93 Treffer bei Kursen
|
Kurse |
| AW201 AWS Well-Architected Best Practices |
In dem Kurs „AWS Well-Architected Best-Practices“ erhalten die Teilnehmer Einblicke in das AWS Well-Architected Framework und seine 5 Säulen, um auf dieser Basis fundierte Entscheidungen über Architekturen treffen zu können und daraus resultierende Auswirkungen zu verstehen. |
| SC550 BSI IT-Grundschutz-Praktiker |
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist für die Fragen der IT-Sicherheit zuständig. Um das reaktive Angebot im Bereich Cyber Security bzw. IT-Sicherheit zu stärken, wurde das Cyber-Sicherheitsnetzwerk (CSN) als Anlaufstelle zur Vorfallbearbeitung gegründet. Dieser freiwillige Zusammenschluss von qualifizierten IT-Security-Experten hat das Ziel, IT-Sicherheitsvorfälle schneller zu erkennen, zu analysieren, das Schadensausmaß zu begrenzen und weitere Schäden zu verhindern.
Der Workshop SC550 BSI IT-Grundschutz-Praktiker erfüllt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage, die Aufgaben eines IT Sicherheitsbeauftragten (ITSiBe) oder Informationssicherheitsbeauftragten (ISB) zu übernehmen. Der Fokus liegt auf der Vermittlung des erforderlichen Fachwissens aus dem Bereich der Informationssicherheit und dem Aufbau eines Managementsystems zur Informationssicherheit (ISMS). Sie erlernen, das Management bei der Wahrnehmung der Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu unterstützen, angemessene Maßnahmen für Ihr Sicherheitskonzept zu bestimmen sowie den spezifischen Schutzbedarf Ihrer Informationen, Anwendungen und IT-Systeme zu identifizieren.
Das Seminar ist der Einstieg in das offizielle Zertifizierungsprogramm des BSI und entspricht der IT-Grundschutz-Basisschulung. Teilnehmer, die die Prüfung zum IT-Grundschutz-Praktiker bestehen, sind berechtigt, an der IT-Grundschutz-Aufbauschulung zum IT-Grundschutz-Berater teilzunehmen. |
| AW260 Developing Serverless Solutions on AWS |
Sie haben Interesse am Kurs AWS Trainings AW260? Das AWS Training Developing Serverless Solutions on AWS? wurde für Entwickler konzipiert, um Best-Practices mit AWS Lambda und anderen Services der Amazon Web Service AWS Serverless-Plattform kennen zu lernen. |
| AI340 KI-gestützte Risikominimierung und Effizienzsteigerung im ISMS |
Im Workshop AI340 KI-gestützte Risikominimierung und Effizienzsteigerung im ISMS lernen Sie, wie Sie einen intelligenten Chatbot entwickeln, der die Einhaltung von Sicherheitsrichtlinien in Ihrem Unternehmen unterstützt und nahtlos in ein Informationssicherheitsmanagementsystem (ISMS) integriert werden kann. Der Fokus liegt auf der Umsetzung einer KI-gestützten Lösung, die Mitarbeiter in Echtzeit berät und Sicherheitsstandards automatisiert überprüft. Sie erhalten eine Einführung in moderne KI-Technologien wie OpenAI und LlamaIndex und erfahren, wie Sie Vector-Datenbanken nutzen, um Sicherheitsrichtlinien effizient zu speichern und abzufragen.
Ein zentraler Bestandteil des Kurses ist die Integration von Sicherheitsrichtlinien in eine Wissensdatenbank, die aktuelle Standards und Regularien wie NIS2, CRA oder DORA abdeckt. Sie lernen, wie Sie User Intents konfigurieren, um gezielte Interaktionen zu ermöglichen, und wie Sie Ihren Chatbot auf die Anforderungen eines ISMS zuschneiden können. Praxisnahe Anwendungsfälle, wie die automatisierte Unterstützung bei Threat Modeling und Risikoanalysen, verdeutlichen die vielseitigen Einsatzmöglichkeiten solcher Chatbots.
Zusätzlich vermittelt der Kurs Best Practices zur Sicherstellung von Datenschutz und Compliance bei der Nutzung der entwickelten Lösungen. Er richtet sich an IT-Sicherheitsverantwortliche, ISMS-Beauftragte, Software-Architekten, KI-Entwickler und all jene, die KI-Lösungen zur Unterstützung von Sicherheitsrichtlinien und ISMS-Prozessen implementieren möchten. Grundlegende Kenntnisse in IT-Sicherheit, Programmierung und KI-Technologien sind hilfreich, aber nicht zwingend erforderlich. Nach Abschluss des Kurses können Sie einen maßgeschneiderten Chatbot entwickeln und bereitstellen, der die Einhaltung gesetzlicher Vorgaben sicherstellt, Prozesse effizienter gestaltet und Ihre ISMS-Anforderungen optimal unterstützt. |
| RC136 Risikoaggregation in der Praxis |
Risikoquantifizierung und Risikoaggregation (Risikosimulation) sind wesentlich für Controlling, Risikomanagement sowie die Unternehmens-, Strategie- und Investitionsbewertung. Bestandsgefährdende Entwicklungen können auch aus dem Zusammenwirken mehrerer Risiken resultieren, die bei isolierter Betrachtung an sich nicht bestandsgefährdend sind. Bei der Beurteilung, ob eine bestandsgefährdende Entwicklung vorliegt, ist daher eine Aggregation der Risiken erforderlich.
Im Praxis-Seminar RC136 Risikoaggregation in der Praxis werden fundierte Methoden zur Aggregation von Risiken vorgestellt und anhand von „Case Studies“ angewendet. Außerdem wird ein praxisorientierter Ansatz zur Entwicklung eines Risikotragfähigkeitskonzepts vorgestellt, um u.a. auch die Anforderungen aus dem Prüfungsstandard 340 (IDW PS 340) sowie dem DIIR Revisionsstandard Nr. 2 (Prüfung des Risikomanagementsystems durch die Interne Revision) zu erfüllen.
Alle Teilnehmer erhalten eine umfangreiche Dokumentation in gedruckter und elektronischer Form (USB-Stick). Außerdem erhalten alle Teilnehmer das Buch "Erfolgsfaktor Risiko-Management 4.0 - Praxishandbuch für Industrie und Handel" (Romeike/Hager, 4. Auflage, Springer Verlag 2020) sowie ein Zertifikat der Risk Academy®. |
| CL440 Monitoring mit Prometheus & Grafana |
Im Kurs CL440 Monitoring mit Prometheus & Grafana lernen die Teilnehmer die Grundlagen des Monitoring mit Prometheus und Grafana kennen. Sie erhalten einen Einblick, wie Prometheus die erforderlichen Daten sammelt und intern behandelt. Zur Visualisierung der Daten wird Grafana vorgestellt. Hier liegt der Fokus auf der administrativen Seite von Grafana im Zusammenspiel mit Prometheus. Die Kursteilnehmer erfahren, wie sie sich zu bestimmten Kriterien alarmieren lassen können, und welche Möglichkeiten es gibt, sich darüber informieren zu lassen. |
| SC475 OWASP Security Champion |
Der Workshop SC475 OWASP Security Champion vermittelt Ihnen die Werkzeuge und Konzepte der sicheren Softwareentwicklung im professionellen Umfeld. Neben dem Härten der eigentlichen Anwendung liegt hier auch ein Fokus auf den modernen Konzepten Supply Chain Management und CI/CD Pipelines. Sie lernen Methoden und Tools kennen, um effizient Schwachstellen in Anwendungen zu identifizieren und zu beheben.
Der Workshop legt besonderen Wert auf praxisnahe Anwendungen, indem zahlreiche Übungen angeboten werden, die es den Teilnehmern ermöglichen, ihr erlerntes Wissen direkt in die Tat umzusetzen und zu festigen. Am Ende des Workshops werden die Teilnehmer ein solides Verständnis für das Härten von Applikationen und den dazugehörigen Prozessen erlangt haben, und können in ihrem Unternehmen als Security Champion zum Einsatz kommen.
Der Kurs ist Teil des "qSkills Secure Software Quadrant", bestehend aus:
|
| SC470 Secure Development Principles |
Der Workshop SC470 Secure Development Principles vermittelt Ihnen die theoretischen Grundlagen der sicheren Softwareentwicklung im professionellen Umfeld.
Neben der robusten Architektur steht vor allem die Business- und Threatmodellierung sowie die Risikobehandlung im Fokus. Sie lernen sämtliche Bausteine des Secure Development Lifecycle kennen: Requirement Gathering, Secure Design, Secure Implementation, Secure Testing und Deployment. Konkret werden die Themen Business- und Projektanforderungen, Threat Modeling und sicheres Design behandelt.
Der Workshop legt besonderen Wert auf aktuelle Konzepte, die durch zahlreiche interaktive Praxisbeispiele vertieft werden. Die Teilnehmer haben so die Möglichkeit, ihre Erfahrungen und Anforderungen aktiv miteinzubringen. Am Ende des Workshops werden die Teilnehmer ein solides Verständnis für sichere Softwareentwicklung im professionellen Umfeld erlangt haben und in der Lage sein, robuste und sichere Anwendungen zu planen und die Implementierung zu begleiten.
Der Kurs ist Teil des "qSkills Secure Software Quadrant", bestehend aus:
|
| SC470-WS Vom Anfang bis zum Ende denken: Security & Privacy by Design |
Ihre zweitbeste Option: Sicherheit am Ende z.B. durch einen nachgelagerten Pentest erreichen. Besser: ein Software-Produkt von vorneherein sicher planen und entwerfen mit Security & Privacy by Design. Aspekte des sicheren Betriebs sind bereits im Design zu berücksichtigen und eine sichere Architektur muss auch sicher implementiert werden.
Erfahren Sie anhand konkreter Beispiele in unserem Web-Seminar SC470-WS Vom Anfang bis zum Ende denken: Security & Privacy by Design, wie diese Themen in SecDevOps zusammenhängen und in einem Sicheren Software Lebenszyklus adressiert werden können. Unsere qSkills Experten für Architecture, Development und Operations beleuchten dabei kritische Fragen aus den drei Perspektiven.
Erlernen Sie dadurch ein sinnvolles Vorgehen für bestehende oder zukünftige Software-Projekte. |
| BR521 Commvault® Engineer - Command Center |
Der Kurs BR521 Commvault® Engineer - Command Center vermittelt und vertieft die Kenntnisse im Bereich Design und Verwaltung der Commvault Backup Umgebung. |
| BR522 Commvault® Expert – CommCell Console |
Der Kurs BR522 Commvault® Expert – CommCell Console vermittelt tiefgreifende Informationen über die Commvault Software. Das erworbene Wissen kann in der Planung von Enterprise Umgebungen, komplexer Fehlerbehebung und detailierter Konfiguration im täglichen Betrieb angewandt werden. Auf Grundlage des im Kurs erworbenen Wissens kann die Commvault Expert Zertifizierung abgelegt werden, welche die höchste Zertifizierungsstufe für die Commvault Software darstellt.
|
| CL120 Cloud Compliance - Normen, Sicherheitsanforderungen, Lösungswege |
Die Digitalisierung schreitet sowohl in der freien Wirtschaft als auch in Behörden kontinuierlich voran. Um das Potential der Digitalisierung voll auszuschöpfen, führt kein Weg an der Cloud und damit an der Cloud Security vorbei. Da parallel zu dieser Entwicklung die Cybersecurity-Lage weiter angespannt ist und infolge hybrider Kriegsführung im Informationsraum weiter steigen wird, stellt sich für alle Unternehmen und Behörden die Frage, wie insbesondere die Nutzung von Cloud-Dienstleistungen sicher gestaltet werden kann.
