Kurssuche

Abbrechen
  • Person arbeitet konzentriert an einem Computer in einem hellen Büro
    © iStock / alvarez

    In diesem Kurs werden die Grundlagen des Audio-/Video-Encodings, Konzepte und Formate im Zusammenhang mit dem Streaming mit adaptiver Bitrate (ABR) und Kopierschutz (DRM) behandelt. Termine werden noch bekannt gegeben bzw. individuelle Vereinbarung.

    mehr Info
  • Person vor dem Gebäude des Europäischen Parlaments in Brüssel
    © iStock / RossHelen

    Diese Inhouse-Schulung gewährt praktische Einblicke und konkrete Anleitungen zur gesetzeskonformen Ausgestaltung des Datenschutzes. Sie befähigt die Teilnehmenden, den Stand des Datenschutzes in Ihrem Unternehmen korrekt zu erfassen und die durch die gesetzlichen Regelwerke definierten Anforderungen rechtssicher zu erfüllen.

    mehr Info
  • Person tippt auf Laptop mit geöffnetem Codefenster in moderner Umgebung
    © iStock / gorodenkoff

    Die Schulung zeigt, wie Security Testing über alle Phasen des Software‑Lebenszyklus hinweg systematisch geplant, integriert und angewendet wird, um Sicherheitsrisiken frühzeitig zu erkennen und fundierte Sicherheitsentscheidungen zu ermöglichen.

    mehr Info
  • © Philipp Plum / Fraunhofer FOKUS

    Der Kurs »Einführung in das System Eisenbahn« vermittelt ein grundlegendes Verständnis des Bahnsystems und legt den Schwerpunkt auf die Anforderungen an sicherheitskritische Software, einschließlich zentraler Normen und praxisnaher Beispiele.

    mehr Info
  • Detailansicht eines Quantencomputers mit Kühlstruktur und Kupferverkabelung
    © Adobe Stock / Bartek

    Der Kurs gibt einen Überblick über die Grundlagen der Quantenmechanik, -gattern und -schaltungen, sowie Quantenprogrammierung und erklärt die wichtigsten Algorithmen und Anwendungsgebiete.

    mehr Info
  • Person arbeitet konzentriert an einem Bildschirm in dunkler Büroumgebung
    © iStock / pixdeluxe josh hodge

    Bereiten Sie sich auf den Cyber Resilience Act vor! Nach diesem Kurs, sind Sie in der Lage, die wichtigsten Aktivitäten eines Sicherheitsprozesses auszuwählen, zu planen, durchzuführen und zu analysieren. Bitte kontaktieren Sie uns für ein individuell angepasstes Angebot.

    mehr Info