webanwendungen, Apps, Plattformen und die Cloud stellen hohe Anforderungen an den Software-Entwicklungsprozess sowohl in technischer als auch in organisationaler Hinsicht. Diesen Herausforderungen müssen Unternehmen und Organisationen adäquat begegnen. Hierbei leistet die Seminarreihe einen wertvollen Beitrag.

    Zielgruppe: für Software -Architekt*innen, -Ingenieur*innen, -Entwickler*innen, Projektleiter*innen, IT-Administratoren*innen, Beschaffer*innen von Individual-Software
    Dauer: Bis zu 30 Stunden (je nach gewünschtem Umfang)
    Ort: Online

    Termin:
    Auf Anfrage

  • Seminarreihe Grundlagen des Security Testing

    Die Seminarreihe “Grundlagen des Security Testens” vermittelt die allgemeinen Grundlagen des Sicherheitstestens, ihre Einbettung in Sicherheitstestprozesse und den Softwarelebenszyklus und zeigt, wie insbesondere das Sicherheitstesten durch die Einbindung in ein konsequentes Risikomanagement optimiert werden kann.

    Im Rahmen der Seminarreihe werden ausgesuchte Sicherheitstestmethoden und -techniken entlang praktischer Beispiele erläutert. Die Teilnehmenden werden in die Lage versetzt, Testmethoden und Sicherheitsmechanismen selber auszuprobieren und praktisch zu erfahren. Dabei werden charakteristische Schwachstellen ausgenutzt, und zugleich Methoden vermittelt, um diese zu identifizieren und schließen zu können.

    Zielgruppe: Produktmanager*innen, Projektleiter*innen in der , Produktentwicklung, Produktentwickler*innen, Anforderungsentwickler*innen, Testentwickler*innen, Testanalyst*innen, Testmanager*innen, Abnahmetester*innen, Qualitätsmanager*innen und –berater*innen
    Dauer: bis zu 32 Stunden
    Format / Ort: Online oder Präsenz

     

  • Blockchain-Technologie

    Um zu ergründen, ob die Blockchain-Technologie auch für Ihr Unternehmen sinnvoll ist, sollten Sie zunächst die Funktionsweise und die Bausteine der Technologie verstehen. In unserem Seminar erhalten Sie einen Schnelleinsteig in die Thematik. Mihilfe des Seminars können Sie dann die Anwendungsgebiete von Blockchain einschätzen und die Funktionsweise der Technologie nachvollziehen. In praxisnahen Übungen zum Thema Hashing, Signaturen und Proof-of-Work setzen Sie das Erlernte dann um.

    Zielgruppe: Entwickler*innen, Berater*innen, Tester*innen, IT-Leitungen mit fachlichem Verständnis
    Dauer:
    1 Tag von 09:00 - 17:00 Uhr
    Ort: In Bonn, Sankt Augustin oder Inhouse

    Termin:
    Auf Anfrage

  • Forensische Echtheitsprüfung für Digitalfotos und -videos

    Manipulierte Digitalfotos oder -videos können in Ermittlungsverfahren falsche Spuren legen. Und sie können als »Fakenews« die öffentliche Meinung manipulieren. Denn Bildmaterial kann per Bildbearbeitungs- oder Deepfake-Software leicht verfälscht werden. Und es kann auch in die Irre führen, wenn man es unverändert, aber in einem anderen Kontext verwendet. Wir bieten Ihnen hierzu zwei Seminare unterschiedlicher Dauer und fachlicher Tiefe zu Methoden der Echtheitsprüfung bzw. dem Fact Checking von Bildmaterial.

    Das Kursprogramm kann zudem gerne individuelle an Ihren Schulungsbedarf und die Vorkenntnisse der Teilnehmenden angepasst werden.

    Zielgruppe: Ermittelnde und IT-Forensiker*innen, Journalist*innen und Redakteur*innen, Schadensregulierende, technikaffine Interessierte aus allen Fachrichtungen

    Dauer: 3 Tage 

    Ort: Online oder Präsenz

    Termin: 
    Auf Anfrage

    Fortgeschrittenenkurs IT-Forensik für Datenträger und RAM

    Im Zuge der Digitalisierung nehmen Cyberangriffe auf Unternehmen exponentiell zu. Die Täter*innen sind Hacker*innen und Insider*innen aus der eigenen Organisation, so dass die forensische Untersuchung eines Informationssicherheitsvorfalls von Bedeutung ist. Vielfach fehlt in den IT-Abteilungen das Know-how, um forensische Untersuchungen durchzuführen. In diesem Seminar lernen Sie geeignete Methoden der IT Forensik für Datenträger und Arbeitsspeicher zu verstehen und anzuwenden.

    Das Kursprogramm kann gerne individuelle an Ihren Schulungsbedarf und die Vorkenntnisse der Teilnehmenden angepasst werden.

    Zielgruppe: IT-Sicherheitsbeauftragte und IT-Administrator*innen, Forensiker*innen und Ermittler*innen, jeweils in Unternehmen und Behörden

    Dauer: 4 Tage und individuelle Lernzeit für Übungsaufgaben

    Ort:
    in Darmstadt oder Inhouse

    Termin: 
    Auf Anfrage

    Einführung in Darknet und Kryptowährung

    Tor, Hidden Services, Blockchain, Bitcoin besser verstehen: Im Darknet kann man inkognito kommunizieren ohne Spuren zu hinterlassen und Kryptowährungen ermöglichen anonymen Handel. Selbstsicher und unauffällig im Darknet surfen, Kommunikationsverläufe im Darknet einschätzen, Kryptowährungen unterscheiden können, Chancen aber auch Risiken der Anonymität im Darknet besser beurteilen.