Die Schulung CL120 Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege zeigt die regulatorischen Grenzen und einen Best-Practice-Ansatz für eine „sichere Cloud-Nutzung“ im unternehmerischen bzw. behördlichen Umfeld auf, um die digitale Transformation sicher zu meistern.
Für die praktische Umsetzung dieser Anforderungen empfehlen wir die anschließende Teilnahme am Workshop CL130 Cloud Information Security gemäß ISO/IEC 27017/27018.
|
| SC170 NIS2, ITSiG, CRA - Worauf müssen wir uns bei Cybersicherheit und Regulierung einstellen? |
Cyber-Risiken und -Resilienz sind inzwischen das zentrale Thema auf Vorstands- und Geschäftsführerebene. Mit NIS2 und dem Cyber Resilience Act (CRA) stehen zwei Gesetze für 2024/2025 ins Haus, die zu einschneidenden Veränderungen in der breiten Unternehmenslandschaft führen. Unser Noon2Noon-Format bringt Sie auf den neuesten Stand, spielt Anwendungsszenarien durch und fördert im geschützten Rahmen den Erfahrungsaustausch auf der Entscheider-Ebene.
Die europäische NIS2-Richtlinie erweitert die KRITIS-Sektoren und den Pflichtenkatalog der KRITIS-Betreiber für effektives Risikomanagement. Das IT-Sicherheitsgesetz wird bis Oktober 2024 angepasst. Die neuen Pflichten gelten unmittelbar für die KRITIS-Betreiber, die ihre Lieferanten entsprechend einbinden werden. Auch die Anbieter digitaler Dienste sind verstärkt im Fokus der Regulierung. Der CRA trägt die Cyber-Regulierung auf die Produktebene. Schon ab 2027 könnte es soweit sein, dass Produkte mit digitalen Elementen Security by Design und Schwachstellenabsicherung über den gesamten Lebenszyklus bieten müssen.
- Was ist neu und worauf müssen sich die Unternehmen in kurzer Zeit einrichten?
- Welche weiteren Cyber-Anforderungen ergeben sich aus neuen Regeln zur Produkthaftung, Produktsicherheit und der Maschinen-Verordnung?
In unserem PREMIUM Workshop SC170 NIS2, ITSiG, CRA - Worauf müssen wir uns bei Cybersicherheit und Regulierung einstellen? diskutieren wir mit Ihnen im interaktiven Format die neuen Entwicklungen, bestimmen Handlungsbedarfe in konkreten Case Studies und ermöglichen den Erfahrungsaustausch mit Experten und Entscheidern. |
| AW200 Architecting on AWS |
Der Kurs vermittelt ein grundlegendes Verständnis zur AWS-Architektur. Sie lernen das Identifizieren von Services und Features zum Erstellen von resilienten, sicheren und hochverfügbaren IT-Lösungen in der AWS Cloud.
Architektonische Lösungen unterscheiden sich abhängig von der Branche, den Anwendungstypen und der Unternehmensgröße. Unsere autorisierten AWS-Trainer zeigen Ihnen die Best-Practices an Hand des AWS Well Architected Framework und gestalten am Beispiel von realen Szenarien optimale IT Lösungen.
|
| AI050 KI Security Specialist |
Der Zertifikatslehrgang AI050 KI Security Specialist bildet Sie zu einem KI-Experten für Cybersicherheit aus.
Erfahren Sie, wie KI bereits bei Cyberangriffen eingesetzt wird und welche Bedrohungen sich daraus ergeben können. Sie erhalten einen aktuellen Überblick über Angriffsmethoden und technische Systeme, die mit KI-Unterstützung möglich sind. Darüber hinaus werden Ihnen konkrete Praxisbespiele erfolgreicher Cyberangriffe vorgestellt, bei denen KI zum Einsatz kam. Der Lehrgang bildet ein Verständnis für die Entwicklungen in der Gegenwart und der absehbaren Zukunft, durch welches die Teilnehmer überblicken und nachvollziehen können, welche Risiken heute und morgen durch KI für die Cybersicherheit bestehen.
Erfahren Sie ebenso, wie KI umgekehrt Ihnen dabei helfen kann, Cyberangriffe abzuwehren und vorzubeugen: Von strategischen Überlegungen über Vorschläge für die Umsetzung in Unternehmen bis hin zu konkreten Einsatzszenarien. Lernen Sie Techniken kennen, die gezielt zum Schutz von IT-Systemen entwickelt und verwendet werden. Neben Hardware-Lösungen stehen dabei auch Software-Lösungen im Fokus. Zusätzlich werden aktuelle und zukünftig mögliche Entwicklungen von Sicherheitslösungen mit KI-Einsatz vorgestellt. Nach Abschluss des Kurses haben Sie das nötige Wissen, um Entscheidungen für Ihre individuellen Sicherheitsbedarfe treffen zu können.
Sie erhalten einen detaillierten Einblick in den technischen Ablauf von Cyberangriffen mit und ohne KI-Einsatz und können so nachvollzeihen, welche Maßnahmen mit Hilfe von KI möglich sind, um sich dagegen zu schützen. Für ein strukturiertes Vorgehen bei der Umsetzung von Sicherheitslösungen gegen diese Art von Angriffen wird den Teilnehmern eine Anleitung gegeben, mit der sie in der Praxis gezielt arbeiten können. Dadurch sollen zum einen Grundlagen für die Entwicklung solcher Systeme vermittelt und zum anderen Möglichkeiten der Dokumentation aufgezeigt werden.
Lernen Sie, wie Sie anhand eines Prüfkataloges KI-Anwendungen vertrauenswürdig entwickeln und überprüfen können. Damit ist Ihnen auch die Entwicklung von KI-Anwendungen möglich, die diese Kriterien beachten und somit den Ansprüchen an die Vertrauenswürdigkeit gerecht werden. Das Hauptaugenmerk liegt auf KI-Anwendungen, die auf Maschinellem Lernen beruhen. |
| PL250-WS MicroProfile - Zähmung der Mikroservice-Komplexität durch Standardisierung |
Standardisierung, wie zum Beispiel USB, hat schon je her zur breiteren Akzeptanz und Verbreitung von Technologien beigetragen. Vermeintliche Wettbewerbsvorteile durch propriätere Lösungen können sich sogar negativ auf das Geschäftswachstum auswirken.
Mit MicroProfile setzt die Eclipse Foundation einen Standard für die Entwicklung von Microservices mit Java im Enterprise-Umfeld und hat zum Ziel die Komplexität verteilter Systeme zu reduzieren und EntwicklerInnen bei ihrer Arbeit zu unterstützen.
In diesem Web-Seminar PL250-WS MicroProfile - Zähmung der Mikroservice-Komplexität durch Standardisierung geben wir Ihnen eine Einführung in die unterschiedlichen MicroProfile Spezifikationen und damit hilfreichen Bestandteilen einer Mircoservice Architektur. |
| BR410 Veeam Backup & Replikation v12.3 (VMCE) Konfigurieren, Verwalten und Wiederherstellen |
Das Seminar BR410 Veeam Backup & Replikation v12.3: Konfigurieren, Verwalten und Wiederherstellen ist ein viertägiger, tiefergehender technischer Kurs, der sich darauf konzentriert, IT-Fachleuten die Fähigkeiten zur Konfiguration, Verwaltung und Unterstützung einer „Veeam Availability Suite v12.3“-Lösung zu vermitteln. Mit umfassenden praktischen Übungen fördert der Workshop die situationsbedingte Resilienz und befähigt Administratoren und Techniker, Daten in einer sich ständig verändernden technischen und geschäftlichen Umgebung effektiv zu schützen und zu verwalten und somit einen erkennbaren Nutzen für Unternehmen in der digitalen Welt zu erzielen.
|
| BR418 Veeam v12.3 (VMCE) inkl. Storageanbindung |
Im Seminar BR418 Veeam v12.3 (VMCE) inkl. Storageanbindung sind die Inhalte des Kurses BR410 Veeam Backup & Replikation v12.3 (VMCE) Konfigurieren, Verwalten und Wiederherstellen enthalten. Er bereitet auf die Zertifizierung zum Veeam Certified Engineer (VMCE) vor. Zusätzlich ermöglicht dieser Kurs eine tiefergehende Behandlung der Kursinhalte sowie zusätzliche Informationen und Übungen zum Thema Storageintegration mit Veeam. |
| DT100 Digital Trust in der Praxis: Erfolgreiche Transformation und KI-Einführung |
Der Workshop DT100 Digital Trust in der Praxis: Erfolgreiche Transformation und KI-Einführung bietet Ihnen eine Einführung in das aktuelle Thema „Digital Trust“ mit einem Schwerpunkt zur Einführung von KI.
Wir stehen vor fundamentalen Veränderungen aller Lebens-, Arbeits- und Infrastrukturbereiche. Digitalisierung und Disruptive Technologien wie z.B. Künstliche Intelligenz bieten einerseits große Chancen bei der Vernetzung von Prozessen, bringen aber andererseits – insbesondere bei der Einführung - neue Herausforderungen und Fragestellungen mit sich. Dies stellt Unternehmen vor existentielle Herausforderungen. Angesichts zunehmend komplexer werdender Ecosysteme müssen sie sich transformieren, Leadership neu definieren, Silos überbrücken und sämtliche Stakeholder – auch organisationsübergreifend - auf diesen Weg mitnehmen. Schlüssel zu einer erfolgreichen Gestaltung der Transformation ist der „Digital Trust“ Ansatz.
Digital Trust leistet einen entscheidenden Beitrag, um lösungsorientiert über Organisationsgrenzen hinweg, agieren zu können. Auch einflussreiche Institutionen wie das World Economic Forum, das Deutsche Institut für Wirtschaftsforschung und die ISACA propagieren den Einsatz. Betrachtet wird in diesem Workshop das „Big Picture“, die gesamte Wertschöpfungskette von der Datenverarbeitung, Cybersecurity über Künstliche Intelligenz bis hin zur Ethik und Transparenz.
Gemeinsam erarbeiten wir, wie Digital Trust gestaltet, auf Säulen wie Cybersicherheit, Datenschutz, Risikomanagement und Compliance aufbaut und es ermöglicht wird, Brücken zwischen Mitarbeitern, Organisation und Technologie zu schlagen.
Darüber hinaus wird gezeigt, wie man verschiedene Verantwortungsbereiche zusammenbringt, Kooperationen fördert und dabei wichtige gesamtheitliche Blickwinkel der Kunden, Regulierungsbehörden oder Investoren berücksichtigt. Anhand von Use Cases rund um das Thema Künstliche Intelligenz erfahren Sie, wie Sie Digitales Vertrauen strategisch aufbauen, einsetzen und Digital Trust erfolgreich für die Weiterentwicklung und als Orientierungsgeber Ihrer Organisation nutzen und messbar machen können.
Die Teilnehmer und Teilnehmerinnen dieser Noon2Noon-Veranstaltung lernen an den zwei Halbtagen Anwendungsfälle und Maßnahmen kennen und netzwerken mit anderen Digital Trust Pionieren. Sie werden so zu Vorreitern und Multiplikatoren in Ihrer Organisation. |
| SC530 BSI BCM-Praktiker |
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist für die Fragen der IT-Sicherheit zuständig. Der BSI BCM-Praktiker stellt eine eigenständige Erweiterung der bestehenden Programme für IT-Grundschutz-Praktiker und -Berater dar.
