kursmap.de
Kurskatalog Kategorien Ratgeber Für Anbieter
Anmelden Registrieren

Security Kurse

6 Security Kurse verfügbar. Vergleichen Sie Anbieter und buchen Sie direkt.

Typ
Kategorie
Stadt auswählen
Alle Kurse/IT / Programmierung/Security
Relevanz

Sichere Architekturen

oose eG

Vor Ort

Sicherheitsanforderungen sind bei der Softwareentwicklung von Webanwendungen besonders wichtig. Webanwendungen im Internet sind offensichtlich einem großen Angriffsrisiko ausgesetzt. Doch auch viele interne Webanwendungen können attackiert werden. Potenzielle Angreifer:innen nutzen Schwachstellen aus, die oft durch mangelnde Kenntnisse in der sicheren Softwareentwicklung, hohen Zeitdruck oder Unachtsamkeit entstehen. Fehler mit schwerwiegenden Folgen.  

Architektur strategisch aufbauen  

Eine saubere Architektur ist dein bester Schutz gegen Angriffe. Durch sie führen auch Fehler in der Implementierung der Webanwendung nicht zur Katastrophe.   

In unserem Seminar verbinden wir theoretische Sicherheitsaspekte der Softwareentwicklung mit ihrer praktischen technischen Umsetzung. Anhand konkreter Beispiele und gemeinsamer Entwurfsarbeit erfährst du, wie du Sicherheitsprinzipien effektiv in deinem Projekt implementierst.   

Iterative Verbesserung und Analyse  

Nach dem Entwurf deiner Architektur führen wir eine Bedrohungsanlayse durch, um potenzielle Risiken zu identifizieren und zu adressieren. Durch iterative Verbesserungen stellen wir sicher, dass deine Architektur auch zukünftigen Sicherheitsanforderungen standhält.   

Dieses Seminar bietet dir die Werkzeuge, um Sicherheit als integralen Bestandteil deiner Softwarearchitektur zu etablieren.

Zertifizierungspunkte

Teilnehmende dieses Seminars können 24 CPE-Punkte (Group A) für die Rezertifizierung ihrer (ISC)²-Zertifizierungen (z. B. CISSP®, CCSP®, SSCP®) geltend machen.

3 Startdaten
Hamburg
ab2.748,90 €
Kurs anzeigen

Web-Authentifizierung

oose eG

Online

Fast jede Applikation muss Zugangsdaten verarbeiten. Nutzer legen Konten an und loggen sich ein – oft über Dienste Dritter wie Social Login"). Hier kommt der Identity Provider ins Spiel. Dieser Teil einer Applikation eignet sich hervorragend, um als erster Microservice aus einem Monolithen geschnitten zu werden. Gerade für Microservice-Architekturen sind Identity Provider essenzielle Komponenten, um die Frage, wer gerade eingeloggt ist, für alle Microservices zu beantworten. 

Was ist Keycloak?

Keycloak zählt zu den führenden Identity Providern. In unserem Seminar lernst du, wie Authentifizierung in der Praxis funktioniert und welche Arten es gibt. Du erfährst, wie du effektiv Nutzerdaten aus einem Java-Monolithen in Keycloak überführen kannst und lernst die verschiedenen Möglichkeiten der Authentifizierung kennen. 

Authentifizierung verstehen

Das Verständnis verschiedener Authentifizierungsarten bildet das Fundament für effektives Identity Management. In unserem Seminar vertiefst du das Wissen über die verschiedenen Authentifizierungsprozesse und wie diese in in Keyloak oder cloudbasierten Identity Providern implementiert werden können.

Praktische Fähigkeiten mitnehmen

Durch praktische Übungen und detaillierte Anleitungen wirst du Schritt für Schritt zum Experten im Bereich Usermanagement. Dabei achten wir immer darauf, dass du neben theoretischem Wissen vor allem praktische Fähigkeiten mitnimmst, die dich in deinem beruflichen Alltag voranbringen.

Zertifizierungspunkte

Teilnehmende dieses Seminars können 24 CPE-Punkte (Group A) für die Rezertifizierung ihrer (ISC)²-Zertifizierungen (z. B. CISSP®, CCSP®, SSCP®) geltend machen.

1 Startdaten
Online
ab2.689,40 €
Kurs anzeigen

Sicherheit für Webanwendungen

oose eG

Vor Ort
Online

Bist du bereit, deine Web-Anwendungen gegen die häufigsten und gefährlichsten Angriffe zu schützen? Du lernst die kritischsten Sicherheitslücken systematisch kennen und probierst diese an einer Beispiel-Anwendung aus. Von Arbitrary Command Execution bis Zugriffsverletzung: wir decken alle wichtigen Bedrohungen ab.  

