Sicherheitstraining Schulungen finden - Das passende Seminar in Ihrer Nähe
Lernformate der Sicherheitstraining SchulungenPräsenzunterricht // Onlinekurs bzw. Fernkurs // Kombination Präsenz & Online
Auf Seminarmarkt.de finden Sie aktuell 3.055 Schulungen (mit 15.008 Terminen) zum Thema Sicherheitstraining mit ausführlicher Beschreibung und Buchungsinformationen:
Mission Change Management – Mitarbeitende für Veränderungen gewinnen
- 20.05.2026- 21.05.2026
- Frankfurt am Main
- 2.374,05 €
2-Tage Intensiv-Seminar
Lernen Sie aus dem Trainingsbuch des Geheimdienstes wie Menschen wirklich ticken!
Mission Change Management – Mitarbeitende für Veränderungen gewinnen
Zeiten der ständigen Veränderung, erhöhter Mobilität und neuer Formen der Zusammenarbeit stellen Führungskräfte vor neue Herausforderungen. Die klassischen und etablierten Führungsansätze stoßen hier an ihre Grenzen. Insbesondere bei Mitarbeitenden, die ein ausgeprägtes Bedürfnis nach Beständigkeit und Sicherheit haben. Ex-Geheimagent Leo Martin und Change Management Experte Frank Rebmann liefern Ihnen sofort umsetzbare Lösungen, die Sie im Seminar praktisch ausprobieren können.
Am ersten Tag erfahren Sie, welche Ihrer Führungsstärken Sie nutzen können, um selbstsicherer mit Veränderungen umzugehen. Sie lernen dabei auch, wie sie ihr Team für Veränderungen gewinnen. Am zweiten Tag trainieren Sie, wie Sie Change Projekte zielsicher planen. Dabei absolvieren Sie Übungen aus dem Trainingsprogramm des deutschen Geheimdienstes.
Webinar
KI-Compliance Beauftragter - Zertifikatslehrgang
- 10.12.2025- 11.12.2025
- online
- 2.023,00 €
Rechtssicherheit, Compliance und Datenschutz für KI-Projekte nach AI Act und DSGVO
Künstliche Intelligenz gilt als eine der wichtigsten Zukunftstechnologien. Laut einer Bitkom-Studie setzt bereits knapp jedes sechste Unternehmen KI ein. Gleichzeitig bringt die Einführung von KI ganz neue Fragestellungen in den Bereichen Recht und Datenschutz mit sich: Mit welchen Daten dürfen KI-Sprachmodelle trainiert werden? Wer ist der Urheber KI-generierter Bilder? Und wer haftet, wenn die KI versagt? Antworten auf diese komplexen Fragestellungen finden sich in Vorschriften wie dem AI Act und der DSGVO, die bei KI-Projekten zwingend zu beachten sind. Zu den rechtlichen Risiken zählen neben Datenschutz- und Urheberrechtsverletzungen auch Haftungsfragen bei fehlerhaften KI-Resultaten.
Dieser Zertifikatslehrgang schult Sie zum KI-Compliance Beauftragten weiter – eine Funktion, die aufgrund der steigenden Komplexität in immer mehr Unternehmen eingeführt wird und für die Einhaltung rechtlicher Vorschriften bei KI-Projekten verantwortlich ist. Sie lernen, wie Sie gesetzliche und ethische Anforderungen erfüllen, potenzielle Risiken bewerten und verringern sowie Mitarbeitende für den KI-Einsatz sensibilisieren. Auf diese Weise stellen Sie sicher, dass KI-Projekte sicher, rechtskonform und ethisch verantwortungsvoll umgesetzt werden.
Unbequeme Führungsaufgaben meistern
- 22.10.2026- 23.10.2026
- Ostfildern
- 1.320,00 €
Führen hart am Wind
Wenn alles wie geschmiert läuft und sich alle gut verstehen, braucht es keine Führung. In diesem Zustand funktioniert Selbstorganisation gut.
