
Cyber Security Schulungen
mit Zertifikat als Live online Training, Präsenzseminar in Schulungszentren sowie maßgeschneiderte Firmen- oder Inhouse-Schulung für dein Team - Lerne und erweitere dein Cyber Security Wissen
Cyber Security Schulungen:

Internet Security: Jedes System, das an das Internet angeschlossen wird, ist von dort aus auch angreifbar. Deshalb ist es wichtig, sich vor möglichen Eindringlingen zu schützen.

In diesem Seminar lernst du, IT‑Sicherheitsrisiken im Arbeitsalltag frühzeitig zu erkennen und souverän zu vermeiden. Du erfährst, warum Security Awareness entscheidend ist, wie Cyberangriffe entstehen und welche Folgen Sicherheitsvorfälle für Unternehmen haben.

Im EC-Council Kurs „Ethical Hacking Essentials“ werden dir die Grundlagen der Cybersicherheit vermittelt, einschließlich der Kernelemente von Ethical Hacking und Penetrationstests. Du vertiefst dein Wissen in den Bereichen Computersicherheit und Netzwerksicherheit, unter anderem zu Themen wie Informationsbedrohungen und -schwachstellen, Passwort-Cracking, Angriffen auf Webanwendungen, IoT- und OT-Angriffen, Cloud Computing sowie einer Einführung in Penetrationstests.

In unserem Network Defense Essentials Kurs erwirbst du essenzielle Kenntnisse in den Grundlagen der Informationssicherheit und des Netzwerkschutzes, die für eine Laufbahn im Bereich Cybersicherheit notwendig sind. Die Schlüsselkomponenten der Informationssicherheit – einschließlich Identifizierung, Authentifizierung und Autorisierung, Virtualisierung und Cloud Computing, drahtlose Netzwerke, mobile und IoT-Geräte sowie Datensicherheit – werden dir umfassend vermittelt.
Keine Seminare mit den gewählten Filtern gefunden.

Die digitale Forensik fokussiert sich auf das Sammeln, Wiederherstellen und Auswerten von elektronischen Daten, die von Geräten wie Computern, Festplatten, Mobilgeräten und anderen Massenspeichermedien stammen. Ergänzende Teilbereiche umfassen die Netzwerk- und Malware-Forensik.

In diesem Schulungsprogramm erwirbst du Kenntnisse darüber, wie Exploits für Anwendungen und Dienste erstellt und entdeckt werden und wie Programmierfehler zu Sicherheitslücken führen können. Der Schwerpunkt des Kurses liegt auf der klassischen Binary Exploitation, bei der eine Sicherheitslücke ausgenutzt wird, um Zugang zu einer Shell oder anderen Funktionen zu erhalten.

Nimm an dem Kurs zum Certified Threat Intelligence Analyst (CTIA) teil und erhalte dein EC-Council Zertifikat unter der Anleitung eines zertifizierten EC-Council Trainers. Du arbeitest mit den originalen EC-Council-Unterlagen und erhältst einen Prüfungsgutschein für das CTIA-Zertifikat.
Keine Seminare mit den gewählten Filtern gefunden.

Im Verlauf dieses Kurses erlangst du die notwendigen Kenntnisse, um potenzielle Cyberangriffe in modernen Computernetzwerken sowie auch vorbereitende Schritte von Angreifern frühzeitig zu erkennen. Dafür lernst du, Microsoft Advanced Threat Analytics (ATA) als „Intrusion Detection System (IDS)“ einzusetzen.

Eine Monitoring-Umgebung mit Prometheus unterscheidet sich deutlich von klassischen Produkten wie Nagios oder Icinga2. Du kannst eine wesentlich stärker an deine speziellen Anforderungen angepasste Überwachung realisieren.

Angesprochener Teilnehmerkreis: System- und Netzwerkadministratoren, IT- und Systemverantwortliche, IT-Architekten sowie IT-Sicherheitsbeauftragte. In diesem Workshop simulierst du nach einer umfangreichen Einführung in die Grundlagen der IT-Sicherheit die Rolle eines Angreifers bzw.
Keine Seminare mit den gewählten Filtern gefunden.

