Datum |
Kurs |
Veranstaltungsort |
Zielgruppe |
Auf Anfrage |
Advanced Linux Security |
Garching bei München |
Fachkräfte und Anwender |
Auf Anfrage |
Virtualisierung für mehr Sicherheit |
Garching bei München |
Fachkräfte und Anwender |
Auf Anfrage |
Systemhärtung: Sichere Hardware- und Softwareplattformen für Industrie 4.0 Produkte |
Lemgo |
Fachkräfte und Anwender |
Auf Anfrage |
Software-Härtung: Software gegen Schwachstellen sichern |
Berlin |
Fachkräfte und Anwender |
Auf Anfrage |
Pentesting Mobile Applications |
Garching bei München |
Fachkräfte und Anwender |
Auf Anfrage |
Absicherung von IoT-Systemen |
Garching bei München |
Fachkräfte und Anwender |
Auf Anfrage |
IT-Sicherheitsorganisation im Unternehmen |
Weiden in der Oberpfalz |
Management |
Auf Anfrage |
Netzwerksicherheit |
Garching bei München |
Fachkräfte und Anwender |
Auf Anfrage |
Grundlagen Schadsoftwareanalyse Windows |
Bonn |
Fachkräfte und Anwender |
Auf Anfrage |
Web Application Security |
Bonn |
Fachkräfte und Anwender |
Auf Anfrage |
Fortgeschrittene Schadsoftwareanalyse Windows |
Bonn |
Fachkräfte und Anwender |
Auf Anfrage |
Hardware-unterstützte Analyse von eingebetteten Systemen |
Garching bei München |
Fachkräfte und Anwender |
Auf Anfrage |
Continuous Delivery und Security |
Berlin |
Fachkräfte und Anwender |
Auf Anfrage |
Sichere Softwareplanung: Softwareentwicklung von Beginn an sicher |
Brandenburg an der Havel |
Management |
Auf Anfrage |
Security Tester - Advanced |
Berlin |
Fachkräfte und Anwender |
Auf Anfrage |
Cyber Crises Management – Krisensimulation live erleben |
Mittweida |
Fachkräfte und Anwender, Behörde, Management |
Auf Anfrage |
Software-Härtung: Software gegen Schwachstellen sichern |
Brandenburg an der Havel |
Fachkräfte und Anwender |
Auf Anfrage |
Digitale Identitäten |
Berlin |
Fachkräfte und Anwender |
Auf Anfrage |
IEC 62443-Standards zum Sichern Ihrer Steuerungssysteme (IC32) |
Karlsruhe |
Fachkräfte und Anwender |
Auf Anfrage |
Assessing the Cybersecurity of New or Existing IACS Systems” (IC33) |
Karlsruhe |
Fachkräfte und Anwender |
Auf Anfrage |
Einführung in die Firmware Analyse |
Bonn |
Fachkräfte und Anwender |
Auf Anfrage |
Fortgeschrittene Firmwareanalyse |
Bonn |
Fachkräfte und Anwender |
Auf Anfrage |
IT-Sicherheitsstrategie im Unternehmen |
Bonn |
Management |
Auf Anfrage |
Grundlagen der IT-Sicherheit – Kryptographie |
Sankt Augustin |
Fachkräfte und Anwender |
Auf Anfrage |
IT-Sicherheit – Netzwerksicherheit |
Sankt Augustin |
Fachkräfte und Anwender |
Auf Anfrage |
IoT-Sicherheit – Sicherheit in drahtlosen Netzen |
Sankt Augustin |
Fachkräfte und Anwender |
Auf Anfrage |
IoT-Sicherheit – Sichere und zuverlässige Protokolle |
Sankt Augustin |
Fachkräfte und Anwender |
Auf Anfrage |
Web Application Security |
Sankt Augustin |
Fachkräfte und Anwender |
Auf Anfrage |
Biometrische Sicherheit I |
Sankt Augustin |
Fachkräfte und Anwender |
Auf Anfrage |
Embedded Security Engineering |
Darmstadt |
Fachkräfte und Anwender |
Auf Anfrage |
IT-Sicherheitsanalysen und -tests für Embedded Systems |
Darmstadt |
Fachkräfte und Anwender |
Auf Anfrage |
IT-Sicherheitsanalyse in Unternehmensnetzen |
Darmstadt |
Fachkräfte und Anwender |
Auf Anfrage |
Hands-on Wireless LAN Security |
Darmstadt |
Fachkräfte und Anwender |
Auf Anfrage |
