172 Treffer bei Kursen
|
Kurse |
| ST120 ONTAP Security and Ransomware Protection Administration |
Im NetApp Workshop ST120 ONTAP Security and Ransomware Protection Administration lernen Sie, wie Sie die in die NetApp® ONTAP® 9-Datenmanagementsoftware integrierten Sicherheits- und Compliance-Funktionen verwalten. Sie erfahren, wie Sie eine sichere IT-Umgebung nach Zero Trust Prinzipien wie "Least Privilege Access" und "Encrypt Everything" aufbauen.
Die NetApp Schulung ST120 ONTAP Security and Ransomware Protection Administration beschreibt umfassend die Verwaltung, Konfiguration und das Management der integrierten Datensicherheits- und Compliance-Funktionen in NetApp ONTAP 9, einschließlich Datenaufbewahrung mit NetApp SnapLock-Software und Datenintegrität mit autonomem Ransomware-Schutz. |
| SC200-EN ISC2 CCSP Preparation |
The SC200-EN ISC2 Certified Cloud Security Professional (CCSP) Preparation course provides you with the skills you need to manage cloud environments and commercial cloud services. As part of the professionally prepared course, you will learn the basic cloud and security building blocks to prepare for the official ISC2 CCSP exam.
The use of cloud services at the infrastructure, platform and software-as-a-service levels requires that you deal with cloud security and demonstrate this expertise with prestigious certifications.
The CCSP certification was developed in collaboration between the Cloud Security Alliance (CSA) and the renowned security organization ISC2 to demonstrate your cloud security expertise on a global level.
Accompanying the course, the books "ISC2 CCSP Official Study Guide" and "ISC2 CCSP Official Practice Tests" are provided free of charge.
Further information: Course language, exam, certificate, validity, times & proofs, etc. can be found under FAQs |
| SC220-EN ISACA CISM Preparation |
The SC220-EN ISACA CISM Preparation workshop is aimed at IT professionals with technical expertise and experience in the areas of IS/IT security and control. The CISM certification proves your qualification in the planning, implementation, control and monitoring of information security concepts and is highly recognised worldwide.
This workshop SC220-EN ISACA CISM Preparation prepares you intensively for the content and procedure of the ISACA CISM (Certified Information Security Manager) exam. The fee-based exam consists of 150 questions that must be completed within four hours. The exam can be taken online or at one of the authorised PSI test centres. |
| OT110 OT Security Professional |
Moderne Produktionsanlagen sind durch ihren hohen Vernetzungsgrad und die Einbindung von Standard-IT-Komponenten zunehmend Cybersicherheitsrisiken ausgesetzt. Gleichzeitig lassen sich etablierte Maßnahmen der IT-Sicherheit in diesem Umfeld nicht uneingeschränkt anwenden, sodass sich in der industriellen Cybersecurity spezifische Ansätze etabliert haben. Das Training OT110 OT Security Professional vermittelt die Prinzipien und Best Practices der industriellen Cybersecurity und damit das erforderliche Wissen und die Fähigkeiten, um Cybersicherheit im Kontext industrieller Produktion bewerten und verbessern zu können. Sie erfahren, in welcher Form etabliertes Vorgehen aus der IT-Security auch in der Operational Technology (OT) angewendet werden kann, aber auch welche Besonderheiten im OT-Umfeld berücksichtigt werden müssen und wie dies mit etablierten OT-Security-Ansätzen möglich ist.
Der Fokus des Kurses liegt auf industriellen Produktionsanlagen. Die vermittelten Inhalte sind aber nicht nur in Produktionsbetrieben, sondern auch in anderen Bereichen (z.B. Energie- und Wasserversorgung, Gebäudeautomatisierung) anwendbar. Das Training vermittelt die Inhalte durch theoretische Elemente, praktische Übungen, die Diskussion von Beispielen aus der Praxis und Live-Demos. |
| BR310 NetBackup 9.x/10.x Security / Ransomware |
Weil es bei Backup um Sicherheit geht. Wer denkt bei Backup schon an Cyberangriffe? Dieser 5-tägige Kurs Veritas NetBackup 9.x/10.x Security / Ransomware zeigt Ihnen warum und wie NetBackup angegriffen werden kann, und wie Sie Ihr Rechenzentrum mit Veritas NetBackup gegen Cyber-Attacken und deren meist kostspieligen Folgen effektiv schützen können. |
| SC200-WS Certified Cloud Security Professional ISC2 - ask our expert |
Einfach und sicher zum CCSP-Zertifikat. Die Nutzung von Cloud-Diensten auf den Ebenen Infrastruktur, Plattform und Software-as-a-Service verlangen es, dass Sie sich mit Cloud-Sicherheit befassen. Die renommierte Sicherheitsorganisation ISC2 hat in Zusammenarbeit mit der Cloud Security Alliance (CSA) dafür die CCSP-Zertifizierung entwickelt.
In diesem kostenlosen Web-Seminar vermitteln wir Ihnen einen Eindruck vom international anerkannten ISC2-Ansatz zum Schutz sensibler Daten in der Cloud. Erhöhen Sie Ihre Erfolgsquote durch unseren praxiserfahrenen Trainer, um die CCSP-Prüfung (Certified Cloud Security Professional) erfolgreich zu absolvieren.
Sie erhalten eine Übersicht der 6 CBK Domains, welche wir im 5-tägigen Training SC200 ISC2 CCSP Vorbereitung ausführlich besprechen werden. Gerne können Sie auch Ihre spezifischen Fragen an unseren Trainer stellen, um Ihre Vorbereitung optimal auszugestalten. |
| AZ500 Microsoft Azure Security Technologies |
Im Seminar AZ500 Microsoft Azure Security Technologies (AZ-500) erwerben Sie fundiertes Wissen in den Bereichen Azure-Datenschutzmechanismen, -Datenverschlüsselungsmethoden, Azure-Sicherheitsdiensten und -funktionen. Nach dem Workshop können Sie Identitäten und Zugriffe verwalten sowie Daten, Anwendungen und Netzwerke schützen. Sie erkennen und beheben Schwachstellen, implementieren den Schutz vor Bedrohungen und reagieren auf Eskalationen bei Sicherheitsvorfällen. Der Kurs beinhaltet zudem die Themen Automatisierung, Virtualisierung und Cloud N-Tier-Architektur. |
| CL130 Cloud Information Security gemäß ISO/IEC 27017/27018 |
Die Digitalisierung schreitet unaufhaltsam voran, sowohl in der freien Wirtschaft als auch in Behörden. Um das volle Potenzial der Digitalisierung zu erschließen, führt kein Weg an der Cloud vorbei. Doch wie kann bei der Cloudnutzung ein angemessenes Sicherheitsniveau realisiert werden? Während sich der Kurs CL120 Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege auf Aspekte konzentriert, die vor der Nutzung von Cloud-Diensten berücksichtigt werden müssen (wie Regulatorik und gesetzliche Anforderungen hinsichtlich Vertragsgestaltung, Informationssicherheit und Datenschutz), baut der Workshop CL130 Cloud Information Security gemäß ISO/IEC 27017/27018 darauf auf und widmet sich der sicheren Einführung und Nutzung von Cloud-Services, also der konkreten Umsetzung dieser Anforderungen. Dabei werden bereits behandelte Themen wie zum Beispiel BSI-C5 vertieft und praxisnah konkretisiert. Die Teilnehmer erhalten in diesem dreitägigen Workshop einen soliden Überblick über die Möglichkeiten Cloud Services in einem ISMS zu behandeln und Anleitungen zur einer sicheren Cloud-Architektur und Implementierung. |
| AW910 AWS Security Governance at Scale |
Im Kurs AWS Security Governance at Scale erhalten die Teilnehmer das Wissen, um die Geschwindigkeit und Agilität von Entwickler zu fördern und notwendige Kontrollen durchzuführen sowie Best Practices für Governance anzuwenden.
Der eintägige Workshop richtet sich an Personen, die Governance at Scale zur Automatisierung der Cloud-Governance einsetzen möchten. Dieses neue Konzept hilft Unternehmen manuelle Prozesse in der Kontoverwaltung, Budgetdurchsetzung, Sicherheit und Compliance abzuschaffen. Daraus resultiert eine Skalierbarkeit, die weder Agilität, Geschwindigkeit oder Innovation beeinträchtigt. Notwendige Transparenz, Kontrolle und Governance für den Schutz sensibler Daten und Systeme werden ebenfalls gewährleistet.
Der Kurs setzt sich aus einer Präsentation und Übungen zusammen, um das Erlernte gleich praktisch anzuwenden. Die Kursunterlagen (E-Book) sind in englischer Sprache, die Kurssprache ist deutsch. |
| BR118-WS Dell NetWorker & DataDomain: maximale Sicherheit für Ihr Backup |
Cyber-Kriminalität und Schadsoftware sind in der heutigen digitalen Landschaft allgegenwärtig und können enorme Kosten verursachen sowie das Ansehen Ihres Unternehmens gefährden. Nicht selten haben Angreifer auch die Backup-Umgebung im Visier.
Im Web-Seminar Dell NetWorker & DataDomain: maximale Sicherheit für Ihr Backup zeigen wir Ihnen, wie Sie Ihr Backup vor unerlaubtem Zugriff, Verschlüsselung und Löschung schützen und wie Sie Ihre Daten im Ernstfall wieder herstellen können. Zudem zeigen wir Ihnen anhand praktischer Beispiele, wie Sie in Ihrer eigenen Umgebung einen Health- und Security-Check durchführen können.
Wir gehen auf die wichtigsten Herausforderungen für das Backup ein und Sie lernen, welche Maßnahmen zu ergreifen sind, um Ihre Backup Umgebung resilienter zu machen. |
| SC475 OWASP Security Champion |
Der Workshop SC475 OWASP Security Champion vermittelt Ihnen die Werkzeuge und Konzepte der sicheren Softwareentwicklung im professionellen Umfeld. Neben dem Härten der eigentlichen Anwendung liegt hier auch ein Fokus auf den modernen Konzepten Supply Chain Management und CI/CD Pipelines. Sie lernen Methoden und Tools kennen, um effizient Schwachstellen in Anwendungen zu identifizieren und zu beheben.
Der Workshop legt besonderen Wert auf praxisnahe Anwendungen, indem zahlreiche Übungen angeboten werden, die es den Teilnehmern ermöglichen, ihr erlerntes Wissen direkt in die Tat umzusetzen und zu festigen. Am Ende des Workshops werden die Teilnehmer ein solides Verständnis für das Härten von Applikationen und den dazugehörigen Prozessen erlangt haben, und können in ihrem Unternehmen als Security Champion zum Einsatz kommen.
Der Kurs ist Teil des "qSkills Secure Software Quadrant", bestehend aus:
|
| SC200 ISC2 CCSP Vorbereitung |
Der Vorbereitungskurs zum ISC2 Certified Cloud Security Professional (CCSP) vermittelt die Fähigkeiten, die Sie zur Steuerung von Cloudumgebungen und kommerziellen Clouddiensten benötigen. Im Rahmen des professionell aufbereiteten Kurses erlernen Sie die grundlegenden Cloud und Security Bausteine, um sich auf die offizielle ISC2 CCSP-Prüfung vorzubereiten. Die Nutzung von Cloud-Diensten auf den Ebenen Infrastruktur, Plattform und Software-as-a-Service verlangen es, dass Sie sich mit Cloud-Sicherheit befassen und dieses Knowhow mit angesehenen Zertifizierungen belegen. Die CCSP Zertifizierung wurde in Zusammenarbeit zwischen der Cloud Security Alliance (CSA) und der renommierten Sicherheitsorganisation ISC2 entwickelt, um Ihre Cloud Security Kompetenz auf globaler Ebene nachweisen zu können.
Begleitend zum Kurs werden die Bücher “ISC2 CCSP Official Study Guide“ und "ISC2 CCSP Official Practice Tests" kostenfrei bereitgestellt. Weitere Infos: Kurssprache, Prüfung, Zertifikat, Gültigkeit, Uhrzeiten & Nachweise, etc. finden Sie unter FAQs |
| SC210-EN ISC2 CISSP Preparation |
In the SC210-EN ISC2 CISSP Preparation course, participants acquire comprehensive knowledge and skills that are necessary for the strategic and technical implementation of information security. At the same time, they are prepared for the CISSP ISC2 certification exam. In our intensive 5-day course, the contents of the eight domains of the Common Body of Knowledge (CBK) are taught. The CBK is a compendium that bundles proven security methods (best practices), technologies, theories, models and concepts.
The CISSP is the first certification accredited by ANSI as ISO Standard 17024:2003 in the field of information security and offers not only an objective assessment of competence, but also a globally recognised standard of performance. The course material is presented in a practical, concrete and understandable way using examples on the whiteboard and flipchart.
Accompanying the course, the books "ISC2 CISSP Official Study Guide" and "ISC2 CISSP Official Practice Tests" are provided free of charge. |
| SC220 ISACA CISM Vorbereitung |
Der Workshop SC220 ISACA CISM Vorbereitung richtet sich an IT-Profis mit technischem Fachwissen und Erfahrungen in den Bereichen IS/IT-Sicherheit und -Kontrolle. Die CISM-Zertifizierung belegt Ihre Qualifikation hinsichtlich der Planung, der Umsetzung sowie der Steuerung und Überwachung von Informationssicherheitskonzepten und genießt global hohe Anerkennung.
Dieser Workshop bereitet Sie intensiv auf die Inhalte und den Ablauf der Prüfung zum ISACA CISM (Certified Information Security Manager) vor. Die kostenpflichtige Prüfung besteht aus 150 Fragen, die innerhalb von vier Stunden bearbeitet werden müssen. Die Prüfung kann online oder in einem der autorisierten PSI-Testzentren durchgeführt werden.
Kurssprache: Wahlweise Deutsch oder Englisch Kursunterlagen: Englisch Prüfungssprache: Englisch
|
| AW920 AWS Security Best Practices |
In dem Kurs „AWS Security Best Practices” erhalten die Teilnehmer einen Überblick über Best Practices für den Einsatz von AWS-Sicherheits- und Kontrolltypen. Ziel ist es, die Verantwortlichkeiten und Richtlinien zu verstehen. |
| AW002 AWS Discovery Day: Introduction to securing your AWS Cloud |
Ganz egal, ob Sie eine Migration in die AWS Cloud planen oder bereits die AWS Cloud in Ihrem Unternehmen nutzen, die Sicherung der Daten und Ressourcen sollte oberste Priorität haben. Im AWS Discovery Day: Securing your AWS Cloud erhalten Sie Informationen über mehrere AWS-Services, mit denen Sie die Cloud-Sicherheit verbessern können. Lernen Sie die verschiedenen Prinzipien des Sicherheitsdesigns kennen und profitieren Sie bei der Planung Ihres Sicherheitsansatzes in der AWS Cloud davon. Zusätzlich erfahren Sie nützlich Informationen, wie Sie Ihr Wissen im Bereich Security ausbauen können.
qSkills empfiehlt Ihnen folgende weiterführenden Kurse/Lernpfade:
|
| SC470-WS Vom Anfang bis zum Ende denken: Security & Privacy by Design |
Ihre zweitbeste Option: Sicherheit am Ende z.B. durch einen nachgelagerten Pentest erreichen. Besser: ein Software-Produkt von vorneherein sicher planen und entwerfen mit Security & Privacy by Design. Aspekte des sicheren Betriebs sind bereits im Design zu berücksichtigen und eine sichere Architektur muss auch sicher implementiert werden.
Erfahren Sie anhand konkreter Beispiele in unserem Web-Seminar SC470-WS Vom Anfang bis zum Ende denken: Security & Privacy by Design, wie diese Themen in SecDevOps zusammenhängen und in einem Sicheren Software Lebenszyklus adressiert werden können. Unsere qSkills Experten für Architecture, Development und Operations beleuchten dabei kritische Fragen aus den drei Perspektiven.
Erlernen Sie dadurch ein sinnvolles Vorgehen für bestehende oder zukünftige Software-Projekte. |
| AZ500-WS Microsoft Azure Security - ask your expert |
Im Web-Seminar AZ500-WS Microsoft Azure Security - ask your expert stellen wir Ihnen verschiedene Module zur Sicherheit in Azure und Microsoft 365 vor. Jeder, der Azure oder Microsoft 365 betreut, muss damit vertraut sein.
Warum ist Azure-Security so wichtig? Integrierte Sicherheitsüberwachung und Richtlinienverwaltung hilft bei der Erkennung von Bedrohungen, die ansonsten gegebenfalls unentdeckt bleiben würden, und beinhaltet eine Vielfalt von Sicherheitslösungen. Mit dem richtigen Wissen über Azure-Security lassen sich mit relativ einfachen Mitteln schnell Einstellungen vornehmen, um einen Einbruch in ihre Architektur zu verhindern.
Besondere Beachtung bekommt dabei das Azure Active Directory (Azure AD). Azure AD ist der cloud-basierte Identitäts- und Zugangsverwaltungsdienst von Microsoft. Azure AD ermöglicht den Zugriff auf externe Ressourcen, wie Microsoft 365, das Azure-Portal und Tausende anderer SaaS-Anwendungen.
Im Web-Seminar AZ500-WS Microsoft Azure Security - ask your expert stellen wir auch die 4 wesentlichen Module des Vorbereitungskurses AZ500 vor und zeigen anhand von Best Practices das Arbeiten mit Benutzerrisiken und das Arbeiten mit den Security Center in 365 und in Azure.
|
| VI215 Container 4 - Kubernetes Security |
Dieser Kurs VI215 Container 4 - Kubernetes Security vermittelt Kenntnisse und Fähigkeiten, die für die Aufrechterhaltung der Sicherheit in einer hochkomplexen und dynamischen Kubernetes-Umgebung erforderlich sind. Dieses Kubernetes Security Training befasst sich mit Sicherheitsbelangen für Cloud-Produktionsumgebungen und deckt Themen im Zusammenhang mit der Sicherheits-Container-Lieferkette ab. Es werden Themen behandelt, die vor der Konfiguration eines Clusters, während der Bereitstellung und im laufenden Betrieb sowie bei der agilen Nutzung auftreten, einschließlich der Frage, wo Sie aktuelle Informationen zu Sicherheit und Schwachstellen finden.
Diese Kuberntes Schulung umfasst praktische Übungen zum Aufbau und zur Sicherung eines Kubernetes-Clusters sowie zur Überwachung und Protokollierung von Sicherheitsereignissen. |
| NT300 Design & Implementierung von sicheren Unternehmensnetzen |
Fortschrittliche Entwicklungen wie künstliche Intelligenz, Machine Learning und Analytics rücken neue Anforderungen an Netzwerke in den Vordergrund. Netzwerke müssen in der heutigen Zeit einfach, automatisiert und cloudfähig sein. Sie brauchen eine neue Intelligenz, die die komplette Kommunikation im Unternehmen steuert, vernetzt, auswertet und vor unbefugtem Zugriff schützt. Die steigende Anzahl von Endgeräten und mobil arbeitenden Mitarbeitern ist sicher zu integrieren und zu verwalten. Für die IT-Security von Unternehmen spielt Netzwerksicherheit eine entscheidende Rolle, weil sie wertvolle Daten und sensible Informationen vor Cyberangriffen schützt und dafür sorgt, dass das Netzwerk funktionsfähig und vertrauenswürdig ist.
Der Workshop NT300 Design & Implementierung von sicheren Unternehmensnetzen ist ein praxisorientierter Einstieg in das Thema IT-Security. Neben der Wiederholung von Netzwerkgrundlagen lernen Sie Gefährdungspotenziale von Netzwerken und Grundelemente für sichere Netze kennen. Es werden Architektur und Topologien von Netzwerken behandelt und Sie erhalten eine kurze Einführung in das Thema Sicherheitsmanagement.
|
| SC470-EN Secure Development Principles |
The SC470-EN Secure Development Principles workshop teaches you the theoretical principles of secure software development in a professional environment.