Die Schulung konzentriert sich auf die grundlegende Vermittlung des gesamten BCMS-Prozesses gemäß dem BSI-Standard 200-4, ergänzt durch praktische Beispiele und Erläuterungen. Daher richtet sich der BCM-Praktiker hauptsächlich an BC-Berater und Personen, die sich für BC interessieren.
Der Workshop SC530 BSI BCM-Praktiker ist ein Einstieg in das offizielle Zertifizierungsprogramm des BSI, stellt eine unabhängige Ergänzung zum SC550 BSI IT-Grundschutz-Praktiker und SC560 BSI IT-Grundschutz-Berater dar und hat ein vergleichbares Schulungsniveau.
Der Workshop SC530 BSI BCM-Praktiker erfüllt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage, ein Business Continuity Management System (BCMS) gemäß des BSI Standard 200-4 in der eigenen Institution aufzubauen und zu etablieren.
Der Fokus des Workshops liegt auf der Vermittlung des erforderlichen Fachwissens aus dem Bereich des Business Continuity Managements und dem Aufbau eines Managementsystems zum Business Continuity Management (BCMS). Dieses wird durch praktische Beispiele und Erläuterungen abgerundet.
Die optionale Prüfung zum BCM-Praktiker findet direkt am dritten Schulungstag bei qSkills im Haus statt. |
| SC560 BSI IT-Grundschutz-Berater |
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist für die Fragen der IT-Sicherheit zuständig. Um das reaktive Angebot im Bereich Cyber Security bzw. IT-Sicherheit zu stärken, wurde das Cyber-Sicherheitsnetzwerk (CSN) als Anlaufstelle zur Vorfallbearbeitung gegründet. Dieser freiwillige Zusammenschluss von qualifizierten IT-Security-Experten hat das Ziel, IT-Sicherheitsvorfälle schneller zu erkennen, zu analysieren, das Schadensausmaß zu begrenzen und weitere Schäden zu verhindern.
Der Workshop SC560 BSI IT-Grundschutz-Berater versetzt Sie in die Lage, Behörden und Unternehmen bei der Entwicklung von Sicherheitskonzepten unterstützen oder bei der Einführung eines Managementsystems zur Informationssicherheit begleiten. Im operativen Tagesgeschäft können sie mit den zuständigen Mitarbeitern auf Basis des IT-Grundschutzes Maßnahmen definieren und im Betrieb umsetzen. Zertifizierte IT-Grundschutz-Berater können zudem dabei unterstützen, ein ISO 27001 Audit auf Basis von IT-Grundschutz vorzubereiten.
Das Seminar bildet die zweite Stufe des offiziellen Zertifizierungsprogramms des BSI und entspricht der IT-Grundschutz-Aufbauschulung. Teilnehmer, die die Prüfung zum IT-Grundschutz-Praktiker erfolgreich bestanden haben und anschließend die Teilnahme an dem Seminar IT-Grundschutz-Berater nachweisen, sind berechtigt, an der offiziellen Prüfung zum IT-Grundschutz-Berater teilzunehmen. Diese Prüfung kann nur beim BSI in Bonn absolviert werden. Allgemeinen Informationen des BSI zur Personenzertifizierung zum IT-Grundschutz-Berater finden Sie auf der Webseite des BSI |
| SC460 Secure Architecture and Design |
Die Welt verändert sich rasend schnell und mit ihr der Bedarf an neuen Technologien. Dadurch steigt auch das Risiko für digitale Bedrohungen und die Bedeutung von Cybersicherheit steigt. Organisationen und Unternehmen benötigen eine Vielzahl komplexer Systeme und Maßnahmen, um den Schutz und die Sicherheit von großen Datenmengen und wichtigen Vermögenswerten zu gewährleisten. Durch eine veraltete und lückenhafte Sicherheitsarchitektur werden Unternehmen zur Zielscheibe für interne und externe Hackerangriffe. Aus diesem Grund müssen Architekturkonzepte so entwickelt sein, dass sie eine möglichst geringe Angriffsfläche bieten. Der Workshop SC460 Secure Architecture and Design befähigt Sie, derartigen Bedrohungen entgegenzuwirken.
Secure Architecture and Design ist Grundvoraussetzung, um eine sichere Anwendung zu bauen. Dabei kann man eine sichere Architektur durch unterschiedliche Herangehensweisen erreichen, entweder mithilfe einer klassischen, etwas „mechanischen“ Methode, in der der BSI-Grundschutz zur Anwendung kommt oder alternativ über etwas freiere risikobasiertere Methoden.
In diesem Seminar liegt der Fokus auf zwei wesentlichen Blickwinkeln: In der Best Practice Perspektive wird die Anwendung allgemein anerkannter Design-Prinzipien näher beleuchtet. Die Bedrohungsperspektive wiederum macht deutlich, was alles schief gehen kann. In diesem Zusammenhang lernen Sie Threat Modeling kennen. Mit dieser sehr bewerten konzeptionellen Analysetechnik lassen sich potenzielle Schwachstellen und Risiken bereits frühzeitig bei der Entwicklung von Anwendungen idenzifizieren und erforderliche Maßnahmen ableiten.
Der Kurs legt besonderen Wert auf praxisnahe Anwendungen, indem zahlreiche Übungen angeboten werden, die es den Teilnehmern ermöglichen, ihr erlerntes Wissen direkt in die Tat umzusetzen und zu festigen.
Der Kurs ist Teil des "qSkills Secure Software Quadrant", bestehend aus:
|
| SC480 Secure Operations |
Der Begriff Security Operations (SecOps) beschreibt den Ansatz, Sicherheit und Betriebsabläufe in einer Organisation zu integrieren, um eine effektive Sicherheitspraxis zu gewährleisten. Der Schwerpunkt liegt darauf, Sicherheitsaspekte nahtlos in die täglichen betrieblichen Prozesse zu integrieren, anstatt sie als separate und isolierte Aktivitäten zu behandeln. SecOps zielt darauf ab, die Reaktionsfähigkeit gegenüber Sicherheitsvorfällen zu verbessern, die Sicherheitslücken zu minimieren und die Effizienz der Sicherheitsmaßnahmen zu steigern.
Im Workshop SC480 Secure Operations werden verschiedene Grundsätze im Bereich SecOps näher beleuchtet und ein Ansatz geschaffen, um erfolgreich SecOps in Unternehmen einzuführen. Dabei werden sowohl Themenschwerpunkte der Informationssicherheit und dem Betrieb und deren Wechselwirkung zu anderen Prozessen und Abteilungen im Unternehmen thematisiert.
Der Kurs ist Teil des "qSkills Secure Software Quadrant", bestehend aus:
|
| CL121 Fit für die Cloud - Cloud Compliance im Gesundheitswesen |
Die Digitalisierung des deutschen Gesundheitswesens wird vom Bundesministerium für Gesundheit (BMG) entschieden vorangetrieben. Erklärtes Ziel ist der Aufbau einer „sicheren Vernetzung“ der Gesundheitsversorgung auf allen Ebenen. Neben eGK, ePA, E-Rezept und DiGA/DiPA sollen zukünftig auch cloudbasierte Systeme sowie TI-Anwendungen genutzt werden, um das Potential der Digitalisierung voll auszuschöpfen.
Die Schulung CL121 Fit für die Cloud - Compliance im Gesundheitswesen zeigt Ihnen regulatorische Anforderungen und Grenzen für KRITIS-Organisationen in der Healthcare.
Damit auch Sie die digitale Transformation in Ihrem Krankenhaus sicher meistern, erhalten Sie hier Best-Practice-Ansätze aus der Branche und Expertise über die normativen Grundlagen für eine rechtskonforme Cloud-Nutzung im Gesundheitswesen.
Für die praktische Umsetzung dieser Anforderungen empfehlen wir die ergänzende Teilnahme an dem Workshop CL130 Cloud Information Security gemäß ISO/IEC 27017/27018.
|
| AW003 AWS Discovery Day: Migrating Applications and Databases to AWS |
Profitieren Sie von den AWS-Strategien und Best Practices für die Durchführung umfassender Migrationen. Neben bewährten Migrationsverfahren von AWS lernen Sie zudem Tools kennen, die eine Umstellung auf die AWS Cloud beschleunigen. Sie profitieren von den Erfahrungen, die bei hunderten von Enterprise-Kunden während der Cloud-Migration gesammelt wurden.
qSkills empfiehlt Ihnen folgende weiterführendenKurse/Lernpfade:
|
| AW940 AWS Migration Essentials |
“AWS Migration Essentials” stellt Methoden zur Erkennung, Planung, Durchführung und Nachverfolgung von Migrationen durch den Einsatz von AWS-Tools und -Services vor. Neben der Bestimmung der grundsätzlichen Cloud-Bereitschaft ist es vor allem entscheidend, die möglichen Migrationsstrategien mittels Tools und Services zu bewerten und so die Basis für eine erfolgreiche Migration zu schaffen. Sie lernen die entsprechenden Bewertungstools und -services sowie Ressourcen von Amazon Web Service (AWS) kennen und erfolgreich bei der Migration von Daten, Datenbanken und Anwendungen einsetzen. |
| BR510 Commvault® Professional |
Im Seminar BR510 Commvault® Professional erlernen Sie grundlegende Fähigkeiten zur Konfiguration und Verwaltung der Commvault®-Software unter Verwendung des Commvault Command Centers™, um Daten in virtuellen und physischen Infrastrukturen zu schützen. Dieser 3-tägige Kurs bietet alle Informationen über die Kernkomponenten der Commvault-Umgebung, darunter:
- Commvault CommCell® Umgebung
- Storage Konfiguration
- Benutzer- und Netzwerksicherheit
- Server und Features
- Datenverwaltung mit Commvault
- Monitoring der Backup-Umgebung
Dieses Backup und Recovery Training bietet ein ausgewogenes Verhältnis zwischen technischen Diskussionen mit detaillierten Diagrammen und White-Board-Sitzungen sowie praktischen Übungen in einer Commvault Lab-Umgebung mit Schwerpunkt auf dem Commvault Command Center™. |
| SC100 Cyber Security Foundation |
Der Workshop SC100 Cyber Security Foundation bietet Ihnen einen kompakten Überblick über die gesamte Cyber Security-Landschaft. Sie erhalten Verständnis für das Angreifen und Verteidigen von IT-Umgebungen, sowohl in theoretischen Mechanismen, als auch anhand praktischer Beispiele. Sie trainieren das Zusammenwirken von Mensch, Organisation und Technologie und deren Einfluss innerhalb der Cyber Security. Der Workshop findet online im Rahmen einer Konferenz statt und beinhaltet interaktive Elemente. Lernkontrolle/Zertifikat: Der Workshop schließt mit einer spielerischen Lernerfolgskontrolle mit einer Dauer von 45 Minuten ab. Bei Bestehen dieser erhalten die Teilnehmer ein qSkills-Zertifikat. |
| BR420 Veeam Backup & Replication v12.1 (VMCA): Architecture and Design |
Der Kurs BR420 Veeam Backup & Replication v12.1 (VMCA): Architecture and Design vermittelt IT-Fachleuten, wie sie eine Veeam-Lösung effektiv gestalten können. Zu diesem Zweck verhelfen wir Ihnen zu technischem Verständnis gemäß der Veeam-Architektur-Methodik, die von Veeams eigenen Lösungsarchitekten verwendet wird. In dem dreitägigen Seminar werden die Kursteilnehmer die Ziele der Anforderungserfassung und Infrastrukturbewertung kennenlernen. Diese Informationen werden genutzt, um Veeam Lösungen im Rahmen von Gruppenübungen zu entwerfen. Die Teilnehmer werden auch Überlegungen zur Umwandlung von konzeptionellen Entwürfen in logische Entwürfe analysieren. Diese Entwürfe werden physisch umgesetzt und anschließend werden die Verpflichtungen gegenüber dem Implementierungsteam definiert, das diese Designs realisieren wird. Weitere Themen, die behandelt werden, sind die Auswirkungen von Sicherheit, Governance und Validierung bei der Entwicklung einer Veeam-Lösung und wie diese in das Gesamtdesign integriert werden können. Die Teilnehmer sollten sich darauf einstellen, dass sie zu Teamübungen beitragen, Entwürfe präsentieren und ihre Entscheidungen verteidigen müssen.