Führung ist notwendig, wenn
– Aufgaben nicht gut oder termingerecht erledigt werden
– Leistungsanforderungen nicht erfüllt werden
– die Motivation der Mitarbeiter nicht stimmt
– schnell gute Entscheidungen zu treffen sind und diese ohne zu zögern umgesetzt werden müssen
– Konflikte zu lösen sind
– Widerstände Veränderungen behindern
– alte Wege verlassen und Sicherheit in neue Wege vermittelt werden müssen.
Spätestens unter Druck, in schwierigen Zeiten und Krisen wird die Führung von Mitarbeitern zur Kraft- und Zerreißprobe. Führungskräfte kommen dann leicht an ihre Grenzen, und das Peter-Prinzip droht die eigene Karriere ins Wanken zu bringen. Akzeptanzverlust droht.
Typischerweise kreisen die Fragen um folgende Themen:
– Habe ich den geeigneten Mitarbeiter am Arbeitsplatz?
– Verfügt er/sie über die erforderlichen Qualifikationen?
– Stimmt die Motivation? Was kann ich erwarten?
– Weiß der Mitarbeiter, was zu tun ist? Kennt er die Anforderungen?
– Versteht er Sinn und Hintergründe und übernimmt Verantwortung?
– Was kann der Mitarbeiter in Zukunft leisten? Wird es besser, oder vergeude ich meine Zeit?
– Wie halte ich Leistungsträger "bei der Stange", insbesondere wenn monetäre Anreize fehlen?
– Wie bringe ich Mitarbeiter, deren Le...
Fernlehrgang
IT-Sicherheitsexperte im Gesundheitswesen (Zertifikatslehrgang)
- 19.05.2026- 21.05.2026
- online
- 2.261,00 €
Praktische Strategien und innovative Lösungen für sicherere Gesundheitssysteme
Drei Viertel (74 Prozent) der Ärzteschaft sehen Krankenhäuser in Deutschland häufig nicht ausreichend vor Cyberangriffen geschützt, ergab eine Befragung des Bitkom. Genauso wie IT-Sicherheitsvorfälle in den letzten Jahren zugenommen haben, werden auch medizinische Einrichtungen immer häufiger Opfer von Cyberangriffen. Um sensible Patienten- und Gesundheitsdaten zu schützen, gelten für KRITIS-Betreiber wie Krankenhäuser und Kliniken hohe regulatorische Anforderungen und Sicherheitsstandards, unter anderem B3S oder NIS-2.
Der Zertifikatslehrgang fokussiert sich auf die spezifischen Bedürfnisse und Anforderungen an die IT-Sicherheit im Gesundheitssektor. Sie erhalten eine umfangreiche Einführung in die Sicherung von Informationssystemen, Risikoanalysen und Krisenmanagement. Es werden die Notfallplanung und -wiederherstellung, Bewertung von Sicherheitsmaßnahmen, Integration von Sicherheitssystemen und Cybersicherheitstraining behandelt, mit dem Ziel, dass Sie im Nachgang die Cyber-Sicherheit Ihrer medizinischen Einrichtung bewerten und verbessern können. Mit bestandener Prüfung erhalten Sie das Zertifikat „IT-Sicherheitsexperte im Gesundheitswesen“.
Implementing and Operating Cisco Security Core Technologies
- 19.01.2026- 23.01.2026
- Berlin
- 4.278,05 €
Nach der Teilnahme an diesem Kurs sollten Sie in der Lage sein:
Konzepte und Strategien der Informationssicherheit innerhalb des Netzes zu beschreiben
Beschreibung von Sicherheitslücken im Übertragungsprotokoll/Internetprotokoll (TCP/IP) und wie diese für Angriffe auf Netzwerke und Hosts genutzt werden können
Beschreiben Sie netzwerkanwendungsbasierte Angriffe
Beschreiben, wie verschiedene Netzsicherheitstechnologien zusammenarbeiten, um Angriffe abzuwehren
Implementierung der Zugriffskontrolle auf der Cisco Secure Firewall Adaptive Security Appliance (ASA)
Bereitstellung der Grundkonfigurationen von Cisco Secure Firewall Threat Defense
Einsatz von Cisco Secure Firewall Threat Defense IPS, Malware- und Fire-Richtlinien
Bereitstellung der Grundkonfigurationen von Cisco Secure Email Gateway
Bereitstellung von Cisco Secure Email Gateway-Richtlinienkonfigurationen
Beschreiben und Implementieren grundlegender Sicherheitsmerkmale und -funktionen für Webinhalte, die von Cisco Secure Web Appliance bereitgestellt werden
Beschreiben Sie verschiedene Angriffstechniken gegen die Endpunkte
Beschreiben Sie die Sicherheitsfunktionen von Cisco Umbrella® , die Bereitstellungsmodelle, die Richtlinienverwaltung und die Investigate-Konsole.