In addition to robust architecture, the focus is on business and threat modeling as well as risk handling. You will learn about all the building blocks of the secure development lifecycle: requirement gathering, secure design, secure implementation, secure testing and deployment. Specifically, the topics of business and project requirements, threat modeling and secure design will be covered.
The workshop places particular emphasis on current concepts, which are explored in depth using numerous interactive practical examples. This gives participants the opportunity to actively contribute their own experiences and requirements. By the end of the workshop, participants will have gained a solid understanding of secure software development in a professional environment and will be able to plan robust and secure applications and support their implementation.
The course is part of the "qSkills Secure Software Quadrant", which consists of:
|
| AW261 Security Engineering on AWS |
Security Engineering on AWS ist ein dreitägiger Kurs, der den Teilnehmern die AWS-Sicherheitsdienste vorstellt und deren Nutzen in Bezug auf Sicherheit und Compliance erläutert. Dabei werden vor allem die von AWS empfohlenen Sicherheitsmethoden behandelt, mit denen eine erhöhte Sicherheit von Daten und Systemen in der Cloud erreicht werden kann: Sicherheitsfunktionen wichtiger Services aus dem Bereich Datenverarbeitung, Speicher, Netzwerk und Datenbanken, die von AWS angeboten werden, werden ebenso vorgestellt, wie der Umgang mit Sicherheitskontrollzielen und Standards zur Einhaltung gesetzlicher Vorschriften.
Anwendungsfälle aus verschiedenen Branchen geben einen Einblick in die kontinuierlich regulierten Verarbeitungslasten auf AWS. Die Vorstellung verschiedener AWS-Tools und -Services, die zur Automatisierung, Überwachung und Protokollierung sowie zur Reaktion auf Sicherheitsvorfälle genutzt werden können, rundet diesen Kurs ab.
Der Workshop setzt sich aus einer Präsentation und Übungen zusammen, um das Erlernte praktisch anzuwenden. Die Kursunterlagen (E-Book) sind in englischer Sprache, die Kurssprache ist deutsch.
Der Workshop „Security Engineering on AWS“ unterstützt Sie bei der Vorbereitung auf folgende Prüfung: AWS Certified Security – Specialty |
| SC230-EN ISACA CISA Preparation |
Certified Information Systems Auditor (CISA) is recognised worldwide as the gold standard for those who audit, control, monitor and evaluate a company's IT and business systems. CISA is often a mandatory qualification for employment as an IT auditor. The holder of the CISA title has a proven ability to apply a risk-based approach to the planning, execution and reporting of audit engagements.
This workshop SC230-EN ISACA CISA Preparation prepares you intensively for the ISACA exam to obtain the CISA certification. The paid exam consists of 150 questions that must be completed within four hours. The questions relate to five areas that ISACA has identified as part of its current analysis of CISA professional practice. The exam can be taken online or at one of the authorised PSI test centres. |
| SC210 ISC2 CISSP Vorbereitung |
In dem CISSP-Kurs erhalten die Teilnehmer umfassende Kenntnisse und Fähigkeiten, die für die strategische und technische Umsetzung der Informationssicherheit notwendig sind. Gleichzeitig werden sie auf die Prüfung zur ISC2 Zertifizierung des CISSP vorbereitet. In unserem intensiven 5-tägigen Kurs werden die Inhalte der acht Domains des „Common Body of Knowledge“ (CBK) vermittelt. Der CBK stellt ein Kompendium dar, welches bewährte Sicherheitsmethoden (Best Practices), Technologien, Theorien, Modelle und Konzepte bündelt. Der CISSP ist die erste Zertifizierung die durch ANSI als ISO-Standard 17024:2003 im Bereich Information Security akkreditiert wurde und bietet nicht nur eine objektive Bewertung der Kompetenz, sondern auch einen global anerkannten Leistungsstandard. Der Lehrstoff wird praxisnah, konkret und verständlich anhand von Beispielen an Whiteboard und Flipchart präsentiert.
Begleitend zum Kurs werden die Bücher “ISC2 CISSP Official Study Guide“ und "ISC2 CISSP Official Practice Tests" kostenfrei bereitgestellt. |
| SC205-EN ISC2 CSSLP Preparation |
The SC205 ISC2 CSSLP preparation course is ideal for software developers and security professionals who are responsible for applying best practices at every stage of the SDLC - from software design and implementation to testing and deployment. It also prepares them for the CSSLP ISC2 certification exam. The wide range of topics covered by the CSSLP Common Body of Knowledge (CBK®) ensures that the course is relevant to all information security disciplines. |
| OT100-WS OT Security – Industrieanlagen effektiv vor Cyberattacken schützen |
Moderne Produktionsanlagen sind durch ihren hohen Vernetzungsgrad und die Einbindung von Standard-IT-Komponenten zunehmend Cybersicherheitsrisiken ausgesetzt. Gleichzeitig lassen sich etablierte Maßnahmen der IT-Sicherheit in diesem Umfeld nicht uneingeschränkt anwenden. Warum das so ist und wie industrielle Cybersicherheit effektiv umgesetzt werden kann, erfahren Sie in diesem Web-Seminar.
|
| AW120 AWS Security Essentials |
„AWS Security Essentials“ ist ein Grundlagen-Kurs zum Thema AWS Cloud-Sicherheitskonzepte, inkl. AWS-Zugriffskontrolle, Methoden für die Datenverschlüsselung und Sicherheit beim Netzwerkzugriff auf die AWS-Infrastruktur. |
| CL120 Cloud Compliance - Normen, Sicherheitsanforderungen, Lösungswege |
Die Digitalisierung schreitet sowohl in der freien Wirtschaft als auch in Behörden kontinuierlich voran. Um das Potential der Digitalisierung voll auszuschöpfen, führt kein Weg an der Cloud und damit an der Cloud Security vorbei. Da parallel zu dieser Entwicklung die Cybersecurity-Lage weiter angespannt ist und infolge hybrider Kriegsführung im Informationsraum weiter steigen wird, stellt sich für alle Unternehmen und Behörden die Frage, wie insbesondere die Nutzung von Cloud-Dienstleistungen sicher gestaltet werden kann.
Die Schulung CL120 Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege zeigt die regulatorischen Grenzen und einen Best-Practice-Ansatz für eine „sichere Cloud-Nutzung“ im unternehmerischen bzw. behördlichen Umfeld auf, um die digitale Transformation sicher zu meistern.
Für die praktische Umsetzung dieser Anforderungen empfehlen wir die anschließende Teilnahme am Workshop CL130 Cloud Information Security gemäß ISO/IEC 27017/27018.
|
| SC150-EN ISMS Auditor/Lead Auditor ISO27001:2022 (IRCA 2575) |
In the Information Security Management Systems Auditor/Lead Auditor course, participants will learn effective auditing to ensure that the guidelines for the security of the company and its customers are followed diligently and according to the guidelines of the ISO 27001:2022 standard. The workshop SC150-EN ISMS Auditor/Lead Auditor ISO27001:2022 (IRCA 2575) will consist of a combination of classroom, group work and role play. The course will be held in English, with English documentation and with English examination. The approx. 2-hour examination, which consists of both multiple-choice questions and own explanations, takes place on the last day. IRCA Training Organisation ID: 01200306 IRCA Course ID: 2575 IRCA Course Code: PR373: ISMS ISO/IEC 27001:2022 Lead Auditor Exam duration: Native-Speaker: 1.45 hours Non-native speaker: 2.15 hours |
| SC110 CompTIA Security+ |
In der 5-tägigen Schulung SC110 CompTIA Security+ lernen Sie die grundlegenden Kenntnisse im Bereich der IT-Sicherheit und erhalten eine herstellerneutrale Zertifizierung von CompTIA. Der inhaltliche Schwerpunkt liegt auf generellen Sicherheitskonzepten für Zugangskontrolle, Authentifizierung und Abwehr externer Angriffe. Sie werden in diesem Workshop auch Sicherheitsaspekte für Kommunikation und Infrastruktur kennenlernen sowie die Grundlagen der Verschlüsselung, die für die erfolgreiche Absolvierung des Exams erforderlich sind. Diese Zertifizierung richtet sich an IT-Profis, die ihre Fähigkeiten offiziell bestätigen lassen möchten oder grundlegende Kenntnisse im Bereich IT-Sicherheit erwerben wollen.
Kurssprache: Wahlweise Deutsch oder Englisch Kursunterlagen: Englisch Prüfungssprache: Englisch |
| SC124-EN ISMS implementation for energy supplier/KRITIS according to ISO/IEC 27001:2022 and 27019 |
Our seminar SC124-EN ISMS implementation for energy supplier/KRITIS according to ISO/IEC 27001:2022 and 27019 lays the decisive foundations for setting up an information security management system in accordance with ISO/IEC 27001 in conjunction with ISO/IEC 27019. The course is based on the 2022 version of the standard.
Intensive work is done with the following standards: ISO/IEC 27001, ISO/IEC 27002, ISO/IEC TR 27019 and the IT security catalogs.
Exercises, case studies and room for discussion from the field make the dry standards theory exciting.
|
| IA150-WS Keycloak Web-SSO: Maximale Sicherheit und Effizienz für Ihr IAM |
IT-Landschaften werden immer vielfältiger und die angebotenen Dienste zu großen Teilen als Webapplikation zur Verfügung gestellt. Die zentrale Verwaltung von Identitäts-Daten mittels lokaler Single Sign-On (SSO)-Lösungen wie Kerberos stößt hier an ihre Grenzen. Auch die Föderation von Diensten sowie Anforderungen an Sicherheit und Datenschutz stellen Administratoren vor Herausforderungen.
Mit Keycloak steht ein etabliertes Open Source-Werkzeug als Identity und Access Management (IAM) System zur Verfügung, das diese Herausforderungen adressiert. Benutzern wird so ein komfortables SSO angeboten, das mit denselben standardisierten Protokollen arbeitet, wie die großen Anbieter, z.B. Facebook, Google oder Microsoft.
In diesem Web-Seminar IA150-WS Keycloak Web-SSO: Maximale Sicherheit und Effizienz für Ihr Identity und Access Management werden die Grundlagen zu Web-SSO, den genutzten Protokollen und Keycloak erklärt. Auch Hinweise zum produktiven Einsatz sowie allgemeine Best Practices kommen zur Sprache. Abgerundet wird das Web-Seminar durch eine praktische Demonstration, die eine typische Aufgabe mit Keycloak anschaulich darstellt. |
| SC470 Secure Development Principles |
Der Workshop SC470 Secure Development Principles vermittelt Ihnen die theoretischen Grundlagen der sicheren Softwareentwicklung im professionellen Umfeld.
Neben der robusten Architektur steht vor allem die Business- und Threatmodellierung sowie die Risikobehandlung im Fokus. Sie lernen sämtliche Bausteine des Secure Development Lifecycle kennen: Requirement Gathering, Secure Design, Secure Implementation, Secure Testing und Deployment. Konkret werden die Themen Business- und Projektanforderungen, Threat Modeling und sicheres Design behandelt.
Der Workshop legt besonderen Wert auf aktuelle Konzepte, die durch zahlreiche interaktive Praxisbeispiele vertieft werden. Die Teilnehmer haben so die Möglichkeit, ihre Erfahrungen und Anforderungen aktiv miteinzubringen. Am Ende des Workshops werden die Teilnehmer ein solides Verständnis für sichere Softwareentwicklung im professionellen Umfeld erlangt haben und in der Lage sein, robuste und sichere Anwendungen zu planen und die Implementierung zu begleiten.
Der Kurs ist Teil des "qSkills Secure Software Quadrant", bestehend aus:
|
| SC120-EN ISMS implementation according to ISO/IEC 27001:2022 |
The training SC120 ISMS implementation according to ISO/IEC 27001:2022 deals with the basics of an ISMS according to ISO/IEC 27001:2022.
The need for organizations to better protect their information is highlighted by the increasing frequency of security breaches and the increasing value of information. The information security management system (ISMS) provides a controlled and organized approach to handling an organization's sensitive information so that it is always secure and under control. Implementation affects people, processes and technical components. |
| AI050 KI Security Specialist |
Der Zertifikatslehrgang AI050 KI Security Specialist bildet Sie zu einem KI-Experten für Cybersicherheit aus.
Erfahren Sie, wie KI bereits bei Cyberangriffen eingesetzt wird und welche Bedrohungen sich daraus ergeben können. Sie erhalten einen aktuellen Überblick über Angriffsmethoden und technische Systeme, die mit KI-Unterstützung möglich sind. Darüber hinaus werden Ihnen konkrete Praxisbespiele erfolgreicher Cyberangriffe vorgestellt, bei denen KI zum Einsatz kam. Der Lehrgang bildet ein Verständnis für die Entwicklungen in der Gegenwart und der absehbaren Zukunft, durch welches die Teilnehmer überblicken und nachvollziehen können, welche Risiken heute und morgen durch KI für die Cybersicherheit bestehen.
Erfahren Sie ebenso, wie KI umgekehrt Ihnen dabei helfen kann, Cyberangriffe abzuwehren und vorzubeugen: Von strategischen Überlegungen über Vorschläge für die Umsetzung in Unternehmen bis hin zu konkreten Einsatzszenarien. Lernen Sie Techniken kennen, die gezielt zum Schutz von IT-Systemen entwickelt und verwendet werden. Neben Hardware-Lösungen stehen dabei auch Software-Lösungen im Fokus. Zusätzlich werden aktuelle und zukünftig mögliche Entwicklungen von Sicherheitslösungen mit KI-Einsatz vorgestellt. Nach Abschluss des Kurses haben Sie das nötige Wissen, um Entscheidungen für Ihre individuellen Sicherheitsbedarfe treffen zu können.
Sie erhalten einen detaillierten Einblick in den technischen Ablauf von Cyberangriffen mit und ohne KI-Einsatz und können so nachvollzeihen, welche Maßnahmen mit Hilfe von KI möglich sind, um sich dagegen zu schützen. Für ein strukturiertes Vorgehen bei der Umsetzung von Sicherheitslösungen gegen diese Art von Angriffen wird den Teilnehmern eine Anleitung gegeben, mit der sie in der Praxis gezielt arbeiten können. Dadurch sollen zum einen Grundlagen für die Entwicklung solcher Systeme vermittelt und zum anderen Möglichkeiten der Dokumentation aufgezeigt werden.
Lernen Sie, wie Sie anhand eines Prüfkataloges KI-Anwendungen vertrauenswürdig entwickeln und überprüfen können. Damit ist Ihnen auch die Entwicklung von KI-Anwendungen möglich, die diese Kriterien beachten und somit den Ansprüchen an die Vertrauenswürdigkeit gerecht werden. Das Hauptaugenmerk liegt auf KI-Anwendungen, die auf Maschinellem Lernen beruhen. |
| SC150 ISMS Auditor/Lead Auditor ISO 27001:2022 (IRCA 2575) |
Die Teilnehmer erlernen in dem Kurs "Information Security Management Systems Auditor/Lead Auditor" effektives Auditing, um sicherzustellen, dass die Leitlinien für die Sicherheit des Unternehmens und dessen Kunden gewissenhaft und nach den Richtlinien der Norm ISO 27001:2022 befolgt werden. Der Workshop ISMS Auditor/Lead Auditor ISO 27001:2022 (IRCA 2575) besteht aus einer Kombination von Unterricht, Gruppenarbeit und Rollenspiel. Der Kurs wird in deutscher Sprache, mit englischen Unterlagen und mit englischer Prüfung gehalten. Die ca. 2-stündige Prüfung, die sowohl aus Multiple-Choice Fragen als auch aus eigenen Erklärungen besteht, findet am letzten Tag statt. IRCA Trainings-Organisations-ID: 01200306 IRCA Kurs-ID: 2575 IRCA Kurs-Code: PR373: ISMS ISO/IEC 27001:2022 Lead Auditor
Prüfungsdauer: Native-Speaker: 1,45 Stunden Non-Native-Speaker: 2,15 Stunden |
| OT300-WS Technik trifft Taktik: Der Einstieg ins OT-Pentesting |
Operational Technology (OT) Systeme stellen das Rückgrat unserer kritischen Infrastrukturen und produzierenden Unternehmen und rücken gleichzeitig zunehmend in den Fokus von Cyberangriffen. Im Web-Seminar OT300-WS Technik trifft Taktik: Der Einstieg ins OT-Pentesting betrachten wir OT aus dem Blickwinkel eines Angreifers und liefern somit Ansätze, die Sicherheit eigener OT-Anlagen weiter zu verbessern und Cyberbedrohungen effektiver zu begegnen.
Das Web-Seminar beginnt mit einer Übersicht über die Thematik OT bzw. OT-Security und schließt mit Empfehlungen für die Umsetzung von OT-Penetrationstests im eigenen Verantwortungsbereich ab. Angereichert mit den Erfahrungen des Trainers verspricht dieses Web-Seminar interessante Einblicke in ein oft noch vernachlässigtes und zugleich spannendes Themenfeld.
|
| VI215-WS Kubernetes Security - Einbruch schwer gemacht |
Welche Kenntnisse und Fähigkeiten sind für die Aufrechterhaltung der Sicherheit in einer hochkomplexen und dynamischen Kubernetes-Umgebung erforderlich? Besuchen Sie unser Web-Seminar zu Kubernetes Security und erfahren Sie von einem ausgewiesenen Kubernetes-Experten alles Wichtige. |
| SC550 BSI IT-Grundschutz-Praktiker |
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist für die Fragen der IT-Sicherheit zuständig. Um das reaktive Angebot im Bereich Cyber Security bzw. IT-Sicherheit zu stärken, wurde das Cyber-Sicherheitsnetzwerk (CSN) als Anlaufstelle zur Vorfallbearbeitung gegründet. Dieser freiwillige Zusammenschluss von qualifizierten IT-Security-Experten hat das Ziel, IT-Sicherheitsvorfälle schneller zu erkennen, zu analysieren, das Schadensausmaß zu begrenzen und weitere Schäden zu verhindern.
Der Workshop SC550 BSI IT-Grundschutz-Praktiker erfüllt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage, die Aufgaben eines IT Sicherheitsbeauftragten (ITSiBe) oder Informationssicherheitsbeauftragten (ISB) zu übernehmen. Der Fokus liegt auf der Vermittlung des erforderlichen Fachwissens aus dem Bereich der Informationssicherheit und dem Aufbau eines Managementsystems zur Informationssicherheit (ISMS). Sie erlernen, das Management bei der Wahrnehmung der Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu unterstützen, angemessene Maßnahmen für Ihr Sicherheitskonzept zu bestimmen sowie den spezifischen Schutzbedarf Ihrer Informationen, Anwendungen und IT-Systeme zu identifizieren.