Der Abschluss dieses Kurses erfüllt die Voraussetzung für die Prüfung zum Veeam Certified Architect (VMCA), der höchsten Stufe der Veeam-Zertifizierung. Die VMCA-Zertifizierung weist Kenntnisse in Architektur- und Designkonzepten nach und unterstreicht das erforderliche Können, um eine Veeam-Lösung in einer Reihe realer Umgebungen effizient zu entwerfen. |
| SC135 Interner Auditor |
Als interner Auditor sind Sie verantwortlich für das interne Auditprogramm sowie die Auditplanung und Durchführung der internen Audits. Lernen Sie in dieser Schulung das Handwerkszeug eines internen Auditors. Der Schwerpunkt der Schulung liegt auf den Managementsystemen ISO/IEC 27001 und ISO 22301, Synergien zur ISO 9001 und anderen Managementsystem werden aufgezeigt.
qSkills empfiehlt Ihnen folgende weiterführenden Kurse/Lernpfade:
|
| SC124 ISMS-Implementierung für EVU/KRITIS gemäß ISO/IEC 27001:2022 und 27019 |
Unser Seminar SC124 ISMS-Implementierung für EVU/KRITIS gemäß ISO/IEC 27001:2022 und 27019 legt die entscheidenden Grundlagen für den Aufbau eines Informationssicherheits-Managementsystems gem. ISO/IEC 27001 in Verbindung mit ISO/IEC 27019. Der Kurs basiert auf der Version 2022 der Norm.
Es wird mit folgenden Normen intensiv gearbeitet: ISO/IEC 27001, ISO/IEC 27002, ISO/IEC TR 27019 sowie den IT-Sicherheitskatalogen.
Übungen, Fallbeispiele und Raum für Diskussion aus der Praxis lassen die trockene Normentheorie spannend werden. |
| SC120 ISMS-Implementierung gemäß ISO/IEC 27001:2022 |
Das Training SC120 ISMS-Implementierung gemäß ISO/IEC 27001:2022 beschäftigt sich mit den Grundlagen eines ISMS gemäß ISO/IEC 27001:2022. Die Notwendigkeit, dass Organisationen ihre Informationen besser schützen müssen, wird deutlich durch die immer häufiger auftretenden Sicherheitslücken sowie den steigenden Wert von Informationen. Das Informationssicherheit Managementsystem (ISMS) bietet einen kontrollierten und organisierten Ansatz für den Umgang mit sensiblen Informationen einer Organisation, sodass diese stets sicher und unter Kontrolle sind. Betroffen sind bei einer Umsetzung Personen, Prozesse und technische Komponenten. |
| SC175 DORA - Der Countdown läuft |
Der Digital Operational Resilience Act (DORA) ist ein wichtiger Bestandteil der digitalen Finanzstrategie der Europäischen Union, der darauf abzielt, die Cybersicherheit und die operative Widerstandsfähigkeit des Finanzsektors zu stärken. Angesichts der zunehmenden Digitalisierung der Finanzdienstleistungen und der damit verbundenen Cyberbedrohungen ist DORA eine Antwort auf die dringende Notwendigkeit, ein einheitliches Regelwerk zu schaffen, das die Sicherheit und Stabilität des Finanzsystems in der EU gewährleistet.
Die im Workshop SC175 DORA - Der Countdown läuft behandelten Schlüsselaspekte von DORA sind:
- Risikomanagement: Unternehmen müssen ein solides IT-Risikomanagement etablieren, das regelmäßige Assessments und Tests umfasst.
- Incident Reporting: Es gibt klare Vorgaben für die Meldung von Sicherheitsvorfällen, um eine schnelle Reaktion und Begrenzung von Schäden zu ermöglichen.
- Digitale Operational Resilience Testing: Unternehmen müssen regelmäßige Tests ihrer digitalen Widerstandsfähigkeit durchführen, einschließlich Penetrationstests und Szenarioanalysen.
- Management von Drittanbieter-Risiken: Finanzinstitute müssen sicherstellen, dass ihre Drittanbieter, einschließlich Cloud-Dienste, ebenfalls hohe Sicherheits- und Resilienzstandards erfüllen.
- Aufsichtsrahmen: DORA etabliert einen EU-weiten Aufsichtsrahmen, der eine kohärente Anwendung der Vorschriften gewährleisten soll.
Die Bafin formuliert in ihrer Aufsichtsmitteilung vom Juni/2024 wichtige Informationen als Erläuterung zur DORA zum Thema „Stärkung von Schulung und Kommunikation“ DORA betont Schulungspflichten deutlich stärker als BAIT/VAIT. So haben Finanzunternehmen für ihre Mitarbeiter und die Geschäftsleitung Programme zur Sensibilisierung für IKT-Sicherheit und Schulungen zur digitalen operationalen Resilienz zu entwickeln (Art. 13 Abs. 6 DORA). Darüber hinaus haben die Mitglieder des Leitungsorgans ihre Kenntnisse und Fähigkeiten zu IKT-Risiken auf dem neusten Stand zu halten, auch durch spezielle Schulungen (Art. 5 Abs. 4 DORA). Generell sollen die Schulungen auf den Aufgabenbereich abgestimmt sein und ggf. auch eingesetzte IKT-Drittdienstleister abdecken. |
| AI342 Informationssicherheit 24/7: KI-basierte Compliance-Hotline |
Im praxisorientierten Workshop AI342 Informationssicherheit 24/7: KI-basierte Compliance-Hotline lernen Sie, wie Sie einen Echtzeit-Sprachassistenten für die Compliance-Hotline Ihres Unternehmens entwickeln können. Durch die Nutzung der OpenAI Realtime API und die Anbindung an Ihr internes Wissensmanagementsystem schaffen Sie eine Lösung, die rund um die Uhr verfügbar ist und den Anforderungen der Informationssicherheit gerecht wird.
Der Kurs beginnt mit einer Einführung in KI-basierte Compliance-Hotlines, wobei die Bedeutung und Vorteile solcher Systeme im Compliance-Bereich sowie deren Anwendungsfälle und Nutzen für die Informationssicherheit erläutert werden. Anschließend wird die Architektur eines Echtzeit-Sprachassistenten vorgestellt, einschließlich eines Überblicks über die OpenAI Realtime API und deren Einsatzmöglichkeiten sowie der Integration in bestehende Wissensmanagementsysteme.
Im weiteren Verlauf des Kurses konzentrieren wir uns auf die Implementierung der Sprachschnittstelle, einschließlich der Einrichtung und Konfiguration der OpenAI Realtime API für Sprachinteraktionen sowie der Verarbeitung von Spracheingaben und der Generierung von Sprachausgaben. Darüber hinaus wird die Anbindung an das Wissensmanagementsystem behandelt, um den Datenabruf und die Verarbeitung aus internen Wissensdatenbanken sicherzustellen und die Aktualität und Relevanz der bereitgestellten Informationen zu gewährleisten.
Ein besonderer Fokus liegt auf Sicherheits- und Datenschutzaspekten, wobei die Einhaltung von Compliance-Richtlinien und Datenschutzbestimmungen sowie die Implementierung von Sicherheitsmaßnahmen zum Schutz sensibler Daten thematisiert werden. Abschließend werden Methoden zum Testen und Optimieren des Sprachassistenten vorgestellt, einschließlich der Durchführung von Funktionstests, Fehlerbehebung und Anpassung des Systems basierend auf Nutzerfeedback. Der Kurs endet mit der Bereitstellung und Wartung des Sprachassistenten in der Unternehmensumgebung sowie der Planung regelmäßiger Aktualisierungen und Wartungsstrategien.
|
| AW210 Migrating to AWS |
„Migrating to AWS“ verschafft einen Einblick in die notwendigen Strategien, um die Planung und Migration bestehender Arbeitslasten in die AWS Cloud erfolgreich durchführen zu können. |
| BR118 NetWorker 19.x und DataDomain Security |
Cyber-Kriminalität und Schadsoftware können weitreichende Folgen wie hohe Kosten und Reputationsschäden nach sich ziehen. Größe und Branche spielen dabei oft keine Rolle, jedes Unternehmen kann Opfer von Ransomware-Angriffen und Cyberattacken werden. Geeignete Schutzstrategien und Präventionsmaßnahmen sind in der heutigen Zeit unverzichtbar, um der wachsenden Bedrohung entgegenzuwirken und Cyber-Risiken zu minimieren .
Im Workshop BR118 NetWorker und DataDomain Security erfahren Sie, wie Sie Ihr Backup vor unerlaubtem Zugriff, Verschlüsselung und Löschung schützen und wie Sie Ihre Daten im Ernstfall wieder herstellen. Des Weiteren sind die Themen NetWorker Health-Check sowie Möglichkeiten eines doppelten "Backup-Bodens" Bestandteile des Trainings. Die theoretischen Inhalte werden durch praktische Übungen gefestigt. |
| AR100-WS Software Engineering 2.0 – Warum Entwicklung allein nicht mehr reicht |
Die Zeiten, in denen Softwareentwicklung nur aus Coding bestand, sind vorbei. Erfolgreiche Softwareprojekte brauchen heute mehr als reines Programmieren – sie erfordern ein ganzheitliches Verständnis für Architektur, Security, Testing und Requirements Engineering. Unternehmen stehen vor der Herausforderung, ihre Teams mit den richtigen Skills auszustatten, um technische Schulden, Sicherheitsrisiken und Qualitätsprobleme zu vermeiden.
In unserem Web-Seminar AR100-WS Software Engineering 2.0 – Warum Entwicklung allein nicht mehr reicht zeigen wir, warum der Wandel vom klassischen Entwickler zum Software Engineer für den langfristigen Projekterfolg entscheidend ist – und wie Organisationen und Fachkräfte sich optimal darauf vorbereiten. |
| MS408 SQL Server Troubleshooting and Tuning |
Optimierung der Leistung von SQL Server durch Abfragetechniken, Einsatz von Indizes und der Konfiguration von SQL Server sowie die Identifizierung von bestehenden Problemen bzw. Engpässen |
| CL100 CompTIA Cloud+ |
CompTIA Cloud+ ist die führende leistungsorientierte Cloud-Zertifizierung, mit der Sie gegenüber Ihrem Arbeitgeber belegen können, dass Sie über die technischen Fähigkeiten verfügen, Cloud-basierte Infrastrukturdienste in großen IT-Umgebungen zu sichern. CompTIA Cloud+ erfüllt Ihre Erwartungen unabhängig von Ihrer Cloud-Umgebung und umfasst Konzepte, die für jede Cloud-Umgebung oder auch mehrere Cloud-Umgebungen gelten.
