Sichere Infrastruktur

Robuste IT-Infrastrukturen sind das Fundament jeder wirksamen Cybersicherheitsstrategie. Von Netzwerken über Cloud-Umgebungen bis hin zu eingebetteten Systemen müssen Komponenten nicht nur funktional, sondern auch systematisch gegen Angriffe abgesichert sein. Sicherheit beginnt auf technischer Ebene – mit resilienten Architekturen, starker Verschlüsselung und klar definierten Vertrauensmodellen.

Netzwerksicherheit: schützt Kommunikationswege durch Segmentierung, Monitoring und Angriffserkennung.

Sicheres Cloud Computing: adressiert Bedrohungen in virtualisierten Umgebungen durch kontrollierte Zugriffsmodelle und Mandantentrennung.

Embedded Security: sichert eingebettete Systeme gegen Manipulation, Reverse Engineering und physische Angriffe.

IoT-Sicherheit: behandelt den Schutz vernetzter Geräte in heterogenen und ressourcenbeschränkten Umgebungen.

Blockchain: bietet vertrauenswürdige, manipulationssichere Transaktionsprotokolle für verteilte Systeme.

Produktzertifizierung: gewährleistet die Einhaltung definierter Sicherheitsanforderungen in Entwicklung und Betrieb.

Kryptografie: bildet die Grundlage für Vertraulichkeit, Integrität und Authentizität in digitalen Systemen.

Netzwerksicherheit

 

Inhouse Format

IT-Sicherheit – Netzwerksicherheit

In diesem Kurs lernen Sie, Netzwerke abzusichern und Angriffe zu erkennen. Es werden Methoden wie WLAN-Sicherung, Verschlüsselung und der Einsatz von Tools wie Wireshark behandelt. 

 

Zielgruppe: für Einsteigerin*nen, Betreiber*innen oder Anwender*innen

Dauer, Ort: 1 Tag, Präsenz

 

Inhouse Format

5G, aber sicher?

Der Kurs vermittelt einen fundierten Überblick über 5G-Sicherheitsarchitekturen, analysiert typische Angriffsszenarien auf Netz- und Anwendungsebene und zeigt, wie standardisierte Schutzmaßnahmen zur Abwehr aktueller und zukünftiger Bedrohungen wirksam eingesetzt werden können.

 

Zielgruppe: für Systemarchitekt*innen, Entwickler*innen

Dauer, Ort: 2 Tage, Präsenz

 

Inhouse Format

Technische E-Mail-Sicherheit für frühzeitige Cyberabwehr nutzen

Sie lernen Verschlüsselungstechniken, digitale Signaturen und Protokolle wie DKIM und DMARC sowie Maßnahmen zur Transport- und Ende-zu-Ende-Verschlüsselung.

 

Zielgruppe: für IT-Administrator*innen, Datenschützer*innen

Dauer, Ort: 2 Tage, Präsenz

Sicheres Cloud Computing

 

Offenes oder Inhouse Format

Sicherer Aufbruch in die Cloud

Lernen Sie, fundierte Entscheidungen zu treffen, die technische und geschäftliche Aspekte berücksichtigen, und analysieren Sie die Auswirkungen auf Effizienz, Sicherheit, Skalierbarkeit und langfristige Wettbewerbsfähigkeit Ihres Unternehmens.

 

Zielgruppe: für Management, Executives

Dauer, Ort: 1 Tag, Präsenz

Embedded Security

 

Offenes oder Inhouse Format

Embedded Security Engineering

Dieser Kurs vermittelt Praxiswissen zur Entwicklung sicherer eingebetteter Systeme, einschließlich der Umsetzung von Sicherheitslösungen für Automotive und IoT mit leichter Kryptografie und modernen Protokollen.

 

Zielgruppe: für Entwickler*innen

Dauer, Ort: 2 Tage, Präsenz

 

Offenes oder Inhouse Format

Absicherung FPGA-Basierter Systeme

Sie lernen, FPGA-Systeme vor Angriffen zu schützen und den passenden FPGA für sichere eingebettete Systeme auszuwählen – mit praxisnahen Einblicken in Schutzmechanismen.

 

Zielgruppe: für Architekt*innen, Entwickler*innen, Fachexpert*innen

Dauer, Ort: 1 Tag, Präsenz

 

Inhouse Format

Cyber-Resilienz-Training für Produktentwickler von eingebetteten Systemen

Sie lernen, Schutzmaßnahmen zu entwickeln, Bedrohungen zu erkennen und Störungen zu bewältigen.