Das Seminar ist der Einstieg in das offizielle Zertifizierungsprogramm des BSI und entspricht der IT-Grundschutz-Basisschulung. Teilnehmer, die die Prüfung zum IT-Grundschutz-Praktiker bestehen, sind berechtigt, an der IT-Grundschutz-Aufbauschulung zum IT-Grundschutz-Berater teilzunehmen. |
| SC205 ISC2 CSSLP Vorbereitung |
Der Kurs SC205 ISC2 CSSLP Vorbereitung ist ideal für Softwareentwickler und Sicherheitsexperten, die für die Anwendung von Best Practices in jeder Phase des SDLC verantwortlich sind - vom Softwaredesign und der Implementierung bis hin zum Testen und Bereitstellen. Gleichzeitig werden sie auf die Prüfung zur ISC2 Zertifizierung des CSSLP vorbereitet. Das breite Themenspektrum des Common Body of Knowledge (CBK®) des CSSLP gewährleistet die Bedeutung des Kurses für alle Disziplinen der Informationssicherheit.
|
| SC570 Vorfall-Praktiker des Cyber-Sicherheitsnetzwerks des BSI |
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist für die Fragen der IT-Sicherheit zuständig. Um das reaktive Angebot im Bereich Cyber Security bzw. IT-Sicherheit zu stärken, wurde das Cyber-Sicherheitsnetzwerk (CSN) als Anlaufstelle zur Vorfallbearbeitung gegründet. Dieser freiwillige Zusammenschluss von qualifizierten IT-Security-Experten hat das Ziel, IT-Sicherheitsvorfälle schneller zu erkennen, zu analysieren, das Schadensausmaß zu begrenzen und weitere Schäden zu verhindern. Der Workshop SC570 Vorfall-Praktiker des Cyber-Sicherheitsnetzwerks des BSI versetzt Sie in die Lage, im Falle von IT-Sicherheitsvorfällen schnell und effektiv vor-Ort-Hilfe leisten und die entsprechenden Prozesse zur Schadensregulierung einleiten zu können. |
| CL460 Security Aspects in the Implementation of IaC |
Im Kurs CL460 Security Aspects in the Implementation of IaC (Infrastructure as Code) führen die Teilnehmer praxisorientierte Übungen auf einer ausgewählten Cloud-Plattform durch und verwenden dabei CI/CD-Tools wie CodePipelines sowie Terraform als IaC-Werkzeug. Diese Übungen bieten einen tiefen Einblick in die Absicherung von Infrastruktur durch Automatisierung und die Einhaltung von Compliance-Vorgaben. Zusätzlich zu den theoretischen Inhalten, werden im Kurs Security Aspects in the Implementation of IaC umfangreiche Praxisbeispiele und Showcases aus realen Projekten vorgestellt, die den Teilnehmern praxisnahe Einblicke und umsetzbare Strategien vermitteln. Diese Beispiele decken eine breite Palette von Sicherheitsherausforderungen und Best Practices ab, wie sie in der täglichen Arbeit eines DevOps- oder Security-Engineers auftreten. Besondere Schwerpunkte liegen dabei auf:
- Sicherheitsrichtlinien und Compliance: Wie man sicherstellt, dass Infrastrukturdefinitionen den unternehmensinternen sowie gesetzlichen Vorgaben entsprechen.
- Fehlerbehebung und Sicherheitsvorfälle: Analyse und Umgang mit Sicherheitsvorfällen, die durch fehlerhafte IaC-Implementierungen verursacht wurden, anhand konkreter Fallstudien.
- Best Practices für sichere CI/CD-Pipelines: Umsetzung sicherer Pipelines, die die Integrität und Sicherheit der bereitgestellten Infrastruktur gewährleisten.
|
| SC140-WS TISAX® und VDA ISA Anforderungen erfolgreich umsetzen |
Der Schutz von Informationen und Prozessen ist eine der zentralen Aufgaben der Unternehmensführung - auch in der Automobilbranche. Die Herausforderungen für die europäische Automobilbranche angesichts steigender Gefahren durch Cyberkriminalität und Wirtschaftsspionage sind enorm. Autonomes Fahren, Digitalisierung, Industrial Security, KI, uvm. sind als weitere Anforderungen an Informationssicherheit und Datenschutz in der Automobilindustrie dazu gekommen. Damit erhält das Thema Informationssicherheit bei europäischen Automobilherstellern einen immer größeren Stellenwert, wenn es um die Zusammenarbeit mit Zulieferern, Dienstleistern und Händlern geht.
In diesem Web-Seminar lernen Sie, wie Sie als Teil der Lieferkette in der Automobilindustrie das TISAX® Assessment und VDA ISA Anforderungen erfolgreich umsetzen und welche Vorteile und Chancen TISAX® hat.
TISAX® als Vertrauensanker in der Automobilbranche wird von vielen Automobilherstellern (OEMs) verpflichtend für Dienstleister und Zulieferer vorgegeben. Das TISAX® Assessment muss alle drei Jahre bestätigt werden. |
| SC100 Cyber Security Foundation |
Der Workshop SC100 Cyber Security Foundation bietet Ihnen einen kompakten Überblick über die gesamte Cyber Security-Landschaft. Sie erhalten Verständnis für das Angreifen und Verteidigen von IT-Umgebungen, sowohl in theoretischen Mechanismen, als auch anhand praktischer Beispiele. Sie trainieren das Zusammenwirken von Mensch, Organisation und Technologie und deren Einfluss innerhalb der Cyber Security. Der Workshop findet online im Rahmen einer Konferenz statt und beinhaltet interaktive Elemente. Lernkontrolle/Zertifikat: Der Workshop schließt mit einer spielerischen Lernerfolgskontrolle mit einer Dauer von 45 Minuten ab. Bei Bestehen dieser erhalten die Teilnehmer ein qSkills-Zertifikat. |
| SC460 Secure Architecture and Design |
Die Welt verändert sich rasend schnell und mit ihr der Bedarf an neuen Technologien. Dadurch steigt auch das Risiko für digitale Bedrohungen und die Bedeutung von Cybersicherheit steigt. Organisationen und Unternehmen benötigen eine Vielzahl komplexer Systeme und Maßnahmen, um den Schutz und die Sicherheit von großen Datenmengen und wichtigen Vermögenswerten zu gewährleisten. Durch eine veraltete und lückenhafte Sicherheitsarchitektur werden Unternehmen zur Zielscheibe für interne und externe Hackerangriffe. Aus diesem Grund müssen Architekturkonzepte so entwickelt sein, dass sie eine möglichst geringe Angriffsfläche bieten. Der Workshop SC460 Secure Architecture and Design befähigt Sie, derartigen Bedrohungen entgegenzuwirken.
Secure Architecture and Design ist Grundvoraussetzung, um eine sichere Anwendung zu bauen. Dabei kann man eine sichere Architektur durch unterschiedliche Herangehensweisen erreichen, entweder mithilfe einer klassischen, etwas „mechanischen“ Methode, in der der BSI-Grundschutz zur Anwendung kommt oder alternativ über etwas freiere risikobasiertere Methoden.
In diesem Seminar liegt der Fokus auf zwei wesentlichen Blickwinkeln: In der Best Practice Perspektive wird die Anwendung allgemein anerkannter Design-Prinzipien näher beleuchtet. Die Bedrohungsperspektive wiederum macht deutlich, was alles schief gehen kann. In diesem Zusammenhang lernen Sie Threat Modeling kennen. Mit dieser sehr bewerten konzeptionellen Analysetechnik lassen sich potenzielle Schwachstellen und Risiken bereits frühzeitig bei der Entwicklung von Anwendungen idenzifizieren und erforderliche Maßnahmen ableiten.
Der Kurs legt besonderen Wert auf praxisnahe Anwendungen, indem zahlreiche Übungen angeboten werden, die es den Teilnehmern ermöglichen, ihr erlerntes Wissen direkt in die Tat umzusetzen und zu festigen.
Der Kurs ist Teil des "qSkills Secure Software Quadrant", bestehend aus:
|
| SC120 ISMS-Implementierung gemäß ISO/IEC 27001:2022 |
Das Training SC120 ISMS-Implementierung gemäß ISO/IEC 27001:2022 beschäftigt sich mit den Grundlagen eines ISMS gemäß ISO/IEC 27001:2022. Die Notwendigkeit, dass Organisationen ihre Informationen besser schützen müssen, wird deutlich durch die immer häufiger auftretenden Sicherheitslücken sowie den steigenden Wert von Informationen. Das Informationssicherheit Managementsystem (ISMS) bietet einen kontrollierten und organisierten Ansatz für den Umgang mit sensiblen Informationen einer Organisation, sodass diese stets sicher und unter Kontrolle sind. Betroffen sind bei einer Umsetzung Personen, Prozesse und technische Komponenten. |
| SC510-WS Sirenen, Blaulicht, Lage im Griff? - Krisentraining für CISOs |
Angriffe auf Unternehmen sind an der Tagesordnung. Vorsorge und Awareness sind das eine, aber was passiert, wenn ein Angriff erfolgreich war? Wer springt ein, wer behält den Überblick, steuert die Notfallprozesse und behält die Lage im Griff? Hier ist der CISO gefragt. Es zählt jede Minute. Es kommt auf präzise aufeinander abgestimmte Prozessabläufe und Koordination an – und da ist Übung gefragt. Krisenstabsübungen werden in der Regel häufig durchgeführt, Übungen im Cybersecurity-Bereich sind eher die Ausnahme.
Im Web-Seminar SC510 Sirenen, Blaulicht, Lage im Griff? - Krisentraining für CISOs behandeln wir das Management von Notfällen und Krisen. Sie erfahren, wie Sie sich bei IT-Sicherheitsvorfällen richtig verhalten, um Schäden zu minimieren und die Geschäftskontinuität des Unternehmens sicherzustellen. |
| AW261-JAM Security Engineering on AWS with AWS JAM |
In diesem Kurs steht das Thema Sicherheit der Cloud im Fokus. Sowohl für Kunden, die die Cloud nutzen, als auch für Neu-Interessenten, die die Einführung der Cloud in Betracht ziehen, ist Sicherheit ein wesentlicher Faktor.
Die Vorstellung der AWS Sicherheitsdienste wird mit einem AWS Jam Day kombiniert. Nutzen Sie diesen zusätzlichen Tag und wenden Sie Ihr Wissen in zahlreichen Übungen an.
Es werden vor allem die, von AWS empfohlenen, Sicherheitsmethoden behandelt, mit denen eine erhöhte Sicherheit von Daten und Systemen in der Cloud erreicht werden kann. Sicherheitsfunktionen wichtiger Services aus dem Bereich Datenverarbeitung, Speicher, Netzwerk und Datenbanken, die von AWS angeboten werden, werden ebenso vorgestellt, wie der Umgang mit Sicherheitskontrollzielen und Standards zur Einhaltung gesetzlicher Vorschriften. Anwendungsfälle aus verschiedenen Branchen geben einen Einblick in die kontinuierlich regulierten Verarbeitungslasten auf AWS. Die Vorstellung verschiedener AWS-Tools und -Services, die zur Automatisierung, Überwachung und Protokollierung sowie zur Reaktion auf Sicherheitsvorfälle genutzt werden können, rundet diesen Kurs ab. |
| SC580 Vorfall-Experte des Cyber-Sicherheitsnetzwerks des BSI |
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist für die Fragen der IT-Sicherheit zuständig. Um das reaktive Angebot im Bereich Cyber Security bzw. IT-Sicherheit zu stärken, wurde das Cyber-Sicherheitsnetzwerk (CSN) als Anlaufstelle zur Vorfallbearbeitung gegründet. Dieser freiwillige Zusammenschluss von qualifizierten IT-Security-Experten hat das Ziel, IT-Sicherheitsvorfälle schneller zu erkennen, zu analysieren, das Schadensausmaß zu begrenzen und weitere Schäden zu verhindern.
Der Workshop SC580 Vorfall-Experte des Cybersicherheitsnetzwerks des BSI versetzt Sie in die Lage, im Falle von IT-Sicherheitsvorfällen schnell und effektiv vor-Ort-Hilfe leisten und die entsprechenden Prozesse zur Schadensregulierung einleiten zu können. |
| SC230 ISACA CISA Vorbereitung |
Certified Information Systems Auditor (CISA) ist weltweit als Goldstandard für diejenigen anerkannt, die die IT- und Geschäftssysteme eines Unternehmens prüfen, kontrollieren, überwachen und bewerten. Für die Beschäftigung als IT-Auditor ist CISA häufig eine Pflichtqualifikation. Der Inhaber des Titels eines CISA ist nachweislich in der Lage, einen risikobasierten Ansatz bei der Planung, Durchführung und Berichterstattung von Prüfungsaufträgen anzuwenden.
Dieser Workshop SC230 ISACA CISA Vorbereitung bereitet Sie intensiv auf die ISACA-Prüfung zur Erlangung der CISA-Zertifizierung vor. Die kostenpflichtige Prüfung besteht aus 150 Fragen, die innerhalb von vier Stunden bearbeitet werden müssen. Die Fragen beziehen sich auf fünf Bereiche, die die ISACA im Rahmen der aktuellen Analyse der CISA-Berufspraxis ermittelt hat. Die Prüfung kann online oder in einem der autorisierten PSI-Testzentren durchgeführt werden.
Kurssprache: Wahlweise Deutsch oder Englisch Kursunterlagen: Englisch Prüfungssprache: Englisch
|
| SC560 BSI IT-Grundschutz-Berater |
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist für die Fragen der IT-Sicherheit zuständig. Um das reaktive Angebot im Bereich Cyber Security bzw. IT-Sicherheit zu stärken, wurde das Cyber-Sicherheitsnetzwerk (CSN) als Anlaufstelle zur Vorfallbearbeitung gegründet. Dieser freiwillige Zusammenschluss von qualifizierten IT-Security-Experten hat das Ziel, IT-Sicherheitsvorfälle schneller zu erkennen, zu analysieren, das Schadensausmaß zu begrenzen und weitere Schäden zu verhindern.
Der Workshop SC560 BSI IT-Grundschutz-Berater versetzt Sie in die Lage, Behörden und Unternehmen bei der Entwicklung von Sicherheitskonzepten unterstützen oder bei der Einführung eines Managementsystems zur Informationssicherheit begleiten. Im operativen Tagesgeschäft können sie mit den zuständigen Mitarbeitern auf Basis des IT-Grundschutzes Maßnahmen definieren und im Betrieb umsetzen. Zertifizierte IT-Grundschutz-Berater können zudem dabei unterstützen, ein ISO 27001 Audit auf Basis von IT-Grundschutz vorzubereiten.
Das Seminar bildet die zweite Stufe des offiziellen Zertifizierungsprogramms des BSI und entspricht der IT-Grundschutz-Aufbauschulung. Teilnehmer, die die Prüfung zum IT-Grundschutz-Praktiker erfolgreich bestanden haben und anschließend die Teilnahme an dem Seminar IT-Grundschutz-Berater nachweisen, sind berechtigt, an der offiziellen Prüfung zum IT-Grundschutz-Berater teilzunehmen. Diese Prüfung kann nur beim BSI in Bonn absolviert werden. Allgemeinen Informationen des BSI zur Personenzertifizierung zum IT-Grundschutz-Berater finden Sie auf der Webseite des BSI |
| ST196c-EN Integrating Hybrid Clouds with Microsoft Azure |
In this course, you learn to implement a hybrid cloud solution with Microsoft Azure by using NetApp® Cloud Volumes ONTAP®. You connect an Azure Virtual Network (VNet) and an on-premises data center to unify your infrastructure. You use NetApp BlueXP™ (formerly Cloud Manager) to move data and manage storage in the hybrid cloud. You learn how NetApp cloud services are integrated into BlueXP™ to provide persistent storage for Kubernetes containers and enhance data protection, security, and compliance. You also learn to optimize the capacity and performance of Cloud Volumes ONTAP. |
| SC530 BSI BCM-Praktiker |
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist für die Fragen der IT-Sicherheit zuständig. Der BSI BCM-Praktiker stellt eine eigenständige Erweiterung der bestehenden Programme für IT-Grundschutz-Praktiker und -Berater dar.
Die Schulung konzentriert sich auf die grundlegende Vermittlung des gesamten BCMS-Prozesses gemäß dem BSI-Standard 200-4, ergänzt durch praktische Beispiele und Erläuterungen. Daher richtet sich der BCM-Praktiker hauptsächlich an BC-Berater und Personen, die sich für BC interessieren.
Der Workshop SC530 BSI BCM-Praktiker ist ein Einstieg in das offizielle Zertifizierungsprogramm des BSI, stellt eine unabhängige Ergänzung zum SC550 BSI IT-Grundschutz-Praktiker und SC560 BSI IT-Grundschutz-Berater dar und hat ein vergleichbares Schulungsniveau.
Der Workshop SC530 BSI BCM-Praktiker erfüllt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage, ein Business Continuity Management System (BCMS) gemäß des BSI Standard 200-4 in der eigenen Institution aufzubauen und zu etablieren.
Der Fokus des Workshops liegt auf der Vermittlung des erforderlichen Fachwissens aus dem Bereich des Business Continuity Managements und dem Aufbau eines Managementsystems zum Business Continuity Management (BCMS). Dieses wird durch praktische Beispiele und Erläuterungen abgerundet.
Die optionale Prüfung zum BCM-Praktiker findet direkt am dritten Schulungstag bei qSkills im Haus statt. |
| SC480 Secure Operations |
Der Begriff Security Operations (SecOps) beschreibt den Ansatz, Sicherheit und Betriebsabläufe in einer Organisation zu integrieren, um eine effektive Sicherheitspraxis zu gewährleisten. Der Schwerpunkt liegt darauf, Sicherheitsaspekte nahtlos in die täglichen betrieblichen Prozesse zu integrieren, anstatt sie als separate und isolierte Aktivitäten zu behandeln. SecOps zielt darauf ab, die Reaktionsfähigkeit gegenüber Sicherheitsvorfällen zu verbessern, die Sicherheitslücken zu minimieren und die Effizienz der Sicherheitsmaßnahmen zu steigern.
Im Workshop SC480 Secure Operations werden verschiedene Grundsätze im Bereich SecOps näher beleuchtet und ein Ansatz geschaffen, um erfolgreich SecOps in Unternehmen einzuführen. Dabei werden sowohl Themenschwerpunkte der Informationssicherheit und dem Betrieb und deren Wechselwirkung zu anderen Prozessen und Abteilungen im Unternehmen thematisiert.
Der Kurs ist Teil des "qSkills Secure Software Quadrant", bestehend aus:
|
| CS100 Microsoft Cybersecurity Architect (SC-100) |
Der Kurs CS100 Microsoft Cybersecurity Architect (SC-100) vermittelt den Teilnehmern fundierte Kenntnisse und Fähigkeiten im Bereich der Cybersicherheitsarchitektur. Sie erwerben das nötige Wissen für Design und Evaluierung von Cybersicherheitsstrategien in folgenden Bereichen: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. Außerdem lernen Sie, wie man Lösungen mithilfe von Zero-Trust-Prinzipien entwirft und Sicherheitsanforderungen für Cloudinfrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) spezifiziert. |
| SC510 Cyber Security Emergency Training für CISOs und Security Professionals |
CISOs sind für die Informationssicherheit in Unternehmen verantwortlich, und ihre Funktionen und Zuständigkeiten sind in einer Welt mit rasant ansteigenden Cyberbedrohungen äußerst wichtig. Tendenziell werden die Angriffe immer aggressiver und die Aufgaben eines CISOs somit immer anspruchsvoller.
Wird ein Unternehmen angegriffen, ist der CISO gefragt. Er muss die Abwehrmaßnahmen leiten, indem er die Bemühungen des Cybersicherheitsteams und anderer relevanter Abteilungen innerhalb und außerhalb der Organisation koordiniert. Er muss Maßnahmen zur Eindämmung und Beseitigung des Hackerangriffs ergreifen, den Umfang des Vorfalls definieren, die Folgen und den Schweregrad bewerten und unter großem Druck wichtige Entscheidungen treffen, um den Schaden zu minimieren und mit der Wiederherstellung fortzufahren. Es ist wichtig, dass der CISO während des Vorfalls Ruhe und Effizienz bewahrt.
Im Falle einer Cyberattacke zählt jede Minute. Es kommt auf präzise aufeinander abgestimmte Prozessabläufe und Koordination an – und da ist Übung gefragt. Krisenstabsübungen werden in der Regel häufig durchgeführt, Übungen im Cybersecurity-Bereich sind eher die Ausnahme. Das wollen wir ändern!
Im Workshop SC510 Cyber Security Emergency Training für CISOs und Security Professionals werden Sie von einem langjährigen Krisenstab-Experten angeleitet. Wo immer möglich, werden die Aspekte der Schulung nicht nur theoretisch behandelt, sondern anhand von Praxiserfahrungen und Fallbeispielen lebendig gemacht. Dabei gehen wir besonders auf das Verhalten der CISOs in der Gruppendynamik ein und beleuchten den Aufbau von Kommunikation in ihren formellen und informellen Aspekten.