Stopfe Lücken  

Schritt für Schritt stopfst du die Lücken und erfährst, wie einfach es sein kann, gravierende Fehler zu vermeiden. Durch aktives Ausprobieren verstehst du die Ursachen der Probleme besser und kannst Gelerntes sofort anwenden. Dieser praktische Ansatz hilft dir, Sicherheitskonzepte tiefgehend zu verstehen und zu verinnerlichen.  

Übertrage auf deine Projekte  

Die in unserem Seminar vermittelten Sicherheitsprinzipien sind technologieunabhängig und flexibel in verschiedenen Entwicklungsumgebungen einsetzbar – im Frontend sowie auch im Backend. So kannst du das Erlernte problemlos auch in deinen Projekten anwenden.

Zertifizierungspunkte

Teilnehmende dieses Seminars können 24 CPE-Punkte (Group A) für die Rezertifizierung ihrer (ISC)²-Zertifizierungen (z. B. CISSP®, CCSP®, SSCP®) geltend machen.

3 Startdaten
Hamburg, Online
ab2.820,30 €
Kurs anzeigen

Online Konferenz - Maschinen Sicher Konstruieren

IBF Solutions GmbH

Online

Die eintägige Online-Konferenz vermittelt das entscheidende Know-how, das für die sichere und normgerechte Konstruktion von Maschinen erforderlich ist. Die Teilnehmer profitieren von der Expertise praxiserprobter Fachleute und erhalten relevantes Normenwissen, das in der Konstruktion unverzichtbar ist.

Für wen?

  • Konstruktion, Elektroplanung und technische Dokumentation
  • Projektmanagement und Projektleitung
  • Produktsicherheit (CE-Beauftragte, Compliance Manager, Dienstleister)
  • Arbeitssicherheit (Fachkraft für Arbeitssicherheit, Sicherheitsbeauftragte)
  • Berufseinsteiger in Konstruktionsabteilungen

1 Startdaten
Online
ab892,50 €
Kurs anzeigen

Grundlagen der KI-Sicherheit

oose eG

Online

Dieses Seminar(*) wird von unserem Partner der isits AG durchgeführt. Nach der Anmeldung bekommst du die Anmeldebestätigung mit allen Informationen direkt von isits. 

 

Risiken erkennen, Sicherheit schaffen

KI ist längst Teil vieler Unternehmensprozesse – und damit auch ein potenzielles Einfallstor für Sicherheitslücken. Du lernst, wie du technische und organisatorische Maßnahmen planst, um KI-Systeme vor Angriffen, Datenverlust und Missbrauch zu schützen. Im Fokus stehen praxisnahe Strategien zur Umsetzung von Datenschutz und Compliance.

KI gezielt für Sicherheit nutzen

Du erfährst, wie sich KI selbst als Werkzeug für die Informationssicherheit einsetzen lässt – zum Beispiel beim Erkennen von Bedrohungen oder im Risikomanagement. Gemeinsam entwickeln wir einen Leitfaden für den sicheren und verantwortungsvollen Umgang mit KI im Unternehmensalltag.

(*) Für dieses Seminar gewähren wir leider keine Rabatte.

2 Startdaten
Online
ab950,81 €
Kurs anzeigen

Cloud Security

oose eG

Online

Dieses Seminar(*) wird von unserem Partner der isits AG durchgeführt. Nach der Anmeldung bekommst du die Anmeldebestätigung mit allen Informationen direkt von isits. 


Cloud Computing ist fester Bestandteil moderner IT-Strategien und stellt Unternehmen und Behörden vor neue sicherheitsrelevante Herausforderungen. In diesem Seminar erwirbst du fundierte, herstellerneutrale Kompetenzen zur sicheren Nutzung von Cloud-Diensten und bereitest dich gezielt auf die Personenzertifizierung „Cloud Security Associate (TÜV)“ vor Cloud Security .

Cloud nutzen – sicher und verantwortungsvoll

Cloud-Dienste bieten enorme Flexibilität und Skalierbarkeit – bringen aber auch neue Risiken mit sich. Von Datenschutzverstößen über Industriespionage bis hin zu Ausfällen kritischer Systeme: Die Bedrohungslage ist hoch. In diesem Seminar lernst du, wie du Cloud-Risiken frühzeitig identifizierst, realistisch bewertest und angemessene Gegenmaßnahmen ableitest – verständlich, praxisnah und ohne unnötige Technikdetails.