Nach der Teilnahme an dem Kurs CL100 CompTIA Cloud+ können Sie nachweisen, dass Sie über die notwendigen Kenntnisse verfügen, um sichere Cloud-Umgebungen aufzubauen und zu automatisieren sowie geschäftskritische Anwendungen und Daten zu schützen.
Kurssprache: Wahlweise Deutsch oder Englisch Kursunterlagen: Englisch Prüfungssprache: Englisch |
| SC110 CompTIA Security+ |
In der 5-tägigen Schulung SC110 CompTIA Security+ lernen Sie die grundlegenden Kenntnisse im Bereich der IT-Sicherheit und erhalten eine herstellerneutrale Zertifizierung von CompTIA. Der inhaltliche Schwerpunkt liegt auf generellen Sicherheitskonzepten für Zugangskontrolle, Authentifizierung und Abwehr externer Angriffe. Sie werden in diesem Workshop auch Sicherheitsaspekte für Kommunikation und Infrastruktur kennenlernen sowie die Grundlagen der Verschlüsselung, die für die erfolgreiche Absolvierung des Exams erforderlich sind. Diese Zertifizierung richtet sich an IT-Profis, die ihre Fähigkeiten offiziell bestätigen lassen möchten oder grundlegende Kenntnisse im Bereich IT-Sicherheit erwerben wollen.
Kurssprache: Wahlweise Deutsch oder Englisch Kursunterlagen: Englisch Prüfungssprache: Englisch |
| AW330 Developing Generative AI Applications on AWS |
Der Kurs "Developing Generative AI Applications on AWS" vermittelt Softwareentwicklern, die an der Nutzung von Large Language Models (LLMs) ohne Feinabstimmung interessiert sind, eine Einführung in die generative künstliche Intelligenz (KI).
In dem 2-tägigen Training erhalten Sie einen Überblick über generative KI sowie die Planung eines generativen KI-Projekts. Darüber hinaus wird den Teilnehmern der Einstieg in Amazon Bedrock ermöglicht. Grundlagen des Prompt-Engineerings und die Architekturmuster zur Erstellung generativer KI-Anwendungen mit Amazon Bedrock und LangChain.
Dieser Kurs setzt sich aus Präsentationen, Demonstrationen und Gruppenübungen zusammen, um das Erlernte sofort praktisch anzuwenden |
| CL460 Security Aspects in the Implementation of IaC |
Im Kurs CL460 Security Aspects in the Implementation of IaC (Infrastructure as Code) führen die Teilnehmer praxisorientierte Übungen auf einer ausgewählten Cloud-Plattform durch und verwenden dabei CI/CD-Tools wie CodePipelines sowie Terraform als IaC-Werkzeug. Diese Übungen bieten einen tiefen Einblick in die Absicherung von Infrastruktur durch Automatisierung und die Einhaltung von Compliance-Vorgaben. Zusätzlich zu den theoretischen Inhalten, werden im Kurs Security Aspects in the Implementation of IaC umfangreiche Praxisbeispiele und Showcases aus realen Projekten vorgestellt, die den Teilnehmern praxisnahe Einblicke und umsetzbare Strategien vermitteln. Diese Beispiele decken eine breite Palette von Sicherheitsherausforderungen und Best Practices ab, wie sie in der täglichen Arbeit eines DevOps- oder Security-Engineers auftreten. Besondere Schwerpunkte liegen dabei auf:
- Sicherheitsrichtlinien und Compliance: Wie man sicherstellt, dass Infrastrukturdefinitionen den unternehmensinternen sowie gesetzlichen Vorgaben entsprechen.
- Fehlerbehebung und Sicherheitsvorfälle: Analyse und Umgang mit Sicherheitsvorfällen, die durch fehlerhafte IaC-Implementierungen verursacht wurden, anhand konkreter Fallstudien.
- Best Practices für sichere CI/CD-Pipelines: Umsetzung sicherer Pipelines, die die Integrität und Sicherheit der bereitgestellten Infrastruktur gewährleisten.
|
| VI120 VMware vSphere 8: Install, Configure, Manage |
Das fünftägige Seminar VI120 VMware vSphere 8: Install, Configure, Manage konzentriert sich auf die Installation, Konfiguration und das Management von VMware vSphere 8 sowie auf das VMware ESXi 8 und VMware vCenter 8. Sie werden darauf vorbereitet, eine vSphere-Infrastruktur für ein Unternehmen jeder Größe zu verwalten.
Die Inhalte dieses Kurses wurden in das Training VI112 VMware vSphere 8.x Fundamentals integriert. |
| IA100 Identity & Access Management - Inhalte gemäß IDPro® Inc. |
Identity & Access Management (kurz IAM) dient der sicheren Verwaltung von Benutzerkonten und Zugriffsberechtigungen. Mit diesem in Europa einzigartigen IAM-Training von qSkills erhalten Sie eine umfassende technische und organisatorische Einführung in die Grundlagen des Identitäts- und Rechtemanagements. Herstellerkurse setzen voll auf die Umsetzung ihrer eigenen Tools. Das Seminar IA100 Identity & Access Management - Inhalte gemäß IDPro® Inc. bietet Ihnen einen generischen, unabhängigen Überblick über das komplette Identitäts- und Rechtemanagement. Es dient als ideale Vorbereitung für die CIDPRO™ Zertifizierung der IDPro® Inc. Unser mehrfach zertifizierter Dozent bereitet Sie ideal darauf vor. Er selbst ist ebenfalls CIDPRO™ zertifiziert.
- IDPro® Inc. ist eine weltweite Non-Profit-Organisation mit Hauptsitz in den USA.
- CIDPRO™ ist eine von Fachleuten überprüfte, unabhängige, professionelle Zertifizierung im Identity Management
Die Inhalte des Kurses sind am öffentlich zugänglichen IDPro® Book of Knowledge ausgerichtet. |
| AI410 Prognose von Verkäufen und Optimierung der Lagerhaltung mit Machine Learning |
Die Teilnehmer des Workshops AI410 Prognose von Verkäufen und Optimierung der Lagerhaltung mit Machine Learning lernen, wie sie Modelle der Zeitreihenanalyse und des maschinellen Lernens in Python nutzen können, um Verkäufe zu prognostizieren. Konkret wird ein Dataset analysiert, um Verkäufe verschiedener Produkte im Einzelhandel zu analysieren und zu prognostizieren.
Mit Hilfe der entwickelten Modelle können Sie berechnen, wie viele Produkte ein Unternehmen auf Lager haben sollte und die Anzahl der Bestellungen optimieren. Der Kurs deckt eine breite Palette von Themen ab, darunter die Grundlagen der Zeitreihenanalyse mit statsmodels, ML-Prognosen mit scikit-learn und die Optimierung der Lagerhaltung durch Bootstrapping.
Beachten Sie auch das inhaltlich verwandte Modul AI412 Zeitreihenanalysen für Finanzdaten mit Machine Learning. |
| AW100 AWS Cloud Practitioner Essentials |
Der eintägige Basiskurs „AWS Cloud Practitioner Essentials“ vermittelt Ihnen ein umfassendes Verständnis der AWS-Cloud, unabhängig von Ihrer technischen Rolle innerhalb des Unternehmens. |
| NT200 CompTIA Network+ |
In diesem Kurs NT200 CompTIA Network+ lernen Sie die grundlegenden Prinzipien der Installation, Konfiguration und Fehlerbehebung von Netzwerktechnologien sowie Sicherheitsmaßnahmen um Netzwerke vor Bedrohungen zu schützen und Sicherheitslücken zu minimieren.
Kurssprache: Wahlweise Deutsch oder Englisch Kursunterlagen: Englisch Prüfungssprache: Englisch |
| SC135-WS Handwerkszeug des Internen Auditors |
Was ist ein Interner Auditor, welche Aufgaben hat er, welche Qualifikationen sollte er mitbringen und wie läuft ein internes Auditprogramm ab? In diesem Web-Seminar erhalten Sie einen Ein- und Überblick in das Handwerkszeug des Internen Auditors. |
| AW282 Running Containers on Amazon Elastic Kubernetes Service (Amazon EKS) |
Der dreitätige Kurs „Running Containers on Amazon Elastic Kubernetes Service“ stellt den Einsatz von Amazon EKS vor, um damit Kubernetes problemlos unter AWS auszuführen, ohne eine eigene Steuerebene für Kubernetes installieren, betreiben und warten zu müssen. |
| SC575-WS Systeme down, Konten gehackt, Daten verschlüsselt – was tun |
Wissen was zu tun ist in der Krise. Wie ein Vorfall sich entwickelt, ist kein Zufall – Krisensituationen professionell managen Ausgebildet mit realen Einblicken, praktischen Trainings und triage-forensischem Wissen werden angehende Vorfallpraktiker und Vorfallexperten auf die Tätigkeit im Netzwerk vorbereitet und zur Abwehr von Cyberattacken qualifiziert. |
| SC570 Vorfall-Praktiker des Cyber-Sicherheitsnetzwerks des BSI |
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist für die Fragen der IT-Sicherheit zuständig. Um das reaktive Angebot im Bereich Cyber Security bzw. IT-Sicherheit zu stärken, wurde das Cyber-Sicherheitsnetzwerk (CSN) als Anlaufstelle zur Vorfallbearbeitung gegründet. Dieser freiwillige Zusammenschluss von qualifizierten IT-Security-Experten hat das Ziel, IT-Sicherheitsvorfälle schneller zu erkennen, zu analysieren, das Schadensausmaß zu begrenzen und weitere Schäden zu verhindern. Der Workshop SC570 Vorfall-Praktiker des Cyber-Sicherheitsnetzwerks des BSI versetzt Sie in die Lage, im Falle von IT-Sicherheitsvorfällen schnell und effektiv vor-Ort-Hilfe leisten und die entsprechenden Prozesse zur Schadensregulierung einleiten zu können. |
| SM206 Automic User Expert |
In dem Workshop SM206 Automic User Expert vermitteln wir Ihnen Wissen über die nächste Stufe der Objekte (Workflows, Jobs, Variablen, etc.). Lernen Sie, komplexe Abhängigkeiten festzulegen und die erweiterten Funktionen der Automation Engine zu nutzen. Erstellen Sie dynamische Variablen und nutzen Sie diese in selbstdefinierten Prompts für individuelle Verarbeitung. Definieren Sie Bedingungen vor, um Aktionen präventiv festzulegen oder um zusätzliches Reporting zu erzeugen. Fangen Sie an, die Automic Scriptsprache zu nutzen, um bestimmte Aktivitäten und Schleifen regelmäßig vorausschauend zu behandeln. Der Kurs wird derzeit auf Basis von V24 durchgeführt. |
| SC450 Digitale Forensik für Fachexperten |
Cyberkriminelle stellen durch Phishing, Hacking oder Scamming eine hohe Gefahr für Unternehmen und deren sensible Daten dar. Um den Gefahren eines Angriffs vorzubeugen bzw. im Falle eines Angriffs die von Tätern hinterlassenen Spuren aufzuspüren und gerichtsverwertbar zu sichern, bedarf es IT-forensischer Kenntnisse.