Mit Hilfe einer Krisensimulationssoftware erleben Sie einen Praxistest für den Ernstfall. Sie lernen während dieser interaktiven, team-basierten Übung, die komplexen Herausforderungen einer Krise zu meistern und entwickeln Routine, um bei einem Angriff souverän agieren und reagieren zu können. Unsere Krisensimulation bietet Ihnen ein kontrolliertes und sicheres Umfeld, in dem Sie Ihre Strategien und Verfahren im Krisenfall testen, verbessern und stärken können. In unseren Krisenszenarien werden Vor- und Nachteile von einzelnen Vorgehensweisen erlebbar und es lassen sich Problematiken erkennen, die sich in solchen Situationen stellen - sie schaffen Awareness und die Befähigung, mit Situationen, die allerhöchsten Stress mit sich bringen, umzugehen. |
| SC135 Interner Auditor |
Als interner Auditor sind Sie verantwortlich für das interne Auditprogramm sowie die Auditplanung und Durchführung der internen Audits. Lernen Sie in dieser Schulung das Handwerkszeug eines internen Auditors. Der Schwerpunkt der Schulung liegt auf den Managementsystemen ISO/IEC 27001 und ISO 22301, Synergien zur ISO 9001 und anderen Managementsystem werden aufgezeigt.
qSkills empfiehlt Ihnen folgende weiterführenden Kurse/Lernpfade:
|
| SC140 TISAX® und VDA ISA Anforderungen erfolgreich & effizient umsetzen |
Der Schutz von Informationen und Prozessen ist eine der zentralen Aufgaben der Unternehmensführung. Die Herausforderungen für die Automobilbranche angesichts steigender Gefahren durch Cyberkriminalität und Wirtschaftsspionage sind enorm. Autonomes Fahren, Digitalisierung, Industrial Security, KI sind als weitere Anforderungen an Informationssicherheit und Datenschutz in der Automobilindustrie dazu gekommen. Damit erhält das Thema Informationssicherheit einen immer größeren Stellenwert, wenn es um die Zusammenarbeit mit Zulieferern, Dienstleistern und Händlern geht.
Sie lernen die Grundlagen des TISAX®-Standards umzusetzen und sich zielgerichtet auf das Assessment vorzubereiten. Sie können die Anforderungen des VDA-ISA 6 Kataloges anhand von Praxisbeispielen anwenden und den geforderten Reifegrad Ihrer IT-Sicherheit erfüllen. |
| SC500 Informations-Sicherheitsbeauftragter (ITSIBE/CISO) mit Zertifizierung |
Das Seminar SC500 Informations-Sicherheitsbeauftragter (ITSIBE/CISO) mit Zertifizierung vermittelt fundierte Kenntnisse über die Aufgaben, die mit den Rollen eines Information Security Officers / Informationssicherheitsbeauftragten (ISB) und Chief Information Security Officer (CISO) verbunden sind. Im Mittelpunkt des Trainings steht die Vorgehensweise nach ISO/IEC 27001, ISO/IEC 22301, erweitert um ein Grundverständnis des BSI-Grundschutzes und weiteren branchenspezifischen Standards und Regelungen.
Die Inhalte werden in überschaubarer Runde in Form von Präsentationen, praktischen Übungen und Gruppendiskussionen interaktiv erarbeitet. Es wird rege über typische Fragestellungen aus der Praxis diskutiert werden, wie beispielsweise mögliche Probleme im ISMS-Prozess. Das Seminar schließt am letzten Schulungstag mit einer Prüfung sowie einem Zertifikat ab. |
| CL150 Grundlagen der Administration von OpenStack |
OpenStack wurde als Open-Source-Cloud-Betriebssystem ursprünglich von Rackspace und der NASA konzipiert! Für die Entwicklung von OpenStack als freie Software wird Python als Programmiersprache verwendet. Vom XS-Unternehmen bis zur XXL-Organistation sollen Clouddienste mit der Software erstellt und angeboten werden können, die auf standardisierter Hardware zurückgreifen. OpenStack wird inzwischen von diversen Firmen unterstützt, unter der Apache-Lizenz lizenziert und für freies Cloud-Computing bis hin zum OS-Betriebssystem für die Cloud zur Verfügung gestellt. Als Programmiersprache für die OpenStack-Entwicklungen wird Python verwendet.
In Kurs Grundlagen der Administration von OpenStack lernen Sie den Aufbau und die Funktionsweise von OpenStack, diverse Verwaltungsmöglichkeiten wie Keystone, Glance, Nova, Cinder, Neutron uvm. - Auch beantworten wir Ihnen die Frage: Was ist eine Cloud? und Sie bekommen einen Einblick in Themen wie: Cloud Automation, Dockercontainer, Security sowie Monitoring und Metering. Als Storage wird Solidfire verwendet. |
| BR510-EN Commvault® Professional |
Learn essential skills for configuring and administering Commvault® software using the Commvault Command Center™ to protect data in virtual and physical infrastructures. The course BR510-EN Commvault® Professional provides all the information about the Commvault environment core components including:
- Commvault CommCell® environment
- Storage Configuration
- User and network security
- Servers and Features
- Data management with Commvault
- Monitoring the backup environment
The class is balanced between technical discussions using detailed diagrams and white board sessions, and hands-on labs using an Education Services CVLab environment focusing on the Commvault Command Center™.
This course is conducted in English. The course and presentation materials are in English. This course can be usefully booked in combination with the two-day course BR511-EN Commvault® Advanced Configuration - CommCell Console, which usually takes place directly afterwards in the same week. |
| ST197c-EN Integrating Hybrid Clouds with Amazon Web Services |
Learn to implement a hybrid cloud solution with Amazon Web Services (AWS) by using NetApp® Cloud Volumes ONTAP®. Connect a Virtual Private Cloud (VPC) and an on-premises data center to unify your infrastructure. Use NetApp BlueXP™ to move data and manage storage in the hybrid cloud. Learn how NetApp cloud services are integrated into BlueXP™ to provide enhanced data protection, security, and compliance. Learn how to optimize the capacity and performance of Cloud Volumes ONTAP. |
| AZ900 Microsoft Azure Fundamentals |
Das Training AZ900 Microsoft Azure Fundamentals vermittelt grundlegende Kenntnisse über Cloud-Konzepte, Azure Services, Security, Datenschutz, Compliance, Trust sowie Pricing und Support. Das Seminar kann als optionaler erster Schritt zum Erlernen von Cloud-Diensten und Microsoft Azure genutzt werden. Sie lernen sowohl Cloud Computing-Modelle wie Public, Private und Hybrid Cloud kennen als auch Cloud-Dienstleistungen wie Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS). Darüber hinaus werden einige wichtige Azure-Services und -Lösungen sowie wichtige Azure-Services in Bezug auf Sicherheit, Datenschutz, Compliance und Trust behandelt. Abschließend werden die mit Azure verfügbaren Preis- und Supportleistungen erläutert.
Das Seminar eignet sich zur Vorbereitung auf die MS Azure Fundamentals Zertifizierung. |
| SC425 EC-Council Certified Penetration Testing Professional (CPENT AI) |
Der Kurs SC425 CPENTAI Certified Penetration Testing Professional von EC-Council ist eines der weltweit umfassendsten praxisorientierten Penetrationstesting-Kurse. Es bietet eine vollständige Methodologie zur Durchführung von Sicherheitsprüfungen und kombiniert fortgeschrittene Penetrationstesting-Techniken mit der Nutzung Künstlicher Intelligenz (KI). Die Teilnehmer lernen, wie sie mit innovativen KI-Tools Prozesse automatisieren, reale Cyberbedrohungen simulieren und Sicherheitslücken identifizieren können.
Der Workshop ist speziell darauf ausgelegt, Fähigkeiten zu vermitteln, die weit über grundlegendes Penetrationstesting hinausgehen. Dazu gehören die Durchführung von Tests in heterogenen Netzwerkarchitekturen, IoT-Systemen, Cloud-Umgebungen und sogar kritischen OT und SCADA-Infrastrukturen. Die Teilnehmer lernen auch, Sicherheitsberichte zu erstellen, die für Stakeholder umsetzbar und präzise sind.
Durch praktische Übungen in über 110 Laborumgebungen, Live-Cyber-Ranges und CTF-Herausforderungen (Capture the Flag) bereitet der CPENTAI die Teilnehmer auf reale Sicherheitstests vor und verleiht ihnen die Fähigkeit, als vielseitige Offensive-Security-Experten zu agieren. |
| BR118 NetWorker 19.x und DataDomain Security |
Cyber-Kriminalität und Schadsoftware können weitreichende Folgen wie hohe Kosten und Reputationsschäden nach sich ziehen. Größe und Branche spielen dabei oft keine Rolle, jedes Unternehmen kann Opfer von Ransomware-Angriffen und Cyberattacken werden. Geeignete Schutzstrategien und Präventionsmaßnahmen sind in der heutigen Zeit unverzichtbar, um der wachsenden Bedrohung entgegenzuwirken und Cyber-Risiken zu minimieren .
Im Workshop BR118 NetWorker und DataDomain Security erfahren Sie, wie Sie Ihr Backup vor unerlaubtem Zugriff, Verschlüsselung und Löschung schützen und wie Sie Ihre Daten im Ernstfall wieder herstellen. Des Weiteren sind die Themen NetWorker Health-Check sowie Möglichkeiten eines doppelten "Backup-Bodens" Bestandteile des Trainings. Die theoretischen Inhalte werden durch praktische Übungen gefestigt. |
| BR310-WS NetBackup Ransomware |
Cyberkriminalität steht ganz oben auf der Liste krimineller und terroristischer Bedrohungen. Im Visier der Täter: vor allem auch Deutschland! Kaum ein Tag vergeht ohne entsprechender Meldungen, verursacht durch Hacker.
Wichtig: Bei Cyberangriffen können auch Backup-Lösungen angegriffen werden. Wenn Ransomware erst die Kontrolle über NetBackup gewonnen hat, können die Folgen verheerend sein!
Das kostenfreie Web-Seminar NetBackup Ransomware zeigt Ihnen was passiert, wenn Ransomware die Kontrolle über NetBackup gewonnen hat und welche verheerenden Folgen damit verbunden sein können. Wir zeigen Ihnen, welche Angriffspunkte Hacker gezielt nutzen, um Unternehmensdaten auf dem Storage abzugreifen, zu verschlüsseln oder das Rechenzentrum mit Malware zu infiltrieren. Helfende Backups sind nicht selten auch gelöscht oder verschlüsselt. |
| DT100 Digital Trust in der Praxis: Erfolgreiche Transformation und KI-Einführung |
Der Workshop DT100 Digital Trust in der Praxis: Erfolgreiche Transformation und KI-Einführung bietet Ihnen eine Einführung in das aktuelle Thema „Digital Trust“ mit einem Schwerpunkt zur Einführung von KI.
Wir stehen vor fundamentalen Veränderungen aller Lebens-, Arbeits- und Infrastrukturbereiche. Digitalisierung und Disruptive Technologien wie z.B. Künstliche Intelligenz bieten einerseits große Chancen bei der Vernetzung von Prozessen, bringen aber andererseits – insbesondere bei der Einführung - neue Herausforderungen und Fragestellungen mit sich. Dies stellt Unternehmen vor existentielle Herausforderungen. Angesichts zunehmend komplexer werdender Ecosysteme müssen sie sich transformieren, Leadership neu definieren, Silos überbrücken und sämtliche Stakeholder – auch organisationsübergreifend - auf diesen Weg mitnehmen. Schlüssel zu einer erfolgreichen Gestaltung der Transformation ist der „Digital Trust“ Ansatz.
Digital Trust leistet einen entscheidenden Beitrag, um lösungsorientiert über Organisationsgrenzen hinweg, agieren zu können. Auch einflussreiche Institutionen wie das World Economic Forum, das Deutsche Institut für Wirtschaftsforschung und die ISACA propagieren den Einsatz. Betrachtet wird in diesem Workshop das „Big Picture“, die gesamte Wertschöpfungskette von der Datenverarbeitung, Cybersecurity über Künstliche Intelligenz bis hin zur Ethik und Transparenz.
Gemeinsam erarbeiten wir, wie Digital Trust gestaltet, auf Säulen wie Cybersicherheit, Datenschutz, Risikomanagement und Compliance aufbaut und es ermöglicht wird, Brücken zwischen Mitarbeitern, Organisation und Technologie zu schlagen.
Darüber hinaus wird gezeigt, wie man verschiedene Verantwortungsbereiche zusammenbringt, Kooperationen fördert und dabei wichtige gesamtheitliche Blickwinkel der Kunden, Regulierungsbehörden oder Investoren berücksichtigt. Anhand von Use Cases rund um das Thema Künstliche Intelligenz erfahren Sie, wie Sie Digitales Vertrauen strategisch aufbauen, einsetzen und Digital Trust erfolgreich für die Weiterentwicklung und als Orientierungsgeber Ihrer Organisation nutzen und messbar machen können.
Die Teilnehmer und Teilnehmerinnen dieser Noon2Noon-Veranstaltung lernen an den zwei Halbtagen Anwendungsfälle und Maßnahmen kennen und netzwerken mit anderen Digital Trust Pionieren. Sie werden so zu Vorreitern und Multiplikatoren in Ihrer Organisation. |
| CL121 Fit für die Cloud - Cloud Compliance im Gesundheitswesen |
Die Digitalisierung des deutschen Gesundheitswesens wird vom Bundesministerium für Gesundheit (BMG) entschieden vorangetrieben. Erklärtes Ziel ist der Aufbau einer „sicheren Vernetzung“ der Gesundheitsversorgung auf allen Ebenen. Neben eGK, ePA, E-Rezept und DiGA/DiPA sollen zukünftig auch cloudbasierte Systeme sowie TI-Anwendungen genutzt werden, um das Potential der Digitalisierung voll auszuschöpfen.
Die Schulung CL121 Fit für die Cloud - Compliance im Gesundheitswesen zeigt Ihnen regulatorische Anforderungen und Grenzen für KRITIS-Organisationen in der Healthcare.
Damit auch Sie die digitale Transformation in Ihrem Krankenhaus sicher meistern, erhalten Sie hier Best-Practice-Ansätze aus der Branche und Expertise über die normativen Grundlagen für eine rechtskonforme Cloud-Nutzung im Gesundheitswesen.
Für die praktische Umsetzung dieser Anforderungen empfehlen wir die ergänzende Teilnahme an dem Workshop CL130 Cloud Information Security gemäß ISO/IEC 27017/27018.
|
| BR420-EN Veeam Backup & Replication v12.1 (VMCA): Architecture and Design |
The three-day, BR420-EN Veeam® Backup & Replication™ v12.1 (VMCA): Architecture and Design training course is focused on teaching IT professionals how to effectively architect a Veeam solutionby attaining technical excellence through following the Veeam architecture methodology used by Veeam’s own solution architects. Over the course of these three days, attendees will explore the process of requirement gathering and infrastructure assessment and use that information to design Veeam solutions within team exercises. Attendees will also analyze considerations when turning conceptual designs into logical designs, make those designs physical, and then describe obligations to the implementation team that will implement design. Other topics covered will include security, governance, and validation impacts when architecting a Veeam solution and how to build these into the overall design. Attendees should expect to contribute to team exercises, present designs and defend their decision making.
Completion of this course satisfies the prerequisite for taking the Veeam Certified Architect (VMCA)exam, the highest level of Veeam certification. VMCA certification proves knowledge of architecture and design concepts, highlighting the level of skill required to efficiently architect a Veeam solution in a range of real-world environments. |
| LI155 Linux Security & Hardening |
In diesem 5-tägigen Linux Security & Hardening Kurs werden die Teilnehmer in Sicherheitsthemen für Linux Betriebssysteme eingeführt. Teilnehmer erhalten eine grundlegende Einführung in die Konzepte der Computersicherheit und lernen, wie sie eine Sicherheitsrichtlinie entwickeln und eine sicherere Linux-Umgebung gewährleisten können. |
| AW200-EN Architecting on AWS |
“Architecting on AWS” is for solutions architects, solution-design engineers, and developers seeking an understanding of AWS architecting. In this course, you will learn to identify services and features to build resilient, secure, and highly available IT solutions on the AWS Cloud. Architectural solutions differ depending on industry, types of applications, and business size. AWS Authorized Instructors emphasize best practices using the AWS Well-Architected Framework, and guide you through the process of designing optimal IT solutions based on real-life scenarios. |
| SC170 NIS2, ITSiG, CRA - Worauf müssen wir uns bei Cybersicherheit und Regulierung einstellen? |
Cyber-Risiken und -Resilienz sind inzwischen das zentrale Thema auf Vorstands- und Geschäftsführerebene. Mit NIS2 und dem Cyber Resilience Act (CRA) stehen zwei Gesetze für 2024/2025 ins Haus, die zu einschneidenden Veränderungen in der breiten Unternehmenslandschaft führen. Unser Noon2Noon-Format bringt Sie auf den neuesten Stand, spielt Anwendungsszenarien durch und fördert im geschützten Rahmen den Erfahrungsaustausch auf der Entscheider-Ebene.
Die europäische NIS2-Richtlinie erweitert die KRITIS-Sektoren und den Pflichtenkatalog der KRITIS-Betreiber für effektives Risikomanagement. Das IT-Sicherheitsgesetz wird bis Oktober 2024 angepasst. Die neuen Pflichten gelten unmittelbar für die KRITIS-Betreiber, die ihre Lieferanten entsprechend einbinden werden. Auch die Anbieter digitaler Dienste sind verstärkt im Fokus der Regulierung. Der CRA trägt die Cyber-Regulierung auf die Produktebene. Schon ab 2027 könnte es soweit sein, dass Produkte mit digitalen Elementen Security by Design und Schwachstellenabsicherung über den gesamten Lebenszyklus bieten müssen.
- Was ist neu und worauf müssen sich die Unternehmen in kurzer Zeit einrichten?
- Welche weiteren Cyber-Anforderungen ergeben sich aus neuen Regeln zur Produkthaftung, Produktsicherheit und der Maschinen-Verordnung?
In unserem PREMIUM Workshop SC170 NIS2, ITSiG, CRA - Worauf müssen wir uns bei Cybersicherheit und Regulierung einstellen? diskutieren wir mit Ihnen im interaktiven Format die neuen Entwicklungen, bestimmen Handlungsbedarfe in konkreten Case Studies und ermöglichen den Erfahrungsaustausch mit Experten und Entscheidern. |
| ST104-EN Brocade FOS 8.x / 9.x Admin Advanced |
Troubleshooting and maintenance of an open SAN |
| ST198c-EN Integrating Hybrid Clouds with Google Cloud |
In the training ST198c-EN Integrating Hybrid Clouds with Google Cloud you learn to implement a hybrid cloud solution with Google Cloud by using NetApp® Cloud Volumes ONTAP®. Connect a Virtual Private Cloud (VPC) and an on-premises data center to unify your infrastructure. Use NetApp BlueXP™ to move data and manage storage in the hybrid cloud. Learn about how NetApp cloud services are integrated into BlueXP™ to provide enhanced data protection, security, and compliance. Learn to optimize capacity and performance of Cloud Volumes ONTAP. |
| ST290-EN StorageGRID Installation and Administration |
The data volume of companies & institutions is growing faster than ever before. The 3 most important aspects of a storage strategy are: Cost, fast access and security. With this in mind, NetApp StorageGRID delivers the simplicity, speed and cloud integration capability you need for your organization.
Object storage was developed with the cloud and changing requirements in mind. Each implementation is unique, whether for optimized hardware-based appliances, software-based virtual machines or Docker containers running on bare-metal servers, or a combination across virtual and physical environments.
