Check Point IPS
In diesem Seminar lernst Du, wie Du Check Point IPS gezielt einsetzt, um Angriffe frühzeitig zu erkennen, Sicherheitsrichtlinien wirksam zu konfigurieren und Fehlalarme praxisnah zu reduzieren. Du bekommst..
Praxisnahe Cybersecurity Trainings für Admins, Security-Teams und IT-Verantwortliche
Alle Kurse anzeigenIT-Security Schulungen bei cmt vermitteln Dir genau das Know-how, das Du brauchst, um IT-Infrastrukturen, Netzwerke, Anwendungen, Datenbanken und Cloud-Umgebungen wirksam abzusichern. Der Bereich Cybersecurity reicht heute von technischen Schutzmaßnahmen über Ethical Hacking, Penetration Testing und digitale Forensik bis zu Awareness, Incident Response, BSI IT-Grundschutz, NIS2 und Compliance-Anforderungen.
In unseren Security Trainings lernst Du praxisnah, wie Angriffe entstehen, wie Schwachstellen bewertet werden und welche Maßnahmen Unternehmen konkret umsetzen können. Je nach Zielsetzung findest Du Grundlagenkurse wie Internet Security - Datenschutz und Sicherheit, technische Intensivtrainings wie den Linux Security Intensivkurs oder zertifizierungsorientierte Schulungen wie Certified Ethical Hacker v13 (CEH), Certified Penetration Testing Professional (CPENT) und Certified Network Defender (CNDv3). So findest Du schnell die passende Weiterbildung für Deine Rolle, Dein Sicherheitsniveau und Deine Unternehmensziele.
Zertifizierte Check Point Trainings für Firewall-Betrieb, Troubleshooting, Deployment, Remote Access und Cluster XL
Lerne FortiGate, FortiOS, FortiAnalyzer, SD-WAN, Cloud Security und Zero Trust so, wie Security-Teams sie im Betrieb brauchen.
In diesem Seminar lernst Du, wie Du Check Point IPS gezielt einsetzt, um Angriffe frühzeitig zu erkennen, Sicherheitsrichtlinien wirksam zu konfigurieren und Fehlalarme praxisnah zu reduzieren. Du bekommst..
In diesem Workshop lernst Du, Check Point Remote Access sicher einzurichten, zu verwalten und typische Fehler gezielt zu beheben. Du arbeitest praxisnah an zentralen Themen wie Benutzerzugriff,..
Wenn Firewalls ausfallen, zählt jede Sekunde. In diesem Workshop lernst Du, wie Du Check Point ClusterXL praxisnah einsetzt, Cluster sauber konfigurierst und typische Störungen gezielt analysierst. So..
In diesem Seminar lernst Du, Störungen im Check-Point-Betrieb R81.X systematisch einzugrenzen und sicher zu beheben. Du arbeitest praxisnah mit typischen Fehlerbildern, analysierst Logs und Verbindungen und..
In diesem praxisnahen Workshop bereitest Du Dein Upgrade auf Check Point R81.x gezielt vor und lernst, typische Stolpersteine sicher zu vermeiden. Du erfährst, worauf es bei Planung, Durchführung und..
Wir bieten die Kurse auch als Inhouse oder Firmenseminar an - vor Ort oder Live-Online.
In diesem praxisnahen Workshop lernst Du, Check Point R82 sicher im laufenden Betrieb zu administrieren, typische Aufgaben effizient umzusetzen und Fehler gezielt einzugrenzen. Du arbeitest an relevanten..
In diesem Workshop erhältst du einen praxisnahen Einstieg in Check Point R82. Du lernst die wichtigsten Grundlagen, zentralen Funktionen und typischen Einsatzbereiche kennen und bekommst ein klares Verständnis..
In diesem Seminar vertiefst Du Deine Fähigkeiten in der Analyse, Eingrenzung und Behebung von Störungen in Check-Point-Umgebungen mit R81.X. Du lernst, typische Fehlerbilder strukturiert zu untersuchen,..