In diesem dreitägigen ECIH v2-Training, das mit praktischen Übungen angereichert ist, erlangst du schnell die Fachkenntnisse des EC-Councils. Du lernst, eine externe Cyberattacke zu erkennen, zu managen und zu beheben.

Der Certified SOC-Analyst (CSA) ist ein Aus- und Weiterbildungsprogramm, das dich dabei unterstützt, gefragte technische Kompetenzen zu entwickeln, die von einigen der branchenweit erfahrensten Ausbilder vermittelt werden. Dieses Programm zielt darauf ab, dir neue berufliche Chancen zu eröffnen – durch tiefgehendes und detailliertes Wissen sowie erweiterte Fähigkeiten, mit denen du einen wichtigen Beitrag zu einem SOC-Team leisten kannst.
Keine Seminare mit den gewählten Filtern gefunden.

In diesem Certified Ethical Hacker Kurs erwirbst du die Fähigkeit, deine IT-Infrastruktur durch die Perspektive eines möglichen Eindringlings zu betrachten und potenzielle Schwachstellen zu identifizieren. Der Kurs setzt auf praxisnahe Inhalte und nutzt Live-Beispiele, darunter Angriffe auf Windows- und Linux-Server sowie auf Endgeräte.

Das Certified Penetration Professional (CPENT) Programm, angeboten vom EC-Council (Council of E-Commerce), setzt einen neuen Standard in der Ausbildung für Penetrationstester. Dieses Kursprogramm vermittelt dir die nötige Expertise, um ein Firmennetzwerk im Rahmen eines Penetrationstests anzugreifen, Sicherheitslücken auszunutzen (Exploitation) und dabei gleichzeitig die Verteidigungsmaßnahmen der IT-Sicherheit zu umgehen (Evasion).

Der Kurs wurde abgekündigt. Wir können dir diese Schulung nur noch als Firmenschulung oder Inhouse-Kurs für dein Unternehmen anbieten.
Keine Seminare mit den gewählten Filtern gefunden.

Im Kurs „EC-Council Certified Encryption Specialist (ECES)“ wirst du in die Welt der Kryptographie eingeführt. Du erfährst mehr über die Grundlagen der modernen symmetrischen und Schlüssel-Kryptographie, einschließlich detaillierter Erläuterungen zu Algorithmen wie Feistel Cipher, DES und AES.

Die EC-Council CCSE (Certified Cloud Security Expert) Zertifizierung ist ein spezialisiertes Programm, das in Zusammenarbeit mit Cloud-Sicherheitsexperten und Fachleuten aus aller Welt entwickelt wurde. Dieser praxisorientierte Kurs verfolgt einen detaillierten und methodischen Ansatz zur Vermittlung der Grundkonzepte der Cloud-Sicherheit.
Keine Seminare mit den gewählten Filtern gefunden.

Als zertifizierter Network Defender (CND) verfügst du über die nötigen Kenntnisse, um potenzielle IT-Bedrohungen abzuwehren, die finanzielle Schäden für dich oder dein Unternehmen verursachen könnten. Du bist in der Lage, mögliche Gefahren durch Cyberkriminelle zu erkennen und zu verhindern.

