settings
OTEX_BIGISTQB®

Sicherheit Schulungen

Catrgory-Image

Beliebte Sicherheit Schulungen

SeminarTageNächster TerminPreis
Autopsy für präzise forensische Untersuchungen216.07.2026 1.440,00
BSI IT-Grundschutz Praktiker308.06.2026 1.630,00
Certified Ethical Hacker v13 (CEH v13) Ai525.05.2026 3.950,00
Certified SOC-Analyst (CSA)418.05.2026 2.330,00
Cyber Security & Anti-Hacking Workshop406.07.2026 2.660,00
Cybersecurity - rechtliche und technische Grundlagen223.07.2026 1.910,00
Cybersecurity Workshop (CYSEC)417.08.2026 3.140,00
Digitale Forensik - Grundlagen201.06.2026 1.440,00
Digitale Forensik - IT-Forensik Spezialist 220.08.2026 1.440,00
Digitale Forensik - kompakt303.08.2026 2.030,00
Einführung in Cybersecurity und Netzwerk IT Sicherheit320.07.2026 2.340,00
Einführung in Problem Management (PM)224.09.2026 1.440,00
Incident Response - Vorfallreaktion nach Cyber-Angriffen327.05.2026 2.030,00
Incident Response und Digitale Forensik213.08.2026 1.440,00
Informationssicherheit gemäß ISO/IEC 27002:2022230.07.2026 1.440,00
Informationssicherheit in Unternehmen513.07.2026 3.250,00
Informationssicherheit in Unternehmen I313.07.2026 2.030,00
Informationssicherheit in Unternehmen II216.07.2026 1.440,00
IT Risk Management gemäß ISO/IEC 27005 221.05.2026 1.440,00
IT-Notfallorganisation230.07.2026 1.440,00
IT-Risikomanagement gemäß BSI 200-3 und ISO 27005 kompakt124.07.2026 730,00
IT-Sicherheit der Überblick317.08.2026 1.630,00
Kryptographie - Theorie und Anwendung306.07.2026 2.030,00
Netzwerk-Penetrationstests: Identifizierung von Schwachstellen und Angriffstechniken318.05.2026 2.030,00
NIS 2 Richtlinie (NIS-2) - Alles, was Sie wissen und umsetzen müssen115.05.2026 730,00
OPNsense: Firewall- und VPN-Lösungen 210.08.2026 1.440,00
OT-Security310.06.2026 2.030,00
OT-Security Assessments: Schutz kritischer Infrastrukturen in der Industrie327.07.2026 2.030,00
OWASP Top Ten: Sicherung von Webanwendungen durch Best Practices und Tools203.08.2026 1.440,00
Packet Analysis with Wireshark Analyzer (PAW)211.05.2026 1.440,00
Paket Analyse - Power Workshop531.08.2026 3.250,00
Penetration Testing Specialist (PTS)510.08.2026 3.250,00
Praktische IT Security - Hacker-Abwehr-Techniken228.05.2026 1.440,00
Praxistraining zur IT-Sicherheit 201.06.2026 1.440,00
SC-300T00: Microsoft Identity and Access Administrator 410.08.2026 2.660,00
Secure Coding: Grundlagen und Konzepte zur IT Sicherheit221.05.2026 1.440,00
Sichere API-Entwicklung Design, Implementierung und Best Practices306.07.2026 2.030,00
Wazuh Advanced - Security Monitoring, Compliance und Cloud-Integration331.08.2026 2.030,00
Wazuh: Open-Source-Sicherheitsplattform und SIEM218.05.2026 1.440,00
Web-Security: Sicherheit in Webanwendungen327.05.2026 1.980,00
Wireshark für Administratoren322.06.2026 2.030,00
Wireshark Power-Workshop518.05.2026 3.250,00
Wireshark: Protokollanalyse für Netzwerkprofis322.06.2026 2.030,00
  • Buchen ohne Risiko
  • Keine Vorkasse
  • Kostenfreies Storno bis zum Vortag des Seminars
  • Rechnung nach erfolgreichem Seminar
  • All-Inclusive-Preis
  • Garantierter Termin und Veranstaltungsort
  • Preise pro Person zzgl. Mehrwertsteuer

