Zum Campus

IT-Grundschutz

für dich und deine Karriere

Background Image Desktop Background Image Mobile

Immer einen Skill weiter - mit dem academy Pass.

Alle academy Inhalte. Jederzeit verfügbar.

Pass entdecken
Background Image Desktop Background Image Mobile

Bevorstehende Live-Inhalte

Bald
Einführung in Machine Learning mit Python – von Datenaufbereitung bis Deep Learning

Einführung in Machine Learning mit Python – von Datenaufbereitung bis Deep Learning

Christian Heitzmann
26.08 - 30.09.26
Live
PROFESSIONAL PASS
ab 895,00 €
Mehr erfahren
Bald
Ethical Hacking für Admins – Pentesting für eine sichere IT

Ethical Hacking für Admins – Pentesting für eine sichere IT

Frank Ully
20.08 - 17.09.26
Live
PROFESSIONAL PASS
ab 895,00 €
Mehr erfahren
Bald
NIS-2 in der Praxis –  Cybersicherheit, Risikomanagement und Sicherheitskultur im Unternehmen

NIS-2 in der Praxis – Cybersicherheit, Risikomanagement und Sicherheitskultur im Unternehmen

Mehrere Autoren
  • Dominik Niehus
  • Verena Zengerle
  • Tim Brinkmeier
11.06 - 02.07.26
Live
PROFESSIONAL PASS
ab 895,00 €
Mehr erfahren
Bald
Fortgeschrittenes Ethical Hacking – Deep Dive ins Pentesting für Admins

Fortgeschrittenes Ethical Hacking – Deep Dive ins Pentesting für Admins

Frank Ully
09.06 - 07.07.26
Live
PROFESSIONAL PASS
ab 895,00 €
Mehr erfahren
Bald
KI und Data Science im Unternehmen – von Rohdaten zu verwertbaren Erkenntnissen

KI und Data Science im Unternehmen – von Rohdaten zu verwertbaren Erkenntnissen

Benedikt Backhaus
03.06 - 01.07.26
Live
PROFESSIONAL PASS
ab 895,00 €
Mehr erfahren
11 Inhalte zum Thema IT-Grundschutz gefunden
MS-900 Teil 3: Sicherheit, Compliance, Datenschutz und Vertrauenswürdigkeit in Microsoft 365

MS-900 Teil 3: Sicherheit, Compliance, Datenschutz und Vertrauenswürdigkeit in Microsoft 365

Microsoft 365 – Sicherheit: Identitäten- und Geräteschutz

Microsoft 365 – Sicherheit: Identitäten- und Geräteschutz

Einstieg in Reverse Engineering mit Ghidra

Einstieg in Reverse Engineering mit Ghidra

Active Directory Security

Active Directory Security

Red Hat Enterprise Linux: Sicherheitsmanagement

Red Hat Enterprise Linux: Sicherheitsmanagement

Linux-Systeme absichern – Teil 2

Linux-Systeme absichern – Teil 2

Zero Trust – Identity für Administratoren in Entra ID

Zero Trust – Identity für Administratoren in Entra ID

Informationssicherheit und Datenschutz im Unternehmen

Informationssicherheit und Datenschutz im Unternehmen

Linux-Systeme absichern – Teil 1

Linux-Systeme absichern – Teil 1

Einführung in Ethical Hacking

Einführung in Ethical Hacking

NIS-2 in der Praxis –  Cybersicherheit, Risikomanagement und Sicherheitskultur im Unternehmen

NIS-2 in der Praxis – Cybersicherheit, Risikomanagement und Sicherheitskultur im Unternehmen

Laden...

1