Im ECSS-Kurs erwirbst du die Fertigkeiten, um Informationsbedrohungen zu identifizieren, die die Sicherheit deines Unternehmens beeinträchtigen könnten. Zusätzlich lernst du, wie du aktuelle Sicherheitsmaßnahmen einsetzen kannst.
Keine Seminare mit den gewählten Filtern gefunden.
Unser Kebel Team berät dich gerne kostenlos und unverbindlich für deine Cyber Security Schulungen. Wir unterstützen dich gerne dabei, den passenden Kurs und das optimale Lernformat für deine Weiterbildung zu finden.
Um ein wertvolles und renommiertes Gütesiegel zu tragen, hat sich unser Kebel Team für das unabhängige eKomi Bewertungsportal entschieden. Wir nutzen diese authentifizierte Software, um unsere Seminarteilnehmer:innen zu befragen, nachdem sie unsere Kurse online oder in Präsenz besucht haben. Jede freiwillig und anonym abgegebene Bewertung, egal ob positiv oder kritisch, fließt in die Bewertungsstatistik von Kebel Training ein und ist Teil der eKomi Trust Zertifikate. Natürlich sind zufriedene Kunden:innen und Ihr Feedback für uns überlebenswichtig. An dieser Stelle einen herzlichen Dank für Ihre Bewertungen.
Als bundesweit tätiger und renommierter Seminaranbieter bietet dir die Kebel Training GmbH ein umfangreiches Angebot an IT-Kursen an. Unsere Kurse und Schulungen finden als Präsenzseminare in 21 Schulungszentren statt.
Cyber Sicherheit ist kein Spezialthema mehr, sondern Kernaufgabe für IT, Management und Fachbereiche. In unseren Cyber Security Schulungen entwickeln Sie systematisch die Fähigkeiten, um Angriffe zu erkennen, zu stoppen und Schäden zu begrenzen.
Die Kurse decken zentrale Bereiche ab: Grundlagen der Informationssicherheit, Netzwerk- und Cloud Security, Endpoint- und Identity-Schutz, SIEM, Incident Response, Forensik, Security Monitoring, Secure Coding, OT- und ICS-Security sowie Awareness-Trainings für Mitarbeitende und Führungskräfte. Aktuelle Themen wie Ransomware-Abwehr, Zero Trust, MFA-Bypassing, Phishing-Resilienz, KI-gestützte Angriffe und NIS2- bzw. ISO 27001-Anforderungen sind fester Bestandteil.
Sie arbeiten mit realistischen Szenarien, Logs, Tools und Use Cases aus Penetration Testing, Blue Teaming und Security Operations. Ziel ist, dass Sie Risiken bewerten, Prioritäten setzen und technische wie organisatorische Maßnahmen sicher planen und umsetzen können.
Die Schulungen richten sich an Administratoren, Entwickler, Security Engineers, SOC-Teams, Datenschutz- und Compliance-Verantwortliche sowie Entscheider, die Cyber Security als strategischen Faktor steuern wollen.
Cyber Sicherheit Schulungen gehören zu den gefragtesten Weiterbildungen im IT-Umfeld. Unternehmen suchen Fachkräfte, die Cyberangriffe nicht nur theoretisch verstehen, sondern in realen Situationen handlungsfähig bleiben. Genau hier setzen spezialisierte Cyber Security Trainings an: Sie verbinden aktuelles Angreiferwissen mit praxistauglichen Verteidigungsstrategien.
Typische Inhalte reichen von Grundlagen der Informationssicherheit über Netzwerk- und Cloud Security bis hin zu Penetration Testing, Red Teaming, Blue Teaming, SIEM, SOC-Operations und Incident Response. Ergänzend gewinnen Themen wie Zero Trust, Identity & Access Management, Security Automation, DevSecOps, OT-Security, NIS2-Compliance und ISO 27001 an Bedeutung. Gute Cyber Sicherheit Schulungen greifen diese Entwicklungen auf und aktualisieren Inhalte regelmäßig.
Für IT-Profis bieten Cyber Security Weiterbildungen einen klaren Karrierehebel: Rollen wie Security Engineer, SOC-Analyst, Cloud Security Architect oder Information Security Officer sind stark nachgefragt. Zertifizierungen wie CISSP, CISM, CEH, CompTIA Security+, CCSP oder ISO 27001 Lead Implementer lassen sich gezielt vorbereiten.
Auch für Unternehmen lohnt sich eine strukturierte Qualifizierung: Technische Trainings für Admins und Entwickler, kombiniert mit Awareness-Schulungen für Mitarbeitende und Führungskräfte, senken das Risiko erfolgreicher Angriffe deutlich. Wer Cyber Sicherheit Schulungen strategisch plant, baut Schritt für Schritt eine belastbare Security-Organisation auf und erfüllt regulatorische Anforderungen effizienter.
Sie müssen den Inhalt von hCaptcha laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen