zu Beruf, Aus- und Weiterbildung
Steuerungs- und RegelungstechnikerIn
Berufsbereiche: Elektrotechnik, Elektronik, Telekommunikation, IT / Wissenschaft, Bildung, Forschung und EntwicklungAusbildungsform: Uni/FH/PH
Berufsbeschreibung
Steuerungs- und RegelungstechnikerInnen befassen sich mit der Planung, Konstruktion, Programmierung und Inbetriebnahme von elektronischen Steuer- und Regelungseinrichtungen, die z.B. für Produktionsprozesse oder in der Gebäudetechnik eingesetzt werden. Dazu zählen z.B. Sensoren, Schaltungen oder speicherprogrammierbare Steuerungen (SPS).
Steuerungs- und RegelungstechnikerInnen entwerfen Strategien für Automatisierungsprozesse, die den Anforderungen ihrer KundInnen entsprechen. Sie legen das Steuerungsprogramm und die Steuerungsparameter sowie den Regelalgorithmus fest und konstruieren Mensch-Maschine-Schnittstellen, um diese zu bedienen. Für die Konstruktion verwenden sie in der Regel computergestützte Konstruktionsprogramme wie CAD (Computer Aided Design).
Weiters führen Steuerungs- und RegelungstechnikerInnen mit den Prototypen verschiedene Funktionstests durch und stellen sicher, dass alle Prozesse einwandfrei funktionieren. Hat sich ein System bewährt, überwachen sie die Inbetriebnahme der Steuerungs- und Regelungseinrichtungen vor Ort, programmieren sie, führen gegebenenfalls noch technische Anpassungen durch und beheben etwaige Störungen oder Fehler. Zudem schulen sie ihre KundInnen in die Bedienung der Anlagen ein.
Typische Tätigkeiten sind z.B.:
- Steuerungs- und Regelungseinrichtungen planen, entwerfen und konstruieren
- Steuerungsparameter festlegen
- Regelungsalgorithmen programmieren
- Inbetriebnahme überwachen
- Qualitätskontrollen durchführen
- Störungen beheben
- Besprechungen durchführen
- Technische Daten dokumentieren
- Schulungen abhalten
Hinweis: Die gezeigten Fotos stammen aus einem Berufsfeld und können daher vom beschriebenen Einzelberuf abweichen.
-
Elektrotechnik B.Eng.
In dem 8semestrigen Fernstudium werden die erforderlichen Grundlagen in Mathematik, Physik, Elektrotechnik und Informatik gelegt. Beginnend mit dem fünften Semester werden die Grundlagen vertieft und durch Kernfächer erweitert. Hier spielen auch die durch Mentoren begleitete betriebliche Projekte und Wahlpflichtveranstaltungen eine wichtige Rolle. Im achten Semester folgen die Praxisphase in der Industrie sowie die Abschlussarbeit (Bachelorarbeit). Die technischen Inhalte werden durch den Erwerb von nichttechnischen Schlüsselqualifikationen ergänzt. Das berufsbegleitende Studium ist modular aufgebaut und beinhaltet die folgenden Themen: - Mathematische Grundlagen - Grundlagen der Elektrotechnik, Mikroprozessortechnik - Grundlagen der Softwareentwicklung - Elektronische Messtechnik - Signale und Systeme - Steuerungs- und Regelungstechnik (mit Labor) - Grundlagen digitaler Systeme, Bauelemente und Schaltungselektronik - Automatisierungstechnik, Elektrische Anlagentechnik - Antriebstechnik, Leistungselektronik und Regelungstechnik (mit Labor) - Betriebliches Projekt Im letzten Semester wird die Bachelorarbeit verfasst. Es schließt mit einem Kolloquium ab.Ziele:
Das Ziel des berufsbegleitenden Fernstudienganges Elektrotechnik ist die anwendungsnahe Ausbildung von Ingenieuren elektrotechnischer Ausprägung. Die fachspezifische Ausbildung befähigt die Absolventen zum Einsatz und zur Fortentwicklung bewährter Methoden, Verfahren und Technologien bei der Entwicklung, Fertigung und Projektierung elektro- und informationstechnischer Produkte und Systeme. Die Praxiserfahrung wird dabei durch das Arbeiten im Labor, bei Projekten erworben.Voraussetzungen:
Hochschulzugangsberechtigung gem. Landesrecht - durch Allgemeine Hochschulreife oder Fachhochschulreife oder - berufliche Ausbildung mit qualifiziertem Ergebnis (Gesamtnote 2,5 oder besser) oder - Meisterabschluss bzw. vergleichbarer Abschluss - zusätzlich ist eine bestehende Berufstätigkeit nachzuweisen - in Zweifelsfällen entscheidet der Prüfungsausschuss Das Bachelorstudium umfasst einen Workload von 180 ECTS-Punkten. Nach erfolgreichem Abschluss wird der international anerkannte, akademische Grad Bachelor of Engineering (B.Eng.) verliehen. Für Interessierte eröffnet sich die Möglichkeit eines anschließenden Masterstudiums.Institut:
Zentrum für Fernstudien im HochschulverbundWo:
Hochschule Kaiserslautern -
ab 20.05.2026
Audit & Effectiveness Measurement (AEG)
Modernste Technologien zur Abwehr von Angriffen auf ihre Daten sind wichtige Maßnahmen, aber keine Technologie kann Führungs- , Kontroll- und Steuersysteme ersetzen. Das Kurztraining betrachtet die wichtigsten Erfolgsfaktoren im Kontext Informations- und IT-Sicherheits-Kontrolle und -Steuerung - was nicht gemessen wird, kann nicht verbessert werden. Im Besonderen wird auf Steuerungs- und Überwachungsmodelle im Kontext von Sicherheitskennzahlen eingegangen, von einfachen Modellen für KMUs bis zu Kennzahlenmodellen für Kritische Infrastrukturen basierend auf den Critical Security Controls. Mit dem Wissen über Methoden und Sicherheitskonzepte bewaffnet, können Sie Sicherheit in die oberste Planungs- und Steuerungebene Ihrer Organisation integrieren und mit Hilfe von Audit-Findings beweisen. So kann einerseits der von Managementsystemen geforderte kontinuierliche Verbesserungsprozess optimal unterstützt werden und andererseits die Unterstützung der Unternehmensziel-Erreichung der Support-Funktionen wie IT, InfoSec, Internal Audit, etc. dargestellt werden. Lernen Sie in diesem Kompakt-Training wie man mit Kennzahlen-modellen die optimalen Kosten/Nutzen von Sicherheits-kontrollen und -mechanismen planen und überwachen kann und wie Sie die Sicherheit in Ihrem Unternehmen effizient managen können.Zielgruppe:
- Geschäftsleitung - Informationssicherheitsbeauftragte - Datenschutzbeauftragte und koordinatoren - IT-Verantwortliche - (Interne) Auditoren - Manager*innen - Interessierte -
ab 29.06.2026
Implementing and Operating Cisco Security Core Technologies
Dieses Training hilft Ihnen bei der Vorbereitung auf Sicherheitsrollen auf höchster Ebene. In diesem Kurs erlernen Sie die Fähigkeiten und Technologien, die Sie zum Implementieren der wichtigsten Cisco-Sicherheitslösungen benötigen, um erweiterten Schutz vor Cybersicherheitsangriffen zu bieten. Sie lernen Sicherheit für Netzwerke, Cloud und Content, Endpoint-Protection, sicheren Netzwerkzugriff, Transparenz und Durchsetzung. Sie erhalten umfassende praktische Erfahrung mit der Bereitstellung von Cisco Firepower Next-Generation Firewall und Cisco ASA Firewall, Konfigurieren von Zugriffssteuerungsrichtlinien, E-Mail-Richtlinien und 802.1X-Authentifizierung. Sie erhalten eine Einführung in die Bedrohungserkennungsfunktionen von Cisco Stealthwatch Enterprise und Cisco Stealthwatch Cloud. Nach Abschluss des Trainings haben die Teilnehmer*innen Kenntnisse zu folgenden Themen: - Informationssicherheitskonzepte und -strategien innerhalb des Netzwerks - Gängige TCP / IP-, Netzwerkanwendungs- und Endpunktangriffe - Wie verschiedene Netzwerksicherheitstechnologien zusammenarbeiten, um sich vor Angriffen zu schützen - Implementieren der Zugriffskontrolle auf der Cisco ASA-Appliance und der Cisco Firepower Next-Generation-Firewall - Implementieren grundlegender Sicherheitsfunktionen für E-Mail-Inhalte, die von der Cisco Email Security Appliance bereitgestellt werden - Implementieren von Sicherheitsfunktionen für Webinhalte, die von der Cisco Web Security Appliance bereitgestellt werden - Sicherheitsfunktionen von Cisco Umbrella, Bereitstellungsmodelle, Richtlinienverwaltung und Investigate-Konsole - VPNs und Kryptografielösungen und -algorithmen - Sichere site-to-site connectivity von Cisco und Bereitstellung von Cisco IOS VTI-basierten Point-to-Point-IPSec-VPNs und Point-to-Point-IPSec-VPNs auf Cisco ASA und Cisco FirePower NGFW - Bereitstellen von Cisco Secure Remote Access-Konnektivitätslösungen und Konfiguration der 802.1X- und EAP-Authentifizierung - Grundlegendes Verständnis der Endpunktsicherheit und AMP for Endpoints-Architektur und die grundlegenden Funktionen - Verschiedene Schutzmechanismen auf Cisco-Geräten, die die Steuerungs- und Verwaltungsebene schützen - Konfigurieren und überprüfen von Datenebenensteuerelementen der Cisco IOS-Software Layer 2 und Layer 3 - Cisco Stealthwatch Enterprise- und Stealthwatch Cloud-Lösungen - Grundlagen von Cloud Computing und häufigen Cloud-Angriffen sowie der Sicherung der Cloud-UmgebungZielgruppe:
- Security Engineer - Network Engineer - Network Designer - Network Administrator - Systems Engineer - Consulting Systems Engineer - Technical Solutions Architect - Cisco Integrators/Partners - Network Manager - Cisco integrators and partnersVoraussetzungen:
- Fähigkeiten und Kenntnisse, die denen entsprechen, die im Kurs Implementing and Administering von Cisco Solutions (CCNA) erlernt wurden - Vertrautheit mit Ethernet- und TCP / IP-Netzwerken - Grundkenntnisse des Windows-Betriebssystems - Grundkenntnisse in Cisco IOS-Netzwerken und -Konzepten - Kenntnisse der Grundlagen von Netzwerksicherheitskonzepten -
ab 03.08.2026
Implementing and Operating Cisco Security Core Technologies
Dieses Training hilft Ihnen bei der Vorbereitung auf Sicherheitsrollen auf höchster Ebene. In diesem Kurs erlernen Sie die Fähigkeiten und Technologien, die Sie zum Implementieren der wichtigsten Cisco-Sicherheitslösungen benötigen, um erweiterten Schutz vor Cybersicherheitsangriffen zu bieten. Sie lernen Sicherheit für Netzwerke, Cloud und Content, Endpoint-Protection, sicheren Netzwerkzugriff, Transparenz und Durchsetzung. Sie erhalten umfassende praktische Erfahrung mit der Bereitstellung von Cisco Firepower Next-Generation Firewall und Cisco ASA Firewall, Konfigurieren von Zugriffssteuerungsrichtlinien, E-Mail-Richtlinien und 802.1X-Authentifizierung. Sie erhalten eine Einführung in die Bedrohungserkennungsfunktionen von Cisco Stealthwatch Enterprise und Cisco Stealthwatch Cloud. Nach Abschluss des Trainings haben die Teilnehmer*innen Kenntnisse zu folgenden Themen: - Informationssicherheitskonzepte und -strategien innerhalb des Netzwerks - Gängige TCP / IP-, Netzwerkanwendungs- und Endpunktangriffe - Wie verschiedene Netzwerksicherheitstechnologien zusammenarbeiten, um sich vor Angriffen zu schützen - Implementieren der Zugriffskontrolle auf der Cisco ASA-Appliance und der Cisco