In diesem Seminar lernst Du, Check Point R81.X Umgebungen sicher zu analysieren und Störungen gezielt zu beheben. Du trainierst praxisnahes Troubleshooting, wertest Logs und Fehlermeldungen aus und gehst..
In diesem Seminar bereitest Du Dich gezielt auf den professionellen Einsatz von Check Point Endpoint Security R81.x vor. Du lernst, Endpoint-Sicherheitslösungen sicher zu planen, zu konfigurieren, zu verwalten..
In diesem Seminar bereitest du dich gezielt auf die Sicherheitsadministration mit Check Point R81.X vor. Du lernst, zentrale Administrationsaufgaben sicher umzusetzen, Sicherheitsrichtlinien zu verwalten und..
Wir arbeiten direkt an euren eigenen Themen - effizient und praxisnah.
In diesem Seminar baust du dein Know-how für die Bereitstellung und Administration von Check-Point-Umgebungen mit R82 gezielt aus. Du lernst praxisnah, wie du Sicherheitslösungen strukturiert einrichtest,..
In diesem Seminar vertiefst Du Deine Kenntnisse rund um Check Point R82 und lernst, Sicherheitslösungen sicher zu planen, zu verwalten und zu optimieren. Praxisnah, strukturiert und mit klarem Fokus auf den..
In diesem Seminar baust du praxisnahes Know-how für die Administration von Check Point R82 auf. Du lernst, Sicherheitsrichtlinien sicher zu konfigurieren, zentrale Verwaltungsfunktionen gezielt zu nutzen und..
Security Analytics mit FortiSIEM, FortiSOAR, UEBA und Incident Response praxisnah vertiefen
Im Seminar FortiManager Administrator lernst Du, FortiManager sicher und effizient für die zentrale Verwaltung Deiner Fortinet-Umgebung einzusetzen. Du arbeitest praxisnah mit Geräteverwaltung, Richtlinien,..
In diesem Seminar lernst Du, FortiAnalyzer sicher zu administrieren und gezielt für Logging, Analyse und Reporting einzusetzen. Du erfährst, wie Du Protokolldaten zentral auswertest, relevante..
Wir helfen dir kurz weiter und empfehlen dir das passende Training.
In diesem Seminar lernst du, wie du Azure-Umgebungen mit Fortinet-Lösungen sicher verwaltest. Du baust praxisnahes Know-how für die Absicherung von Cloud-Workloads, Netzwerkzugriffen und Sicherheitsrichtlinien..
Im Seminar FortiGate Administrator lernst du, FortiGate-Systeme sicher und effizient zu administrieren. Du baust praxisnahes Know-how für Konfiguration, Betrieb und Fehleranalyse auf und stärkst damit die..
E-Mail-Security mit FortiMail planen, konfigurieren und im Unternehmensbetrieb sicher steuern
Identitäts- und Zugriffsmanagement mit 2FA, FSSO, PKI und 802.1X sicher betreiben
Logs, Incidents, Reports und Playbooks in Fortinet-Umgebungen gezielt analysieren
FortiGate sicher administrieren: Policies, VPN, SD-WAN, HA und Troubleshooting praxisnah trainieren
Standorte sicher vernetzen, Datenverkehr steuern und FortiGate-Infrastrukturen stabil betreiben
Fortinet Security in AWS sicher betreiben, skalieren und hochverfügbar administrieren
Keycloak ist in vielen Unternehmen die zentrale Plattform für Identity & Access Management, Single Sign-on und sichere API-Absicherung. In diesem praxisorientierten Keycloak Kurs lernen Sie, wie Sie Realms,..
Dieses praxisorientierte Metasploit Training zeigt, wie Sie das Framework gezielt einsetzen, um die Sicherheit Ihrer eigenen Systeme realistisch zu prüfen. Sie lernen die wichtigsten Module, Workflows und..
