Zum Campus

IT-Security

für dich und deine Karriere

Background Image Desktop Background Image Mobile

Immer einen Skill weiter - mit dem academy Pass.

Alle academy Inhalte. Jederzeit verfügbar.

Pass entdecken
Background Image Desktop Background Image Mobile

Bevorstehende Live-Inhalte

Bald
Einführung in Machine Learning mit Python – von Datenaufbereitung bis Deep Learning

Einführung in Machine Learning mit Python – von Datenaufbereitung bis Deep Learning

Christian Heitzmann
26.08 - 30.09.26
Live
PROFESSIONAL PASS
ab 895,00 €
Mehr erfahren
Bald
Ethical Hacking für Admins – Pentesting für eine sichere IT

Ethical Hacking für Admins – Pentesting für eine sichere IT

Frank Ully
20.08 - 17.09.26
Live
PROFESSIONAL PASS
ab 895,00 €
Mehr erfahren
Bald
NIS-2 in der Praxis –  Cybersicherheit, Risikomanagement und Sicherheitskultur im Unternehmen

NIS-2 in der Praxis – Cybersicherheit, Risikomanagement und Sicherheitskultur im Unternehmen

Mehrere Autoren
  • Dominik Niehus
  • Verena Zengerle
  • Tim Brinkmeier
11.06 - 02.07.26
Live
PROFESSIONAL PASS
ab 895,00 €
Mehr erfahren
Bald
Fortgeschrittenes Ethical Hacking – Deep Dive ins Pentesting für Admins

Fortgeschrittenes Ethical Hacking – Deep Dive ins Pentesting für Admins

Frank Ully
09.06 - 07.07.26
Live
PROFESSIONAL PASS
ab 895,00 €
Mehr erfahren
Bald
KI und Data Science im Unternehmen – von Rohdaten zu verwertbaren Erkenntnissen

KI und Data Science im Unternehmen – von Rohdaten zu verwertbaren Erkenntnissen

Benedikt Backhaus
03.06 - 01.07.26
Live
PROFESSIONAL PASS
ab 895,00 €
Mehr erfahren
53 Inhalte zum Thema IT-Security gefunden
MS-900 Teil 3: Sicherheit, Compliance, Datenschutz und Vertrauenswürdigkeit in Microsoft 365

MS-900 Teil 3: Sicherheit, Compliance, Datenschutz und Vertrauenswürdigkeit in Microsoft 365