Sicherheitsstrategie entwickeln

Ein Schwerpunkt liegt auf Governance, rechtlichen Rahmenbedingungen und organisatorischen Maßnahmen der Cloud-Nutzung. Ergänzt wird dies durch zentrale technische Sicherheitsmechanismen. Du lernst, Cloud-Sicherheit ganzheitlich zu betrachten und Entscheidungen zu treffen, die rechtssicher, praktikabel und wirksam sind.

(*) Für dieses Seminar gewähren wir leider keine Rabatte.

2 Startdaten
Online
ab2.189,60 €
Kurs anzeigen
10

Häufig gestellte Fragen

Alles, was Sie über Security Kurse wissen müssen

Die Preise für Security Kurse variieren von 892,5 € bis 2.820,3 €. Der durchschnittliche Preis liegt bei 2.048,58 €. Viele Anbieter bieten auch individuelle Preise auf Anfrage an, die sich nach Teilnehmerzahl, Kursdauer oder spezifischen Anforderungen richten. Die angegebenen Preise verstehen sich inklusive Mehrwertsteuer.
Security Kurse dauern zwischen 1 und 3 Tage. Die häufigste Kursdauer beträgt 3 Tage. Die genaue Dauer hängt vom Kursinhalt und Intensität ab - intensive Kompaktkurse sind oft kürzer, während umfassende Weiterbildungen mehr Zeit in Anspruch nehmen.
Sie haben flexible Lernmöglichkeiten: 5 Online-Kurse (83%), 2 Präsenzkurse (33%). Online-Kurse bieten maximale Flexibilität, während Präsenzkurse direkten Austausch ermöglichen. Inhouse-Schulungen können individuell an Ihre Unternehmensbedürfnisse angepasst werden.
17% der Security Kurse beinhalten ein Zertifikat nach Abschluss. Die genauen Zertifizierungsdetails finden Sie auf der jeweiligen Kursseite. Ein Zertifikat dokumentiert Ihre erworbenen Kenntnisse und ist ein wertvoller Nachweis für Ihren Lebenslauf und Ihre berufliche Weiterentwicklung.
Klicken Sie einfach auf einen beliebigen Kurs, um verfügbare Termine und Standorte anzuzeigen. Sie können dann direkt buchen oder den Anbieter für weitere Informationen kontaktieren. Viele Anbieter bieten auch flexible Terminplanung an. Bei Fragen zu Inhalten, Voraussetzungen oder individuellen Anpassungen erreichen Sie die Anbieter direkt über die Kursdetailseite.

Was Sie in Security Kursen lernen

In der heutigen digitalen Welt sind IT-Sicherheitskurse unerlässlich für jeden, der eine Karriere im Bereich Informationstechnologie und Programmierung anstrebt. Unsere Kurse decken ein breites Spektrum an Themen ab, darunter Netzwerksicherheit, Kryptografie, Risikobewertung und Sicherheitsprotokolle. Die Teilnehmer erlernen praxisorientierte Fähigkeiten wie das Erkennen und Abwehren von Cyberangriffen, die Implementierung sicherer Netzwerkarchtitekturen sowie das Verwalten von Firewalls und Intrusion Detection Systemen.

Zu den typischen Zertifikaten, die Sie durch unsere Programme erwerben können, gehören anerkannte Abschlüsse wie CompTIA Security+, Certified Information Systems Security Professional (CISSP) und Certified Ethical Hacker (CEH). Diese Zertifikate sind weltweit anerkannt und erhöhen Ihre Chancen auf dem Arbeitsmarkt erheblich. Absolventen unserer Kurse können in verschiedenen Rollen Karriere machen, darunter IT-Sicherheitsanalyst, Netzwerkadministrator, Penetrationstester oder Internetsicherheitsberater.

Unsere IT-Security-Kurse richten sich an Berufseinsteiger ebenso wie an erfahrene Fachleute, die ihre Fähigkeiten auf den neuesten Stand bringen möchten. Grundkenntnisse im Bereich IT und Netzwerktechnologie sind von Vorteil, jedoch nicht zwingend erforderlich, da wir auch Einsteigerkurse anbieten, die Grundlagen behandeln und auf weiterführende Inhalte vorbereiten.

Mit fundiertem Wissen in IT-Sicherheit eröffnen sich zahlreiche Karrierechancen in einer Branche, die ständig wächst und qualifizierte Fachkräfte sucht. Werden Sie Teil der Lösung im Kampf gegen Cyberkriminalität und entwickeln Sie Ihre Expertise in einem dynamischen und zunehmend wichtigen Berufsfeld.

kursmap.de

Die Plattform für Weiterbildung und berufliche Entwicklung in Deutschland.

Rechtliches

  • Impressum
  • Datenschutz
  • AGB

Unternehmen

  • Für Anbieter
  • Über uns
© 2025 kursmap.de - All rights reserved.