Jedes System, welches an das Internet angeschlossen wird, ist von dort aus auch angreifbar. Deshalb ist es wichtig, sich vor möglichen Eindringlingen zu schützen. Dieses einführende Seminar ist der ideale..
Unsichere Webanwendungen kosten Zeit, Geld und Vertrauen. In diesem praxisorientierten Web Application Security Kurs lernen Sie, typische Schwachstellen gezielt zu erkennen und von Anfang an zu vermeiden...
Baue robuste Erkennung für E-Mail, Chat und Webformulare, von Features bis Monitoring und Incident-Playbooks.
Baue eine belastbare Detection-Pipeline aus Logs, Samples und ML, ohne dich auf Signaturen zu verlassen.
Erkenne KI-gestützte Angriffe, baue robuste Schutzketten und verankere messbare Kontrollen in Netzwerk, Cloud und Endpoint.
NIS2-Pflichten verstehen, Betroffenheit bewerten und konkrete Maßnahmen für Compliance planen
Datenbanken wirksam absichern: Berechtigungen, Auditing, Verschlüsselung und Härtung praxisnah anwenden
Nur wer die Gefahren kennt, kann sie vermeiden.
Cyber-Security-Grundlagen mit A4Q-Prüfungsvorbereitung für IT-Teams, Entwicklung und Testing
Jetzt Neu : Version 13 mit zahlreichen Neuerungen und Themen. Version 12 basiert auf einem neuen Lern-Framework mit 4 Phasen (Learn, Certify, Engange und Compete) und umfasst 20 aktualisierte Module. Nach..
Baue forensische Grundlagen auf und sichere digitale Beweise mit anerkanntem EC-Council Praxisbezug
OT-Netzwerke absichern, ICS/SCADA-Risiken bewerten und Angriffe auf industrielle Systeme abwehren
Incident Response praxisnah trainieren, Vorfälle sicher steuern und ECIH-Prüfung vorbereiten
Praxisnahes SOC-Training mit SIEM, Threat Intelligence, Incident Response und Prüfungsvorbereitung
Grundlagen zu Network Defense, Ethical Hacking und digitaler Forensik mit EC-Council Prüfung
Netzwerkabwehr praxisnah trainieren und gezielt auf die CND Certification 312-38 vorbereiten
In diesem fünftägigen praxisbezogenen Seminar, werden verschiedene Lerninhalte der digitalen Computerforensik sowie die aktuellsten forensischen Techniken vermittelt. Während des Seminars, erfahren die..
Absolvieren Sie Ihren Certified Threat Intelligence Analyst (CTIA) Kurs mit EC-Council Zertifikat und einem zertifizierten EC-Council Trainer. Sie lernen mit originalen EC-Council Unterlagen und erhalten den..
In EC-Council Kurs „Ethical Hacking Essentials“ erhalten Sie eine Einführung in den Bereich der Cybersicherheit, welche die Grundlagen von Ethical Hacking und Penetrationstests abdeckt. Erfahren Sie mehr zu..
EC-Council's CCSE Zertifizierung für Cloud Security ist ein spezialisiertes Programm, das in Zusammenarbeit mit Cloud Security Experten und Fachexperten aus der ganzen Welt entwickelt wurde. Der..
Der Certified Penetration Professional , oder kurz CPENT , ist schlicht der neue Standard in der Ausbildung für zukünftige Penetrationstester. Das Certified Penetration Professional (CPENT) Kursprogramm des..
EC-Council's Web Application Hacking and Security ist eine Spezialisierungszertifizierung, die es den Cybersecurity-Mitarbeitern ermöglicht, Webanwendungen zu erlernen, zu hacken, zu testen und vor bestehenden..
Im Kurs „EC-Council Certified Encryption Specialist (ECES)“ steigen Sie in das Gebiet der Kryptographie ein. Sie entdecken die Grundlagen der modernen symmetrischen und Schlüsselkryptographie, einschließlich..