In the workshop ST290-EN StorageGRID Installation and Administration we will show you NetApp StorageGRID (Private Cloud): Installation and Administration |
| AW007-EN AWS Discovery Day - Getting Started with AWS Cloud Essentials |
“AWS Discovery Day” is designed to teach business leaders and IT technical professionals the benefits of computing in the AWS Cloud. We’ll cover AWS services for computing, storage, database management, networking, and content. You will learn how to use AWS services to improve business processes and gain an understanding of how to benefit from AWS security and compliance services. |
| SC190 Information Security Incident Management |
Die meisten Vorfälle beginnen ganz harmlos. Ein User eröffnet ein Ticket, der Helpdesk widmet sich nach einer Weile dem Problem. Dann wird der Techniker nervös, er informiert seinen Chef und der wird auch nervös.
Ist es ein Angriff oder ein Fehler – welche Auswirkungen und Schäden sind zu erwarten und welche Maßnahmen sind jetzt einzuleiten? Dies und mehr lernen Sie in diesem Workshop, der in 4 Bereiche aufgeteilt ist:
- Erkennung von Vorfällen und allgemeine Grundsätze der Störungs- bzw. Vorfallsannahme
- Aufspüren von Angriffen im Netzwerk
- Vorfälle mit Clients und Servern
- Sie sind Teil eines Workshops, in dem Sie das Gelernte festigen und trainieren
Die überwiegende Zahl der Inzidenz, welche beim IT-Support entgegengenommen werden, sind Folge von Bedienungsfehlern oder haben technische Ursachen. Im Tagesgeschäft haben sich die Techniker daran gewöhnt eine Warteschlange, ähnlich dem Wartezimmer eines Arztes abzuarbeiten. Dabei ist der IT-Support meist auch die Notaufnahme. Also wie erkennt man die dringenden Fälle? Wie ist jetzt zu reagieren? |
| SC400-WS Dem Hacker einen Schritt voraus |
Vorsorge ist nicht alles - aber OHNE VORSORGE ist alles nichts. Lernen Sie von einem erfahrenen White-Hat wie ein Hacker zu denken. Sie erhalten einen Einblick in die Welt des Hackens und verstehen Absichten und Vorgehensweisen von Angreifern. |
| SC124 ISMS-Implementierung für EVU/KRITIS gemäß ISO/IEC 27001:2022 und 27019 |
Unser Seminar SC124 ISMS-Implementierung für EVU/KRITIS gemäß ISO/IEC 27001:2022 und 27019 legt die entscheidenden Grundlagen für den Aufbau eines Informationssicherheits-Managementsystems gem. ISO/IEC 27001 in Verbindung mit ISO/IEC 27019. Der Kurs basiert auf der Version 2022 der Norm.
Es wird mit folgenden Normen intensiv gearbeitet: ISO/IEC 27001, ISO/IEC 27002, ISO/IEC TR 27019 sowie den IT-Sicherheitskatalogen.
Übungen, Fallbeispiele und Raum für Diskussion aus der Praxis lassen die trockene Normentheorie spannend werden. |
| AW200 Architecting on AWS |
Der Kurs vermittelt ein grundlegendes Verständnis zur AWS-Architektur. Sie lernen das Identifizieren von Services und Features zum Erstellen von resilienten, sicheren und hochverfügbaren IT-Lösungen in der AWS Cloud.
Architektonische Lösungen unterscheiden sich abhängig von der Branche, den Anwendungstypen und der Unternehmensgröße. Unsere autorisierten AWS-Trainer zeigen Ihnen die Best-Practices an Hand des AWS Well Architected Framework und gestalten am Beispiel von realen Szenarien optimale IT Lösungen.
|
| SC240-EN ISACA CRISC Preparation |
CRISC (Certified in Risk and Information Systems Control) is a globally recognised management-oriented certification that prepares IT specialists for the unique challenges of IT and enterprise risk management and positions them as strategic partners for companies. The CRISC certification demonstrates your qualification as an expert in the identification and assessment of IT risks in the organisation and in the implementation and monitoring of information systems controls.
The workshop SC240-EN ISACA CRISC Preparation prepares you intensively for the ISACA exam to obtain the CRISC certification. The fee-based exam consists of 150 questions that must be completed within four hours. The exam can be taken online or at one of the authorised PSI test centres. |
| OT300 OT Pentesting |
Penetrationstests können das Sicherheitsniveau erheblich anheben, weswegen sie in Zeiten existenzieller Bedrohungen durch Ransomware und Co. aus der IT-Welt nicht mehr wegzudenken sind. Mit der zunehmenden Vernetzung von OT-Umgebungen steigt allerdings auch in diesem Umfeld das Risiko, Opfer eines Cyberangriffs zu werden, wie die zahlreichen Zwischenfälle der vergangenen Jahre gezeigt haben.
Das Training OT300 OT-Pentesting vermittelt die erforderlichen Grundlagen, um im OT-Umfeld Penetrationstests durchführen zu können und somit die Sicherheit der eigenen Produktionsanlagen/OT-Umgebungen, als wichtigen Baustein der IT-Sicherheitsarchitektur, zu stärken. |
| SC305 Social Engineering Practitioner |
Der Kurs SC305 Social Engineering Practitioner setzt mit praktischer Umsetzung und Vertiefung auf den zweitägigen SC300 Social Engineering Basics auf. Lernen Sie, wie Sie moderne Social-Engineering-Angriffswerkzeuge einsetzen, und entwickeln dadurch ein besseres Verständnis für Ihre eigenen Angriffsvektoren. Im Kurs geht es darum, sowohl technische Skills als auch Soft Skills des Social Engineering zu erweitern und so die Sicherheitsawareness im Unternehmen im Ganzen zu stärken.
Die praktischen Übungen im Kurs SC305 Social Engineering Practitioner umfassen den Aufbau von Fähigkeiten im Bereich der Open Source-Intelligenz (OSINT, Google Dorking), die Technologien psychologischer Beeinflussung, die Risikobewertung von Menschen, die Verwendung von physischen Hacking-Tools, sowie das Entwickeln von Angriffsstrategien, basierend auf Überredung und Täuschung.
Erweitern Sie darüber hinaus Ihr Wissen über Techniken vom Phishing über Tailgating und Elizitieren bis zu klassischem Lock-Picking und RFID-Spoofing mittels Flipper Zero und welche gängigen Methoden für die Überwindung von Zutritts-, Zugangs- und Zugriffsbeschränkungen häufig eingesetzt werden.
Im Kurspreis inkludierte Goodies: VM für Social Engineering, Lock-Picking-Set, Flipper Zero |
| SC185 Praxisumsetzung der ISO 27001/27002 |
Die meisten ISMS-Beauftragen und Auditoren kennen das: Wenn es darum geht, den Anhang A der ISO 27001 bzw. 27002 mit Leben zu füllen, kommt schnell die Frage „Was fordert die Norm?“ auf. Die Enttäuschung ist meist groß, wenn die Norm in ihrer generischen Sprache kaum konkrete Anhaltspunkte zur praktischen Umsetzung liefert. Im Workshop SC185 Praxisumsetzung der ISO 27001/27002 lernen Sie von erfahrenen Informationssicherheitsberatern/CISOs, wie mit dem Anhang A der ISO 27001 umzugehen ist und wie dieser beispielhaft angewendet werden kann. |
| ST196c Integrating Hybrid Clouds with Microsoft Azure |
Im Seminar ST196c Integrating Hybrid Clouds with Microsoft Azure erfahren Sie, wie Sie mit NetApp® Cloud Volumes ONTAP® eine Hybrid-Cloud-Lösung mit Microsoft Azure implementieren. Sie verbinden ein Azure Virtual Network (VNet) und ein lokales Datacenter, um Ihre Infrastruktur zu vereinheitlichen. Sie verwenden NetApp BlueXP™ (früher Cloud Manager), um Daten zu verschieben und Storage in der Hybrid Cloud zu managen. Sie erfahren, wie NetApp Cloud Services in BlueXP™ integriert werden, um dauerhafte Speicherung für Kubernetes Container bereitzustellen und Datenschutz, Sicherheit und Compliance zu verbessern. Darüber hinaus lernen Sie, wie Sie Kapazität und Performance von Cloud Volumes ONTAP optimieren. |
| AW130 AWS Cloud Essentials for Business Leaders |
Im Kurs lernen Sie die grundlegenden Konzepte des Cloud Computing und wie eine Cloud-Strategie Ihrem Unternehmen dabei helfen kann, Unternehmensziele zu erreichen. Die Vorteile und Möglichkeiten des Cloud Computing werden erläutert. Für eine gewinnbringende Diskussion unter den Teilnehmern werden Themen wie Security und Compliance aufgegriffen.
Der Kurs hat eine Dauer von 4 Stunden. |
| AI100 KI-Beauftragter |
In der heutigen digitalen Transformation spielen Künstliche Intelligenz (KI) und ihre strategische Implementierung eine entscheidende Rolle für den Unternehmenserfolg. Der dreitägige Lehrgang AI100 KI-Beauftragter richtet sich an Führungskräfte mit technischem Hintergrund und vermittelt die notwendigen Kenntnisse und Kompetenzen, um als KI-Beauftragter effektiv agieren zu können.
Die Teilnehmenden lernen, KI-Projekte zu planen, umzusetzen und deren Auswirkungen auf Geschäftsprozesse zu steuern. Zudem werden ethische, rechtliche und strategische Aspekte der KI-Nutzung behandelt, um eine ganzheitliche Sichtweise zu fördern. Themen wie der EU AI Act, AI Security, AI Governance und Datenschutz in KI-Anwendungen werden ebenfalls behandelt, ohne dabei den Fokus auf die praktische Umsetzung und strategische Planung zu verlieren.
Der Kurs kombiniert theoretische Inputs mit praxisnahen Übungen, Workshops und Fallstudien. Interaktive Diskussionen und Erfahrungsaustausch fördern das Verständnis und die Anwendung der vermittelten Inhalte im jeweiligen Unternehmenskontext. Nach erfolgreichem Abschluss des Kurses erhalten die Teilnehmenden ein Zertifikat, das ihre Qualifikation als KI-Beauftragter im Unternehmen dokumentiert.
Dieser Kurs vermittelt Ihnen alle Fähigkeiten, um die strategische Einführung von KI in Ihrem Unternehmen erfolgreich zu steuern und die Chancen der digitalen Transformation optimal zu nutzen. |
| SC300 Social Engineering Basics |
Lernen Sie, wie moderne Social-Engineering-Angriffswerkzeuge eingesetzt werden und entwickeln Sie dadurch ein besseres Verständnis für Ihre eigenen Angriffsvektoren. Im Kurs geht es darum, ein Verständnis für die Möglichkeiten und Gefahren des Social Engineering herzustellen und so die Sicherheitsawareness im Unternehmen im Ganzen zu stärken.
Der praktische Teil des Seminars zeigt Einsatzwege von Open Source-Intelligenz (OSINT, Google Dorking, Risikobewertung von Menschen), Technologien der psychologischen Beeinflussung, manipulative WLAN- und LAN-Werkzeuge, sowie die Durchführung von physischen Computerangriffen mit Keygrabbern und dem Hak5 Bash Bunny.
Erweitern Sie darüber hinaus Ihr Wissen über Techniken vom Tailgating über klassisches Lock-Picking bis zum RFID-Spoofing mittels Flipper Zero und welche gängigen Methoden für die Überwindung von physischen Zutrittsbeschränkungen häufig eingesetzt werden.
Erweitern Sie Ihr Wissen um Fähigkeiten zur praktischen Anwendung im Aufbaukurs SC305 Social Engineering Practitioner. |
| BR410-EN Veeam Backup & Replication v12.3 (VMCE) Configure, Manage and Recover |
The BR410-EN Veeam ® Backup & Replication™ v12.3: Configure, Manage and Recover training course is a four-day technical course focused on teaching IT professionals the skills to configure, manage and support a Veeam Backup & Replication v12.3 solution. With extensive hands-on labs, the class promotes situational resiliency in responding to recovery scenarios and enables administrators and engineers to effectively protect and manage data in an ever-changing technical and business environment, bringing tangible benefit to business in the digital world.
This course is based on Veeam Backup & Replication v12.3, part of Veeam Data Platform. |
| AR100-WS Software Engineering 2.0 – Warum Entwicklung allein nicht mehr reicht |
Die Zeiten, in denen Softwareentwicklung nur aus Coding bestand, sind vorbei. Erfolgreiche Softwareprojekte brauchen heute mehr als reines Programmieren – sie erfordern ein ganzheitliches Verständnis für Architektur, Security, Testing und Requirements Engineering. Unternehmen stehen vor der Herausforderung, ihre Teams mit den richtigen Skills auszustatten, um technische Schulden, Sicherheitsrisiken und Qualitätsprobleme zu vermeiden.
In unserem Web-Seminar AR100-WS Software Engineering 2.0 – Warum Entwicklung allein nicht mehr reicht zeigen wir, warum der Wandel vom klassischen Entwickler zum Software Engineer für den langfristigen Projekterfolg entscheidend ist – und wie Organisationen und Fachkräfte sich optimal darauf vorbereiten. |
| IA100-WS Warum Identity & Access Management ein 40-60 Problem ist |
Sind Sie auch von der Flut schlechter Daten kalt erwischt - und stellen sich die Frage: "wie sie sich selbst aus dem "Schlamm" herausziehen können, um wieder ruhig zu atmen?" - Wir beantworten auch die Frage: "warum Identity & Access Management (IAM) ein 40-60 Problem ist?"
Wie können Unternehmen das Thema Identity & Access Management für ihren Business-Erfolges adressieren – ganz ohne Produkte aus den Hochglanz Broschüren der IAM Anbieter?
Wir zeigen Ihnen, dass IAM den Fokus primär auf Prozesse, Prozesse, Prozesse und Organisationsthemen richten sollte. Denn für den IAM-Erfolg ist es essentiell, dass Technologie erst nachrangig adressiert wird und dabei der Blickwinkel des Anwender(unternehmens) im Fokus stehen muss. |
| AW200-JAM Architecting on AWS with AWS Jam |
In diesem Kurs wird die Vermittlung von Grundlagen der AWS-Architektur mit einem AWS Jam Day kombiniert. Nutzen Sie den zusätzlichen Tag und wenden Sie Ihr Wissen in zahlreichen Übungen an.
„Architecting on AWS“ ist ein Workshop, der sich mit den unterschiedlichen architektonischen Lösungen je nach Branche, Anwendungstyp und Unternehmensgröße befasst. Einblicke in den Entwicklungsprozess optimaler IT-Lösungen, die auf realen Szenarien basieren, ergänzen die Vorstellung bewährter Praktiken, die in dem AWS Well-Architected Framework eingesetzt werden.
|
| DB204 Oracle Admin Advanced |
Im Aufbauseminar DB204 ORACLE Admin Advanced für fortgeschrittene Datenbank-Administratoren lernen Sie ausgewählte und erweiterte Funktionalitäten im Administrationsumfeld von Oracle kennen. Es werden u.a. Themen aus den Bereichen Security (Verschlüsselung, Auditing) und DB-Tuning (Statistiken, Reorganisation) behandelt, wobei die Auswahl der Kursthemen auf deren Praxisrelevanz basieren. |
| SC121 Update 2022 für ISO/IEC 27001 / 27002 |
Anfang 2022 wurde ISO/IEC 27002 aktualisiert. Wie Sie die neuen Anforderungen in Ihr Managementsystem integrieren, erfahren Sie in diesem 1-tägigen Kurs. |
| OT150 IEC 62443 Foundation |
Im Zusammenhang mit Cybersicherheit für Operational Technology (OT) gilt die Normenreihe IEC 62443 als wichtiger Standard. Die Normenreihe beschreibt, wie industrielle Cybersicherheit über den gesamten Lebenszyklus der OT geplant und umgesetzt werden kann und welche Anforderungen dabei durch die verschiedenen Beteiligten (Hersteller, Dienstleister, Betreiber) erfüllt werden müssen. Das Training OT150 IEC 62443 Foundation vermittelt das erforderliche Wissen, um industrielle Cybersicherheit mithilfe der IEC 62443 bewerten und verbessern zu können. Sie lernen die zentralen Begriffe, Prinzipien und Konzepte (Industrial Automation and Control System, Zones & Conduits) der Normenreihe kennen und erhalten einen fundierten Überblick über die Best Practices und Anforderungen, die in den verschiedenen Teilen der Norm definiert werden. |
| ST104 Brocade FOS 8.x / 9.x Admin Advanced |
Troubleshooting und Maintenance eines offenen SAN |
| ST101-EN Brocade FOS 8.x / 9.x Admin Basics |
SAN Basics with Brocade Switches |
| ST254c-EN SAP HANA and NetApp |
SAP HANA with NetApp ONTAP administration |
| ST254c SAP HANA und NetApp |
SAP HANA und NetApp ONTAP 9.x |
| AI030 KI-Implementierung Advanced |
Der Zertifikatslehrgang AI030 KI-Implementierung Advanced bildet Sie zu einem KI-Experten für Daten- und Informationsverarbeitung aus.
Die Fähigkeit Daten zu visualisieren ist für viele Bereiche der Datenanalyse und des Machine Learning von großer Bedeutung. Oftmals ist es schwierig, Zusammenhänge in Daten zu erkennen, ohne sie visuell darzustellen. Der Lehrgang vermittelt die Grundlagen ansprechender Datenvisualisierung sowie deren Bedeutung für die Datenanalyse.
Darüber hinaus behandelt der Lehrgang Grundlagen des Prompt Engineering explizit für technische Fach- und Entwicklungskräfte. Ziel ist es zu verstehen, wie effektive Prompts aufgebaut und mit Daten angereichert werden können, um verschiedenste Use Cases zu implementieren. Die Teilnehmer erleben das Potenzial der Technologie und lernen Basistechniken zur Integration von LLMs (Large Language Models) kennen.
Um datengetriebene Entscheidungen treffen zu können, müssen Informationen in strukturierte Daten überführt werden. Der Lehrgang vermittelt Techniken zur Datenextraktion und -transformation, wobei sowohl etablierte Verfahren des Natural Language Processing (NLP) als auch neue Möglichkeiten durch LLMs vorgestellt werden.
Die Teilnehmer lernen zudem, wie sie mithilfe großer Sprachmodelle mehr relevante Information in weniger Zeit erfassen können. Dabei geht es nicht nur um die Generierung von Zusammenfassungen, sondern auch um die weitere Nutzung der gewonnenen Information z.B. zur automatisierten Erstellung von Dokumenten in unterschiedlichen Ziel-Formaten. Der Kurs behandelt Techniken zur Wissensextraktion, Textkomprimierung und -kompilierung sowie den Export in gewünschte Formate wie PDF und docx.
Der Lehrgang führt Sie zudem ein in die Konzepte der automatisierten Audio-Transkription und zeigt, wie Künstliche Intelligenz dazu verwendet werden kann, natürliche Sprache in strukturierte Informationen umzuwandeln. |
| AI020 KI-Implementierung Basics |
Der Zertifikatslehrgang AI020 KI-Implementierung Basics ist Ihr Sprungbrett in die Welt der Data Science und KI bei qSkills.
Der Lehrgang vermittelt Ihnen Grundlagen der Python-Programmierung, wobei der Fokus auf syntaktischen Basiselementen und Konzepten liegt. Zusätzlich werden wichtige Standardbibliotheken für die Datenanalyse eingeführt, wie etwa NumPy, pandas und Matplotlib.