    Das Kursprogramm kann gerne individuelle an Ihren Schulungsbedarf und die Vorkenntnisse der Teilnehmenden angepasst werden.

    Zielgruppe: Ermittler*innen, Strafverfolger*innen, Fachjournalist*innen

    Dauer: 3 Tage und individuelle Lernzeit für Übungsaufgaben

    Ort:
    Online

    Termin: 
    Auf Anfrage

  • Hacking und Härtung von Machine Learning-Modellen


    Durch Machine Learning (ML) können KI-Systeme große und heterogene Datenmengen automatisiert auswerten. Dadurch ergeben sich völlig neue Möglichkeiten für Ihre digitalen Dienste und Produkte - aber auch neue Angriffsvektoren. In unserer Fortbildung lernen Sie diese Angriffe sowie geeignete Gegenmaßnahmen im Kontext ‘Security und Privacy von maschinellem Lernen’ in Theorie und Praxis kennen und wie Sie diese in Python implementieren.

    Das Kursprogramm kann gerne individuelle an Ihren Schulungsbedarf und die Vorkenntnisse der Teilnehmenden angepasst werden.

    Zielgruppe: IT‑Sicherheitsexpert*innen, Fachkräfte für KI und Machine Learning, Data Science / Data Analytics, Product Owner und Software-Entwickler*innen für KI-gestützte Lösungen

    Dauer: 4 Tage 

    Ort: Online oder Präsenz

    Termin:
    Auf Anfrage

  • Embedded Security Engineering

    IT-Sicherheit für eingebettete Systeme entwickeln und umsetzen: Lernen Sie anhand von Praxisbeispielen für Automotive und IoT Bedrohungs- und Risikoanalysen  durchzuführen, Sicherheitskonzepte und -protokolle systematisch zu entwickeln sowie Sicherheitslösungen umzusetzen und zu bewerten.

    Das Kursprogramm kann gerne individuelle an Ihren Schulungsbedarf und die Vorkenntnisse der Teilnehmenden angepasst werden.

    Zielgruppe: Embedded-Entwickler*innen und -Sicherheitsexpert*innen aus den Bereichen Automotive, IoT und weiteren Domänen im Embedded-Bereich 

    Dauer: 2 Tage

    Ort: in Präsenz

    Termin:
    Auf Anfrage

  • Datum      

    Kurs

    Veranstaltungsort

    Zielgruppe

    Auf Anfrage Grundlagen der IT-Sicherheit – Kryptographie Bon-Rhein-Sieg, Sankt Augustin oder Inhouse Fachkräfte und Anwender
    Auf Anfrage
    Grundlagen der IT-Sicherheit – Von Prävention bis Reaktion Bon-Rhein-Sieg, Sankt Augustin oder Inhouse Fachkräfte und Anwender
    Auf Anfrage Cybersicherheit im Home-Office ONLINE, Bon-Rhein-Sieg, Sankt Augustin oder Inhouse Fachkräfte und Anwender
    Auf Anfrage
    IT-Sicherheit – Netzwerksicherheit Bon-Rhein-Sieg, Sankt Augustin oder Inhouse Fachkräfte und Anwender

     

     

  • Datum      

    Kurs

    Veranstaltungsort

    Zielgruppe

    Auf Anfrage Cyber Crisis Management – erste Schritte erfolgreich managen ONLINE,  Mittweida oder Inhouse Fachkräfte und Anwender
    Auf Anfrage Cyber Crises Management – Krisensimulation live erleben Mittweida oder Inhouse Fachkräfte und Anwender, Behörde, Management
    Auf Anfrage IT-Sicherheit am Arbeitsplatz ONLINE oder Inhouse
    Fachkräfte und Anwender
    Auf Anfrage Cyberangriffe - Aufklärung über moderne Kriminalität ONLINE oder Inhouse
    Fachkräfte und Anwender
    Auf Anfrage Sichere Digitale Lehre ONLINE oder Inhouse
    Fachkräfte und Anwender
    Auf Anfrage Erstellung Sicherheitskonzept ONLINE oder Inhouse
    Fachkräfte und Anwender
    Auf Anfrage IT-Risikomanagement ONLINE oder Inhouse
    Fachkräfte und Anwender
    Auf Anfrage Notfallmanagement im Bereich IT-Sicherheit ONLINE oder Inhouse
    Fachkräfte und Anwender
    Auf Anfrage

    Kompaktkurs - IT-Security Awareness ONLINE oder Inhouse Fachkräfte und Anwender

     

     

     

  • Datum      

    Kurs

    Veranstaltungsort

    Zielgruppe

    Auf Anfrage 5G, aber sicher? Sankt Augustin Fachkräfte und Anwender

     

     

     

Noch nicht das passende gefunden?

Fragen Sie uns an!

Telefon: +49 89 1205 1555


Fraunhofer Academy

Hansastraße 27c

80686 München

Verpassen Sie keine Neuigkeiten!

 

Abonnieren Sie unseren Newsletter und bleiben Sie immer auf dem Laufenden!

 

Themenbroschüren

Möchten Sie alle aktuellen Seminare zu Ihrem Themengebiet auf einen Blick? Unsere Themenbroschüren stehen für Sie zum online lesen oder Ausdrucken zur Verfügung.