Lernen Sie in unserem Kurs die grundlegenden Konzepte der Informationssicherheit und des Netzwerkschutzes kennen, die für eine Karriere im Bereich der Cybersicherheit erforderlich sind. Lassen Sie sich die..
Das 5-tägige Seminar EC-Council – Certified Cybersecurity Technician (C|CT) bereitet IT- und Cybersicherheitsexperten gezielt auf die C|CT-Zertifizierung vor und befähigt sie, Fähigkeiten in..
In diesem fünftägigen ECSAv10 pen-testing Kurs lernen Sie die Tools und Techniken, die Ihnen im vorangegangenen CEH vermittelt worden sind, einzusetzen. Der interaktive und praxisnahe Kurs verwendet eine..
So setzt du ISMS, Schutzbedarf und Nachweise auditfest um, ohne deine Lieferfähigkeit zu riskieren.
In unserem dreitägigen Seminar erhalten Sie eine umfassende Einführung in die Methodik und Anwendung des BSI IT-Grundschutzes. Sie lernen die Grundlagen der IT-Sicherheit kennen, einschließlich..
In unserem vier Tage umfassenden Seminar bereiten wir Sie intensiv auf die Aufgaben und Verantwortlichkeiten eines IT-Auditors vor. Sie lernen die Grundlagen der IT-Sicherheit, die Planung und Durchführung von..
In unserem dreitägigen Seminar vertiefen Sie Ihr Wissen im Bereich IT-Sicherheit und lernen, wie Sie als IT-Sicherheitsberater kompetent agieren können. Sie erhalten einen tiefgehenden Einblick in die..
Geschäftskontinuität planbar sichern und BCM nach BSI 200-4 praxisnah verankern
Baue ein belastbares CUI-Schutzprogramm auf und belege es mit sauberer Evidenz, Policies und umsetzbaren Maßnahmen.
Baue ein belastbares CMMC-Programm auf, schließe Lücken nach NIST SP 800-171 und bereite Nachweise für den Assessor sauber vor.
In diesem dreitägigen Intensivkurs tauchen wir tief in die Open-Source Firewall OPNsense ein. Dabei wurde der Kurs speziell entwickelt, um Ihnen sowohl die Grundlagen als auch fortgeschrittene Funktionen näher..
Baue eine sichere pfSense-Installation auf, segmentiere Netze und bringe Remote-Zugriffe mit VPN sauber in Betrieb.
Werden Sie zum Linux-Forensik-Experten und entdecken Sie die richtige Vorgehensweise einer forensischen Analyse von Linux und Unix Systemen! In unserem praxisorientierten 3-tägigen Kurs lernen Sie, wie Sie mit..
Die digitale Forensik beschäftigt sich mit der Beschaffung, Wiederherstellung und Analyse von elektronischen Daten. Dies beinhaltet Informationen von Computern, Festplatten, mobilen Geräten und anderen..
Tauchen Sie ein in die Welt der digitalen Windows Forensik und lernen Sie die richtige Analyse von Windows-Systemen kennen! In unserem intensiven 3-tägigen Kurs entdecken Sie Schritt für Schritt die Techniken..
Security-Enhanced Linux (SELinux) ist ein Mandatory Access Control (MAC) System, das direkt in den Linux Kernel integriert ist. Es erweitert die klassischen UNIX-Dateirechte um ein strenges Sicherheitsmodell,..
Dieses Training baut auf SELinux 1 – Grundlagen und Administration auf und vertieft das Wissen zur praktischen Arbeit mit SELinux. Sie lernen, wie man SELinux im Alltag sicher einsetzt, Policies versteht und..
In diesem Expertenkurs gehen wir einen Schritt tiefer in die Welt von SELinux. Nach einem detaillierten Einblick in den Aufbau und die Funktionsweise bestehender Policies lernen die Teilnehmer*innen, wie..
In diesem Kurs lernen Sie, wie für Anwendungen und Dienste Exploits entwickelt und gefunden werden und wie Programmierfehler zu Sicherheitslücken führen. Der Fokus der Schulung liegt hier auf dem klassischen..