IACS Cybersecurity Design & Implementation-(IC34) |
Karlsruhe |
Fachkräfte und Anwender |
Auf Anfrage |
IACS Cybersecurity Operations & Maintenance (IC37) |
Karlsruhe |
Fachkräfte und Anwender |
Auf Anfrage |
Technischer Datenschutz in Unternehmen und Behörden |
Bonn |
Fachkräfte und Anwender |
Auf Anfrage |
Grundlagen der IT-Sicherheit für Public-Safety-Infrastrukturen |
Berlin |
Fachkräfte und Anwender |
Auf Anfrage |
Zertifizierte/r EU-Datenschutz Spezialist/in (DSGVO/GDPR) |
Berlin |
Fachkräfte und Anwender |
Auf Anfrage |
Sicherheitszertifizierung von Produkten |
Berlin |
Fachkräfte und Anwender |
Auf Anfrage |
IT-Sicherheit für Public-Safety-Anwendungen |
Berlin |
Fachkräfte und Anwender |
Auf Anfrage |
IT-Sicherheit in drahtlosen Kommunikationssystemen |
Nürnberg |
Fachkräfte und Anwender |
Auf Anfrage |
5G, aber sicher? |
Nürnberg |
Fachkräfte und Anwender |
Auf Anfrage |
Blockchain Einsatzmöglichkeiten und Anwendungen |
Weiden in der Oberpfalz |
Fachkräfte und Anwender |
Auf Anfrage |
IT-Sicherheit in der Fahrzeugkommunikation |
Garching bei München |
Fachkräfte und Anwender |
Auf Anfrage |
Sichere hardwaregebundene Identiäten |
Garching bei München |
Management |
Auf Anfrage |
Einführung in die Netzwerkforensik |
Bonn |
Fachkräfte und Anwender |
Auf Anfrage |
Secure Software Engineering im automobilen Entwicklungsprozess |
Weiden in der Oberpfalz |
Management |
Auf Anfrage |
Angriffe auf Krypto in IoT |
Garching bei München |
Fachkräfte und Anwender |
Auf Anfrage |
Blockchain-Technologie |
Sankt Augustin |
Fachkräfte und Anwender |
Auf Anfrage |
Informationssicherheitsmanagement für Anlagenbetreiber |
Ilmenau |
Fachkräfte und Anwender |
Auf Anfrage |
Security Champion Training |
Paderborn |
Fachkräfte und Anwender |
Auf Anfrage |
Absicherung FPGA-Basierter Systeme |
Garching bei München |
Fachkräfte und Anwender |
Auf Anfrage |
Cybersicherheit im Home-Office |
ONLINE |
Fachkräfte und Anwender |
Auf Anfrage |
Car Forensik - Auswertung vernetzter Systeme |
Mittweida |
Fachkräfte und Anwender |
Auf Anfrage |
Multimedia-Forensik für Ermittlungsverfahren (Bild, Video, Audio) |
ONLINE |
Fachkräfte und Anwender |
Auf Anfrage |
Datenschutz für IT-Forensiker |
ONLINE |
Fachkräfte und Anwender |
Auf Anfrage |
Einführung in Darknet und Kryptowährung |
ONLINE |
Fachkräfte und Anwender |
Auf Anfrage |
Security Awareness –Social Engineering verstehen und Hacker Angriffe Abwehren |
ONLINE |
Fachkräfte und Anwender |
Auf Anfrage |
Sicheres Implementieren und Testen in C |
Weiden in der Oberpfalz |
Fachkräfte und Anwender |
Auf Anfrage |
Digitale Asservatsicherung |
Mittweida |
Fachkräfte und Anwender |
Auf Anfrage |
Topic Modellig mit der LDA-Methode für digitale Textsammlungen |
ONLINE |
Fachkräfte und Anwender |
Auf Anfrage |
Kryptographische Protokolle und deren Anwendung |
ONLINE |
Fachkräfte und Anwender |
Auf Anfrage |
Einführung in forensische Textanalyse mit NLP und maschinellem Lernen |
ONLINE |
Fachkräfte und Anwender |
Auf Anfrage |
Autorschaftsanalyse für digitale Textdateien |
ONLINE |
Fachkräfte und Anwender |
Auf Anfrage |
Echtheitsprüfung für Digitalfotos und -videos |
ONLINE |
Fachkräfte und Anwender |
Auf Anfrage |
BSI-Vorfall-Experte |
ONLINE |
Fachkräfte und Anwender |
Auf Anfrage |
Softwaresicherheit im automobilen Entwicklungsprozess |
ONLINE |
Fachkräfte und Anwender |