Seminarkalender
Unsere Weiterbildungsangebote
April

28.-29. April 2025
Technische E-Mail-Sicherheit für frühzeitige Cyberabwehr nutzen, Münster/Westfalen
Gezieltes Training zum Schutz Ihrer E-Mail-Infrastruktur mit kryptografischen, technischen und organisatorischen Maßnahmen: Unsichere E-Mail-Infrastruktur gefährdet nicht nur die Sicherheit von Unternehmen, sondern kann auch ihren Ruf nachhaltig schädigen: im vergangenen Jahr verzeichnete z. B. Microsoft über 35 Millionen Versuche von „Business Email Compromise“ (Microsoft, 2023). Um sich vor solchen Bedrohungen zu schützen, sind Authentizität und Vertraulichkeit in der E-Mail-Kommunikation entscheidend.
In unserer zweitägigen Schulung lernen Sie die aktuellen Bedrohungen im E-Mail-Umfeld kennen und erfahren, wie Sie sich effektiv davor schützen können. Anhand von Praxisbeispielen und tiefgehenden Erklärungen mit Bezug zu unseren aktuellen Forschungsergebnissen zeigen wir Ihnen, wie Sie moderne Technologien einsetzen, um Ihre E-Mail-Infrastruktur sicher zu konfigurieren und zu verbessern.
Mai

05.-09. Mai 2025
Data Scientist Basic Level, St. Augustin
Durch die Schulung »Data Scientist Basic Level« erlangen Sie breitgefächertes Wissen, um effizient in Data Science Teams mitarbeiten zu können. Sie erfahren, wie Business Developer die Potenziale von Big Data in ihrem Unternehmen erschließen, wie Dateningenieur*innen Daten beschreiben und integrieren, wie Analyst*innen mit maschinellen Lernverfahren Muster und Trends erkennen und wie Software-Ingenieur*innen mit modernen Datenbanken und verteilten Berechnungsverfahren robuste und skalierbare Big-Data-Systeme entwickeln. All dies unter Berücksichtigung von Datenschutz und -sicherheit. Die Schulung schließt mit einer Prüfung zum Erwerb des Zertifikats »Data Scientist Basic Level« ab.

13.-14. Mai 2025
Lernlabor Cybersicherheit: Darknet und Kryptowährungen, Darmstadt
Im Darknet kann man inkognito kommunizieren ohne Spuren zu hinterlassen und Kryptowährungen ermöglichen anonymen Handel. Andererseits ermöglichen diese Technologien illegale Aktivitäten im Schutz der Anonymität. Dieses Spannungsfeld zwischen Freiheit und Sicherheit ist ein sensibles Thema und aktueller denn je. In unserem Kurs werden Sie mit diesen Themen vertraut gemacht um Chancen und Bedrohungen etwa durch das Tor-Netzwerk oder Bitcoin zu verstehen.
Juni

11.-13. Juni 2025
Einführung in die Datenträger-Forensik (Grundlagenkurs)
Die Aufklärung von IT-Sicherheitsvorfällen gehört in Unternehmen und Behörden zu den Aufgaben der Beauftragten für IT-Sicherheit, IT-Betrieb oder Compliance. Oftmals befinden sich hierzu Beweise auf Datenträgern in Arbeitsplatz-PCs oder Servern. Im Seminar erfahren Sie hierzu
die technischen Grundlagen aktueller Datei- und Betriebssysteme,
das benötigte konzeptionelle Wissen, um interne IT-Forensik-Prozesse aufzubauen,
das Wissen und Wording um ggf. IT-Forensik-Expert*innen zu beauftragen.

23.-27. Juni 2025
T.I.S.P.-Vorbereitungskurs, Darmstadt
Das Experten-Zertifikat ermöglicht es erfahrenen Beraterinnen und Beratern sowie Mitarbeitenden im Umfeld der IT-Sicherheit, ihre Kompetenz eindeutig zu belegen – in deutscher Sprache. Für Objektivität und hohe Qualität der Inhalte sorgt der TeleTrusT, unter dessen Schirmherrschaft das T.I.S.P.-Zertifikat entwickelt wurde.