Der Fokus des Workshops SC450 Digitale Forensik für Fachexperten liegt auf der praktischen Analyse von Windows- und Linuxsystemen unter Berücksichtigung IT-forensischer Prinzipien.
Hierbei wird sowohl auf die Grundlagen digitaler Forensik als auch detailliert auf einzelne IT-forensische Artefakte eingegangen. Die Inhalte werden in überschaubarer Runde in Form von Präsentationen, praktischen Übungen und Gruppendiskussionen interaktiv erarbeitet.
Das Seminar schließt am letzten Seminartag mit einer Prüfung sowie einem Zertifikat ab.
Für die Prüfung, die am Nachmittag stattfindet, haben die Teilnehmer 90 Minuten Zeit. Es handelt sich um 40 Multiple Choice-Fragen. Um die Prüfung erfolgreich zu bestehen, müssen 70 % davon richtig beantwortet werden. |
| SC350 Open Source Intelligence (OSINT) Basics |
Im Kurs SC350 Open Source Intelligence (OSINT) Basics vermitteln wir Ihnen die Grundlagen der OSINT-Analyse. In verschiedenen Szenarien erlernen Sie die Methodiken, Arbeitsschemata und benötigten Techniken, um Daten zu identifizieren und in wertvolle Informationen zu transformieren.
Zu den vermittelten Techniken zählen die Einrichtung einer sauberen Arbeitsumgebung, die Bewertung des potenziellen Risikos beim Zugriff auf bestimmte Quellen und der Ableitung von Informationen aus Datenspuren sowie Ihr eigenes System und Datenspuren angemessen gegen die Identifizierung und Analyse durch andere OSINT-Akteure oder Bedrohungsakteure zu schützen.
Dieser Workshop wird von einem Trainer durchgeführt, der über mehrjährige einschlägige OSINT-Erfahrung bei Strafverfolgungsbehörden und LE-Akademien verfügt, insbesondere bei operativen Einheiten, die Cyberkriminalität untersuchen. Er ist führender Experten für die Themen, die er unterrichtet, und hat die OSINT-Tools selbst ausgiebig genutzt sowie Schulungen für Spezialkräfte anderer Cybercrime-Einheiten durchgeführt. |
| MS125 Windows Server 2025 - Einstieg für Admins |
Der Workshop MS125 Windows Server 2025 - Einstieg für Admins gewährleistet einen einfachen Einstieg in die Systemplattform und der serverseitigen hybriden Plattformmechanismen. Sie erhalten ausführliche Informationen für eine zeitgemäße Implementierung der Rollen und Funktionen des Systems und lernen die Anforderungen und „Best Practice Empfehlungen“ bezüglich der eigenen Infrastruktur besser einzuschätzen. Zudem erhalten Sie einen umfangreichen Überblick über moderne DevOps-Strategien und hybride Verwaltungsmechanismen, um im On-Premises- und Cloudumfeld entsprechende Workflows kompetent und zielführend umzusetzen zu können. |
| AW970 Advanced AWS Well-Architected Best Practices |
In dem Kurs „Advanced AWS Well-Architected Best Practices” werden den Teilnehmern die Best Practices von AWS vorgestellt. Ziel ist es, eine umfassende Prüfung des Well-Architected-Framework sicherzustellen und die AWS Well-Architected-Tools kennenzulernen. |
| AW200-JAM Architecting on AWS with AWS Jam |
In diesem Kurs wird die Vermittlung von Grundlagen der AWS-Architektur mit einem AWS Jam Day kombiniert. Nutzen Sie den zusätzlichen Tag und wenden Sie Ihr Wissen in zahlreichen Übungen an.
„Architecting on AWS“ ist ein Workshop, der sich mit den unterschiedlichen architektonischen Lösungen je nach Branche, Anwendungstyp und Unternehmensgröße befasst. Einblicke in den Entwicklungsprozess optimaler IT-Lösungen, die auf realen Szenarien basieren, ergänzen die Vorstellung bewährter Praktiken, die in dem AWS Well-Architected Framework eingesetzt werden.
|
| AW106 AWS Discovery Day: Einführung in Prompt Engineering |
Der AWS Discovery Day ist eine kostenfreie virtuelle Veranstaltung, die das Thema Prompt Engineering vorstellt und den Umgang mit ML-Modellen behandelt. Die 1-stündige Veranstaltung "Einführung in Prompt Engineering" wurde für Prompt-Ingenieure, Datenwissenschaftler und Entwickler konzipiert, um Einblicke in die Erstellung und Optimierung von Prompts für verschiedene ML-Modelle zu ermöglichen. Die Teilnehmer lernen die Grundlagen von Basismodellen, Konzepte des Prompt-Engineering und grundlegende Prompt-Techniken kennen.
Zum gebuchten Termin wird qSkills eine 30-minütige Frage-Antwort Runde mit dem Trainer anbieten, um Themen aus dem vorab bereitgestellten Recording des Webinars zu besprechen.
Gerne können Sie uns Ihre Fragen auch vorab per Email zukommen lassen. Abhängig vom Frageaufkommen, kann es sein, dass wir nicht alle Fragen in einer Session beantworten können. |
| AW002 AWS Discovery Day: Introduction to securing your AWS Cloud |
Ganz egal, ob Sie eine Migration in die AWS Cloud planen oder bereits die AWS Cloud in Ihrem Unternehmen nutzen, die Sicherung der Daten und Ressourcen sollte oberste Priorität haben. Im AWS Discovery Day: Securing your AWS Cloud erhalten Sie Informationen über mehrere AWS-Services, mit denen Sie die Cloud-Sicherheit verbessern können. Lernen Sie die verschiedenen Prinzipien des Sicherheitsdesigns kennen und profitieren Sie bei der Planung Ihres Sicherheitsansatzes in der AWS Cloud davon. Zusätzlich erfahren Sie nützlich Informationen, wie Sie Ihr Wissen im Bereich Security ausbauen können.
qSkills empfiehlt Ihnen folgende weiterführenden Kurse/Lernpfade:
|
| AZ305 Designing Microsoft Azure Infrastructure Solutions |
Im Kurs AZ305 Designing Microsoft Azure Infrastructure Solutions lernen die Teilnehmer, wie sie Infrastrukturlösungen entwerfen, überwachen und warten. Es werden die Themen Governance, Compute, Anwendungsarchitektur, Speicher, Datenintegration, Authentifizierung, Netzwerke, Geschäftskontinuität und Migrationen behandelt. Die Lektionen werden mit Fallstudien kombiniert, sodass grundlegende Entwurfsprinzipien für Architekten veranschaulicht werden können.
|
| AW232-JAM DevOps Engineering on AWS with AWS JAM |
In diesem Kurs wird die Vermittlung, welche Kombination aus den gängigsten DevOps-Mustern zur erfolgreichen Entwicklung, Bereitstellung und Wartung von Anwendungen in AWS beiträgt, mit einen AWS Jam Day kombiniert.
„DevOps Engineering on AWS“ beschäftigt sich mit Themen wie, Kontinuierliche Integration (CI), kontinuierliche Bereitstellung (CD), Microservices, Überwachung und Protokollierung sowie Kommunikation. Diese stellen die zentralen Prinzipien der DevOps-Methode dar und finden in diesem Kurs entsprechende Beachtung. Zahlreiche praktische Übungen schulen die Teilnehmer in der Entwicklung von AWS CloudFormation-Vorlagen und CI-/CD-Pipelines, um in Amazon Elastic Compute Cloud (Amazon EC2) serverlose und containergestützte Anwendungen zu erstellen und für die Zukunft bereitzustellen. Übungen für Workflows mit mehreren Piplines sowie Pipelines, die in mehreren Umgebungen bereitgestellt werden, sind ebenfalls enthalten. |
| SC415 EC-Council Certified Ethical Hacker (CEH Elite) |
Im Kurs SC415 EC-Council Certified Ethical Hacker - CEH Elite v13 erlernen Sie das ethische Hacken. Sie nehmen die Sicht des Hackers ein und konzentrieren sich darauf, Computersysteme anzugreifen und sich Zugang zu Datenbanken, Anwendungen, Netzwerken und anderen kritischen Daten auf gesicherten Systemen zu verschaffen. Ein Certified Ethical Hacker ist aufgrund der Beherrschung der böswilligen Hacker-Methodik in der Lage, sichere Systeme und Netzwerke zu erstellen und zu warten sowie Unternehmen vor Cyberbedrohungen zu schützen. Das CEH-Zertifikat ist weltweit anerkannt und weist die Inhaber als anbieterunabhängige Experten für IT- und Netzwerksicherheit aus.
Unsere Kursteilnehmer erhalten das CEH Elite-Paket, welches folgende zusätzliche Features beinhaltet:
- CEH Exam via bequemem Remote Proctoring Service
- CEH Practical Exam (zusätzliche 6-stündige Praxis-Zertifikatsprüfung)
- eCourseware plus nachfolgende Version der eCourseware
- 6 Monate Zugriff auf die offiziellen CEH-Labs
- CEH Engage
- Global CEH Challenges
- Erweiterte Prüfungsvorbereitung
- Ethical Hacking Videobibliothek
|
| BC150 BCMS Auditor/Lead Auditor ISO 22301:2019 (IRCA 2585) |
Intensiv-Training zur eigenverantwortlichen Durchführung bzw. Leitung eines Audits gemäß ISO 22301. Die Teilnehmer erlernen in diesem Kurs effektives Auditing, um sicherzustellen, dass die Leitlinien für das BCMS des Unternehmens und dessen Kunden gewissenhaft und nach den Richtlinien der Norm ISO 22301:2019 befolgt werden.
Die Kurssprache ist Deutsch. Sowohl die Prüfungsfragen als auch die Kursunterlagen sind in Englisch.
IRCA Trainings-Organisations-ID: 01200306 IRCA Kurs-ID: 2585 IRCA Kurs-Code: PR363: BCMS ISO 22301:2019 Lead Auditor |
| CL130 Cloud Information Security gemäß ISO/IEC 27017/27018 |
Die Digitalisierung schreitet unaufhaltsam voran, sowohl in der freien Wirtschaft als auch in Behörden. Um das volle Potenzial der Digitalisierung zu erschließen, führt kein Weg an der Cloud vorbei. Doch wie kann bei der Cloudnutzung ein angemessenes Sicherheitsniveau realisiert werden? Während sich der Kurs CL120 Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege auf Aspekte konzentriert, die vor der Nutzung von Cloud-Diensten berücksichtigt werden müssen (wie Regulatorik und gesetzliche Anforderungen hinsichtlich Vertragsgestaltung, Informationssicherheit und Datenschutz), baut der Workshop CL130 Cloud Information Security gemäß ISO/IEC 27017/27018 darauf auf und widmet sich der sicheren Einführung und Nutzung von Cloud-Services, also der konkreten Umsetzung dieser Anforderungen. Dabei werden bereits behandelte Themen wie zum Beispiel BSI-C5 vertieft und praxisnah konkretisiert. Die Teilnehmer erhalten in diesem dreitägigen Workshop einen soliden Überblick über die Möglichkeiten Cloud Services in einem ISMS zu behandeln und Anleitungen zur einer sicheren Cloud-Architektur und Implementierung. |
| NT150 Netzwerkverkehrsanalyse mit Wireshark |
Das Training NT150 Netzwerkverkehrsanalyse mit Wireshark ist ein intensiver Kurs zur Paketanalyse. Es richtet sich an Administratoren, Netzwerkspezialisten, Troubleshooter und Allround-Admins. Das Motto des Kurses lautet: "Lerne die cleveren Tricks der Netzwerkanalysten, um zu beweisen, dass das Netzwerk nicht schuld ist." |
| VI113 VMware vSphere 8.x Advanced inkl. Storage & Backup |
VMware Advanced Features, Troubleshooting und Upgrade auf aktuellste vSphere(TM) Version |
| SC144 Informationssicherheit im Krankenhaus Branchenspezifischer Sicherheitsstandard (B3S) |
Um Kliniken besser vor Cyberangriffen schützen zu können, stellt die Deutsche Krankenhausgesellschaft einen branchenspezifischen Sicherheitsstandard (B3S) im Sinne des § 8a BSI-Gesetz zur Verfügung. Der B3S beschreibt sinnvolle und notwendige Maßnahmen, wie die Prozesse und Systeme im Krankenhaus geschützt werden können, um die IT- und Informationssicherheit zu verbessern.
