{"course":{"productid":29878,"modality":1,"active":true,"language":"de","title":"EC-Council Certified Cybersecurity Technician","productcode":"CCT","vendorcode":"EC","vendorname":"EC-Council","fullproductcode":"EC-CCT","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/ec-cct","objective":"<p>Was werden Sie in diesem Kurs lernen?\n<\/p>\n<ul>\n<li>Schl&uuml;sselkonzepte der Cybersicherheit, einschliesslich Informationssicherheit und Netzsicherheit<\/li><li>Bedrohungen der Informationssicherheit, Schwachstellen und Angriffe<\/li><li>Die verschiedenen Arten von Malware<\/li><li>Identifizierung, Authentifizierung und Autorisierung<\/li><li>Netzsicherheitskontrollen<\/li><li>Techniken und Werkzeuge zur Bewertung der Netzsicherheit (Bedrohungsjagd, Bedrohungsanalyse, Schwachstellenbewertung, Ethical Hacking, Penetrationstests, Konfigurations- und Anlagenverwaltung)<\/li><li>Entwurf der Anwendungssicherheit und Testtechniken<\/li><li>Grundlagen der Virtualisierung, des Cloud Computing und der Cloud-Sicherheit<\/li><li>Grundlagen des drahtlosen Netzwerks, drahtlose Verschl&uuml;sselung und entsprechende Sicherheitsmassnahmen<\/li><li>Grundlagen von mobilen, IoT- und OT-Ger&auml;ten und entsprechenden Sicherheitsmassnahmen<\/li><li>Kryptographie und Public-Key-Infrastruktur<\/li><li>Datensicherheitskontrollen, Methoden zur Datensicherung und -aufbewahrung sowie Techniken zur Vermeidung von Datenverlusten<\/li><li>Behebung von Netzwerkproblemen, &Uuml;berwachung von Datenverkehr und Protokollen sowie Analyse verd&auml;chtigen Datenverkehrs<\/li><li>Der Prozess der Bearbeitung und Reaktion auf Vorf&auml;lle<\/li><li>Grundlagen der Computerforensik und der digitalen Beweismittel, einschliesslich der Phasen einer forensischen Untersuchung<\/li><li>Konzepte f&uuml;r Gesch&auml;ftskontinuit&auml;t und Notfallwiederherstellung<\/li><li>Konzepte, Phasen und Rahmen f&uuml;r das Risikomanagement<\/li><\/ul>","essentials":"<p>F&uuml;r die C|CT-Zertifizierung sind keine besonderen Voraussetzungen erforderlich, obwohl Vorkenntnisse und Erfahrungen in den Bereichen IT und Netzwerke mit dem Schwerpunkt Cybersicherheit von Vorteil sein k&ouml;nnen. Die Kandidaten sollten &uuml;ber Kenntnisse von Computern und Computernetzwerken verf&uuml;gen, bevor sie das C|CT-Programm beginnen, obwohl die Kerntechnologien im Lehrplan abgedeckt werden.<\/p>","audience":"<p>Der C|CT ist ideal f&uuml;r alle, die ihre Karriere im Bereich der Cybersicherheit beginnen oder ein solides Grundverst&auml;ndnis der Cybersicherheitskonzepte und -techniken erwerben m&ouml;chten, die f&uuml;r eine effektive Arbeit erforderlich sind. Der Kurs ist besonders gut geeignet f&uuml;r:<\/p>\n<ul>\n<li>IT-Anf&auml;nger, IT-F&uuml;hrungskr&auml;fte, Quereinsteiger und Berufseinsteiger<\/li><li>Studenten und Hochschulabsolventen<\/li><\/ul>","outline":"<ul>\n<li>Bedrohungen der Informationssicherheit und Schwachstellen<\/li><li>Angriffe auf die Informationssicherheit<\/li><li>Grundlagen der Netzwerksicherheit<\/li><li>Identifizierung, Authentifizierung und Autorisierung<\/li><li>Netzwerk-Sicherheitskontrollen: Administrative Kontrollen<\/li><li>Netzwerksicherheitskontrollen: Physische Kontrollen<\/li><li>Netzwerksicherheitskontrollen: Technische Kontrollen<\/li><li>Techniken und Tools zur Bewertung der Netzwerksicherheit<\/li><li>Anwendungssicherheit<\/li><li>Virtualisierung und Cloud Computing<\/li><li>Sicherheit drahtloser Netzwerke<\/li><li>Sicherheit