<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="29878" language="de" source="https://portal.flane.ch/swisscom/xml-course/ec-cct" lastchanged="2025-12-19T15:33:40+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>EC-Council Certified Cybersecurity Technician</title><productcode>CCT</productcode><vendorcode>EC</vendorcode><vendorname>EC-Council</vendorname><fullproductcode>EC-CCT</fullproductcode><version>1</version><objective>&lt;p&gt;Was werden Sie in diesem Kurs lernen?
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Schl&amp;uuml;sselkonzepte der Cybersicherheit, einschliesslich Informationssicherheit und Netzsicherheit&lt;/li&gt;&lt;li&gt;Bedrohungen der Informationssicherheit, Schwachstellen und Angriffe&lt;/li&gt;&lt;li&gt;Die verschiedenen Arten von Malware&lt;/li&gt;&lt;li&gt;Identifizierung, Authentifizierung und Autorisierung&lt;/li&gt;&lt;li&gt;Netzsicherheitskontrollen&lt;/li&gt;&lt;li&gt;Techniken und Werkzeuge zur Bewertung der Netzsicherheit (Bedrohungsjagd, Bedrohungsanalyse, Schwachstellenbewertung, Ethical Hacking, Penetrationstests, Konfigurations- und Anlagenverwaltung)&lt;/li&gt;&lt;li&gt;Entwurf der Anwendungssicherheit und Testtechniken&lt;/li&gt;&lt;li&gt;Grundlagen der Virtualisierung, des Cloud Computing und der Cloud-Sicherheit&lt;/li&gt;&lt;li&gt;Grundlagen des drahtlosen Netzwerks, drahtlose Verschl&amp;uuml;sselung und entsprechende Sicherheitsmassnahmen&lt;/li&gt;&lt;li&gt;Grundlagen von mobilen, IoT- und OT-Ger&amp;auml;ten und entsprechenden Sicherheitsmassnahmen&lt;/li&gt;&lt;li&gt;Kryptographie und Public-Key-Infrastruktur&lt;/li&gt;&lt;li&gt;Datensicherheitskontrollen, Methoden zur Datensicherung und -aufbewahrung sowie Techniken zur Vermeidung von Datenverlusten&lt;/li&gt;&lt;li&gt;Behebung von Netzwerkproblemen, &amp;Uuml;berwachung von Datenverkehr und Protokollen sowie Analyse verd&amp;auml;chtigen Datenverkehrs&lt;/li&gt;&lt;li&gt;Der Prozess der Bearbeitung und Reaktion auf Vorf&amp;auml;lle&lt;/li&gt;&lt;li&gt;Grundlagen der Computerforensik und der digitalen Beweismittel, einschliesslich der Phasen einer forensischen Untersuchung&lt;/li&gt;&lt;li&gt;Konzepte f&amp;uuml;r Gesch&amp;auml;ftskontinuit&amp;auml;t und Notfallwiederherstellung&lt;/li&gt;&lt;li&gt;Konzepte, Phasen und Rahmen f&amp;uuml;r das Risikomanagement&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;F&amp;uuml;r die C|CT-Zertifizierung sind keine besonderen Voraussetzungen erforderlich, obwohl Vorkenntnisse und Erfahrungen in den Bereichen IT und Netzwerke mit dem Schwerpunkt Cybersicherheit von Vorteil sein k&amp;ouml;nnen. Die Kandidaten sollten &amp;uuml;ber Kenntnisse von Computern und Computernetzwerken verf&amp;uuml;gen, bevor sie das C|CT-Programm beginnen, obwohl die Kerntechnologien im Lehrplan abgedeckt werden.&lt;/p&gt;</essentials><audience>&lt;p&gt;Der C|CT ist ideal f&amp;uuml;r alle, die ihre Karriere im Bereich der Cybersicherheit beginnen oder ein solides Grundverst&amp;auml;ndnis der Cybersicherheitskonzepte und -techniken erwerben m&amp;ouml;chten, die f&amp;uuml;r eine effektive Arbeit erforderlich sind. Der Kurs ist besonders gut geeignet f&amp;uuml;r:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;IT-Anf&amp;auml;nger, IT-F&amp;uuml;hrungskr&amp;auml;fte, Quereinsteiger und Berufseinsteiger&lt;/li&gt;&lt;li&gt;Studenten und Hochschulabsolventen&lt;/li&gt;&lt;/ul&gt;</audience><outline>&lt;ul&gt;
&lt;li&gt;Bedrohungen der Informationssicherheit und Schwachstellen&lt;/li&gt;&lt;li&gt;Angriffe auf die Informationssicherheit&lt;/li&gt;&lt;li&gt;Grundlagen der Netzwerksicherheit&lt;/li&gt;&lt;li&gt;Identifizierung, Authentifizierung und Autorisierung&lt;/li&gt;&lt;li&gt;Netzwerk-Sicherheitskontrollen: Administrative Kontrollen&lt;/li&gt;&lt;li&gt;Netzwerksicherheitskontrollen: Physische Kontrollen&lt;/li&gt;&lt;li&gt;Netzwerksicherheitskontrollen: Technische Kontrollen&lt;/li&gt;&lt;li&gt;Techniken und Tools zur Bewertung der Netzwerksicherheit&lt;/li&gt;&lt;li&gt;Anwendungssicherheit&lt;/li&gt;&lt;li&gt;Virtualisierung und Cloud Computing&lt;/li&gt;&lt;li&gt;Sicherheit drahtloser Netzwerke&lt;/li&gt;&lt;li&gt;Sicherheit f&amp;uuml;r mobile Ger&amp;auml;te&lt;/li&gt;&lt;li&gt;Sicherheit im Internet der Dinge (IoT) und in der Betriebstechnologie (OT)&lt;/li&gt;&lt;li&gt;Kryptographie&lt;/li&gt;&lt;li&gt;Datensicherheit&lt;/li&gt;&lt;li&gt;Netzwerk-Fehlerbehebung&lt;/li&gt;&lt;li&gt;&amp;Uuml;berwachung des Netzwerkverkehrs&lt;/li&gt;&lt;li&gt;&amp;Uuml;berwachung und Analyse von Netzwerkprotokollen&lt;/li&gt;&lt;li&gt;Reaktion auf Vorf&amp;auml;lle&lt;/li&gt;&lt;li&gt;Computerforensik&lt;/li&gt;&lt;li&gt;Gesch&amp;auml;ftskontinuit&amp;auml;t und Disaster Recovery&lt;/li&gt;&lt;li&gt;Risikomanagement&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/ec-cct&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>Was werden Sie in diesem Kurs lernen?