Datenquellen beschränken sich nicht auf relationale Datenbanken oder Excel-Dateien. Oft liegen unsere Daten in unterschiedlichsten Formaten vor: Von PDF-Dateien über Webseiten bis hin zu Bildern kann alles dabei sein. Lernen Sie anhand anschaulicher Beispiele Techniken, Daten aus verschiedensten Quellen zu extrahieren und für die Weiterverwendung aufzubereiten. Der Kurs beinhaltet die Verarbeitung von Textdateien wie Logs, CSV und Excel, das Einlesen von Daten aus Datenbanken, das Auslesen von Webseiten und die Datenextraktion aus weiteren Formaten wie PDF und Word. Zudem werden Techniken zur Datenaufbereitung und Bereinigung vorgestellt.
Sie lernen eine Reihe zentraler Techniken kennen, die in jeder Datenanalyse Anwendung finden. Durch die Einführung wichtiger Grundbegriffe und Techniken anhand von aussagekräftigen Use Cases werden die Teilnehmer mit verschiedenen Bereichen des Machine Learnings in Berührung kommen, wie z.B. der Klassifikation, der Regression und der Vorhersage.
Lernen Sie, wie man in Daten verborgene Muster aufdeckt und präzise Vorhersagen trifft. Nutzen Sie innovative Techniken, die in vielen Branchen revolutionäre Fortschritte ermöglichen. Um diese Inhalte effizient und nachhaltig zu vermitteln, geht der Kurs dabei insbesondere auf die Nutzung etablierter Python-Bibliotheken wie z.B. pandas und scikit-learn ein.
Sie werden in eine Welt eingeführt, in der Computer lernen und komplexe Aufgaben lösen können und erfahren Grundlagen über neuronale Netze und Deep Learning. Sie lernen wichtige Konzepte wie künstliche Neurone, Modellarchitekturen und Modelltraining kennen. Anhand praktischer Beispiele wird vermittelt, wie mit Python und Bibliotheken wie TensorFlow und Keras effektive Modelle entworfen, angepasst und trainiert werden können.
Der Kurs behandelt auch die Nutzung von vortrainierten Netzen aus TensorFlow Hub und Transfer Learning, um die Entwicklung von KI-Anwendungen zu beschleunigen. Am Ende des Kurses werden die Teilnehmer in der Lage sein, selbst neuronale Netzwerke in existierenden Frameworks umzusetzen und auf ihr Problem anzuwenden.
Der Kurs ist ideal für IT-Fachkräfte und Entwickler, die sich in den Bereichen Data Science und Künstliche Intelligenz weiterbilden möchten. |
| BR522 Commvault® Expert – CommCell Console |
Der Kurs BR522 Commvault® Expert – CommCell Console vermittelt tiefgreifende Informationen über die Commvault Software. Das erworbene Wissen kann in der Planung von Enterprise Umgebungen, komplexer Fehlerbehebung und detailierter Konfiguration im täglichen Betrieb angewandt werden. Auf Grundlage des im Kurs erworbenen Wissens kann die Commvault Expert Zertifizierung abgelegt werden, welche die höchste Zertifizierungsstufe für die Commvault Software darstellt.
|
| BR510 Commvault® Professional |
Im Seminar BR510 Commvault® Professional erlernen Sie grundlegende Fähigkeiten zur Konfiguration und Verwaltung der Commvault®-Software unter Verwendung des Commvault Command Centers™, um Daten in virtuellen und physischen Infrastrukturen zu schützen. Dieser 3-tägige Kurs bietet alle Informationen über die Kernkomponenten der Commvault-Umgebung, darunter:
- Commvault CommCell® Umgebung
- Storage Konfiguration
- Benutzer- und Netzwerksicherheit
- Server und Features
- Datenverwaltung mit Commvault
- Monitoring der Backup-Umgebung
Dieses Backup und Recovery Training bietet ein ausgewogenes Verhältnis zwischen technischen Diskussionen mit detaillierten Diagrammen und White-Board-Sitzungen sowie praktischen Übungen in einer Commvault Lab-Umgebung mit Schwerpunkt auf dem Commvault Command Center™. |
| PM100 DPMM Foundation |
Die Dynamic Project Management Methode (DPMM) bietet einen strukturierten konsistenten Ansatz für das Management von Projekten und unterstützt damit alle Rollen eines Projektmanagement-Teams. DPMM® ist immer Agiles Projektmanagement, weil in einer komplexen Welt nur Agilität zu Projekterfolgen führt. Aber nicht jedes Element Agiler Vorgehensweisen ist für jeden Projektkontext geeignet. DPMM® kann, ausgehend von Agilen Grundgedanken, skaliert werden und ist deshalb sowohl für eher traditionelle Unternehmen und Behörden als auch z.B. für die Steuerung mehrerer Scrum oder Kanban Teams geeignet. Kurz: DPMM® bietet den richtigen Mix zwischen Kontrolle und Flexibilität in Projekten. Ein DPMM®-Projekt kann verschiedene Agile und Nicht-Agile Organisationsansätze der Lieferteams einbinden, ob Komponenten-orientiert, Fluss-orientiert, Timebox-orientiert oder als Sub-Projekt. Dabei kann der Grad der Anwendung Agiler Elemente darauf abgestimmt werden. Das DPMM® -Framework ist für alle Branchen geeignet. Es enthält etwa 200 Seiten mit über 100 Grafiken. Jeder Satz ist ein Statement. Das sorgt für eine leichte Verständlichkeit und führt zu einer sehr guten praktischen Anwendbarkeit.
Das Training PM100 DPMM Foundation vermittelt einen guten Überblick über die Methode DPMM®. Die Teilnehmer lernen das Vokabular und alle wichtigen Elemente von DPMM® und deren Zusammenhang innerhalb der Methode kennen. Praktische Beispiele und Übungen ergänzen das Seminar. Die Teilnehmer sind anschließend in der Lage, in DPMM® Projekt-Teams mitzuarbeiten. Erfahrene Projektmanager bekommen eine neue zusammenhängende Sicht auf Agile Projekte.
Der Workshop PM100 DPMM Foundation bietet die ideale Grundlage für den Aufbaukurs zum zertifizierten DPMM Projektmanager: PM105 DPMM Projektmanager |
| SC120-WS Änderungen der ISO/IEC 27001 – Was kommt auf uns zu |
In diesem einstündigen Web-Seminar erhalten Sie einen Überblick über die neuesten Änderungen, Auswirkungen auf Ihr Unternehmen, und Gültigkeit der Zertifikate gemäß ISO/IEC 27001. |
| SC175 DORA - Der Countdown läuft |
Der Digital Operational Resilience Act (DORA) ist ein wichtiger Bestandteil der digitalen Finanzstrategie der Europäischen Union, der darauf abzielt, die Cybersicherheit und die operative Widerstandsfähigkeit des Finanzsektors zu stärken. Angesichts der zunehmenden Digitalisierung der Finanzdienstleistungen und der damit verbundenen Cyberbedrohungen ist DORA eine Antwort auf die dringende Notwendigkeit, ein einheitliches Regelwerk zu schaffen, das die Sicherheit und Stabilität des Finanzsystems in der EU gewährleistet.
Die im Workshop SC175 DORA - Der Countdown läuft behandelten Schlüsselaspekte von DORA sind:
- Risikomanagement: Unternehmen müssen ein solides IT-Risikomanagement etablieren, das regelmäßige Assessments und Tests umfasst.
- Incident Reporting: Es gibt klare Vorgaben für die Meldung von Sicherheitsvorfällen, um eine schnelle Reaktion und Begrenzung von Schäden zu ermöglichen.
- Digitale Operational Resilience Testing: Unternehmen müssen regelmäßige Tests ihrer digitalen Widerstandsfähigkeit durchführen, einschließlich Penetrationstests und Szenarioanalysen.
- Management von Drittanbieter-Risiken: Finanzinstitute müssen sicherstellen, dass ihre Drittanbieter, einschließlich Cloud-Dienste, ebenfalls hohe Sicherheits- und Resilienzstandards erfüllen.
- Aufsichtsrahmen: DORA etabliert einen EU-weiten Aufsichtsrahmen, der eine kohärente Anwendung der Vorschriften gewährleisten soll.
Die Bafin formuliert in ihrer Aufsichtsmitteilung vom Juni/2024 wichtige Informationen als Erläuterung zur DORA zum Thema „Stärkung von Schulung und Kommunikation“ DORA betont Schulungspflichten deutlich stärker als BAIT/VAIT. So haben Finanzunternehmen für ihre Mitarbeiter und die Geschäftsleitung Programme zur Sensibilisierung für IKT-Sicherheit und Schulungen zur digitalen operationalen Resilienz zu entwickeln (Art. 13 Abs. 6 DORA). Darüber hinaus haben die Mitglieder des Leitungsorgans ihre Kenntnisse und Fähigkeiten zu IKT-Risiken auf dem neusten Stand zu halten, auch durch spezielle Schulungen (Art. 5 Abs. 4 DORA). Generell sollen die Schulungen auf den Aufgabenbereich abgestimmt sein und ggf. auch eingesetzte IKT-Drittdienstleister abdecken. |
| SC350 Open Source Intelligence (OSINT) Basics |
Im Kurs SC350 Open Source Intelligence (OSINT) Basics vermitteln wir Ihnen die Grundlagen der OSINT-Analyse. In verschiedenen Szenarien erlernen Sie die Methodiken, Arbeitsschemata und benötigten Techniken, um Daten zu identifizieren und in wertvolle Informationen zu transformieren.
Zu den vermittelten Techniken zählen die Einrichtung einer sauberen Arbeitsumgebung, die Bewertung des potenziellen Risikos beim Zugriff auf bestimmte Quellen und der Ableitung von Informationen aus Datenspuren sowie Ihr eigenes System und Datenspuren angemessen gegen die Identifizierung und Analyse durch andere OSINT-Akteure oder Bedrohungsakteure zu schützen.
Dieser Workshop wird von einem Trainer durchgeführt, der über mehrjährige einschlägige OSINT-Erfahrung bei Strafverfolgungsbehörden und LE-Akademien verfügt, insbesondere bei operativen Einheiten, die Cyberkriminalität untersuchen. Er ist führender Experten für die Themen, die er unterrichtet, und hat die OSINT-Tools selbst ausgiebig genutzt sowie Schulungen für Spezialkräfte anderer Cybercrime-Einheiten durchgeführt. |
| SC415 EC-Council Certified Ethical Hacker (CEH Elite) |
Im Kurs SC415 EC-Council Certified Ethical Hacker - CEH Elite v13 erlernen Sie das ethische Hacken. Sie nehmen die Sicht des Hackers ein und konzentrieren sich darauf, Computersysteme anzugreifen und sich Zugang zu Datenbanken, Anwendungen, Netzwerken und anderen kritischen Daten auf gesicherten Systemen zu verschaffen. Ein Certified Ethical Hacker ist aufgrund der Beherrschung der böswilligen Hacker-Methodik in der Lage, sichere Systeme und Netzwerke zu erstellen und zu warten sowie Unternehmen vor Cyberbedrohungen zu schützen. Das CEH-Zertifikat ist weltweit anerkannt und weist die Inhaber als anbieterunabhängige Experten für IT- und Netzwerksicherheit aus.
Unsere Kursteilnehmer erhalten das CEH Elite-Paket, welches folgende zusätzliche Features beinhaltet:
- CEH Exam via bequemem Remote Proctoring Service
- CEH Practical Exam (zusätzliche 6-stündige Praxis-Zertifikatsprüfung)
- eCourseware plus nachfolgende Version der eCourseware
- 6 Monate Zugriff auf die offiziellen CEH-Labs
- CEH Engage
- Global CEH Challenges
- Erweiterte Prüfungsvorbereitung
- Ethical Hacking Videobibliothek
|
| NT200 CompTIA Network+ |
In diesem Kurs NT200 CompTIA Network+ lernen Sie die grundlegenden Prinzipien der Installation, Konfiguration und Fehlerbehebung von Netzwerktechnologien sowie Sicherheitsmaßnahmen um Netzwerke vor Bedrohungen zu schützen und Sicherheitslücken zu minimieren.
Kurssprache: Wahlweise Deutsch oder Englisch Kursunterlagen: Englisch Prüfungssprache: Englisch |
| CL130-WS Webseminar: Ihre Cloud-Anwendungen und die Datensicherheit - richtig umsetzen! |
Viele Unternehmen kümmern sich um die Sicherheit ihrer wertvollen Informationen mit einem umfassenden und systematischen Ansatz auf Basis der Norm ISO/IEC 27001. Mit der generell zunehmenden Akzeptanz, auch sensible und gar unternehmenskritische Informationen und Anwendungen Cloud-Diensten unterschiedlichster Anbieter anzuvertrauen, stellt sich die Frage nach deren IT-Sicherheit.
Dieses Online Training beleuchtet einige wichtige Aspekte der Informationssicherheit für Anbieter und Nutzer von Cloud-Diensten, die in der Norm ISO/IEC 27017 „Anwendungsleitfaden für Informationssicherheitsmaßnahmen basierend auf ISO/IEC 27002 für Cloud Dienste“ beschrieben sind.
- Die ISO/IEC 27017 hilft Ihnen bei der Informationssicherheit in der Cloud. - Die ISO/IEC 27017 ist die cloud-spezifische Ergänzung zur ISO 27002. |
| CL240 Google Cloud Administration |
Google Cloud - Vorstellung der Kernprodukte und Dienste |
| AZ104 Microsoft Azure Administration |
Das Seminar AZ104 Microsoft Azure Administrator vermittelt Cloud Administratoren das Wissen, Microsoft Azure Infrastrukturen zu verwalten. Dazu gehört das Management von Benutzern, Storagesystemen, virtuellen Computern und Netzwerken sowie Active Direktory Strukturen. |
| CL400 Cloud-native Software Development |
Der Workshop CL400 Cloud-native Software Development fasst in einzigartiger Weise zusammen, was Sie als Architekt, Developer oder DevOps-Engineer über diese wegweisende Methode zur Entwicklung skalierbarer und sicherer Softwarelösungen wissen müssen.
Cloud-native Anwendungen sind aktuell State-of-the-Art, um Anwendung in der Private Cloud oder Public Cloud zu entwickeln. Sie sind skalierbar, haben erhöhte Sicherheit und ihre Elastizität ist auf die dynamische Nutzung von Cloud-Ressourcen ausgerichtet.
Cloud-native Anwendungen werden in der Regel in agilen Kontexten entwickelt, in denen Konzepte wie DevOps, GitOps oder Platform Engineering gelebt werden. Die Anwendungen werden oft auf Basis von Frameworks und Programmiersprachen wie Spring Boot, Go, Python oder Node.js entwickelt und als Container bereitgestellt.
Um Sie in der Cloud zu deployen, wird Infrastruktur benötigt. Hier bietet Terraform als Infrastructure-as-Code Lösung einen geeigneten Ansatz, diesen zu provisionieren. Viele Anwendungen laufen auf Kubernetes, das durch DevOps-Teams auch betrieben werden können sollte. Um Anwendungen auf Kubernetes zu deployen, sollten sie paketiert werden. Das Framework Helm vbietet hier eine Lösung.
Damit ein automatisiertes Bauen und Deployen der Anwendung möglich ist, bedarf es einer CI/CD Strecke. Dies ist mit den Bausteinen Tekton und Argo CD möglich. Prometheus und Grafana helfen im Betrieb beim Monitoring. |
| VI214 Container 3 - Kubernetes Advanced |
Der Workshop VI214 Container 3 - Kubernetes Advanced bietet tiefe Einblicke in die Container-Technologie, Kubernetes-Cluster, ServiceMesh und vieles mehr. |
| DS150-WS Datenschutzdschungel – wie behalte ich den Überblick? |
Ständig neue Gesetze und Verordnungen, die das Einhalten von Datenschutzrichtlinien erschweren. Sie kennen das: Gerade sind die Verträge mit dem Kunden geschlossen und Sie sind sich sicher, dass alles geregelt ist; schon kommt der Datenschützer um die Ecke und fragt nach Verträgen zur Auftragsdatenverarbeitung, technisch-organisatorischen Maßnahmen, Standardvertragsklauseln und vielem mehr. Nicht erst die DSGVO und das Schrems-II-Urteil haben die Datenschutzwelt kompliziert gemacht, aber durch sie wurde es gewiss nicht einfacher. Deadlines müssen im Blick behalten werden, wie beispielsweise die Umstellung der Standardvertragsklauseln (SCCs) auf die neue Vorlage - seit 27.09.2021 Pflicht, die Übergangsfrist läuft jedoch zum 27.12.2022 ab. Wissen Sie, was zu tun ist? In diesem Web-Seminar beleuchten wir einen Teilbereich des Datenschutzes, speziell die Umstellung auf die „neuen“ Standardvertragsklauseln, sowie passend dazu die Datenübertragung in die USA und damit auch das Konstrukt Meta. |
| AZ700 Designing and Implementing Microsoft Azure Networking Solutions |
Im Kurs AZ700 Designing and Implementing Microsoft Azure Networking Solutions lernen Sie, wie Sie eine sichere Netzwerkinfrastruktur in Azure entwerfen und implementieren und wie Sie hybride Konnektivität, Routing, privaten Zugang zu Azure-Diensten und Überwachung einrichten. |
| SC450-WS Digitale Forensik, Spurensuche Ransomware |
Cyberkriminelle stellen durch Phishing, Hacking oder Scamming eine hohe Gefahr für Krankenhäuser und deren hoch sensiblen Daten dar. Nicht nur Konzerne sondern auch Kliniken und Krankenhäuser in Deutschland sind massiv betroffen! Die Beweissicherung und der Nachweis strafbarer Handlungen bei IT-Sicherheitsvorfällen stellt Krankenhäuser häufig vor große Herausforderungen. Um den drohenden Gefahren eines Angriffs vorzubeugen bzw. im Falle einer Ransomware-Attacke die von Tätern hinterlassenen Spuren zu analysieren und gerichtsverwertbar zu sichern, bedarf es IT-forensischer Kenntnisse. |
| SC420 Hacking & Pentesting Advanced |
Realistische Angriffserfahrungen zu sammeln, ist für angehende Whitehats eine echte Herausforderung. Dieser Kurs SC420 Hacking & Pentesting Advanced ist eigens dafür konzipiert, anhand eines typischen Greybox-Angriffs die Eskalation von der initialen Kompromittierung bis zur absoluten Kontrolle durchzuspielen und dabei verschiedene Tools auszuprobieren. Nach den notwendigen theoretischen Grundlagen bekommt jeder Kursteilnehmer einen ausgeschalteten unbekannten Computer übergeben, um darüber Stück für Stück einen Angriff bis hin zum Domaincontroller durchzuführen. |
| SC240 ISACA CRISC Vorbereitung |
CRISC (Certified in Risk and Information Systems Control) ist eine weltweit anerkannte managementorientierte Zertifizierung, die IT-Fachspezialisten auf die einzigartigen Herausforderungen des IT- und Unternehmensrisikomanagements vorbereitet und diese als strategischen Partner für Unternehmen positioniert. Die CRISC-Zertifizierung belegt Ihre Qualifikation als Experte in der Identifizierung und Bewertung von IT-Risiken im Unternehmen sowie in der Implementierung und Überwachung von Informationssystem-Kontrollen.
Der Workshop SC240 ISACA CRISC Vorbereitung bereitet Sie intensiv auf die ISACA-Prüfung zur Erlangung der CRISC-Zertifizierung vor. Die kostenpflichtige Prüfung besteht aus 150 Fragen, die innerhalb von vier Stunden bearbeitet werden müssen. Die Prüfung kann online oder in einem der autorisierten PSI-Testzentren durchgeführt werden.
Kurssprache: Wahlweise Deutsch oder Englisch Kursunterlagen: Englisch Prüfungssprache: Englisch
|
| BC120 ISO 22301 BCM Implementierung |
Implementierung eines Business Continuity Management Systems gem. DIN EN ISO 22301:2019 |
| AW234 MLOps Engineering on AWS |
Dieser Kurs erweitert die DevOps-Praxis mit dem Erstellen, Trainieren und Bereitstellen von Modellen für Maschinelles Lernen (ML). Betont wird dabei die Bedeutung von Daten, Modellen und Code für die erfolgreiche ML-Bereitstellung. Demonstriert wird der Einsatz von Tools, Automatisierung, Prozessen und Teamwork, um die Herausforderungen zu meistern, die bei Übergaben zwischen Softwareentwicklern, Dateningenieuren und Datenwissenschaftlern existieren.