f&uuml;r mobile Ger&auml;te<\/li><li>Sicherheit im Internet der Dinge (IoT) und in der Betriebstechnologie (OT)<\/li><li>Kryptographie<\/li><li>Datensicherheit<\/li><li>Netzwerk-Fehlerbehebung<\/li><li>&Uuml;berwachung des Netzwerkverkehrs<\/li><li>&Uuml;berwachung und Analyse von Netzwerkprotokollen<\/li><li>Reaktion auf Vorf&auml;lle<\/li><li>Computerforensik<\/li><li>Gesch&auml;ftskontinuit&auml;t und Disaster Recovery<\/li><li>Risikomanagement<\/li><\/ul>","comments":"<p><em>Dieser Text wurde automatisiert &uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/ec-cct\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>hier<\/a><\/span>.<\/em><\/p>","summary":"<p>Die C|CT-Zertifizierung von EC-Council l&auml;sst die Teilnehmer in eine gut strukturierte Wissensvermittlung eintauchen. Das Training wird von Herausforderungen zum kritischen Denken und intensiven Laborerfahrungen begleitet, die es den Kandidaten erm&ouml;glichen, ihr Wissen anzuwenden und in die Phase der Kompetenzentwicklung im Kurs selbst &uuml;berzugehen. Nach Abschluss des Programms verf&uuml;gen die C|CT-zertifizierten Fachleute &uuml;ber ein solides Fundament an Cybersicherheitsprinzipien und -techniken sowie &uuml;ber praktische Erfahrungen mit den Aufgaben, die in der realen Arbeitswelt anfallen.<\/p>\n<p>Dieser Kurs ist ein optimaler Einsteigerkurs f&uuml;r den <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/course\/ec-ceh\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>EC-Council Certified Ethical Hacking <span class=\"fl-prod-pcode\">(CEH)<\/span><\/a><\/span>.<\/p>","objective_plain":"Was werden Sie in diesem Kurs lernen?\n\n\n\n- Schl\u00fcsselkonzepte der Cybersicherheit, einschliesslich Informationssicherheit und Netzsicherheit\n- Bedrohungen der Informationssicherheit, Schwachstellen und Angriffe\n- Die verschiedenen Arten von Malware\n- Identifizierung, Authentifizierung und Autorisierung\n- Netzsicherheitskontrollen\n- Techniken und Werkzeuge zur Bewertung der Netzsicherheit (Bedrohungsjagd, Bedrohungsanalyse, Schwachstellenbewertung, Ethical Hacking, Penetrationstests, Konfigurations- und Anlagenverwaltung)\n- Entwurf der Anwendungssicherheit und Testtechniken\n- Grundlagen der Virtualisierung, des Cloud Computing und der Cloud-Sicherheit\n- Grundlagen des drahtlosen Netzwerks, drahtlose Verschl\u00fcsselung und entsprechende Sicherheitsmassnahmen\n- Grundlagen von mobilen, IoT- und OT-Ger\u00e4ten und entsprechenden Sicherheitsmassnahmen\n- Kryptographie und Public-Key-Infrastruktur\n- Datensicherheitskontrollen, Methoden zur Datensicherung und -aufbewahrung sowie Techniken zur Vermeidung von Datenverlusten\n- Behebung von Netzwerkproblemen, \u00dcberwachung von Datenverkehr und Protokollen sowie Analyse verd\u00e4chtigen Datenverkehrs\n- Der Prozess der Bearbeitung und Reaktion auf Vorf\u00e4lle\n- Grundlagen der Computerforensik und der digitalen Beweismittel, einschliesslich der Phasen einer forensischen Untersuchung\n- Konzepte f\u00fcr Gesch\u00e4ftskontinuit\u00e4t und Notfallwiederherstellung\n- Konzepte, Phasen und Rahmen f\u00fcr das Risikomanagement","essentials_plain":"F\u00fcr die C|CT-Zertifizierung sind keine besonderen Voraussetzungen erforderlich, obwohl Vorkenntnisse und Erfahrungen in den Bereichen IT und Netzwerke mit dem Schwerpunkt Cybersicherheit von Vorteil sein k\u00f6nnen. Die Kandidaten sollten \u00fcber Kenntnisse von Computern und Computernetzwerken verf\u00fcgen, bevor