Die dreitägige Linux Security Schulung bietet eine umfassende Einführung in Bereich Sicherheit und Hardening unter Linux. Dabei werden Themen wie lokale Sicherheit, Netzwerk-Sicherheit, das Absichern von..
In diesem intensiven fünftägigen Seminar steigen Sie als Administrator tief in die Welt der IT-Security ein, lernen fundamentale Schutzmaßnahmen kennen und entwickeln die Fähigkeiten, um Ihr Unternehmen..
Angriffe praktisch verstehen, Schwachstellen erkennen und IT-Schutzmaßnahmen gezielt verstärken
The Forensics and Incident Response Education (FIRE) course offered by Foundstone® Services is a defensive weapon to help you normalize your environment after a negative event has occurred. Hackers and..
Eine Monitoring Umgebung mit Prometheus ist anders als eine mit klassischen Produkten wie Nagios oder Icinga2. Sie können ein viel mehr an Ihre Bedürfnisse angepasste Monitoring erstellen. Dabei ist gerade der..
Wir erstellen dir gern ein individuelles Trainingsangebot.
Keine Schulungen gefunden
Bitte passe deine Filter an.
5.0/5 aus 25 Bewertungen
Die Kategorie bündelt IT-Security Schulungen für unterschiedliche Rollen und Reifegrade: vom Einstieg in Cybersecurity über technische Administration bis zu spezialisierten Trainings für Security Operations, Forensik, Incident Handling, Netzwerkverteidigung, Web Application Security, Cloud Security und Governance. Ziel ist nicht nur theoretisches Sicherheitswissen, sondern die direkte Übertragung in den Arbeitsalltag von Unternehmen, Behörden und IT-Dienstleistern.
Für Administratorinnen und Administratoren eignen sich insbesondere praxisorientierte Trainings wie Cybersecurity-Training für Techniker und Administratoren, IT-Sicherheit: (Anti-) Hacking für Admins, OPNsense Intensivkurs, pfSense Grundkurs: Firewall, VPN, Routing und FortiOS Administrator. Wer Linux-Systeme absichert, findet ergänzend die SELinux-Reihe mit SELinux 1 – Grundlagen und Administration, SELinux 2 – Konfiguration und Management und SELinux 3 – Policy Modul Entwicklung.
Für Security-Teams stehen offensive und defensive Vertiefungen bereit, darunter Metasploit Einstieg Kompaktkurs, Exploit Entwicklung und Reverse Engineering, EC-Council Web Application Hacking and Security (WAHS), Web Application Security Kompaktkurs und Certified SOC-Analyst (CSA). Ergänzend unterstützen Trainings wie Certified Threat Intelligence Analyst (CTIA), Certified Incident Handler (ECIH v3) und Trellix FIRE-IR: Forensics and Incident Response Education beim Aufbau belastbarer Prozesse für Erkennung, Analyse und Reaktion.
Wenn Du neu in das Thema einsteigst, sind Grundlagenkurse wie Internet Security, Security Essentials oder Network Defense Essentials sinnvoll. Für Administratorinnen und Administratoren eignen sich technische Trainings zu Hacking-Abwehr, Firewalls, Linux Security oder Monitoring. Wenn Du bereits Security-Erfahrung hast, passen spezialisierte Schulungen zu Ethical Hacking, Penetration Testing, Incident Response, digitaler Forensik oder SOC-Analyse.
Ja, mehrere Trainings bereiten auf anerkannte Hersteller- oder Fachzertifizierungen vor, zum Beispiel CEH, CPENT, CND, CHFI, CSA, CTIA, CCSE oder BSI-orientierte Qualifikationen. Die konkrete Zertifizierung, mögliche Prüfungsoptionen und Voraussetzungen hängen vom jeweiligen Seminar ab. Auf den Seminarseiten findest Du die Details zur passenden Weiterbildung.