Weiterhin behandelt der Kurs die Verwendung von Werkzeugen und Prozessen zur Überwachung und dem Anwenden von Maßnahmen, wenn Modellvorhersagen in der Produktion von vereinbarten KPI abweichen.
An Hand der täglichen Reflexion der Unterrichts- und Lab-Inhalte, sowie durch Gespräche mit anderen Teilnehmern und dem Dozenten, werden die Teilnehmer angehalten einen MLOps-Aktionsplan für ihre Organisation zu erstellen. |
| CL440 Monitoring mit Prometheus & Grafana |
Im Kurs CL440 Monitoring mit Prometheus & Grafana lernen die Teilnehmer die Grundlagen des Monitoring mit Prometheus und Grafana kennen. Sie erhalten einen Einblick, wie Prometheus die erforderlichen Daten sammelt und intern behandelt. Zur Visualisierung der Daten wird Grafana vorgestellt. Hier liegt der Fokus auf der administrativen Seite von Grafana im Zusammenspiel mit Prometheus. Die Kursteilnehmer erfahren, wie sie sich zu bestimmten Kriterien alarmieren lassen können, und welche Möglichkeiten es gibt, sich darüber informieren zu lassen. |
| ST291 StorageGRID Troubleshooting |
Das Ziel des Kurses ST291 NetApp StorageGRID Troubleshooting ist es, die Fähigkeiten zum Troubleshooting von NetApp StorageGRID zu erlernen. Durch theoretische Erklärungen und praktische Übungen lernen Sie Architektur, Optionen, Services und Funktionen des StorageGRID Systems kennen und kontrollieren. Sicherheits- und Authentifizierungsmechanismen, Logging- und Monitoring-Ressourcen sowie die Apache Cassandra Implementierung werden ebenso behandelt wie die Prozesse zur Erweiterung und zum Upgrade des Systems. Außerdem beschäftigen Sie sich mit der FabricPool-Technologie und dem Simple Storage Service (S3). Zusätzlich gibt es bei qSkills auch einen Teil zum Troubleshooting der StorageGRID Appliances! |
| SC300 - WS Webseminar: Social Engineering - Täuschen, Tarnen und Tricksen |
Social Engineering gilt seit Längerem als eine der größten Bedrohungen für Assets und Informationen. Immer öfter richten sich die Attacken von Hackern gegen das vermeintlich schwächste Glied in der Sicherheitskette - den Menschen. Auch wenn es kein Standard-Gegenmittel gibt, es ist entscheidend, die Methoden der Angreifer zu verstehen. Nur dann hat man eine reelle Chance, solche Cyber-Attacken abzuwehren. Im Online Training Social Engineering - Täuschen, Tarnen und Tricksen vermitteln wir einen generellen Überblick über mögliche Gefahren, Vorgehensweisen der Angreifer und Tipps zum besseren Schutz |
| SC355 Open Source Intelligence (OSINT) Practitioner |
Unser Kurs SC355 Open Source Intelligence (OSINT) Practitioner erweitert die in unserem Basistraining erworbenen Fähigkeiten und baut darauf auf. Wir führen die Teilnehmer durch den Aufbau und die Erweiterung ihrer eigenen Toolbox und den Einsatz dedizierter virtueller Maschinen zu diesem Zweck. Es werden fortgeschrittene Techniken wie die Geolokalisierung, Fingerprinting und Tracking erlernt und in wichtige Themenbereiche wie Advertisment-IDs und die Anpassung und Verwendung von Skripten zur Automatisierung der Tätigkeiten eingeführt.
Dieser Workshop wird von einem Trainer durchgeführt, der über mehrjährige einschlägige OSINT-Erfahrung bei Strafverfolgungsbehörden und LE-Akademien verfügt, insbesondere bei operativen Einheiten, die Cyberkriminalität untersuchen. Er ist führender Experten für die Themen, die er unterrichtet, und hat die OSINT-Tools selbst ausgiebig genutzt sowie Schulungen für Spezialkräfte anderer Cybercrime-Einheiten durchgeführt. |
| RC131 IT-Risikomanagement in der Praxis |
Nur noch sehr wenige Geschäftsprozesse funktionieren ohne stabile und sichere IT-Systeme. Jedes Unternehmen, muss sich daher mit den Wirkungsszenarien von IT-Risiken auseinandersetzen und sich u.a. mit den folgenden Fragen beschäftigen: Wie werden IT-Risiken identifiziert und vor allem bewertet? Wie werden IT-Risiken präventiv oder zumindest reaktiv gesteuert? Wie kann eine Business-Impact-Analyse fundiert durchgeführt werden? Wie kann die betriebswirtschaftliche Sinnhaftigkeit von Maßnahmen analysiert und simuliert werden? Welche Methoden stellt Ihnen die Werkzeugkiste des Risikomanagements zur Verfügung?
Das Intensiv-Seminar RC131 IT-Risikomanagement vermittelt Ihnen fundiertes Wissen zum Aufbau sowie zur Weiterentwicklung eines wirksamen und effektiven IT-Risikomanagementsystems.
Alle Teilnehmer erhalten eine umfangreiche Dokumentation in gedruckter und elektronischer Form. Bei virtuellen Trainings erhalten die Teilnehmer alle Unterlagen im digitalen Format. Außerdem erhalten alle Teilnehmer das Buch "Risikomanagement" (Frank Romeike, Springer Verlag 2018) sowie ein Zertifikat der Risk Academy. |
| SC440 Red Teaming Master Class |
In der intensiven fünftägigen SC440 Red Teaming Master Class lernen die Teilnehmer, als hocheffektives Red Team zu agieren. Der Schwerpunkt liegt auf der Zusammenarbeit verschiedener Spezialisierungen, der Entwicklung von Soft Skills und der praktischen Anwendung fortgeschrittener Angriffstechniken in realistischen Simulationen gegen ein aktives Blue Team. |
| RC136 Risikoaggregation in der Praxis |
Risikoquantifizierung und Risikoaggregation (Risikosimulation) sind wesentlich für Controlling, Risikomanagement sowie die Unternehmens-, Strategie- und Investitionsbewertung. Bestandsgefährdende Entwicklungen können auch aus dem Zusammenwirken mehrerer Risiken resultieren, die bei isolierter Betrachtung an sich nicht bestandsgefährdend sind. Bei der Beurteilung, ob eine bestandsgefährdende Entwicklung vorliegt, ist daher eine Aggregation der Risiken erforderlich.
Im Praxis-Seminar RC136 Risikoaggregation in der Praxis werden fundierte Methoden zur Aggregation von Risiken vorgestellt und anhand von „Case Studies“ angewendet. Außerdem wird ein praxisorientierter Ansatz zur Entwicklung eines Risikotragfähigkeitskonzepts vorgestellt, um u.a. auch die Anforderungen aus dem Prüfungsstandard 340 (IDW PS 340) sowie dem DIIR Revisionsstandard Nr. 2 (Prüfung des Risikomanagementsystems durch die Interne Revision) zu erfüllen.
Alle Teilnehmer erhalten eine umfangreiche Dokumentation in gedruckter und elektronischer Form (USB-Stick). Außerdem erhalten alle Teilnehmer das Buch "Erfolgsfaktor Risiko-Management 4.0 - Praxishandbuch für Industrie und Handel" (Romeike/Hager, 4. Auflage, Springer Verlag 2020) sowie ein Zertifikat der Risk Academy®. |
| BC150 BCMS Auditor/Lead Auditor ISO 22301:2019 (IRCA 2585) |
Intensiv-Training zur eigenverantwortlichen Durchführung bzw. Leitung eines Audits gemäß ISO 22301. Die Teilnehmer erlernen in diesem Kurs effektives Auditing, um sicherzustellen, dass die Leitlinien für das BCMS des Unternehmens und dessen Kunden gewissenhaft und nach den Richtlinien der Norm ISO 22301:2019 befolgt werden.
Die Kurssprache ist Deutsch. Sowohl die Prüfungsfragen als auch die Kursunterlagen sind in Englisch.
IRCA Trainings-Organisations-ID: 01200306 IRCA Kurs-ID: 2585 IRCA Kurs-Code: PR363: BCMS ISO 22301:2019 Lead Auditor |
| AW240-EN Cloud Operations on AWS |
"Cloud Operations on AWS" teaches systems operators and anyone performing cloud operations functions how to manage and operate automatable and repeatable deployments of networks and systems on AWS. You will learn about cloud operations functions, such as installing, configuring, automating, monitoring, securing, maintaining, and troubleshooting these services, networks, and systems. The course also covers specific AWS features, tools, and best practices related to these functions. |
| SC400 Hacking & Pentesting Basics |
Lernen Sie von erfahrenen WhiteHats wie ein Hacker zu denken. Sie erhalten einen Einblick in die Welt des Hackens und verstehen Absichten und Vorgehensweisen von Angreifern. Sie erfahren durch praktisches Anwenden im Hacking-Labor, mit welchen Techniken Hacker arbeiten. Sie erhalten von uns Werkzeuge und lernen damit umzugehen. Nutzen Sie die gewonnenen Kenntnisse, um die Sicherheit Ihrer eigenen Systeme zu überprüfen. Sie lernen, worauf es bei einem Pentest ankommt, wie er seriös durchgeführt wird und wie man die Ergebnisse effizient nutzt. |
| SC135-WS Handwerkszeug des Internen Auditors |
Was ist ein Interner Auditor, welche Aufgaben hat er, welche Qualifikationen sollte er mitbringen und wie läuft ein internes Auditprogramm ab? In diesem Web-Seminar erhalten Sie einen Ein- und Überblick in das Handwerkszeug des Internen Auditors. |
| IA100 Identity & Access Management - Inhalte gemäß IDPro® Inc. |
Identity & Access Management (kurz IAM) dient der sicheren Verwaltung von Benutzerkonten und Zugriffsberechtigungen. Mit diesem in Europa einzigartigen IAM-Training von qSkills erhalten Sie eine umfassende technische und organisatorische Einführung in die Grundlagen des Identitäts- und Rechtemanagements. Herstellerkurse setzen voll auf die Umsetzung ihrer eigenen Tools. Das Seminar IA100 Identity & Access Management - Inhalte gemäß IDPro® Inc. bietet Ihnen einen generischen, unabhängigen Überblick über das komplette Identitäts- und Rechtemanagement. Es dient als ideale Vorbereitung für die CIDPRO™ Zertifizierung der IDPro® Inc. Unser mehrfach zertifizierter Dozent bereitet Sie ideal darauf vor. Er selbst ist ebenfalls CIDPRO™ zertifiziert.
- IDPro® Inc. ist eine weltweite Non-Profit-Organisation mit Hauptsitz in den USA.
- CIDPRO™ ist eine von Fachleuten überprüfte, unabhängige, professionelle Zertifizierung im Identity Management
Die Inhalte des Kurses sind am öffentlich zugänglichen IDPro® Book of Knowledge ausgerichtet. |
| IA150 Identity & Access Management für SSO mit Keycloak |
Keycloak ist eine Java-basierte Open-Source-Software, die als als Identity and Accsess Management (IDM/IAM) System dient. Als sogenannter Login-Broker ermöglicht Keycloak die Verwaltung von Benutzern, Rollen und Berechtigungen sowie die sichere ”Single Sign-On“ und Mehrfaktor-Authentifizierung und Autorisierung von verschiedenen Web-Anwendungen. Mit nur einem einzigen Login können Sie auf eine Vielzahl von Anwendungen zugreifen, was die Effizienz steigert, die Sicherheit erhöht und das Passwortmanagement vereinfacht. Keycloak kann sowohl in der Cloud als auch on premise verwendet werden. Im Kurs IA150 Identity & Access Management für SSO mit Keycloak werden die Konzepte von Web-SSO und Keycloak behandelt, die Installation und Konfiguration erklärt und Beispiele für die Integration von Diensten und Anwendungen gezeigt. Diese praxisnahe Schulung wird durch einen erfahrenen Trainer gehalten, der auf Linux/Open Source Schulungen, Consulting & Support spezialisiert ist. |
| AI135 KI-Auditor |
Unser Kurs AI135 KI-Auditor bietet eine umfassende Einführung in die Bewertung und Prüfung von Künstlicher Intelligenz gemäß den aktuellen rechtlichen und technischen Standards. Die Teilnehmenden lernen, wie KI-Systeme entwickelt, geprüft und überwacht werden können, um gesetzliche und ethische Anforderungen zu erfüllen. Dabei werden insbesondere der EU AI Act, internationale Normen wie ISO/IEC 42001 und relevante Datenschutzgesetze (z. B. DSGVO) beleuchtet. Ein besonderer Schwerpunkt liegt auf der Risikobewertung, der Konformitätsprüfung und den Prüfmethoden für KI-Systeme, einschließlich spezialisierter Ansätze wie der VDE SPEC 92006 und der TÜV AI Assessment Matrix.
Dieser Kurs AI135 KI-Auditor vermittelt die notwendigen Kenntnisse, um KI-Technologien sicher, effektiv und verantwortungsvoll einzusetzen. Ergänzt durch praxisorientierte Inhalte und bewährte Prüfverfahren, bereitet er die Teilnehmenden optimal auf die Herausforderungen im Bereich der KI-Audits vor. |
| AI120-WS Künstliche Intelligenz verantwortungsvoll managen: Ein Leitfaden mit ISO/IEC 42001 |
Künstliche Intelligenz verändert die Welt – doch wie können Unternehmen sicherstellen, dass sie KI-Systeme verantwortungsvoll, sicher und effizient einsetzen? In diesem einstündigen Web-Seminar AI120-WS Künstliche Intelligenz verantwortungsvoll managen: Ein Leitfaden mit ISO/IEC 42001 führen wir Sie in die Grundlagen und die Praxis der ISO/IEC 42001 ein, der internationalen Norm für KI-Managementsysteme.
Nach einer kurzen Einführung in die Grundlagen der künstlichen Intelligenz erfahren Sie, wie sich die ISO/IEC 42001 in die bestehende Normenlandschaft einfügt und Unternehmen hilft, Risiken zu managen und Chancen zu nutzen. Der Fokus liegt auf den zentralen Anforderungen der Norm: von der Kontextanalyse über Führungsaufgaben bis hin zu Risikomanagement, Ressourcenplanung und der Umsetzung eines KI Impact Assessments. Wir zeigen praxisnahe Ansätze, wie Sie die Norm in Ihrem Unternehmen anwenden können, um die Leistung zu messen, kontinuierlich zu verbessern und Sicherheitsanforderungen zu erfüllen. |
| BR318 NetBackup 9.x/10.x für VMware |
Backup, Restore und Recovery virtueller Hosts in VMware über NetBackup. |
| BR117 NetWorker 19.x Update |
Änderungen bzw. Erweiterungen der NetWorker Versionen 19.x. |
| SC700-WS Quanten-Computing - Store now, decrypt later |
Kryptographische Verfahren sind eine wesentliche Voraussetzung für eine sichere IT, sei es im Internet, im eigenen Rechenzentrum oder privat zu Hause. Die Sicherstellung der Integrität, Authentizität und Vertraulichkeit von Daten ist ohne Einsatz von kryptographischen Verfahren kaum möglich. Aber was, wenn aktuelle Verfahren den Computern der Zukunft nicht mehr standhalten? Lernen sie in unserem Web-Seminar SC700-WS Quanten-Computing - Store now, decrypt later die aktuellen Verfahren der Kryptografie kennen und auch welche Gefahren von Quantencomputern aus gehen. Hierfür erlangen sie einen kurzen Einblick in die Funktionsweise von Quantencomputer und betrachten erste Maßnahmen für die Post-Quantum-Kryptographie.
|
| VI216 Rancher – Verwaltung von Kubernetes-Clustern & Applikationen |
Der Kurs VI216 Rancher - Verwaltung von Kubernetes-Clustern & Applikationen dient als Aufbaukurs zum Thema Kubernetes und Rancher. Neben Grundlagen und Architektur lernen die Teilnehmer im Kurs die Installation und den Umgang von Kubernetes und Rancher. |
| SC575-WS Systeme down, Konten gehackt, Daten verschlüsselt – was tun |
Wissen was zu tun ist in der Krise. Wie ein Vorfall sich entwickelt, ist kein Zufall – Krisensituationen professionell managen Ausgebildet mit realen Einblicken, praktischen Trainings und triage-forensischem Wissen werden angehende Vorfallpraktiker und Vorfallexperten auf die Tätigkeit im Netzwerk vorbereitet und zur Abwehr von Cyberattacken qualifiziert. |
| BC150-WS Unternehmerische Resilienz und BCM: ein kritischer Faktor für KMUs |
In den turbulenten Zeiten ist es ein wichtiger Faktor für KMUs geworden, die eigene Überlebens- und Zukunftsfähigkeit systematisch zu steuern. Unsicherheiten in Lieferketten, Cyberangriffe und Bedrohungen durch Wetterlagen, aber auch Konflikte, stehen auf der Tagesordnung der Resilienz- und Risikomanagerinnen und -manager. In diesem Web-Seminar BC150-WS Unternehmerische Resilienz und BCM: ein kritischer Faktor für KMUs wollen wir beleuchten, wie KMU ihre eigene unternehmerische Resilienz steuern und positiv beeinflussen können und welche Rolle Business Continuity Management (BCM) dabei spielt. Die Teilnehmerinnen und Teilnehmer erhalten Tipps, die sie in Ihren Unternehmen direkt anwenden und umsetzen können. |
| DT100-WS Vertrauen Sie KI? - Digital Trust als Schlüssel zur erfolgreichen (digitalen) Transformation |
Wir stehen vor fundamentalen Veränderungen aller Lebens-, Arbeits- und Infrastrukturbereiche. Digitalisierung und disruptive Technologien wie z.B. Künstliche Intelligenz (kurz: KI) bieten einerseits große Chancen bei der Vernetzung von Prozessen, bringen aber andererseits neue Herausforderungen und Fragestellungen mit sich.
- Wie steht es um die Sicherheit von KI?
- Lässt sich KI Datenschutzkonform nutzen?
- Kann man KI überhaupt vertrauen?
- Was sind die Auswirkungen?
Dies stellt Unternehmen im Einzelnen und die Wirtschaft im Ganzen vor existentielle Herausforderungen. In einer zunehmend komplexer werdenden Umwelt müssen sie sich transformieren und sämtliche Stakeholder auf diesen Weg mitnehmen. Zum wichtigsten Orientierungswegweiser in einem solch komplexen, unsicheren Umfeld wird Vertrauen.
Konkret, die Gewissheit, dass die Stakeholder eines Unternehmens - darunter Mitarbeiter, Partner und vor allem Kunden – der dahinterstehenden Organisation vertrauen können. „Digital Trust“ wird somit zu einem der wichtigsten „Werkzeuge“.
Nur basierend auf digitales Vertrauen ist die Einführung von KI und die digitale Transformation überhaupt denkbar. Digital Trust und sein Ansatz hin zu neuen, sichtbaren digitalen Vertrauensankern ist hier der Schlüssel.
Dies fordern zunehmend auch einflussreiche Institutionen wie das World Economic Forum, das Deutsche Institut für Wirtschaftsforschung und die ISACA.
