Sicherheit lernen,
Systeme verstehen
Strukturiertes Lernprogramm
Von grundlegenden Konzepten bis zu praktischen Anwendungen – unser Programm führt durch zentrale Themen der Informationssicherheit mit klaren Modulen und aufeinander aufbauenden Inhalten.
Was Sie im Programm erwartet
Das Lernprogramm gliedert sich in sechs Module, die jeweils spezifische Aspekte der Informationssicherheit behandeln. Jedes Modul baut auf den vorherigen auf und vermittelt sowohl theoretisches Wissen als auch praktische Fertigkeiten.
Einführung in zentrale Konzepte und Terminologie. Verstehen Sie, wie Angriffe funktionieren und welche Schutzmechanismen existieren.
- Bedrohungslandschaft und Risikoanalyse
- CIA-Triade und Schutzziele
- Häufige Angriffsszenarien
Technische Grundlagen der Netzwerkabsicherung. Von Firewalls bis zu Intrusion Detection Systems.
- Netzwerkprotokolle und Schwachstellen
- Firewall-Konfiguration
- VPN-Technologien
Verschlüsselungstechniken und deren praktische Anwendung. Symmetrische und asymmetrische Verfahren verstehen.
- Symmetrische Verschlüsselung
- Public-Key-Infrastruktur
- Digitale Signaturen
Security by Design: Wie man Anwendungen von Anfang an sicher entwickelt und typische Schwachstellen vermeidet.
- OWASP Top 10
- Input-Validierung
- Sichere Authentifizierung
Vorbereitung auf Sicherheitsvorfälle. Prozesse für Erkennung, Reaktion und Wiederherstellung nach Angriffen.
- Incident-Management-Prozesse
- Forensische Grundlagen
- Recovery-Strategien
Rechtliche Anforderungen und Industriestandards. DSGVO, ISO 27001 und andere relevante Frameworks kennenlernen.
- Datenschutz-Grundverordnung
- ISO 27001 Überblick
- Branchenspezifische Standards
AI Guardian Protocol – Sicherheit in modernen Systemen
Künstliche Intelligenz verändert die IT-Sicherheitslandschaft grundlegend. Das AI Guardian Protocol ist ein Framework, das in unser Programm integriert ist und zeigt, wie man KI-basierte Systeme absichert und gleichzeitig KI zur Erkennung von Bedrohungen nutzt.
Sie lernen, wie Machine-Learning-Modelle gegen Adversarial Attacks geschützt werden, wie Anomalie-Erkennung funktioniert und welche ethischen Überlegungen beim Einsatz automatisierter Sicherheitssysteme relevant sind.
Das Protokoll kombiniert theoretische Grundlagen mit praktischen Übungen – Sie arbeiten mit realen Datensätzen und lernen, Sicherheitslücken in KI-Systemen zu identifizieren.
Wer unterrichtet
Unsere Dozenten bringen langjährige Erfahrung aus unterschiedlichen Bereichen der IT-Sicherheit mit. Sie haben in Unternehmen, Forschungseinrichtungen und Beratungsprojekten gearbeitet.
Henrik Lindqvist
Henrik hat über zehn Jahre als Netzwerkarchitekt in Finanzinstituten gearbeitet. Er kennt die Herausforderungen komplexer Infrastrukturen und vermittelt praxisnah, wie man Netzwerke gegen moderne Bedrohungen absichert.
Mirela Popescu
Mirela kommt aus der akademischen Forschung und hat mehrere Jahre zu kryptographischen Protokollen geforscht. Sie erklärt komplexe mathematische Konzepte verständlich und zeigt deren praktische Relevanz.
Siobhan O'Malley
Siobhan hat als Security Analyst bei mehreren internationalen Unternehmen gearbeitet und zahlreiche Sicherheitsvorfälle koordiniert. Sie bringt echte Fallbeispiele mit und zeigt, wie man unter Druck systematisch vorgeht.