• Dienstag, 24. Februar 2026
    • 9:00 - 17:00

    Das CAS Secure Software Design & Development befähigt Teilnehmende, Software von Beginn an sicher zu entwickeln, zu betreiben und langfristig zu pflegen. Angesichts neuer gesetzlicher Vorgaben, die auch Software unter die Produkthaftung stellen, wird diese Kompetenz zunehmend zentral. Der Lehrgang vermittelt praxisnahe Methoden im Rahmen des «Secure Software Development Lifecycle» sowie wieder ...

  • Dienstag, 17. März 2026
    • 13:00 - 17:00

    Cybersecurity im Gebäude betrifft alle Personen, welche rechtlich damit verbunden sind. Dies sind Betreiber, Verwalter, Eigentümer und externe Servicedienstleister, Mitarbeitende, Bewohner sowie Besucher etc. Alle Geräte, Anlagen und Fahrzeuge, die sich im und ums Gebäude befinden und WLAN-fähig sind, könnten aber zu einer Gefährdung des Unternehmens, bzw. der Nutzer im Gebäude führen. An diesem K ...

  • Donnerstag, 28. Mai 2026
    • 13:00 - 17:00

    Zweiter Teil der aktuellen Cybersecurity-Kursreihe. Im Falle einer Cyberattacke: wie gut sind Sie abgesichert? Wer steht in der Haftung und was sind die ersten Schritte, nachdem man gehackt wurde? Wir bereiten Sie auf den Ernstfall vor. An diesem Kurs zeigen Praktiker wie das Thema einzuordnen ist und was die zentralen Fragen sind. Wichtig sind die technischen, menschlichen und rechtlichen Kompone ...

  • Dienstag, 16. Juni 2026
    • 13:00 - 17:00

    Vertiefung der beiden vorangegangenen Cybersecurity-Kurse. Wir dürfen uns nicht mehr länger der Illusion hingeben, dass hochmoderne oder gut aufgerüstete Gebäude von vorneherein gut gegen Cyberattacken geschützt sind, denn durch die zahllosen Internet-fähigen Geräte im Haus werden für Hacker unbewusst viele Einfallstore geschaffen. ...

  • Dienstag, 1. September 2026
    • 8:00 - 17:00

    Das CAS Applied Network & System Security bescheinigt den Teilnehmenden, dass sie ein solides, technisches Verständnis im Bereich der IT-Sicherheit erworben haben. Dies beinhaltet vertieftes, anwendbares Wissen im Bereich der präventiven Netzwerk-Sicherheit, Kryptographie sowie in Incident-Response-Situationen. Schritt für Schritt werden die technischen Grundlagen, mögliche Angriffsszenarien s ...