Grundlegendes Verständnis der Endpunktsicherheit und Vertrautheit mit gängigen Endpunktsicherheitstechnologien
Beschreiben Sie die A...
Webinar
Microsoft VBA - Programmierung von Outlook
- 26.01.2026- 27.01.2026
- online
- 1.178,10 €
In diesem zweitägigen Seminar lernen Sie, wie Sie Microsoft Outlook mit Hilfe von VBA effizient automatisieren, erweitern und in bestehende Prozesse integrieren. Sie erhalten fundierte Kenntnisse über das Outlook-spezifische Objektmodell und die Anwendung von VBA zur Automatisierung typischer Aufgaben im E-Mail-, Termin- und Kontaktmanagement.
Der Fokus liegt auf praxisnaher Entwicklung von Lösungen, die den Arbeitsalltag effizienter gestalten - sei es durch das automatisierte Erstellen und Verwalten von E-Mails, das Steuern von Kalender- und Aufgabenobjekten oder die Integration benutzerdefinierter Formulare. Zusätzlich erfahren Sie, wie Sie Outlook mit anderen Office-Programmen verbinden, um beispielsweise automatisierte Serienmails oder Reportings zu erstellen.
Darüber hinaus lernen Sie strukturierte Methoden zur Entwicklung wartbarer und sicherer Makro-Lösungen sowie Best Practices zur Fehlerbehandlung, Modularisierung und Benutzerinteraktion kennen. Das Seminar richtet sich an alle, die mit Outlook professionell arbeiten und wiederkehrende Aufgaben durch individuell anpassbare Automatisierungslösungen vereinfachen möchten.
Das Seminar wird wahlweise als Live Online Training oder in Präsenz durchgeführt und basiert auf dem 4REAL-Modell für nachhaltigen Lerntransfer. Ergänzend erhalten Sie Zugang zur Lernplattform LearningHub @Cegos, um Inhalte auch nach dem Training flexibel zu vertiefen.
Dieses Seminar ist Teil dieses Qualifizierungsplane...
Webinar
Implementing Cisco Enterprise Wireless Networks
- 02.02.2026- 06.02.2026
- online
- 4.278,05 €
Erläutern Sie, wie Sie die Infrastruktur des drahtlosen Netzes sichern können.
Zugriff auf und Navigation durch das Remote-Labor
Erklären Sie die Geräteverwaltung
Beschreiben Sie die besten Sicherheitspraktiken für den administrativen Zugriff auf Cisco WLC
Beschreibung der Cisco WLC-Konfiguration und Übersicht für TACACS+
Erläuterung der rollenbasierten Zugriffskontrolle in Cisco ISE
Erläutern Sie, wie Sie den Zugriff auf den Zugangspunkt konfigurieren
Konfigurieren Sie den sicheren Port-Zugang für die Access Points
Implementierung des 802.1X-Authentifizierungsprozesses
Erläutern Sie, wie Sie Access Points und Cisco ISE für die 802.1X-Authentifizierung konfigurieren
Beschreiben, wie man ein drahtloses Netzwerk überwacht und Fehler behebt
Beschreiben Sie die Fehlerbehebung bei gemeinsamen Problemen mit Access Points
Beschreiben Sie die Tools zur Erkennung von CAPWAP-Zugangspunkten, DTLS und zur Fehlerbehebung bei Verbindungsproblemen
Erfassen einer erfolgreichen AP-Authentifizierung
Beschreiben Sie, wie Sie das Netzwerk auf Rogue-Devices und RF-Störer auf Cisco WLC und Cisco Prime Infrastructure überwachen und verwalten können
Beschreiben Sie, wie Sie Geräte in Cisco Prime Infrastructure implementieren und hinzufügen
Beschreiben Sie, wie Sie Zugangspunkte zu Karten hinzufügen und Wireless-Clients überwachen können.
Erläuterung d...
Webinar
Cisco - Implementing and Operating Cisco Data Center Core Technologies (DCCOR)
- 23.02.2026
- online
- 4.278,05 €
Dieser Kurs umfasst 5 ILT-Tage und 3 zusätzliche Tage für das Selbststudium (3 Tage, die der Teilnehmer in seiner eigenen Zeit absolvieren muss).
Dieser Kurs, einschließlich des Materials zum Selbststudium, hilft Ihnen, sich auf die Prüfung vorzubereiten:
- 350-601 Implementierung von Cisco Data Center Core Technologien (DCCOR)
Kurssprache ist Deutsch, die Unterlagen sind in englischer Sprache (teilweise in digitaler Form).
Dieses Seminar führen wir in der Regel in Kooperation mit der Fast Lane GmbH durch.
Implementing and Operating Cisco Data Center Core Technologies
- 23.02.2026- 27.02.2026
- Hamburg
- 4.278,05 €
Dieser Kurs vermittelt Ihnen die folgenden Fähigkeiten und Kenntnisse
Implementierung des Spanning Tree-Protokolls, von Portkanälen und virtuellen Portkanälen im Rechenzentrum
Implementierung von First-Hop-Redundanzprotokollen im Rechenzentrum unter Verwendung von Hot Standby Router Protocol (HSRP), Virtual Router Redundancy Protocol (VRRP) und Gateway Load Balancing Protocol (GLBP)
Implementierung von Routing im Rechenzentrum unter Verwendung von Open Shortest Path First (OSPF)v2, OSPFv3 und Border Gateway Protocol (BGP)
Implementierung der Multicast-Funktionalität im Rechenzentrum auf den Cisco Nexus Switches
Implementierung von Overlay-Netzwerken im Rechenzentrum durch Verwendung von Virtual Extensible LAN (VXLAN)
Implementierung von Sicherheitsfunktionen für die Netzwerkinfrastruktur auf den Cisco Nexus Switches
Verstehen der Architektur und der Funktionen von Hochleistungs-Ethernet-Fabrics
Einführung von Cisco Application Centric Infrastructure (ACI) Konzepten auf hoher Ebene und Beschreibung verschiedener Fabric Discovery Parameter
Beschreibung der Cisco ACI-Bausteine und der Virtual Machine Manager (VMM)-Domänenintegration
den Paketfluss für verschiedene Verkehrsarten (Unicast, Multicast und Broadcast) im Rechenzentrum zu beschreiben
Beschreiben Sie Cisco Cloud Service und Bereitstellungsmodelle
Beschreiben Sie die Einrichtung der Cisco ACI-Fabric
Implem...
Webinar
Junior Penetration Tester (IHK) - Online
- 01.12.2025- 09.12.2025
- online
- 3.495,00 €
Spezialisieren auch Sie sich zum Junior Pentester mit IHK-Zertifikat!
Die Bedrohung durch Cyber Attacken hat in den vergangenen Jahren zunehmend an Bedeutung gewonnen – in der Wirtschaft ebenso wie in öffentlichen Einrichtungen und Verwaltungen.
Neben finanziell motivierten Black Hat Hackern spielen politisch motivierte Hacker ein immer größere Rolle. Die Schäden durch einen einzelnen Angriff sind teilweise immens. Umso wichtiger ist es, dass IT-Netzwerke ausreichend geschützt sind.
Ein Penetration Test bildet die Basis für die Härtung einer IT-Infrastruktur gegen Hacking-Angriffe. Hierbei werden Rechner oder Netzwerke einer umfangreichen Untersuchung auf ihre Sicherheit unterzogen. Ziel ist es, Schwachstellen zu identifizieren, Fehlerquellen aufzudecken und schließlich die Sicherheit auf der technischen und organisatorischen Ebene zu erhöhen.
