Kurssuche

Abbrechen
  • Zwei Personen blicken konzentriert auf einen Laptop-Bildschirm
    © istock/ AntonioGuillem

    Der Kurs bietet die Möglichkeit, ein eigenständiges IT-Sicherheitskonzept zu erstellen, das auf den Gefährdungen des IT-Grundschutz-Kompendiums basiert und die Sicherheitsrisiken zielgerichtet steuert.

    mehr Info
  • Zwei Personen arbeiten an Statistiken auf Papier und an einem Laptop.
    © iStock / Pinkypills

    BCM ermöglicht Organisationen, effektiv auf Herausforderungen wie Cyberangriffe, Naturkatastrophen, technische Ausfälle und menschliches Versagen zu reagieren.

    mehr Info
  • Kompass auf einer topografischen Landkarte
    © Shutterstock / Sergei Drozd

    Die Seminarreihe vermittelt, welche Grundprinzipien, Technologien und Prozesse ineinandergreifen, um sichere, erweiterbare und nutzwerte Software in den Betrieb zu überführen. Bitte kontaktieren Sie uns für ein individuelles Angebot.

    mehr Info
  • Person arbeitet konzentriert an einem Bildschirm in dunkler Büroumgebung
    © iStock / pixdeluxe josh hodge

    Bereiten Sie sich auf den Cyber Resilience Act vor! Nach diesem Kurs, sind Sie in der Lage, die wichtigsten Aktivitäten eines Sicherheitsprozesses auszuwählen, zu planen, durchzuführen und zu analysieren. Bitte kontaktieren Sie uns für ein individuell angepasstes Angebot.

    mehr Info
  • Person arbeitet konzentriert an einem Computer in einem hellen Büro
    © iStock / alvarez

    In diesem Kurs werden die Grundlagen des Audio-/Video-Encodings, Konzepte und Formate im Zusammenhang mit dem Streaming mit adaptiver Bitrate (ABR) und Kopierschutz (DRM) behandelt. Termine werden noch bekannt gegeben bzw. individuelle Vereinbarung.

    mehr Info
  • Person vor dem Gebäude des Europäischen Parlaments in Brüssel
    © iStock / RossHelen

    Diese Inhouse-Schulung gewährt praktische Einblicke und konkrete Anleitungen zur gesetzeskonformen Ausgestaltung des Datenschutzes. Sie befähigt die Teilnehmenden, den Stand des Datenschutzes in Ihrem Unternehmen korrekt zu erfassen und die durch die gesetzlichen Regelwerke definierten Anforderungen rechtssicher zu erfüllen.

    mehr Info
  • Person tippt auf Laptop mit geöffnetem Codefenster in moderner Umgebung
    © iStock / gorodenkoff

    Die Schulung zeigt, wie Security Testing über alle Phasen des Software‑Lebenszyklus hinweg systematisch geplant, integriert und angewendet wird, um Sicherheitsrisiken frühzeitig zu erkennen und fundierte Sicherheitsentscheidungen zu ermöglichen.

    mehr Info
  • © Philipp Plum / Fraunhofer FOKUS

    Der Kurs »Einführung in das System Eisenbahn« vermittelt ein grundlegendes Verständnis des Bahnsystems und legt den Schwerpunkt auf die Anforderungen an sicherheitskritische Software, einschließlich zentraler Normen und praxisnaher Beispiele.

    mehr Info