Beides ist möglich. Technische Trainings behandeln unter anderem Netzwerksicherheit, Linux Security, Firewalls, Penetration Testing, Malware-Analyse, Web Application Security und Forensik. Organisatorische Schulungen behandeln beispielsweise NIS2, BSI IT-Grundschutz, Business Continuity Management, Security Awareness, Audit-Vorbereitung und Sicherheitsprozesse.
Für Administratorinnen und Administratoren sind Trainings zu Anti-Hacking, Netzwerkverteidigung, Firewall-Systemen, Linux Security, SELinux, Monitoring, Identity & Access Management sowie Incident Handling besonders relevant. Diese Seminare zeigen, wie Angriffe erkannt, Systeme gehärtet und Schutzmaßnahmen im laufenden Betrieb umgesetzt werden.
Ja. Für regulatorische und organisatorische Anforderungen findest Du Schulungen zu NIS2, BSI IT-Grundschutz, BSI IT-Audit, IT-Sicherheitsberatung sowie Business Continuity Management nach BSI-Standard 200-4 und ISO 27001. Diese Trainings unterstützen Dich dabei, Anforderungen besser einzuordnen und Maßnahmen strukturiert umzusetzen.
Forensik und Incident Response sind entscheidend, wenn Sicherheitsvorfälle untersucht, Angriffswege rekonstruiert und Beweise gesichert werden müssen. Die passenden cmt Schulungen behandeln unter anderem Windows-Forensik, Linux- und Unix-Forensik, CHFI, Incident Handling und spezialisierte Trainings für Forensics and Incident Response.
Ja. cmt bietet Trainings an, die sich mit defensiver KI, Malware-Analyse mit KI sowie Spam- und Scam-Abwehr befassen. Damit lernst Du, wie KI-gestützte Methoden für Erkennung, Analyse und Schutzmaßnahmen genutzt werden können.
Weitere häufig gestellte Fragen und Antworten findest du in den FAQs .
IT-Security dient dem Schutz vor Bedrohungen, der Vermeidung von Schäden und der Reduzierung geschäftlicher Risiken. Moderne Cybersecurity verbindet technische Kontrollen, geschulte Mitarbeitende, klare Prozesse und überprüfbare Nachweise. Deshalb decken die cmt Schulungen sowohl operative Security-Themen als auch Management- und Compliance-Anforderungen ab.
Im Bereich digitale Forensik vermitteln Trainings wie Digitale Forensik für Einsteiger - Grundkurs, Digitale Forensik für Microsoft Windows, Digitale Forensik für Linux und Unix Systeme, Computer Hacking Forensic Investigator v10 (CHFI) und EC-Council Digital Forensics Essentials (DFE) den strukturierten Umgang mit Spuren, Beweissicherung und Angriffsanalyse.
Für Organisationen mit regulatorischen Anforderungen sind Schulungen zu NIS2-Richtlinie für Unternehmen, BSI IT-Grundschutz-Praktiker, BSI IT-Auditor Training, BSI IT-Sicherheitsberater und Business Continuity Management gemäß BSI-Standard 200-4 & ISO 27001 relevant. Ergänzende Spezialthemen wie Certified Cloud Security Engineer (CCSE), Keycloak Identity & Access Powerkurs, EC-Council ICS / SCADA Cybersecurity und IT-Security Awareness – Mitarbeitersensibilisierung helfen dabei, Security ganzheitlich im Unternehmen zu verankern.
Aktuelle Entwicklungen wie künstliche Intelligenz in Angriff und Verteidigung werden ebenfalls berücksichtigt. Dazu gehören Schulungen wie Defensive KI: IT-Infrastruktur wirklich absichern, Malware-Analyse mit KI Grundkurs: Erkennen, Finden, Beweisen und KI zur Spam und Scam Abwehr Training. Für internationale Sicherheitsanforderungen bieten sich zudem NIST SP 800-171: Audit-ready in 3 Tagen und CMMC Vorbereitung: Audit-ready in 3 Tagen an.