Im Web-Seminar DT100-WS Vertrauen Sie KI? - Digital Trust als Schlüssel zur erfolgreichen (digitalen) Transformation erfahren Sie, wie das Konzept „Digital Trust“ konkret aussieht. Wie man dieses Konzept in die Umsetzung bringt. Wie (digitales) Vertrauen als Werkzeug genutzt werden kann, insbesondere wenn Gesetze und Regulierungen immer hinterherhinken. |
| SC160 Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG (KRITIS) unter Berücksichtigung von NIS2 |
Die Teilnehmer des Kurses SC160 Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG (KRITIS) unter Berücksichtigung von NIS2 erhalten die „spezielle Prüfverfahrens-Kompetenz für §8a BSIG“. Diese ist nachzuweisen für Prüfer und prüfende Stellen, welche Prüfungen bei Kritischen Infrastrukturen (KRITIS) durchführen, die gem. BSI-Kritisverordnung eine kritische Anlage betreiben.
Der Kurs berücksichtigt insbesondere Aspekte aus NIS2UmsuCG.
Die Teilnahme und die erfolgreich abgelegte Prüfung dienen als Nachweis Ihrer Kompetenz beim Bundesamt für Sicherheit in der Informationstechnik (BSI). |
| MS101 Windows 11 - Enterprise Administration |
Im Workshop MS 101 Windows 11 - Enterprise Administration - “vNext” Systemplattform – On-premises / Cloud lernen Sie die notwendigen Kenntnisse und Fertigkeiten zum Aufbau und zur Verwaltung einer Windows 11 Enterprise Umgebung kennen. |
| AW900 AWS Cloud Financial Management for Builders |
„AWS Cloud Financial Management for Builders“ wurde konzipiert, um die Arbeitslast von AWS zu managen und Optimierungen umzusetzen. Gleichzeitig lernen die Teilnehmer entstehende Kosten vorherzusagen. |
| AW201 AWS Well-Architected Best Practices |
In dem Kurs „AWS Well-Architected Best-Practices“ erhalten die Teilnehmer Einblicke in das AWS Well-Architected Framework und seine 5 Säulen, um auf dieser Basis fundierte Entscheidungen über Architekturen treffen zu können und daraus resultierende Auswirkungen zu verstehen. |
| DS150 Datenschutz Management System (DSMS/PIMS) Lead Auditor ISO/IEC 27701 |
Die Teilnehmer lernen in dem Kurs "Datenschutz Management System Lead Auditor (DSMS/PIMS)gem. ISO/IEC 27701" effektives Auditing. Als Auditor sind Sie in der Lage, die Maßnahmen zum Schutz personenbezogener Daten im Rahmen eines Managementsystems zu auditieren und zu bewerten. Im Kurs nutzen wir als Grundlage für die Auditsituationen das Standard-Datenschutz-Modell (SDM), BS 10012 (Personal Information Management System) und ISO/IEC 27701 (Privacy Information Management System). Teilweise sind die Unterlagen in englischer Sprache, Kurssprache ist durchgängig Deutsch. Prüfungsdauer: 1,5 Stunden |
| AW260 Developing Serverless Solutions on AWS |
Sie haben Interesse am Kurs AWS Trainings AW260? Das AWS Training Developing Serverless Solutions on AWS? wurde für Entwickler konzipiert, um Best-Practices mit AWS Lambda und anderen Services der Amazon Web Service AWS Serverless-Plattform kennen zu lernen. |
| AW232-JAM DevOps Engineering on AWS with AWS JAM |
In diesem Kurs wird die Vermittlung, welche Kombination aus den gängigsten DevOps-Mustern zur erfolgreichen Entwicklung, Bereitstellung und Wartung von Anwendungen in AWS beiträgt, mit einen AWS Jam Day kombiniert.
„DevOps Engineering on AWS“ beschäftigt sich mit Themen wie, Kontinuierliche Integration (CI), kontinuierliche Bereitstellung (CD), Microservices, Überwachung und Protokollierung sowie Kommunikation. Diese stellen die zentralen Prinzipien der DevOps-Methode dar und finden in diesem Kurs entsprechende Beachtung. Zahlreiche praktische Übungen schulen die Teilnehmer in der Entwicklung von AWS CloudFormation-Vorlagen und CI-/CD-Pipelines, um in Amazon Elastic Compute Cloud (Amazon EC2) serverlose und containergestützte Anwendungen zu erstellen und für die Zukunft bereitzustellen. Übungen für Workflows mit mehreren Piplines sowie Pipelines, die in mehreren Umgebungen bereitgestellt werden, sind ebenfalls enthalten. |
| MS213 Exchange 20xx Grundlagen |
In diesem Training vermitteln wir das notwendige Wissen, um Microsoft Exchange Server aufzusetzen und zu administrieren. |
| RC126 Grundlagen des Risikomanagements |
Die Fähigkeit, bei unternehmerischen Entscheidungen Chancen und Gefahren (Risiken) abzuwägen, ist ein zentraler Erfolgsfaktor. Das Risikomanagement eines Unternehmens befasst sich mit der Identifikation, der Bewertung, der Aggregation (Zusammenfassung) sowie der Bewältigung von Risiken, die als mögliche Ursachen von Planabweichungen interpretiert werden können. Wie kann man die offensichtlichen Vorteile eines bewussten Umgangs mit Risiken realisieren, ohne den unnötigen bürokratischen Aufwand eines überformalisierten Risikomanagementsystems akzeptieren zu müssen? In diesem 3-tägigen Intensiv-Seminar RC126 Grundlagen des Risikomanagements werden alle relevanten Grundlagen zum Aufbau eines Risikomanagement- und Frühwarnsystems behandelt.
Alle Teilnehmer erhalten eine umfangreiche Dokumentation in gedruckter und elektronischer Form (USB-Stick). Außerdem erhalten alle Teilnehmer das im Jahr 2020 neu veröffentlichte Buch "Erfolgsfaktor Risiko-Management 4.0 - Praxishandbuch für Industrie und Handel" (Romeike/Hager, 4., komplett überarbeitete und ergänzte Auflage, Springer Verlag 2020) als eBook oder als gedruckte Hardcover-Version.
Das Training beinhaltet ein Zertifikat der Risk Academy® sowie ein Personen-Zertifkat des "International Institute for Governance, Management, Risk & Compliance" (GMRC). |
| SC405 Hacking Professional für Manager & Auditoren |
Lernen Sie in diesem Seminar SC405 Hacking Professional für Manager & Auditoren wie ein Hacker zu denken, verstehen Sie deren Absichten und Vorgehensweisen. Erfahren Sie durch eigenes Anwenden, mit welchen Techniken Hacker arbeiten. Nutzen Sie diese Kenntnisse bei Ihren Audits und bauen Sie optimale Schutzmaßnahmen auf. Gleichzeitig lernen Sie, Ihre Ermittlungen effizienter zu gestalten. |
| SC700 Kryptographie – von den Grundlagen bis zur Quantenresilienz |
Kryptographische Verfahren sind eine wesentliche Voraussetzung für eine sichere IT, sei es im Internet, im eigenen Rechenzentrum oder privat zu Hause. Die Sicherstellung der Integrität, Authentizität und Vertraulichkeit von Daten ist ohne Einsatz von kryptographischen Verfahren kaum möglich.
Der Workshop SC700 Kryptographie – von den Grundlagen bis zur Quantenresilienz gibt einen umfassenden Überblick über die theoretischen Grundlagen, praktischen Einsatzmöglichkeiten und Implementierungswege kryptographischer Maßnahmen und Funktionen.
Der Kurs behandelt aktuelle Algorithmen für symmetrische und asymmetrische Verfahren, Hash- und Signatur-Verfahren sowie darauf aufsetzende Protokolle für z.B. den Schlüsselaustausch oder die sichere Kommunikation.
Neben den Algorithmen werden die Themen Software-Implementierung, bzw. der Einsatz von Krypto-Bibliotheken adressiert, da in diesen beiden Ebenen die Gefahr von Software-Schwachstellen besteht, die auch sichere Algorithmen angreifbar machen.
Aktuelle Algorithmen wie z.B. RSA (ein asymmetrisches Verfahren) gelten bedingt durch den Fortschritt in der Quanten-Computing-Domäne als potenziell unsicher. Daher werden die Gefährdungen durch Quantum-Computing erarbeitet, das aktuelle Bedrohungspotential aufgezeigt und Möglichkeiten zur Vorbereitung (Krypto-Agilität) vertieft, z.B. durch Einführung von sogenannter Post-Quantum-Kryptographie. |
| LI103 Linux Advanced |
Das Training LI103 Linux Advanced ist ein Aufbaukurs für fortgeschrittene Linux-Administration, Linux-Programmierer und Linux-Systembetreuer. Im Workshop lernen sie fortgeschrittene Wartungs- und Administrationsaufgaben an einem Linux-System.
Der Workshop bietet zudem einen Einblick in die Shell-Programmierung, in erweiterte Storage- und Dateisystem-Funktionen, die Netzwerk-Konfiguration, Diensteverwaltung, zeitgesteuerte Jobs, zentales Loggin, Verschlüsseln mit GnuPG, hilfreiche Linux Admin-Tools und vieles weitere mehr. |
| LI100 Linux Basics |
Im Training LI100 Linux Basics lernen Sie grundlegende Kenntnisse zur Administration, Installation und Funktionsweise eines Linux/UNIX-Systems.
Die Schwerpunkte im Kurs sind Bootvorgänge, Aufbau, Shells, Benutzerverwaltung, Prozesse & Signale, Text-Editoren, Dateisysteme, Firmware und Hardware, Paketverwaltung sowie Netzwerk-Grundlagen sowie verschiedene Hilfen und Dokumentationen |
| AW001 Meetup AWS User Group Nürnberg |
Bei einem Meetup kommen Menschen zusammen, damit sie die Dinge tun, die ihnen am Herzen liegen. Die AWS User Group Nürnberg ist mit über 1000 Mitglieder und monatlichen Treffen recht aktiv. Wir möchten seitens qSkills, als Authorized AWS Training Partner, die AWS Community der Metropolregion unterstützen und sponsern regelmäßig: Essen, Räumlichkeiten und auch Speaker.
Die AWS User Group Nürnberg unterhält auf meetup.com eine eigene Website. AWS User Group Nürnberg.
Die Veranstaltung findet bei qSkills im Südwestpark 65, Nürnberg und auch per ZOOM statt. |
| BR303 NetBackup 10.x Upgrade |
NetBackup 10.x - Upgrade, neue Features, Konzepte und Einsatzmöglichkeiten. |
| ST217c ONTAP 9.x - NAS Advanced inkl. Troubleshooting |
NAS-Protokolle (CIFS, SMB3 und NFS) zur Anbindung unterschiedlicher Clients an Clustered Data ONTAP |
| RC116 Quantitative Methoden im Risikomanagement |
Das Seminar RC116 Quantitative Methoden im Risikomanagement vermittelt Methodenkompetenz in quantitativen Verfahren zur Risikomessung in allen Branchen (mit einem Schwerpunkt auf Industrie, Handel und Dienstleistungen). Zur Quantifizierung von Risiken stehen zahlreiche Instrumente und Methoden bereit. Diese wurden in den letzten Jahren kontinuierlich verbessert und verfeinert. In diesem Seminar erlernen Sie klassische Value-at-Risk-Ansätze ebenso wie moderne stochastische Simulationsverfahren (inkl. Stochastische Prozesse). Zur integrierten Betrachtung von Risiken und Chancen werden praxistaugliche Risiko-Kennzahlen sowie Visualisierungen vorgestellt und diskutiert. Das Intensiv-Seminar bietet damit eine anwenderorientierte Vermittlung mathematischer/statistischer Methoden der Risikoanalyse und Risikoaggregation.
Alle Teilnehmer erhalten eine umfangreiche Dokumentation in gedruckter und elektronischer Form (USB-Stick). Außerdem erhalten alle Teilnehmer das Buch „Stochastische Szenariosimulation in der Unternehmenspraxis – Risikomodellierung, Fallstudien, Umsetzung in R“ (Romeike/Stallinger, Springer Verlag 2021) sowie ein Zertifikat der Risk Academy®. |
| LI141 SLES 15 - High Availability Clustering |
Dieser Kurs stellt Deployment und Administration der SUSE Linux Enterprise 15 High Availability Extension vor. |
| MS115 Windows Server und Active Directory |
Dieses Microsoft-Training MS115 Windows Server und Active Directory behandelt die Konfiguration und Administration von Windows Server und Active Directory unter Windows Server. |
| AI000 KI Meetup Exploring AI and its Impact on us! |
Nürnberg Data Science & AI is a dynamic community for passionate and experienced data scientists eager to share ideas, knowledge, and expertise. This group provides a platform to shape the future of intelligent algorithms and influence the local tech ecosystem.
Meetups bring together like-minded individuals to engage in meaningful discussions and hands-on activities. With +900 members, the Nürnberg Data Science & AI User Group is organized by Dr. Benjamin Linnik and Lukas Spranger.
qSkills is proud to support this vibrant community by sponsoring their monthly events, offering venue space, pizza & drinks, and speakers.
Join us and be part of the growing data science and AI movement in Nürnberg! Find out more on the group's meetup.com page.
|
| MS105 Windows 11 Umstieg und Migration |
Im Workshop Windows 11 Umstieg und Migration “vNext” Systemplattform – On-premises / Cloud lernen Sie die Features sowie Einsatz- und Migrationsmöglichkeiten von Windows 11 kennen. |
| MS100 Windows Server 2025 & Windows 11 - NextGen-Neuerungen |
Sie erhalten im Workshop MS100 Windows Server 2025 & Windows 11 - NextGen-Neuerungen einen umfangreichen Überblick über die neuen Funktionen, Änderung der Anforderungen inkl. Einsatz- und Integrationsmöglichkeiten der neuen Windows Server- und Clientgeneration. |
| SM211 Automic Administration Fundamentals |
Im Workshop SM211 Automic Administration Fundamentals lernen Sie die Administration der Automic Workload Automation kennen. Der erste Teil des Kurses bietet einen Blick auf die Maschinen mit den Installationsdaten. Sie werden lernen, wie die Verbindungen zwischen Maschinen funktionieren, wie die Konfigurationsdateien aufgebaut sind und welche Berechtigungen notwendig sind, damit Ihr System störungsfrei arbeiten kann. Im zweiten Teil beschäftigen Sie sich mit den Einstellungen und Funktionen, die Sie benötigen, um für Ihre Anwender eine effiziente Arbeitsumgebung zu schaffen. Der Kurs konzentriert sich auf Systemvariablen und Einstellungen, sowie Berechtigungen und Zugangskontrollen. Der Kurs wird derzeit auf Basis von V24 durchgeführt. |
| AZ400 Designing and Implementing Microsoft DevOps Solutions |
Die Schulung AZ400 Designing and Implementing DevOps Solutions vermittelt Kenntnisse und Fähigkeiten zur Implementierung von DevOps-Prozessen und -Praktiken. Sie lernen, wie Sie DevOps planen, Quellcodeverwaltung einsetzen, Git für ein Unternehmen skalieren und die Build-Infrastruktur implementieren und verwalten. Darüber hinaus erwerben Sie Kenntnisse zur Umsetzung der DevOps-Praktiken der kontinuierlichen Integration.
|
| SC450 Digitale Forensik für Fachexperten |
Cyberkriminelle stellen durch Phishing, Hacking oder Scamming eine hohe Gefahr für Unternehmen und deren sensible Daten dar. Um den Gefahren eines Angriffs vorzubeugen bzw. im Falle eines Angriffs die von Tätern hinterlassenen Spuren aufzuspüren und gerichtsverwertbar zu sichern, bedarf es IT-forensischer Kenntnisse.
Der Fokus des Workshops SC450 Digitale Forensik für Fachexperten liegt auf der praktischen Analyse von Windows- und Linuxsystemen unter Berücksichtigung IT-forensischer Prinzipien.
Hierbei wird sowohl auf die Grundlagen digitaler Forensik als auch detailliert auf einzelne IT-forensische Artefakte eingegangen. Die Inhalte werden in überschaubarer Runde in Form von Präsentationen, praktischen Übungen und Gruppendiskussionen interaktiv erarbeitet.
Das Seminar schließt am letzten Seminartag mit einer Prüfung sowie einem Zertifikat ab.
Für die Prüfung, die am Nachmittag stattfindet, haben die Teilnehmer 90 Minuten Zeit. Es handelt sich um 40 Multiple Choice-Fragen. Um die Prüfung erfolgreich zu bestehen, müssen 70 % davon richtig beantwortet werden. |
| PM105 DPMM Projektmanager |
Die Dynamic Project Management Methode (DPMM) bietet einen strukturierten konsistenten Ansatz für das Management von Projekten und unterstützt damit alle Rollen eines Projektmanagement-Teams. DPMM® ist immer Agiles Projektmanagement, weil in einer komplexen Welt nur Agilität zu Projekterfolgen führt. Aber nicht jedes Element Agiler Vorgehensweisen ist für jeden Projektkontext geeignet. DPMM® kann, ausgehend von Agilen Grundgedanken, skaliert werden und ist deshalb sowohl für eher traditionelle Unternehmen und Behörden als auch z.B. für die Steuerung mehrerer Scrum oder Kanban Teams geeignet. Kurz: DPMM® bietet den richtigen Mix zwischen Kontrolle und Flexibilität in Projekten. Ein DPMM®-Projekt kann verschiedene Agile und Nicht-Agile Organisationsansätze der Lieferteams einbinden, ob Komponenten-orientiert, Fluss-orientiert, Timebox-orientiert oder als Sub-Projekt. Dabei kann der Grad der Anwendung Agiler Elemente darauf abgestimmt werden. Das DPMM® -Framework ist für alle Branchen geeignet. Es enthält etwa 200 Seiten mit über 100 Grafiken. Jeder Satz ist ein Statement. Das sorgt für eine leichte Verständlichkeit und führt zu einer sehr guten praktischen Anwendbarkeit. Das Training PM105 DPMM Projektmanager baut auf den Inhalten des DPMM® Foundation Seminars auf. Es ergänzt und vertieft die Inhalte der Methode durch weitergehende Theorie-Inhalte und praktische Übungen zur Anwendung von DPMM®. Die Teilnehmer sind anschließend in der Lage, in DPMM® Projekten die Rolle Projektmanager zu übernehmen. |
| SC144 Informationssicherheit im Krankenhaus Branchenspezifischer Sicherheitsstandard (B3S) |
Um Kliniken besser vor Cyberangriffen schützen zu können, stellt die Deutsche Krankenhausgesellschaft einen branchenspezifischen Sicherheitsstandard (B3S) im Sinne des § 8a BSI-Gesetz zur Verfügung. Der B3S beschreibt sinnvolle und notwendige Maßnahmen, wie die Prozesse und Systeme im Krankenhaus geschützt werden können, um die IT- und Informationssicherheit zu verbessern.
In dem Kurs SC144 Informationssicherheit im Krankenhaus Branchenspezifischer Sicherheitsstandard (B3S) wird die neueste Version des B3S für Krankenhäuser vorgestellt und aufgezeigt, wie Sie die geforderten Maßnahmen planen und entsprechend umsetzen können. |
| MS120 Windows Server 2022 Umstieg und Migration |
Der Workshop MS120 Windows Server 2022 Umstieg und Migration “vNext” Systemplattform – On-premises / Cloud verschafft Ihnen einen Überblick über die neuen Features und Funktionen, sowie über Einsatz- und Migrationsmöglichkeiten von Windows Server 2022. Nach dem Seminar können Sie einschätzen, ob das neue Betriebssystem zum Einsatz in Ihrem Netzwerk geeignet ist und was bei einer Umstellung auf Sie zukommt. |
| MS126 Windows Server 2025 - Umstieg für IT-Pros |
Der Workshop MS126 Windows Server 2025 - Umstieg für IT-Pros vermittelt Umsteigern alles Wissenswerte über Neuerungen und Verbesserungen zur NextGen-Plattform. Zudem werden auch wichtige Themen bezüglich der abhängigen hybriden Infrastruktur angesprochen und plattformübergreifende Komponenten, passend zum System, konfiguriert. |