In dem Kurs SC144 Informationssicherheit im Krankenhaus Branchenspezifischer Sicherheitsstandard (B3S) wird die neueste Version des B3S für Krankenhäuser vorgestellt und aufgezeigt, wie Sie die geforderten Maßnahmen planen und entsprechend umsetzen können. |
| RE200 IREB® Certified Professional for Requirements Engineering - Advanced Level (CPRE-AL): Requirements Elicitation |
Aufbauend auf Ihre erworbenen Kenntnisse in der CPRE Foundation Level Zertifizierung vertiefen und erweitern Sie Ihre Fähigkeiten in diesem Kurs RE200 IREB® Certified Professional for Requirements Engineering - Advanced Level (CPRE-AL): Requirements Elicitation zur Ermittlung und Konsolidierung der Anforderungen. Der Fokus liegt auf der Anwendung der erlernten Fähigkeiten. Sie vertiefen Ihre Kenntnisse im Bereich der Stakeholderanalyse. Sie erweitern Ihr Know-how über Ermittlungstechniken und deren sinnvollen Einsatz. Sie erfahren, wie Sie Konflikte in der Anforderungsanalyse erkennen, bewerten und bearbeiten können. |
| CS100 Microsoft Cybersecurity Architect (SC-100) |
Der Kurs CS100 Microsoft Cybersecurity Architect (SC-100) vermittelt den Teilnehmern fundierte Kenntnisse und Fähigkeiten im Bereich der Cybersicherheitsarchitektur. Sie erwerben das nötige Wissen für Design und Evaluierung von Cybersicherheitsstrategien in folgenden Bereichen: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. Außerdem lernen Sie, wie man Lösungen mithilfe von Zero-Trust-Prinzipien entwirft und Sicherheitsanforderungen für Cloudinfrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) spezifiziert. |
| ST104 Brocade FOS 8.x / 9.x Admin Advanced |
Troubleshooting und Maintenance eines offenen SAN |
| ST101 Brocade FOS 8.x / 9.x Admin Basics |
SAN Grundlagen mit Brocade Switches |
| PL250 Eclipse Microprofile |
Cloud-native Anwendungen werden aufgrund ihrer zahlreichen Vorteile wie Skalierbarkeit, Flexibilität und Effizienz immer beliebter. Enterprise Java (oder Jakartaa Enterprise Edition) ist eine populäre Plattform für Cloud-native Anwendungen. Sie bietet eine Reihe von Standards und APIs, die Entwicklern helfen, Anwendungen für Unternehmen zu erstellen. Die MicroProfile-Initiative zielt darauf ab, die Erfahrung von Anwendungsentwicklern in einer Microservices-Umgebung zu verbessern, indem eine grundlegende Plattformdefinition bereitgestellt wird, die von mehreren Laufzeiten implementiert werden kann. MicroProfile ist eine Reihe von Spezifikationen, die definieren, wie Entwickler Jakarta EE zur Erstellung von Microservices verwenden können.
Im Workshop PL250 Eclipse Microprofile lernen die Kursteilnehmer, wie man MicroProfile und Jakarta EE-Technologien verwendet, um Microservices zu entwickeln, sie auf Kubernetes bereitzustellen und Cloud-native Anwendungen zu erstellen. Nach jeder Vorstellung einer der Eclipse MicroProfile Spezifikationen bekommen die Teilnehmer Gelegenheit, das gerade gelernte direkt auszuprobieren und praktische Erfahrungen zu sammeln. Dazu steht ihnen eine eigene, sichere, virtuelle Entwicklungsumgebung zur Verfügung, die die notwendigen Tools bereits vorinstalliert hat. Als IDE (Integrierte Entwicklungsumgebung) setzen wir IntelliJ Idea Community Edition des Herstellers JetBrains ein und lassen uns durch deren zahlreichen unterstützenden Funktionen zur Entwicklung von JAVA-Applikationen unter die Arme greifen. In diesem Umfeld entwickeln die Teilnehmer eigene Microservices mittels des Webframeworks Quarkus. Quarkus ist eine Implementierung des MicroProfile Standards und bietet darüber hinaus zahlreiche Funktionen, die die Entwickler in ihrer Arbeit unterstützen, Cloud-optimierte Dienste zu kreieren, die in einer Container Umgebung, wie Kubernetes, ihren Einsatz finden werden. Darüber hinaus lernen die Teilnehmer, den Einsatz des Branchenstandards zur Containerisierung Docker kennen. Hiermit betreiben sie in ihrer Entwicklungsumgebung die Service-Monitoring Lösung Prometheus sowie Jaeger Tracing, um tiefere Einblicke in den Betrieb ihrer eigens entwickelten Microservices zu erlangen und für die Notwendigkeit solcher Lösungen im produktiven Einsatz sensibilisiert zu werden.
|
| SC230 ISACA CISA Vorbereitung |
Certified Information Systems Auditor (CISA) ist weltweit als Goldstandard für diejenigen anerkannt, die die IT- und Geschäftssysteme eines Unternehmens prüfen, kontrollieren, überwachen und bewerten. Für die Beschäftigung als IT-Auditor ist CISA häufig eine Pflichtqualifikation. Der Inhaber des Titels eines CISA ist nachweislich in der Lage, einen risikobasierten Ansatz bei der Planung, Durchführung und Berichterstattung von Prüfungsaufträgen anzuwenden.
Dieser Workshop SC230 ISACA CISA Vorbereitung bereitet Sie intensiv auf die ISACA-Prüfung zur Erlangung der CISA-Zertifizierung vor. Die kostenpflichtige Prüfung besteht aus 150 Fragen, die innerhalb von vier Stunden bearbeitet werden müssen. Die Fragen beziehen sich auf fünf Bereiche, die die ISACA im Rahmen der aktuellen Analyse der CISA-Berufspraxis ermittelt hat. Die Prüfung kann online oder in einem der autorisierten PSI-Testzentren durchgeführt werden.
Kurssprache: Wahlweise Deutsch oder Englisch Kursunterlagen: Englisch Prüfungssprache: Englisch
|
| AI060 KI GRC Specialist |
Der 5-tägige Kurs AI060 KI GRC Specialist vermittelt umfassendes Wissen über Governance, Risk und Compliance (GRC) für KI-Systeme. Neben dem NIST AI RMF und den risikobasierten Profilen für KI, wird auch der kommende EU AI Act intensiv behandelt. Zusätzlich erhalten die Teilnehmer Einblicke in AI Management Systems (AIMS), um den Lebenszyklus von KI-Anwendungen effektiv zu verwalten und die Einhaltung von Vorschriften sicherzustellen. Praxisnahe Workshops und eine optionale Zertifizierung runden das Programm ab. |
| BR307 NetBackup 9.x/10.x Command Line |
Advanced Administration, Monitoring und Reporting von NetBackup über das Command Line Interface |
| VI112 VMware vSphere 8.x Fundamentals |
Das praxisorientierte Training VMware vSphere 8.x Fundamentals beschäftigt sich u.a. mit dem VMware ESXi Server als auch dem VMware vCenter. Im Workshop lernen Sie eine hochverfügbare, dynamische und performante Umgebung zu implementieren. |
| AI120 AIMS-Implementierung gemäß ISO/IEC 42001:2023 |
Der Workshop AI120 AIMS-Implementierung gemäß ISO/IEC 42001:2023 legt die entscheidenden Grundlagen für den Aufbau eines KI-Managementsystems.
Ein KI-Managementsystem (AIMS) ist ein strukturierter Rahmen, der Organisationen dabei hilft, KI-Technologien verantwortungsvoll zu überwachen. Der ISO/IEC 42001-Standard bietet einen umfassenden Rahmen für AIMS, der ethische Nutzung, Transparenz und Verantwortlichkeit sicherstellt.
Das AIMS-Framework betont die Bedeutung ethischer Überlegungen und fördert eine kontinuierliche Verbesserung der KI-Systeme. Es umfasst Praktiken zur Entwicklung, Bereitstellung und Verbesserung von KI-Systemen, um deren Wirksamkeit und Zuverlässigkeit zu gewährleisten.
Durch die Einhaltung des ISO/IEC 42001-Standards können Unternehmen sicherstellen, dass ihre KI-Systeme sowohl effektiv als auch ethisch verantwortungsvoll sind. |
| SC420 Hacking & Pentesting Advanced |
Realistische Angriffserfahrungen zu sammeln, ist für angehende Whitehats eine echte Herausforderung. Dieser Kurs SC420 Hacking & Pentesting Advanced ist eigens dafür konzipiert, anhand eines typischen Greybox-Angriffs die Eskalation von der initialen Kompromittierung bis zur absoluten Kontrolle durchzuspielen und dabei verschiedene Tools auszuprobieren. Nach den notwendigen theoretischen Grundlagen bekommt jeder Kursteilnehmer einen ausgeschalteten unbekannten Computer übergeben, um darüber Stück für Stück einen Angriff bis hin zum Domaincontroller durchzuführen. |
| TE240 ISTQB® Certified Tester - Advanced Level: Test Automation Engineering v2.0 (CTAL-TAE) |
Der Kurs TE240 ISTQB® Certified Tester - Test Automation Engineer ist ein von ISTQB® akkreditiertes Training auf dem Advanced Level Specialist. Es bietet einen tiefgreifenden Einblick in die Methoden und Techniken einer strategischen Testautomatisierung. Angefangen bei den Grundlagen und der Erstellung einer nachhaltigen Architektur, wird die stufenweise und gezielte Entwicklung der Testautomatisierung erörtert. Betriebliche und Wartungsaspekte werden ebenfalls berücksichtigt, um ein umfassendes Verständnis zu gewährleisten. Zusätzliche Themen wie automatisierte Berichterstattung und die sorgfältige Auswahl relevanter Metriken runden die Betrachtung ab. Ein Hauptaugenmerk liegt auf der systematischen Umwandlung vorhandener manueller Tests in eine automatisierte Lösung. |
| MS121 Windows Server 2022 – Einstieg und Administration |
Der Workshop MS121 Windows Server 2022 – Einstieg und Administration “vNext” Systemplattform – On-premises / Cloud vermittelt einen umfangreichen Überblick über aktuelle Funktionen des Systems und Abhängigkeiten zur Infrastruktur. Sie erhalten weitführende Informationen zur korrekten und zeitgemäßen Implementierung der „vNext-Systemplattform“. Zudem werden Ihnen neue Verwaltungsmechanismen aufgezeigt, die ein hybrides Management im On-Premise und Cloudumfeld ermöglichen. |
| SC500 Informations-Sicherheitsbeauftragter (ITSIBE/CISO) mit Zertifizierung |
Das Seminar SC500 Informations-Sicherheitsbeauftragter (ITSIBE/CISO) mit Zertifizierung vermittelt fundierte Kenntnisse über die Aufgaben, die mit den Rollen eines Information Security Officers / Informationssicherheitsbeauftragten (ISB) und Chief Information Security Officer (CISO) verbunden sind. Im Mittelpunkt des Trainings steht die Vorgehensweise nach ISO/IEC 27001, ISO/IEC 22301, erweitert um ein Grundverständnis des BSI-Grundschutzes und weiteren branchenspezifischen Standards und Regelungen.