Weitere Sicherheit Schulungen

SeminarTageNächster TerminPreis
Vulnerability Management: Schwachstellen erkennen, bewerten und beheben321.07.2026 2.030,00
DevSecOps & DORA Schulung für Unternehmen - Secure Software Development Lifecycle (SSDLC)330.06.2026 2.030,00
Prompt Injection und LLM Security: Angriffe verstehen und abwehren129.06.2026 730,00
NetBox für Netzwerk-Dokumentation: IPAM, DCIM und Verkabelung229.06.2026 1.440,00
TLS/SSL: Transportverschlüsselung verstehen und konfigurieren231.08.2026 1.440,00
Schulung Wazuh Advanced Operations und Engineering523.11.2026 3.250,00
Blameless Postmortems: Aus Incidents systematisch lernen102.09.2026 730,00
Keycloak Aufbau: Multi-Tenancy, Federation und Custom Providers331.08.2026 2.030,00
API Security: OWASP API Security Top 10 231.08.2026 1.440,00
Cloud-Forensik mit KI-Unterstützung324.08.2026 2.030,00
AD Hacking und Absicherung mit KI-Unterstützung324.08.2026 2.030,00
Web Application Pentesting mit KI-Unterstützung324.08.2026 2.030,00
Network Automation mit Ansible: Router, Switches und Firewalls324.08.2026 2.030,00
SASE: Secure Access Service Edge - Architektur und Strategie224.08.2026 1.440,00
Application Control: Nur erlaubte Software ausführen224.08.2026 1.440,00
Patch Management: Systeme aktuell und sicher halten224.08.2026 1.440,00
HashiCorp Vault: Secrets Management und Datenverschlüsselung324.08.2026 2.030,00
Internet sicher nutzen: Sicherheitsbewusstsein für die tägliche Internetnutzung103.08.2026 730,00
KI-Phishing: Abwehr von Social-Engineering-Angriffen 2.0217.08.2026 1.440,00
KRITIS-Compliance: Anforderungen für kritische Infrastrukturen317.08.2026 2.030,00
Ransomware-Abwehr: Prävention, Erkennung und Krisenmanagement327.07.2026 2.030,00
BSI Vorfall-Praktiker227.07.2026 1.440,00
Trivy Einführung420.07.2026 2.660,00
Ping Identity: Enterprise Identity für hybride Infrastrukturen306.07.2026 2.030,00
Auth0: professionelles Identity Management 306.07.2026 2.030,00
Forensik mit Sleuth Kit & Autopsy - Digitale Spurensicherung für Unternehmen320.07.2026 2.030,00
Workshop: BSI IT-Grundschutz mit KI umsetzen404.05.2026 2.660,00
Workshop: Cybersecurity Awareness - Sicherheitsbewusstsein gezielt stärken329.06.2026 2.030,00
IT-Schwachstellen erkennen & beheben mit KI-Tools313.07.2026 2.030,00
Einführung in FreeBSD324.08.2026 2.030,00
OpenBSD: Sicherheit und Stabilität im Fokus324.08.2026 2.030,00
ArcSight Einführung und Überblick213.07.2026 1.440,00
Certified Penetration Testing Professional (CPENT) - Intensivkurs527.07.2026 4.680,00
Zscaler: Cloudbasierte Web-Security und Zero-Trust-Ansatz 211.05.2026 1.440,00
Symantec Web Security Service: Cloudbasierte Web-Gateway-Lösung224.08.2026 1.440,00
Einführung in Symantec Endpoint Protection221.07.2026 1.440,00
SentinelOne: Endpoint Protection-Plattform223.11.2026 1.440,00
OSSEC: Host-basierte Intrusion Detection 221.07.2026 1.440,00
Glances: Erstellung und Verwaltung von Überwachungssystemen221.07.2026 1.440,00
PagerDuty für effizientes Incident-Management und Monitoring313.07.2026 2.030,00
Sichere E-Mails mit MailScanner: Einführung und Best Practices207.07.2026 1.440,00
Trellix Endpoint: Verwaltung und Sicherung von Endgeräten324.08.2026 2.030,00
FreeRADIUS: Authentifizierung, Autorisierung und Accounting317.08.2026 2.030,00
Risikomanagement in IT-Softwareprojekten311.05.2026 2.030,00
Einführung in Mend und seine Anwendungsbereiche224.08.2026 1.440,00