- Schlüsselkonzepte der Cybersicherheit, einschliesslich Informationssicherheit und Netzsicherheit
- Bedrohungen der Informationssicherheit, Schwachstellen und Angriffe
- Die verschiedenen Arten von Malware
- Identifizierung, Authentifizierung und Autorisierung
- Netzsicherheitskontrollen
- Techniken und Werkzeuge zur Bewertung der Netzsicherheit (Bedrohungsjagd, Bedrohungsanalyse, Schwachstellenbewertung, Ethical Hacking, Penetrationstests, Konfigurations- und Anlagenverwaltung)
- Entwurf der Anwendungssicherheit und Testtechniken
- Grundlagen der Virtualisierung, des Cloud Computing und der Cloud-Sicherheit
- Grundlagen des drahtlosen Netzwerks, drahtlose Verschlüsselung und entsprechende Sicherheitsmassnahmen
- Grundlagen von mobilen, IoT- und OT-Geräten und entsprechenden Sicherheitsmassnahmen
- Kryptographie und Public-Key-Infrastruktur
- Datensicherheitskontrollen, Methoden zur Datensicherung und -aufbewahrung sowie Techniken zur Vermeidung von Datenverlusten
- Behebung von Netzwerkproblemen, Überwachung von Datenverkehr und Protokollen sowie Analyse verdächtigen Datenverkehrs
- Der Prozess der Bearbeitung und Reaktion auf Vorfälle
- Grundlagen der Computerforensik und der digitalen Beweismittel, einschliesslich der Phasen einer forensischen Untersuchung
- Konzepte für Geschäftskontinuität und Notfallwiederherstellung
- Konzepte, Phasen und Rahmen für das Risikomanagement</objective_plain><essentials_plain>Für die C|CT-Zertifizierung sind keine besonderen Voraussetzungen erforderlich, obwohl Vorkenntnisse und Erfahrungen in den Bereichen IT und Netzwerke mit dem Schwerpunkt Cybersicherheit von Vorteil sein können. Die Kandidaten sollten über Kenntnisse von Computern und Computernetzwerken verfügen, bevor sie das C|CT-Programm beginnen, obwohl die Kerntechnologien im Lehrplan abgedeckt werden.</essentials_plain><audience_plain>Der C|CT ist ideal für alle, die ihre Karriere im Bereich der Cybersicherheit beginnen oder ein solides Grundverständnis der Cybersicherheitskonzepte und -techniken erwerben möchten, die für eine effektive Arbeit erforderlich sind. Der Kurs ist besonders gut geeignet für:


- IT-Anfänger, IT-Führungskräfte, Quereinsteiger und Berufseinsteiger
- Studenten und Hochschulabsolventen</audience_plain><outline_plain>- Bedrohungen der Informationssicherheit und Schwachstellen
- Angriffe auf die Informationssicherheit
- Grundlagen der Netzwerksicherheit
- Identifizierung, Authentifizierung und Autorisierung
- Netzwerk-Sicherheitskontrollen: Administrative Kontrollen
- Netzwerksicherheitskontrollen: Physische Kontrollen
- Netzwerksicherheitskontrollen: Technische Kontrollen
- Techniken und Tools zur Bewertung der Netzwerksicherheit
- Anwendungssicherheit
- Virtualisierung und Cloud Computing
- Sicherheit drahtloser Netzwerke
- Sicherheit für mobile Geräte
- Sicherheit im Internet der Dinge (IoT) und in der Betriebstechnologie (OT)
- Kryptographie
- Datensicherheit
- Netzwerk-Fehlerbehebung
- Überwachung des Netzwerkverkehrs
- Überwachung und Analyse von Netzwerkprotokollen
- Reaktion auf Vorfälle
- Computerforensik
- Geschäftskontinuität und Disaster Recovery
- Risikomanagement</outline_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="5">5 Tage</duration><pricelist><price country="SI" currency="EUR">3950.00</price><price country="NL" currency="EUR">3950.00</price><price country="DE" currency="EUR">3950.00</price><price country="AT" currency="EUR">3950.00</price><price country="SE" currency="EUR">3950.00</price><price country="PL" currency="EUR">3950.00</price><price country="IL" currency="ILS">13700.00</price><price country="GR" currency="EUR">3950.00</price><price country="MK" currency="EUR">3950.00</price><price country="HU" currency="EUR">3950.00</price><price country="CH" currency="CHF">4200.00</price><price country="FR" currency="EUR">3000.00</price><price country="IT" currency="EUR">2500.00</price></pricelist><miles/></course>