Firepower Next-Generation-Firewall - Implementieren grundlegender Sicherheitsfunktionen für E-Mail-Inhalte, die von der Cisco Email Security Appliance bereitgestellt werden - Implementieren von Sicherheitsfunktionen für Webinhalte, die von der Cisco Web Security Appliance bereitgestellt werden - Sicherheitsfunktionen von Cisco Umbrella, Bereitstellungsmodelle, Richtlinienverwaltung und Investigate-Konsole - VPNs und Kryptografielösungen und -algorithmen - Sichere site-to-site connectivity von Cisco und Bereitstellung von Cisco IOS VTI-basierten Point-to-Point-IPSec-VPNs und Point-to-Point-IPSec-VPNs auf Cisco ASA und Cisco FirePower NGFW - Bereitstellen von Cisco Secure Remote Access-Konnektivitätslösungen und Konfiguration der 802.1X- und EAP-Authentifizierung - Grundlegendes Verständnis der Endpunktsicherheit und AMP for Endpoints-Architektur und die grundlegenden Funktionen - Verschiedene Schutzmechanismen auf Cisco-Geräten, die die Steuerungs- und Verwaltungsebene schützen - Konfigurieren und überprüfen von Datenebenensteuerelementen der Cisco IOS-Software Layer 2 und Layer 3 - Cisco Stealthwatch Enterprise- und Stealthwatch Cloud-Lösungen - Grundlagen von Cloud Computing und häufigen Cloud-Angriffen sowie der Sicherung der Cloud-UmgebungZielgruppe:
- Security Engineer - Network Engineer - Network Designer - Network Administrator - Systems Engineer - Consulting Systems Engineer - Technical Solutions Architect - Cisco Integrators/Partners - Network Manager - Cisco integrators and partnersVoraussetzungen:
- Fähigkeiten und Kenntnisse, die denen entsprechen, die im Kurs Implementing and Administering von Cisco Solutions (CCNA) erlernt wurden - Vertrautheit mit Ethernet- und TCP / IP-Netzwerken - Grundkenntnisse des Windows-Betriebssystems - Grundkenntnisse in Cisco IOS-Netzwerken und -Konzepten - Kenntnisse der Grundlagen von Netzwerksicherheitskonzepten -
ab 07.09.2026
Implementing and Operating Cisco Security Core Technologies
Dieses Training hilft Ihnen bei der Vorbereitung auf Sicherheitsrollen auf höchster Ebene. In diesem Kurs erlernen Sie die Fähigkeiten und Technologien, die Sie zum Implementieren der wichtigsten Cisco-Sicherheitslösungen benötigen, um erweiterten Schutz vor Cybersicherheitsangriffen zu bieten. Sie lernen Sicherheit für Netzwerke, Cloud und Content, Endpoint-Protection, sicheren Netzwerkzugriff, Transparenz und Durchsetzung. Sie erhalten umfassende praktische Erfahrung mit der Bereitstellung von Cisco Firepower Next-Generation Firewall und Cisco ASA Firewall, Konfigurieren von Zugriffssteuerungsrichtlinien, E-Mail-Richtlinien und 802.1X-Authentifizierung. Sie erhalten eine Einführung in die Bedrohungserkennungsfunktionen von Cisco Stealthwatch Enterprise und Cisco Stealthwatch Cloud. Nach Abschluss des Trainings haben die Teilnehmer*innen Kenntnisse zu folgenden Themen: - Informationssicherheitskonzepte und -strategien innerhalb des Netzwerks - Gängige TCP / IP-, Netzwerkanwendungs- und Endpunktangriffe - Wie verschiedene Netzwerksicherheitstechnologien zusammenarbeiten, um sich vor Angriffen zu schützen - Implementieren der Zugriffskontrolle auf der Cisco ASA-Appliance und der Cisco Firepower Next-Generation-Firewall - Implementieren grundlegender Sicherheitsfunktionen für E-Mail-Inhalte, die von der Cisco Email Security Appliance bereitgestellt werden - Implementieren von Sicherheitsfunktionen für Webinhalte, die von der Cisco Web Security Appliance bereitgestellt werden - Sicherheitsfunktionen von Cisco Umbrella, Bereitstellungsmodelle, Richtlinienverwaltung und Investigate-Konsole - VPNs und Kryptografielösungen und -algorithmen - Sichere site-to-site connectivity von Cisco und Bereitstellung von Cisco IOS VTI-basierten Point-to-Point-IPSec-VPNs und Point-to-Point-IPSec-VPNs auf Cisco ASA und Cisco FirePower NGFW - Bereitstellen von Cisco Secure Remote Access-Konnektivitätslösungen und Konfiguration der 802.1X- und EAP-Authentifizierung - Grundlegendes Verständnis der Endpunktsicherheit und AMP for Endpoints-Architektur und die grundlegenden Funktionen - Verschiedene Schutzmechanismen auf Cisco-Geräten, die die Steuerungs- und Verwaltungsebene schützen - Konfigurieren und überprüfen von Datenebenensteuerelementen der Cisco IOS-Software Layer 2 und Layer 3 - Cisco Stealthwatch Enterprise- und Stealthwatch Cloud-Lösungen - Grundlagen von Cloud Computing und häufigen Cloud-Angriffen sowie der Sicherung der Cloud-UmgebungZielgruppe:
- Security Engineer - Network Engineer - Network Designer - Network Administrator - Systems Engineer - Consulting Systems Engineer - Technical Solutions Architect - Cisco Integrators/Partners - Network Manager - Cisco integrators and partnersVoraussetzungen:
- Fähigkeiten und Kenntnisse, die denen entsprechen, die im Kurs Implementing and Administering von Cisco Solutions (CCNA) erlernt wurden - Vertrautheit mit Ethernet- und TCP / IP-Netzwerken - Grundkenntnisse des Windows-Betriebssystems - Grundkenntnisse in Cisco IOS-Netzwerken und -Konzepten - Kenntnisse der Grundlagen von Netzwerksicherheitskonzepten -
ab 10.09.2026
Audit & Effectiveness Measurement (AEG)
Modernste Technologien zur Abwehr von Angriffen auf ihre Daten sind wichtige Maßnahmen, aber keine Technologie kann Führungs- , Kontroll- und Steuersysteme ersetzen. Das Kurztraining betrachtet die wichtigsten Erfolgsfaktoren im Kontext Informations- und IT-Sicherheits-Kontrolle und -Steuerung - was nicht gemessen wird, kann nicht verbessert werden. Im Besonderen wird auf Steuerungs- und Überwachungsmodelle im Kontext von Sicherheitskennzahlen eingegangen, von einfachen Modellen für KMUs bis zu Kennzahlenmodellen für Kritische Infrastrukturen basierend auf den Critical Security Controls. Mit dem Wissen über Methoden und Sicherheitskonzepte bewaffnet, können Sie Sicherheit in die oberste Planungs- und Steuerungebene Ihrer Organisation integrieren und mit Hilfe von Audit-Findings beweisen. So kann einerseits der von Managementsystemen geforderte kontinuierliche Verbesserungsprozess optimal unterstützt werden und andererseits die Unterstützung der Unternehmensziel-Erreichung der Support-Funktionen wie IT, InfoSec, Internal Audit, etc. dargestellt werden. Lernen Sie in diesem Kompakt-Training wie man mit Kennzahlen-modellen die optimalen Kosten/Nutzen von Sicherheits-kontrollen und -mechanismen planen und überwachen kann und wie Sie die Sicherheit in Ihrem Unternehmen effizient managen können.Zielgruppe:
- Geschäftsleitung - Informationssicherheitsbeauftragte - Datenschutzbeauftragte und koordinatoren - IT-Verantwortliche - (Interne) Auditoren - Manager*innen - Interessierte -
ab 14.09.2026
Werkmeisterschule Kunststofftechnik 1. Jahrgang
Das Ausbildungsprogramm entspricht dem Lehrplan der Werkmeisterschule für Berufstätige für Kunststofftechnik und umfasst die Pflichtgegenstände Kommunikation und Schriftverkehr, Angewandte Mathematik, Naturwissenschaftliche Grundlagen, Angewandte Informatik, Fertigungstechnik, Maschinenelemente und Technisches Zeichnen, Elektrotechnik, Steuerungs- und Regelungstechnik, Chemie und Polymerchemie sowie Maschinen- und Formbau. Das Werkmeisterzeugnis beinhaltet auch die Lehrlingsausbildungsberechtigung (ADA).Ziele:
Der WIFI-WMS-Abschluss bedeutet Qualifikation für mittlere Führungsebenen (Meister, Teamleiter, Techniker, ...) in den einschlägigen Bereichen der Wirtschaft, der Industrie und des Gewerbes. Die Absolventen sollen:Aufgaben der Planung, Organisation und Kontrolle auf ihrem Fachgebiet selbständig bewältigen können.Lehrlinge ausbildenMitarbeiter im Sinne moderner Managementmethoden führen und unterstützen können.Kostenbewusstsein entwickeln könnenÜbersicht über Maßnahmen der Arbeitssicherheit und der Umweltschonung beweisenim Laufe der zweijährigen Ausbildung die Fähigkeit erwerben, sich selbständig im Fachgebiet und im betrieblichen Umfeld weiterzubilden und dadurch erworbenes Wissen ständig aktualisieren zu können.Zielgruppe:
Eintrittsberechtigung in die WIFI-WERKMEISTERSCHULE Kunststofftechnik ist eine positiv abgeschlossene Lehrabschlussprüfung oder eine positiv abgeschlossene Fachschule im Bereich Kunststoff. Personen mit artverwandten Lehrabschlüssen und Berufspraxis: Personen mit artverwandten Lehrabschlüssen die eine mindestens 4-jährige Praxis im Bereich Kunststofftechnik vorweisen können, müssen um eine ausnahmsweise Zulassung ansuchen. In diesem Fall senden Sie bitte die Firmenbestätigung, eine Kopie Ihres Lehrabschlussprüfungszeugnisses sowie das Ansuchen um ausnahmsweise Zulassung (Antrag) an die WIFI-WERKMEISTERSCHULE in Linz. Sie erhalten eine ausnahmsweise Zulassung - nur mit dieser können Sie an der WIFI-WERKMEISTERSCHULE teilnehmen! Personen ohne Lehrabschlussprüfung oder Personen mit nicht artverwandten Lehrabschlussprüfungen (z.B. Fleischer): Auch Sie können an der WIFI-WERKMEISTERSCHULE teilnehmen, jedoch nur als außerordentliche Studierende. In diesem Fall erhalten Sie aber kein Zeugnis (von dem die erwähnten Berechtigungen abgeleitet werden können), sondern eine Schulbesuchsbestätigung (mit allen erworbenen Noten). Diese Bestätigung belegt Ihr Engagement und Ihre Leistungen, somit kann dem Arbeitgeber die erfolgte Weiterbildung nachgewiesen und ein Vorsprung erworben werden.Voraussetzungen:
Eintrittsberechtigung in die WIFI-WERKMEISTERSCHULE Kunststofftechnik ist eine positiv abgeschlossene Lehrabschlussprüfung oder eine positiv abgeschlossene Fachschule im Bereich Kunststoff.Institut:
WIFI OberösterreichWo:
WIFI Vöcklabruck Robert-Kunz-Straße 9 4840 VöcklabruckWann:
14.09.2026 - 08.07.2027 -
ab 12.10.2026
Implementing and Operating Cisco Security Core Technologies
Dieses Training hilft Ihnen bei der Vorbereitung auf Sicherheitsrollen auf höchster Ebene. In diesem Kurs erlernen Sie die Fähigkeiten und Technologien, die Sie zum Implementieren der wichtigsten Cisco-Sicherheitslösungen benötigen, um erweiterten Schutz vor Cybersicherheitsangriffen zu bieten. Sie lernen Sicherheit für Netzwerke, Cloud und Content, Endpoint-Protection, sicheren Netzwerkzugriff, Transparenz und Durchsetzung. Sie erhalten umfassende praktische Erfahrung mit der Bereitstellung von Cisco Firepower Next-Generation Firewall und Cisco ASA Firewall, Konfigurieren von Zugriffssteuerungsrichtlinien, E-Mail-Richtlinien und 802.1X-Authentifizierung. Sie erhalten eine Einführung in die Bedrohungserkennungsfunktionen von Cisco Stealthwatch Enterprise und Cisco Stealthwatch Cloud. Nach Abschluss des Trainings haben die Teilnehmer*innen Kenntnisse zu folgenden Themen: - Informationssicherheitskonzepte und -strategien innerhalb des Netzwerks - Gängige TCP / IP-, Netzwerkanwendungs- und Endpunktangriffe - Wie verschiedene Netzwerksicherheitstechnologien zusammenarbeiten, um sich vor Angriffen zu schützen - Implementieren der Zugriffskontrolle auf der Cisco ASA-Appliance und der Cisco Firepower Next-Generation-Firewall - Implementieren grundlegender Sicherheitsfunktionen für E-Mail-Inhalte, die von der Cisco Email Security Appliance bereitgestellt werden - Implementieren von Sicherheitsfunktionen für Webinhalte, die von der Cisco Web Security Appliance bereitgestellt werden - Sicherheitsfunktionen von Cisco Umbrella, Bereitstellungsmodelle, Richtlinienverwaltung und Investigate-Konsole - VPNs und Kryptografielösungen und -algorithmen - Sichere site-to-site connectivity von Cisco und Bereitstellung von Cisco IOS VTI-basierten Point-to-Point-IPSec-VPNs und Point-to-Point-IPSec-VPNs auf Cisco ASA und Cisco FirePower NGFW - Bereitstellen von Cisco Secure Remote Access-Konnektivitätslösungen und Konfiguration der 802.1X- und EAP-Authentifizierung - Grundlegendes Verständnis der Endpunktsicherheit und AMP for Endpoints-Architektur und die grundlegenden Funktionen - Verschiedene Schutzmechanismen auf Cisco-Geräten, die die Steuerungs- und Verwaltungsebene schützen - Konfigurieren und überprüfen von Datenebenensteuerelementen der Cisco IOS-Software Layer 2 und Layer 3 - Cisco Stealthwatch Enterprise- und Stealthwatch Cloud-Lösungen - Grundlagen von Cloud Computing und häufigen Cloud-Angriffen sowie der Sicherung der Cloud-UmgebungZielgruppe:
- Security Engineer - Network Engineer - Network Designer - Network Administrator - Systems Engineer - Consulting Systems Engineer - Technical Solutions Architect - Cisco Integrators/Partners - Network Manager - Cisco integrators and partnersVoraussetzungen:
- Fähigkeiten und Kenntnisse, die denen entsprechen, die im Kurs Implementing and Administering von Cisco Solutions (CCNA) erlernt wurden - Vertrautheit mit Ethernet- und TCP / IP-Netzwerken - Grundkenntnisse des Windows-Betriebssystems - Grundkenntnisse in Cisco IOS-Netzwerken und -Konzepten - Kenntnisse der Grundlagen von Netzwerksicherheitskonzepten -
ab 30.10.2026
Audit & Effectiveness Measurement (AEG)
Modernste Technologien zur Abwehr von Angriffen auf ihre Daten sind wichtige Maßnahmen, aber keine Technologie kann Führungs- , Kontroll- und Steuersysteme ersetzen. Das Kurztraining betrachtet die wichtigsten Erfolgsfaktoren im Kontext Informations- und IT-Sicherheits-Kontrolle und -Steuerung - was nicht gemessen wird, kann nicht verbessert werden. Im Besonderen wird auf Steuerungs- und Überwachungsmodelle im Kontext von Sicherheitskennzahlen eingegangen, von einfachen Modellen für KMUs bis zu Kennzahlenmodellen für Kritische Infrastrukturen basierend auf den Critical Security Controls. Mit dem Wissen über Methoden und Sicherheitskonzepte bewaffnet, können Sie Sicherheit in die oberste Planungs- und Steuerungebene Ihrer Organisation integrieren und mit Hilfe von Audit-Findings beweisen. So kann einerseits der von Managementsystemen geforderte kontinuierliche Verbesserungsprozess optimal unterstützt werden und andererseits die Unterstützung der Unternehmensziel-Erreichung der Support-Funktionen wie IT, InfoSec, Internal Audit, etc. dargestellt werden. Lernen Sie in diesem Kompakt-Training wie man mit Kennzahlen-modellen die optimalen Kosten/Nutzen von Sicherheits-kontrollen und -mechanismen planen und überwachen kann und wie Sie die Sicherheit in Ihrem Unternehmen effizient managen können.Zielgruppe:
- Geschäftsleitung - Informationssicherheitsbeauftragte - Datenschutzbeauftragte und koordinatoren - IT-Verantwortliche - (Interne) Auditoren - Manager*innen - Interessierte
Mehr Infos zu Weiterbildungen in der Weiterbildungsdatenbank
- 12 fachliche berufliche Kompetenzen
-
4
Arbeit mit Geräten, Maschinen und Anlagen
- Arbeit mit elektronisch gesteuerten Produktionsanlagen
- Inbetriebnahme von Maschinen und Anlagen
-
Technische Überwachung von Maschinen und Anlagen (1)
- Überwachung mittels Sensortechnik
-
Mess- und Testgeräte (1)
- Bedienung von Mess- und Testgeräten
-
1
Automatisierungstechnik
-
Prozessleittechnik (1)
- Prozessleittechnik-Software
-
Prozessleittechnik (1)
-
1
Betriebswirtschaftliche Anwendungssoftware-Kenntnisse
-
Branchenübergreifende Unternehmenssoftware (2)
- PPS
- Sensorbasierte Elektroniksysteme
-
Branchenübergreifende Unternehmenssoftware (2)
-
3
Elektronikkenntnisse
- Bustechnik
- Digitaltechnik
-
Funktionsüberprüfung an elektronischen Anlagen (1)
- Funktionsüberprüfung an elektronischen Mess-, Steuer- und Regelanlagen
-
4
Elektrotechnikkenntnisse
-
Elektromechanik (1)
- Justierung von elektromechanischen Maschinen und Anlagen
-
Mechatronik (1)
- Aktuatorik
-
Elektroanlagenbau (1)
- CAD-Systeme Elektrotechnik
-
Elektrotechnische Planung (1)
- Phase-locked loop
-
Elektromechanik (1)
-
1
Kenntnis berufsspezifischer Rechtsgrundlagen
-
Berufsspezifische Normen und Richtlinien (3)
- IEC 61508
- Konstruktionsnormen
- Standards zur funktionalen Sicherheit
-
Berufsspezifische Normen und Richtlinien (3)
-
2
Maschinenbaukenntnisse
- Antriebstechnik
-
Fluidtechnik (1)
- Hydrauliktechnik
-
4
Mess-, Steuerungs- und Regelungstechnik
-
Durchführung von Messungen und Tests (5)
- Automatische Prüfabläufe
- EMV-Tests
- Prüfmittelüberwachung
- Prüfstandmessungen
- Technische Keramik
- Kalibrierung
-
Messtechnik (5)
- Akustische Messtechnik
- Dimensionale Messtechnik
- Geräte und Bauelemente der Messtechnik
- Messtechnik-Software
- Smarte Messtechnik
-
Steuerungs- und Regelungstechnik (4)
- Analyse und Synthese von Regelungssystemen
- Regelungstechnik
- SPS - Speicherprogrammierbare Steuerung
- Steuerungen
-
Durchführung von Messungen und Tests (5)
- Nachrichten- und Telekommunikationstechnik-Kenntnisse
-
2
Qualitätsmanagement-Kenntnisse
- Fehler- und Abweichungsmanagement
- Fehleranalyse
-
2
Verfahrenstechnik-Kenntnisse
- Reinraumtechnik
-
Thermische Verfahrenstechnik (1)
- Absorption
-
2
Wissenschaftliches Fachwissen Technik und Formalwissenschaften
-
Ingenieurwissenschaften (2)
- Anlagensimulation
- LabVIEW
-
Formalwissenschaften (1)
- MatLab
-
Ingenieurwissenschaften (2)
- 4 überfachliche berufliche Kompetenzen
- Analytische Fähigkeiten
- Problemlösungsfähigkeit
- Reaktionsfähigkeit
- Zuverlässigkeit
- 13 In Inseraten gefragte berufliche Kompetenzen
- Automatisierungstechnik
- Elektronikkenntnisse
- Führungsqualitäten
- Projektmanagement-Kenntnisse
- Bussysteme
- C
- C++
- Datenbankmanagementsysteme
- EPLAN
- MatLab
- Prozessleittechnik
- SIMATIC WinCC
- Simulink
Hinweis: Die gezeigten Fotos stammen aus einem Berufsfeld und können daher vom beschriebenen Einzelberuf abweichen.