sie das C|CT-Programm beginnen, obwohl die Kerntechnologien im Lehrplan abgedeckt werden.","audience_plain":"Der C|CT ist ideal f\u00fcr alle, die ihre Karriere im Bereich der Cybersicherheit beginnen oder ein solides Grundverst\u00e4ndnis der Cybersicherheitskonzepte und -techniken erwerben m\u00f6chten, die f\u00fcr eine effektive Arbeit erforderlich sind. Der Kurs ist besonders gut geeignet f\u00fcr:\n\n\n- IT-Anf\u00e4nger, IT-F\u00fchrungskr\u00e4fte, Quereinsteiger und Berufseinsteiger\n- Studenten und Hochschulabsolventen","outline_plain":"- Bedrohungen der Informationssicherheit und Schwachstellen\n- Angriffe auf die Informationssicherheit\n- Grundlagen der Netzwerksicherheit\n- Identifizierung, Authentifizierung und Autorisierung\n- Netzwerk-Sicherheitskontrollen: Administrative Kontrollen\n- Netzwerksicherheitskontrollen: Physische Kontrollen\n- Netzwerksicherheitskontrollen: Technische Kontrollen\n- Techniken und Tools zur Bewertung der Netzwerksicherheit\n- Anwendungssicherheit\n- Virtualisierung und Cloud Computing\n- Sicherheit drahtloser Netzwerke\n- Sicherheit f\u00fcr mobile Ger\u00e4te\n- Sicherheit im Internet der Dinge (IoT) und in der Betriebstechnologie (OT)\n- Kryptographie\n- Datensicherheit\n- Netzwerk-Fehlerbehebung\n- \u00dcberwachung des Netzwerkverkehrs\n- \u00dcberwachung und Analyse von Netzwerkprotokollen\n- Reaktion auf Vorf\u00e4lle\n- Computerforensik\n- Gesch\u00e4ftskontinuit\u00e4t und Disaster Recovery\n- Risikomanagement","comments_plain":"Dieser Text wurde automatisiert \u00fcbersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.","summary_plain":"Die C|CT-Zertifizierung von EC-Council l\u00e4sst die Teilnehmer in eine gut strukturierte Wissensvermittlung eintauchen. Das Training wird von Herausforderungen zum kritischen Denken und intensiven Laborerfahrungen begleitet, die es den Kandidaten erm\u00f6glichen, ihr Wissen anzuwenden und in die Phase der Kompetenzentwicklung im Kurs selbst \u00fcberzugehen. Nach Abschluss des Programms verf\u00fcgen die C|CT-zertifizierten Fachleute \u00fcber ein solides Fundament an Cybersicherheitsprinzipien und -techniken sowie \u00fcber praktische Erfahrungen mit den Aufgaben, die in der realen Arbeitswelt anfallen.\n\nDieser Kurs ist ein optimaler Einsteigerkurs f\u00fcr den EC-Council Certified Ethical Hacking (CEH).","skill_level":"Intermediate","version":"1","duration":{"unit":"d","value":5,"formatted":"5 Tage"},"pricelist":{"List Price":{"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":3950},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":3950},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":3950},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":3950},"SE":{"country":"SE","currency":"EUR","taxrate":25,"price":3950},"PL":{"country":"PL","currency":"EUR","taxrate":23,"price":3950},"IL":{"country":"IL","currency":"ILS","taxrate":17,"price":13700},"GR":{"country":"GR","currency":"EUR","taxrate":null,"price":3950},"MK":{"country":"MK","currency":"EUR","taxrate":null,"price":3950},"HU":{"country":"HU","currency":"EUR","taxrate":20,"price":3950},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":4200},"FR":{"country":"FR","currency":"EUR","taxrate":19.6,"price":3000},"IT":{"country":"IT","currency":"EUR","taxrate":20,"price":2500}}},"lastchanged":"2025-12-19T15:33:40+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/29878","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/ec-cct"}}