Einführung in Incident und Service Request Management (ISRM)203.09.2026 1.440,00
QualysGuard: Schwachstellen- und Compliance-Management303.08.2026 2.030,00
Suricata: Effektive Netzwerküberwachung und Bedrohungserkennung313.07.2026 2.030,00
Darktrace: Effektive Cyber-Sicherheitsüberwachung und Bedrohungserkennung313.07.2026 2.030,00
Einführung in Cloudflare: DNS-Verwaltung, DDoS-Schutz, WAF, CDN417.08.2026 2.660,00
Web Application Firewall (WAF): Leistungsstarke Sicherheit für Webanwendungen 313.07.2026 2.030,00
OpenID Connect: Entwicklung und Qualitätssicherung von Authentifizierungsprojekten304.05.2026 2.030,00
Metasploit: Grundlagen, Automatisierte Penetrationstests, Post-Exploitation317.08.2026 2.030,00
Effizientes IT-Sicherheitsmanagement317.08.2026 2.030,00
Praktische Ansätze zur IT-Sicherheit424.08.2026 2.660,00
Integration von Penetration Testing, Firewalls, SIEM, und IDS407.09.2026 2.660,00
Netzwerküberwachung mit OpenNMS217.08.2026 1.440,00
 IT-Überwachung mit Zenoss217.08.2026 1.910,00
Effizientes Risikomanagement mit dem Risk Management Framework (RMF)324.08.2026 2.030,00
Effiziente Sicherheitsbewertung und Compliance mit OpenSCAP324.08.2026 2.030,00
Effiziente Protokollanalyse und Überwachung mit Graylog228.09.2026 1.440,00
Certified Threat Intelligence Analyst v2 (CTIA)313.07.2026 2.840,00
CCT (Certified Cyber Technician)519.10.2026 3.850,00
Datenschutz-Manager im Unternehmen310.08.2026 2.030,00
Erkennen von Cyberangriffen mit Microsoft Advanced Threat Analytics (ATA)210.08.2026 1.440,00
Cortex™ XSOAR: Automation und Orchestration410.08.2026 2.660,00
ISACA Certified Information Security Manager (CISM)317.08.2026 3.350,00
Digitale Forensik Aufbau - Forensik-Labor225.06.2026 1.440,00
Sophos Firewall XGS 19, XG 18 und Next-Gen v17531.08.2026 3.770,00
CompTIA Cybersecurity Analyst504.05.2026 3.250,00
Aruba Network Security Fundamentals (ANSF)313.07.2026 2.030,00
Darknet Investigation Training - Das "Dunkle Netz" verstehen und ihm begegnen210.08.2026 1.440,00
BSI - Datensicherungskonzept nach IT-Grundschutz119.06.2026 730,00
Einführung in die Blockchain-Technologie: Grundlagen, Funktion, Anwendungsfelder324.08.2026 2.030,00
IoT-Sicherheit für vernetzte Geräte 230.07.2026 1.440,00
Sicherheitsstandards für Webanwendungen. incl. Ransomware-Thematik303.08.2026 2.030,00
ISO/IEC 27001 Foundation203.08.2026 1.440,00
Effektives Schwachstellen Management117.07.2026 730,00
SC-400T00: Microsoft Information Protection-Administrator303.08.2026 2.030,00
ISO/IEC 27001:2022 ISMS Basics216.07.2026 1.440,00
Einführung in das Zero Trust Security Framework121.08.2026 990,00
Notfallmanagement für Institutionen: Krisenfest mit BSI 200 -4 / ISO 22301307.09.2026 2.030,00
Digitale Forensik - Überblick103.08.2026 730,00
Praktische Grundlagen der IT-Sicherheit108.05.2026 990,00
Wireshark für Forensiker320.07.2026 2.030,00
Bitcoin, Blockchain und die Welt der Kryptowährungen108.07.2026 1.320,00
Penetration Testing mit Metasploit - Einstieg310.08.2026 2.030,00
Web Application Security - Sicherheitslücken erkennen und absichern223.07.2026 1.910,00
Datenschutzbeauftragter Grundlagen327.07.2026 2.030,00
  • Buchen ohne Risiko
  • Keine Vorkasse
  • Kostenfreies Storno bis zum Vortag des Seminars
  • Rechnung nach erfolgreichem Seminar
  • All-Inclusive-Preis
  • Garantierter Termin und Veranstaltungsort
  • Preise pro Person zzgl. Mehrwertsteuer