 

Zielgruppe: für Softwareentwickler*innen

Dauer, Ort: nach Absprache, Online oder Präsenz

IoT-Sicherheit

 

Security und Privacy von Bluetooth Low Energy

Dieser Kurs zeigt, wie Sie Sicherheits- und Datenschutzrisiken im Bluetooth Low Energy (BLE)-Protokoll, insbesondere im Pairing-Prozess, erkennen und verschiedene Methoden zur Absicherung auf ihre Sicherheit bewerten.

 

Zielgruppe: für Fachkräfte, Spezialist*innen, Führungskräfte

Dauer, Ort: 2 Tage, Online

 

Inhouse Format

IoT-Sicherheit – Sichere Netze und zuverlässige Protokolle

Drahtlose Netzwerke sind essenziell für das IoT, aber anfällig für Sicherheitsrisiken. Dieses Seminar vermittelt aktuelle Schutzmechanismen und deren Anwendung. 

 

Zielgruppe: für Administrator*innen,  Anwender*innen, Entwickler*innen

Dauer, Ort: 2 Tage, Präsenz

 

Inhouse Format

Sicheres Design & Hardware-unterstützte Analyse von eingebetteten Systemen

Sie lernen, wie hardwarebasierte Angriffe auf IoT-Systeme funktionieren und wie Sie wirksame Schutzmaßnahmen entwickeln.

 

Zielgruppe: für Architekt*innen, Entwickler*innen, Pentester

Dauer, Ort: 2 Tage, Präsenz

 

Inhouse Format

Security Lagebewertung für CRA konforme IoT-Produkte

Der Workshop unterstützt Unternehmen dabei, die Sicherheit ihrer IoT-Produkte zu analysieren und Schwachstellen in Systemen, Apps und Cloud-Diensten aufzudecken.

 

Zielgruppe: für Führungskräfte, Spezialist*innen

Dauer, Ort: 1 bis 2 Tage, Online oder Präsenz

Blockchain

 

Offenes oder Inhouse Format

Blockchain: Schnelleinstieg mit Online-Modulen

Lernen Sie technische Grundlagen, Sicherheitsaspekte und Anwendungsfälle kennen. Flexibel buchbar über unseren Partner University4Industry.

 

Zielgruppe: für Fach- und Führungskräfte

Art, Ort: Selbstgesteuerte Online-Kurse, Online

 

 

Offenes oder Inhouse Format

Blockchain: Einsatzmöglichkeiten und Anwendungen

In diesem Kurs erhalten Sie einen Einblick in die Funktionsweise von Blockchain und erklären die Entwicklung von Bitcoin. 

 

Zielgruppe: für Administrator*innen, Entwickler*innen, Tester*innen

Dauer, Ort: 2 Tage, Präsenz

Kryptografie

 

Offenes oder Inhouse Format

Post-Quanten-Sicherheit

Mithilfe von Quantencomputern lässt sich die Rechenleistung explosionsartig steigern, jedoch hebeln diese auch viele der heute gängigen Verfahren der IT-Sicherheit aus. Der Cybersicherheitsbereich muss sich daher neu aufstellen. 

 

Zielgruppe: für Administrator*innen, Anwender*innen 

Dauer, Ort: 2 Tage, Präsenz

 

Offenes oder Inhouse Format

Kryptografische Protokolle und deren Anwendung

Lernen Sie mithilfe unseres Seminars, welche kryptographischen Verfahren heute als sicher gelten und wie diese Verfahren in der Praxis korrekt eingesetzt werden können.

 

Zielgruppe: für Entwickler*innen, Administrator*innen

Dauer, Ort: 1 Tag, Online

Produktzertifizierung

 

Inhouse Format

International Data Space Komponentenzertifizierung

Für Unternehmen, die ihre Komponenten für den International Data Space (IDS) zertifizieren möchten – praxisnah, individuell und expertengestützt.

 

Zielgruppe: für Techniker*innen, Entwickler*innen, Product Owner 

Dauer, Ort: 3 bis 5 Tage, Online oder Präsenz

 

Offenes oder Inhouse Format

Sicherheitszertifizierung von Produkten

Nutzen Sie den Kurs, um den Common-Criteria-Zertifizierungsprozess im Detail kennenzulernen, Sicherheitsanforderungen effektiv umzusetzen und die notwendigen Schritte zur Zertifizierung von Produkten zu verstehen.

 

Zielgruppe: für Produktmanager*innen

Dauer, Ort: 1 Tag, Präsenz