{"id":2689,"date":"2018-06-25T15:51:36","date_gmt":"2018-06-25T15:51:36","guid":{"rendered":"https:\/\/cyberrange.at\/angebot-und-dienstleistungen\/"},"modified":"2026-03-09T13:27:22","modified_gmt":"2026-03-09T13:27:22","slug":"angebot-und-dienstleistungen","status":"publish","type":"page","link":"https:\/\/cyberrange.at\/de\/angebot-und-dienstleistungen\/","title":{"rendered":"Angebot und Dienstleistungen"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"2689\" class=\"elementor elementor-2689 elementor-106\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-76218b7 elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"76218b7\" data-element_type=\"section\" data-e-type=\"section\" id=\"intro\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-dbfdfc6\" data-id=\"dbfdfc6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1efb002 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1efb002\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a201201\" data-id=\"a201201\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-ff9d7a8 elementor-inner-section-10 elementor-reverse-tablet elementor-reverse-mobile elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"ff9d7a8\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-1a8caeb\" data-id=\"1a8caeb\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a01f206 elementor-widget elementor-widget-heading\" data-id=\"a01f206\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">AIT Cyber Range<br>Angebot und Dienstleistungen<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-a457f22\" data-id=\"a457f22\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7b69b4f elementor-widget elementor-widget-image\" data-id=\"7b69b4f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"680\" height=\"118\" src=\"https:\/\/cyberrange.at\/wp-content\/uploads\/2022\/11\/dark_stripes_1.svg\" class=\"attachment-full size-full wp-image-2636\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-64a89f2 elementor-section-full_width elementor-inner-section-15 elementor-section-height-default elementor-section-height-default\" data-id=\"64a89f2\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-custom\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-f78b8a3 elementor-hidden-mobile elementor-hidden-tablet\" data-id=\"f78b8a3\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-1556c3a\" data-id=\"1556c3a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-eade89d elementor-widget elementor-widget-html\" data-id=\"eade89d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"49.595\" height=\"33.705\" viewbox=\"0 0 49.595 33.705\"><path d=\"M136.2,70.58l33.7-33.705h-15.89l-33.7,33.705Z\" transform=\"translate(-120.307 -36.874)\" fill=\"#5d6c73\"><\/path><\/svg>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5fb67b4 elementor-widget elementor-widget-heading\" data-id=\"5fb67b4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Schulungskurse<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ec9d00b elementor-widget elementor-widget-text-editor\" data-id=\"ec9d00b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Das AIT kann eine Reihe von Cybersicherheitsschulungen zu einer Reihe von Themen anbieten, von Security Operations Centers (SOCs) bis zur Sicherheit von industriellen Kontrollsystemen (ICS). Diese Kurse k\u00f6nnen in unseren hochmodernen Schulungseinrichtungen in Wien oder aus der Ferne abgehalten werden. Viele Kurse beinhalten praktische \u00dcbungen, bei denen wir unsere Cyber Range-Anlage nutzen, um praktische Lernerfahrungen an repr\u00e4sentativen Systemen zu sammeln. Zus\u00e4tzlich zu unserem bestehenden Kurskatalog k\u00f6nnen wir Sie bei der Entwicklung neuer, auf Ihre speziellen Bed\u00fcrfnisse zugeschnittener Kurse unterst\u00fctzen und Ihnen bei der Erstellung von Lehrpl\u00e4nen helfen.   <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-ca288e6\" data-id=\"ca288e6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1d6ab38 elementor-widget elementor-widget-html\" data-id=\"1d6ab38\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"49.595\" height=\"33.705\" viewbox=\"0 0 49.595 33.705\"><path d=\"M136.2,70.58l33.7-33.705h-15.89l-33.7,33.705Z\" transform=\"translate(-120.307 -36.874)\" fill=\"#5d6c73\"><\/path><\/svg>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5736b10 elementor-widget elementor-widget-heading\" data-id=\"5736b10\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Cyber-Sicherheits\u00fcbungen<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-55f2d83 elementor-widget elementor-widget-text-editor\" data-id=\"55f2d83\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Auf der Grundlage unserer langj\u00e4hrigen Erfahrung k\u00f6nnen wir Cybersicherheits\u00fcbungen anbieten, die genau auf Ihre Bed\u00fcrfnisse zugeschnitten sind. \u00dcbungen k\u00f6nnen viele Formen annehmen und unterschiedliche Ziele verfolgen, von Table-Top-\u00dcbungen bis hin zu technischen \u00dcbungen. Wir haben Erfahrung in der Entwicklung von \u00dcbungen, von gro\u00dfen nationalen Veranstaltungen bis hin zu ma\u00dfgeschneiderten \u00dcbungen, die die Evaluierung spezifischer organisatorischer Prozesse unterst\u00fctzen sollen. Bei der Durchf\u00fchrung von \u00dcbungen verf\u00fcgen wir \u00fcber bew\u00e4hrte Prozesse, die uns von der Erfassung der Anforderungen bis hin zur Bewertung und den Empfehlungen nach der \u00dcbung f\u00fchren. Aufgrund unseres Forschungshintergrunds haben wir Kenntnisse \u00fcber eine Vielzahl kritischer Infrastrukturen, die globale Bedrohungslandschaft, Compliance-Anforderungen und Cybersicherheitstechnologien, die wir in die Entwicklung unserer \u00dcbungen einbringen k\u00f6nnen.    <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-1c10ece elementor-section-full_width elementor-inner-section-15 elementor-section-height-default elementor-section-height-default\" data-id=\"1c10ece\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-custom\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-abb6ee9\" data-id=\"abb6ee9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9841175 elementor-widget elementor-widget-button\" data-id=\"9841175\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/cyberrange.at\/de\/kontakt\/\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kontaktieren Sie uns f\u00fcr Details<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5a9744e elementor-widget elementor-widget-button\" data-id=\"5a9744e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/cyberrange.at\/wp-content\/uploads\/2024\/01\/DSS_Factsheet_Cyber-Range_Vers3.pdf\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Informationsblatt herunterladen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-345f878\" data-id=\"345f878\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-233420a elementor-widget elementor-widget-html\" data-id=\"233420a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"49.595\" height=\"33.705\" viewbox=\"0 0 49.595 33.705\"><path d=\"M136.2,70.58l33.7-33.705h-15.89l-33.7,33.705Z\" transform=\"translate(-120.307 -36.874)\" fill=\"#5d6c73\"><\/path><\/svg>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3dee885 elementor-widget elementor-widget-heading\" data-id=\"3dee885\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Beratung und Wissenstransfer<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8051733 elementor-widget elementor-widget-text-editor\" data-id=\"8051733\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Das Cybersicherheitsprogramm am AIT besteht aus mehr als drei\u00dfig Experten mit Kenntnissen in einer breiten Palette von Themen, darunter Sicherheits\u00fcberwachung und Intrusion Detection, Risikomanagement und Governance, Penetrationstests, Kryptographie der n\u00e4chsten Generation und Sicherheit industrieller Kontrollsysteme, um nur einige zu nennen. Auf dieses Wissen k\u00f6nnen Sie zur\u00fcckgreifen, um Ihren Bedarf zu decken. Dar\u00fcber hinaus erw\u00e4gen viele Organisationen die Einrichtung eines Cyber-Bereichs. Wir k\u00f6nnen auf der Grundlage unserer Erfahrungen mit der Einrichtung und dem Betrieb eines Cyber-Bereichs und unserer Kenntnis der internationalen Landschaft Wissenstransferdienste zu diesem Thema anbieten.  <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-cd9b4b8\" data-id=\"cd9b4b8\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-910cb9a elementor-widget elementor-widget-html\" data-id=\"910cb9a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"49.595\" height=\"33.705\" viewbox=\"0 0 49.595 33.705\"><path d=\"M136.2,70.58l33.7-33.705h-15.89l-33.7,33.705Z\" transform=\"translate(-120.307 -36.874)\" fill=\"#5d6c73\"><\/path><\/svg>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-73b7b45 elementor-widget elementor-widget-heading\" data-id=\"73b7b45\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Cyber Range Software-Lizenzierung<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-69f9811 elementor-widget elementor-widget-text-editor\" data-id=\"69f9811\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Um unseren eigenen Bedarf an \u00dcbungen und Schulungen zur Cybersicherheit zu decken, haben wir mehrere Software-Tools entwickelt. Dazu geh\u00f6rt der Game Maker, mit dem sich Cybersicherheits\u00fcbungen spezifizieren und orchestrieren lassen. Diese Tools f\u00fcllen eine L\u00fccke, die wir mit bestehenden Open-Source- oder kommerziellen L\u00f6sungen nicht ohne weiteres f\u00fcllen konnten. Wenn Sie \u00e4hnliche Anforderungen wie wir haben, k\u00f6nnte die Lizenzierung unserer Tools ein Ansatz sein, um Ihre Bed\u00fcrfnisse zu erf\u00fcllen. Wir w\u00fcrden uns freuen, mit Ihnen \u00fcber Lizenzierungsvereinbarungen zu sprechen.    <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3cd4e62 elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"3cd4e62\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6d45d55\" data-id=\"6d45d55\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>AIT Cyber RangeAngebot und Dienstleistungen Schulungskurse Das AIT kann eine Reihe von Cybersicherheitsschulungen zu einer Reihe von Themen anbieten, von Security Operations Centers (SOCs) bis zur Sicherheit von industriellen Kontrollsystemen (ICS). Diese Kurse k\u00f6nnen in unseren hochmodernen Schulungseinrichtungen in Wien oder aus der Ferne abgehalten werden. Viele Kurse beinhalten praktische \u00dcbungen, bei denen wir unsere [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"rank_math_title":"Cyber Range Schulung: AIT Angebot & Services","rank_math_description":"AIT Cyber Range bietet umfassende Cyber Range Schulung, Sicherheits\u00fcbungen & Beratung. Jetzt informieren und Ihre Cybersicherheit verbessern!","rank_math_focus_keyword":"Cyber Range Schulung, Cyber Sicherheits\u00fcbungen, Cyber Range Lizenzierung","rank_math_seo_score":"","footnotes":""},"class_list":["post-2689","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/pages\/2689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/comments?post=2689"}],"version-history":[{"count":6,"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/pages\/2689\/revisions"}],"predecessor-version":[{"id":2737,"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/pages\/2689\/revisions\/2737"}],"wp:attachment":[{"href":"https:\/\/cyberrange.at\/de\/wp-json\/wp\/v2\/media?parent=2689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}