Die Inhalte werden in überschaubarer Runde in Form von Präsentationen, praktischen Übungen und Gruppendiskussionen interaktiv erarbeitet. Es wird rege über typische Fragestellungen aus der Praxis diskutiert werden, wie beispielsweise mögliche Probleme im ISMS-Prozess. Das Seminar schließt am letzten Schulungstag mit einer Prüfung sowie einem Zertifikat ab. |
| SC150 ISMS Auditor/Lead Auditor ISO 27001:2022 (IRCA 2575) |
Die Teilnehmer erlernen in dem Kurs "Information Security Management Systems Auditor/Lead Auditor" effektives Auditing, um sicherzustellen, dass die Leitlinien für die Sicherheit des Unternehmens und dessen Kunden gewissenhaft und nach den Richtlinien der Norm ISO 27001:2022 befolgt werden. Der Workshop ISMS Auditor/Lead Auditor ISO 27001:2022 (IRCA 2575) besteht aus einer Kombination von Unterricht, Gruppenarbeit und Rollenspiel. Der Kurs wird in deutscher Sprache, mit englischen Unterlagen und mit englischer Prüfung gehalten. Die ca. 2-stündige Prüfung, die sowohl aus Multiple-Choice Fragen als auch aus eigenen Erklärungen besteht, findet am letzten Tag statt. IRCA Trainings-Organisations-ID: 01200306 IRCA Kurs-ID: 2575 IRCA Kurs-Code: PR373: ISMS ISO/IEC 27001:2022 Lead Auditor
Prüfungsdauer: Native-Speaker: 1,45 Stunden Non-Native-Speaker: 2,15 Stunden |
| VI220 Proxmox VE - Migration inkl. Storage & Backup |
Die Open Source–Virtualisierungssoftware Proxmox VE ist eine der meistgenutzten Virtualisierungslösungen im Linux-Bereich. Der Vorteil dieser Virtualisierungsplattform besteht darin, dass Proxmox VE die Option bereitstellt, die beiden unterschiedlichen Virtualisierungslösungen LXC (virtuelle Linux Container) und KVM (kernelbasierte Virtual Machine) simultan zu betreiben.
In dem praxisorientierte Training VI220 Proxmox VE - Migration inkl. Storage & Backup erfahren Sie, wie man Proxmox VE installiert, aktualisiert und in einem hochverfügbaren Cluster betreibt. Unser Experte zeigt Ihnen, wie Sie VMs installieren und von VMware, Hyper-V und physikalischen Systemen migrieren können. Verschiedene Storage Optionen werden vorgestellt: Lokal, CEPH, NFS, ZFS, Cluster Dateisysteme mit Shared Block Storage. Außerdem werden die Firewall, Kommandozeile, Monitoring, Ransomware sicheres Backup/Restore und Lets Encrypt SSL Zertifikate behandelt. Zu allen Themen gibt es praktische Übungen. |
| SC160 Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG (KRITIS) unter Berücksichtigung von NIS2 |
Die Teilnehmer des Kurses SC160 Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG (KRITIS) unter Berücksichtigung von NIS2 erhalten die „spezielle Prüfverfahrens-Kompetenz für §8a BSIG“. Diese ist nachzuweisen für Prüfer und prüfende Stellen, welche Prüfungen bei Kritischen Infrastrukturen (KRITIS) durchführen, die gem. BSI-Kritisverordnung eine kritische Anlage betreiben.
Der Kurs berücksichtigt insbesondere Aspekte aus NIS2UmsuCG.
Die Teilnahme und die erfolgreich abgelegte Prüfung dienen als Nachweis Ihrer Kompetenz beim Bundesamt für Sicherheit in der Informationstechnik (BSI). |
| AW272 Building Batch Data Analytics Solutions on AWS |
In dem Kurs „Building Batch Data Analytics Solutions on AWS” erhalten die Teilnehmer einen Einblick in die Verwendung von Amazon EMR in Verbindung mit Open Source Projekten und lernen verschiedene Komponenten kennen. |
| SC700 Kryptographie – von den Grundlagen bis zur Quantenresilienz |
Kryptographische Verfahren sind eine wesentliche Voraussetzung für eine sichere IT, sei es im Internet, im eigenen Rechenzentrum oder privat zu Hause. Die Sicherstellung der Integrität, Authentizität und Vertraulichkeit von Daten ist ohne Einsatz von kryptographischen Verfahren kaum möglich.
Der Workshop SC700 Kryptographie – von den Grundlagen bis zur Quantenresilienz gibt einen umfassenden Überblick über die theoretischen Grundlagen, praktischen Einsatzmöglichkeiten und Implementierungswege kryptographischer Maßnahmen und Funktionen.
Der Kurs behandelt aktuelle Algorithmen für symmetrische und asymmetrische Verfahren, Hash- und Signatur-Verfahren sowie darauf aufsetzende Protokolle für z.B. den Schlüsselaustausch oder die sichere Kommunikation.
Neben den Algorithmen werden die Themen Software-Implementierung, bzw. der Einsatz von Krypto-Bibliotheken adressiert, da in diesen beiden Ebenen die Gefahr von Software-Schwachstellen besteht, die auch sichere Algorithmen angreifbar machen.
Aktuelle Algorithmen wie z.B. RSA (ein asymmetrisches Verfahren) gelten bedingt durch den Fortschritt in der Quanten-Computing-Domäne als potenziell unsicher. Daher werden die Gefährdungen durch Quantum-Computing erarbeitet, das aktuelle Bedrohungspotential aufgezeigt und Möglichkeiten zur Vorbereitung (Krypto-Agilität) vertieft, z.B. durch Einführung von sogenannter Post-Quantum-Kryptographie. |
| OT110 OT Security Professional |
Moderne Produktionsanlagen sind durch ihren hohen Vernetzungsgrad und die Einbindung von Standard-IT-Komponenten zunehmend Cybersicherheitsrisiken ausgesetzt. Gleichzeitig lassen sich etablierte Maßnahmen der IT-Sicherheit in diesem Umfeld nicht uneingeschränkt anwenden, sodass sich in der industriellen Cybersecurity spezifische Ansätze etabliert haben. Das Training OT110 OT Security Professional vermittelt die Prinzipien und Best Practices der industriellen Cybersecurity und damit das erforderliche Wissen und die Fähigkeiten, um Cybersicherheit im Kontext industrieller Produktion bewerten und verbessern zu können. Sie erfahren, in welcher Form etabliertes Vorgehen aus der IT-Security auch in der Operational Technology (OT) angewendet werden kann, aber auch welche Besonderheiten im OT-Umfeld berücksichtigt werden müssen und wie dies mit etablierten OT-Security-Ansätzen möglich ist.
Der Fokus des Kurses liegt auf industriellen Produktionsanlagen. Die vermittelten Inhalte sind aber nicht nur in Produktionsbetrieben, sondern auch in anderen Bereichen (z.B. Energie- und Wasserversorgung, Gebäudeautomatisierung) anwendbar. Das Training vermittelt die Inhalte durch theoretische Elemente, praktische Übungen, die Diskussion von Beispielen aus der Praxis und Live-Demos. |
| AW950 Planning and Designing Databases on AWS |
Der dreitägige Kurs „Planning and Designing Databases on AWS“ veranschaulicht den Planungs- und Gestaltungsprozess von relationalen und nicht-relationalen AWS Datenbanken. |
| AI350 Vibe Coding - Software Development via Prompting |
Vertiefen Sie Ihr Wissen über Large Language Models und Prompt Engineering in unserem praxisorientierten Workshop AI350 Vibe Coding - Software via Prompting. In diesem Kurs erwerben Sie das Wissen und die Fähigkeiten, um die Techniken des Prompt Engineering effektiv in Ihren No-Code/Low-Code Workflows zu integrieren und damit Ihre Produktivität signifikant zu steigern.
Besonders für Fach- und Führungskräfte bietet dieser Workshop wertvolle Einblicke in die Möglichkeiten moderner KI-Technologien und zeigt konkrete Wege, wie Sie ohne IT-Abteilung und Programmierkenntnisse eigenständig Projekte umsetzen können. Sie lernen, wie Sie mit minimalen Ressourcen und in kürzester Zeit professionelle Lösungen entwickeln – sei es eine Landing Page, ein automatisiertes Reporting-System oder ein intelligentes Datenverwaltungstool.
Selbst ohne fortgeschrittene Programmierkenntnisse lernen Sie hands-on, wie Sie LLMs als Produktivitätsbooster einsetzen können und gewinnen die Autonomie, Ideen schnell und kostengünstig in die Realität umzusetzen. |
| SM209 Automic Upgrading to V24 & News |
Das Training SM209 Automic Upgrading to V24 & News wurde speziell für Kunden entwickelt, die eine Neuinstallation oder ein Upgrade ihrer Umgebung auf die neueste Version 24 planen. Dieser Kurs bietet umfassende Kenntnisse, um die Vorbereitungen optimal zu planen und die Neuerungen der V24 zu erkunden. Zudem ermöglicht unsere Schulungsumgebung praktische Übungen, um alle Aspekte des Upgrades praxisnah zu erlernen und zu vertiefen. |
| RE100 IREB® Certified Professional for Requirements Engineering - Foundation Level (CPRE FL) |
Der Kurs RE100 IREB® Certified Professional for Requirements Engineering - Foundation Level (CPRE FL) ist das Foundation Level Modul und stellt die Basis des Ausbildungsprogramms zum Certified Professional for Requirements Engineering (CPRE Foundation Level) dar. Es ist sowohl eine eigenständige Grundlagenausbildung als auch Basis für weiterführende Ausbildungsblöcke dieses Programms. Die Requirements Engineering Schulung vermittelt ausführlich Methoden und Techniken zur Erhebung, Analyse, Definition und Management von Anforderungen und folgt dem offiziellen Lehrplan von IREB® zur Zertifizierungsprüfung. |
| AR210 iSAQB® Certified Professional for Software Architecture - Advanced Level (CPSA-A): Improve |
Software-Systeme müssen häufig über einen langen Zeitraum weiterentwickelt und gewartet werden. Dabei ist man mit mannigfaltigen Herausforderungen konfrontiert: Anforderungen ändern sich oder neue kommen hinzu, konzeptionelle Schwächen werden spät erkannt, Laufzeit und strukturelle Probleme tauchen auf, Mängel in den Entwicklungsprozessen wirken sich negativ auf die Software-Architektur und Qualität aus.
|
| MS100 Windows Server 2025 & Windows 11 - NextGen-Neuerungen |
Sie erhalten im Workshop MS100 Windows Server 2025 & Windows 11 - NextGen-Neuerungen einen umfangreichen Überblick über die neuen Funktionen, Änderung der Anforderungen inkl. Einsatz- und Integrationsmöglichkeiten der neuen Windows Server- und Clientgeneration. |