Windows 10/11 mit Bordmitteln absichern

Windows 10/11 mit Bordmitteln absichern

Spring Security – Einführung und Praxis

Spring Security – Einführung und Praxis

Entra ID – Neuerungen in Q3/2024

Entra ID – Neuerungen in Q3/2024

Information Gathering: Wie Angreifer Informationen über Netzwerke sammeln

Information Gathering: Wie Angreifer Informationen über Netzwerke sammeln

Einführung in das x86 Linux Exploit Development

Einführung in das x86 Linux Exploit Development

Angriffsszenarien im Netzwerk

Angriffsszenarien im Netzwerk

Microsoft 365 – Sicherheit: Cloud Apps, Sentinel und Information Protection

Microsoft 365 – Sicherheit: Cloud Apps, Sentinel und Information Protection

Microsoft 365 – Sicherheit: Identitäten- und Geräteschutz

Microsoft 365 – Sicherheit: Identitäten- und Geräteschutz

Einstieg in Reverse Engineering mit Ghidra

Einstieg in Reverse Engineering mit Ghidra

Entra ID – Neuerungen in Q1/2024

Entra ID – Neuerungen in Q1/2024

Grundlagen der IT-Sicherheit in der Azure Cloud

Grundlagen der IT-Sicherheit in der Azure Cloud

Active Directory Security

Active Directory Security

Grundlagen der IT-Sicherheit in der AWS Cloud

Grundlagen der IT-Sicherheit in der AWS Cloud

Entra ID – Neuerungen in Q4/2024

Entra ID – Neuerungen in Q4/2024

Erweiterte Bedrohungssuche in Microsoft Active Directory Domain Services

Erweiterte Bedrohungssuche in Microsoft Active Directory Domain Services

Linux-Systeme absichern – Teil 2

Linux-Systeme absichern – Teil 2

Synchronisation von Identitäten: Entra Connect Sync

Synchronisation von Identitäten: Entra Connect Sync

Entra ID – Neuerungen in Q2/2024

Entra ID – Neuerungen in Q2/2024

Netzwerkanalyse mit Wireshark

Netzwerkanalyse mit Wireshark

Kali Linux – Grundkurs Teil 2

Kali Linux – Grundkurs Teil 2

Kali Linux – Grundkurs Teil 1

Kali Linux – Grundkurs Teil 1

Sicherheit in Kubernetes

Sicherheit in Kubernetes

Penetration Testing – Grundkurs Teil 1

Penetration Testing – Grundkurs Teil 1

Entra ID – Neuerungen in Q2/2025

Entra ID – Neuerungen in Q2/2025

Monitoring mit Prometheus und Grafana

Monitoring mit Prometheus und Grafana

Zero Trust – Identity für Administratoren in Entra ID

Zero Trust – Identity für Administratoren in Entra ID

Buffer Overflow – Einführung am praktischen Beispiel

Buffer Overflow – Einführung am praktischen Beispiel

Informationssicherheit und Datenschutz im Unternehmen

Informationssicherheit und Datenschutz im Unternehmen

Linux-Systeme absichern – Teil 1

Linux-Systeme absichern – Teil 1

Entra ID – Neuerungen in Q1/2025

Entra ID – Neuerungen in Q1/2025

Die Necromancer-Challenge: Lerne zu hacken

Die Necromancer-Challenge: Lerne zu hacken

Datenschutz und KI: Risiken erkennen, Chancen nutzen

Datenschutz und KI: Risiken erkennen, Chancen nutzen

IT-Security für Nicht-Nerds – Schutz vor Phishing-Mails und Kontoklau verständlich erklärt (Teil 1)

IT-Security für Nicht-Nerds – Schutz vor Phishing-Mails und Kontoklau verständlich erklärt (Teil 1)

Grundlagen zum TISAX-Siegel – Konzepte und Notwendigkeiten der Zertifizierung

Grundlagen zum TISAX-Siegel – Konzepte und Notwendigkeiten der Zertifizierung

TISAX-Module – Hintergründe und Umsetzungsmöglichkeiten im Unternehmen

TISAX-Module – Hintergründe und Umsetzungsmöglichkeiten im Unternehmen

IT-Security in der Automobilindustrie – mehr Sicherheit mit TISAX

IT-Security in der Automobilindustrie – mehr Sicherheit mit TISAX

Rechtliche und organisatorische Anforderungen von TISAX

Rechtliche und organisatorische Anforderungen von TISAX

Cybersicherheit in der Industrie 4.0

Cybersicherheit in der Industrie 4.0

Praktische Security in Windows-Netzen: Tiering und PAWs

Praktische Security in Windows-Netzen: Tiering und PAWs

Grundlagen der Quantenphysik – Von Schrödingers Katze bis zum Quantencomputer

Grundlagen der Quantenphysik – Von Schrödingers Katze bis zum Quantencomputer

Hacken für Anfänger

Hacken für Anfänger

IT-Security für Nicht-Nerds – Schutz vor Phishing-Mails und Kontoklau verständlich erklärt (Teil 2)

IT-Security für Nicht-Nerds – Schutz vor Phishing-Mails und Kontoklau verständlich erklärt (Teil 2)

Verschlüsselung, digitale Signaturen und Zertifikate für Unternehmen

Verschlüsselung, digitale Signaturen und Zertifikate für Unternehmen

Zukunftsfähige Krankenhaus-IT: Digitalisierung, Sicherheit und Cloud im Gesundheitswesen

Zukunftsfähige Krankenhaus-IT: Digitalisierung, Sicherheit und Cloud im Gesundheitswesen

DevSecOps und KI – Sichere Softwareentwicklung im Zeitalter der Künstlichen Intelligenz

DevSecOps und KI – Sichere Softwareentwicklung im Zeitalter der Künstlichen Intelligenz

M365 Security – Sicherer Einsatz der Microsoft-Cloud im Unternehmen

M365 Security – Sicherer Einsatz der Microsoft-Cloud im Unternehmen

Digitale Souveränität in der Praxis – Cloud, KI und Security krisensicher gestalten

Digitale Souveränität in der Praxis – Cloud, KI und Security krisensicher gestalten

Fortgeschrittenes Ethical Hacking – Deep Dive ins Pentesting für Admins

Fortgeschrittenes Ethical Hacking – Deep Dive ins Pentesting für Admins

NIS-2 in der Praxis –  Cybersicherheit, Risikomanagement und Sicherheitskultur im Unternehmen

NIS-2 in der Praxis – Cybersicherheit, Risikomanagement und Sicherheitskultur im Unternehmen

Microsoft Cloud: Sicherheit systematisch testen und verbessern

Microsoft Cloud: Sicherheit systematisch testen und verbessern

Einführung in das Opensource-SIEM Wazuh – ein heise security Webinar

Einführung in das Opensource-SIEM Wazuh – ein heise security Webinar

Ethical Hacking für Admins – Pentesting für eine sichere IT

Ethical Hacking für Admins – Pentesting für eine sichere IT

Laden...

1 ...