Sicherheit Firmenschulungen

SeminarTageNächster TerminPreis
Apache Tomcat Security: Härtung, SSL/TLS und Absicherung2Termin nach Wunschnach Angebot
Bedrohungsabwehr mit Sophos Intercept X1Termin nach Wunschnach Angebot
Cilium: eBPF-basiertes Networking und Security für Kubernetes3Termin nach Wunschnach Angebot
Cobalt Strike Einführung4Termin nach Wunschnach Angebot
CyberArk: Privileged Access Management3Termin nach Wunschnach Angebot
Cyberangriffe aus Täterperspektive - Wie gehen Angreifer vor?0.5Termin nach Wunschnach Angebot
Datenschutz für Mitarbeitende: DSGVO im Büroalltag1Termin nach Wunschnach Angebot
E-Mail-Security: DMARC, DKIM, SPF und Anti-Phishing2Termin nach Wunschnach Angebot
E-Mail-Verschlüsselung mit PGP/GPG1Termin nach Wunschnach Angebot
Einführung in OAuth und JWT: Leistungsstarke Sicherheitslösungen3Termin nach Wunschnach Angebot
Einführung in Sophos-Sicherheitslösungen2Termin nach Wunschnach Angebot
IEC 62443: Cybersecurity für Industrieautomation3Termin nach Wunschnach Angebot
IT-Sicherheit am Arbeitsplatz: Security Awareness für Mitarbeitende1Termin nach Wunschnach Angebot
Internet Security Awareness1Termin nach Wunschnach Angebot
KI-Workshop für CHFI-Interessierte: KI in der Spurensicherung: Forensik 2.05Termin nach Wunschnach Angebot
KI-Workshop für CompTIA Cybersecurity-Interessent5Termin nach Wunschnach Angebot
Kali Linux: Effektives Penetration Testing und Sicherheitsanalyse4Termin nach Wunschnach Angebot
Kube-bench: Einsatz in Kubernetes-Security3Termin nach Wunschnach Angebot
MITRE ATT&CK Framework: Angriffstechniken verstehen und erkennen2Termin nach Wunschnach Angebot
Maschinensicherheit nach ISO 13849 und IEC 620613Termin nach Wunschnach Angebot
Meldestelle des Hinweisgebersystems0.5Termin nach Wunschnach Angebot
Mobile Security: OWASP Mobile Top 10 und Secure Coding3Termin nach Wunschnach Angebot
ModSecurity und seine Anwendungsbereiche3Termin nach Wunschnach Angebot
Root Cause Analysis: Ursachen systematisch finden und beseitigen2Termin nach Wunschnach Angebot
SOC aufbauen und betreiben: People, Process, Technology3Termin nach Wunschnach Angebot
Sicherheitsmanagement und Monitoring mit OpenVAS3Termin nach Wunschnach Angebot
Symantec Client Management Suite 8.5 Administration3Termin nach Wunschnach Angebot
Sysmon: Windows-Überwachung für Threat Detection2Termin nach Wunschnach Angebot
Workshop: Security- und Hacking-Grundlagen verstehen und anwenden5Termin nach Wunschnach Angebot
Zeek Grundlagen: Netzwerkanalyse & Security Monitoring2Termin nach Wunschnach Angebot
  • Buchen ohne Risiko
  • Keine Vorkasse
  • Kostenfreies Storno bis zum Vortag des Seminars
  • Rechnung nach erfolgreichem Seminar
  • All-Inclusive-Preis
  • Garantierter Termin und Veranstaltungsort
  • Preise pro Person zzgl. Mehrwertsteuer
 
Haben Sie Fragen?

Wir beantworten sie Ihnen gerne!

Inhouse-Schulung

  • Kompetente Seminarberatung
  • Dozenten aus der Praxis
  • Individueller Lernstoff
  • Sie bestimmen den Termin
  • Sie bestimmen den Veranstaltungsort
  • Sie wenden nur soviel Zeit auf wie nötig
  • Sie schonen Ihr Budget
  • Neueste Seminartechnik in 23 Schulungsräumen
  • Perfekte Organisation
  • Wohlfühlatmosphäre
  • Freundliche, hilfsbereite Mitarbeiter
  • Barrierefreie Zugänge
  • Barrierefreie Toiletten
  • Kostenfreier WLAN-Zugang
  • Kostenfreie, reservierte Parkplätze
  • GFU-Shuttle-Service
  • Frühstück
  • Mittagessen im betriebseigenen Restaurant
  • Kaffee, Tee, Erfrischungsgetränke, Snacks ganztägig
aegallianzaxaElement 1deutsche-bankdeutsche-postlufthansamercedessonyzdf