25.-26. Juni 2025
Security und Privacy von Bluetooth Low Energy
Die weitreichende Verbreitung von Bluetooth Low Energy (BLE) und die fehlende Absicherung gegen Angriffe in der Grundkonfiguration machen BLE zu einem beliebten Angriffsziel. Umso wichtiger ist es, mögliche Schwachpunkte im BLE-Protokoll zu kennen. In diesem Seminar lernen Sie, welche aktuellen Gefahren es im BLE-Protokoll gibt und wie Sie bestmögliche Sicherheit und Privatsphäre schon bei der Konzeption Ihrer BLE-Applikation berücksichtigen können.
September

22.-26. September 2025
T.I.S.P.-Vorbereitungskurs, Darmstadt
Das Experten-Zertifikat ermöglicht es erfahrenen Beraterinnen und Beratern sowie Mitarbeitenden im Umfeld der IT-Sicherheit, ihre Kompetenz eindeutig zu belegen – in deutscher Sprache. Für Objektivität und hohe Qualität der Inhalte sorgt der TeleTrusT, unter dessen Schirmherrschaft das T.I.S.P.-Zertifikat entwickelt wurde.

24.-25. September 2025
Security und Privacy von Bluetooth Low Energy
Die weitreichende Verbreitung von Bluetooth Low Energy (BLE) und die fehlende Absicherung gegen Angriffe in der Grundkonfiguration machen BLE zu einem beliebten Angriffsziel. Umso wichtiger ist es, mögliche Schwachpunkte im BLE-Protokoll zu kennen. In diesem Seminar lernen Sie, welche aktuellen Gefahren es im BLE-Protokoll gibt und wie Sie bestmögliche Sicherheit und Privatsphäre schon bei der Konzeption Ihrer BLE-Applikation berücksichtigen können.

30. September - 02. Oktober 2025
Einführung in die Datenträger-Forensik (Grundlagenkurs)
Die Aufklärung von IT-Sicherheitsvorfällen gehört in Unternehmen und Behörden zu den Aufgaben der Beauftragten für IT-Sicherheit, IT-Betrieb oder Compliance. Oftmals befinden sich hierzu Beweise auf Datenträgern in Arbeitsplatz-PCs oder Servern. Im Seminar erfahren Sie hierzu
die technischen Grundlagen aktueller Datei- und Betriebssysteme,
das benötigte konzeptionelle Wissen, um interne IT-Forensik-Prozesse aufzubauen,
das Wissen und Wording um ggf. IT-Forensik-Expert*innen zu beauftragen.
November

24.-28. November 2025
T.I.S.P.-Vorbereitungskurs
Das Experten-Zertifikat ermöglicht es erfahrenen Beraterinnen und Beratern sowie Mitarbeitenden im Umfeld der IT-Sicherheit, ihre Kompetenz eindeutig zu belegen – in deutscher Sprache. Für Objektivität und hohe Qualität der Inhalte sorgt der TeleTrusT, unter dessen Schirmherrschaft das T.I.S.P.-Zertifikat entwickelt wurde.

25.-26. November 2025
Security und Privacy von Bluetooth Low Energy
Die weitreichende Verbreitung von Bluetooth Low Energy (BLE) und die fehlende Absicherung gegen Angriffe in der Grundkonfiguration machen BLE zu einem beliebten Angriffsziel. Umso wichtiger ist es, mögliche Schwachpunkte im BLE-Protokoll zu kennen. In diesem Seminar lernen Sie, welche aktuellen Gefahren es im BLE-Protokoll gibt und wie Sie bestmögliche Sicherheit und Privatsphäre schon bei der Konzeption Ihrer BLE-Applikation berücksichtigen können.