ISACA - CISM - Certified Information Security Manager Zertifizierung

Dauer

Dauer:

Nur 4 Tage

Methode

Methode:

Klassenraum / Online / Hybrid

nächster Termin

nächster Termin:

9.12.2024 (Montag)

Übersicht

ISACA CISM

In diesem CISM Intensivkurs erhalten Sie die Qualifikation als Certified Information Security Manager schneller als bei herkömmlichen Kursen. In unserer CISM-Schulung lernen Sie, wie Sie die Informationssicherheit von Unternehmen in nur 4 Tagen verwalten, entwerfen, überwachen und bewerten.

Die CISM-Zertifizierung belegt Ihr Wissen über Informationssicherheitsprogramme und deren Rolle innerhalb der Geschäftsziele. Mithilfe Firebrands einzigartiger Lecture | Lab | Review Methode werden die vier ISACA CISM Domains durchlaufen:

  • Information Security Governance
  • Information Risk Management and Compliance
  • Information Security Program Development and Management
  • Information Security Incident Management

ISACA akkreditierte Trainingsorganisation (ATO)

Firebrand ist eine durch ISACA akkreditierte Trainingsorganisation. Das bedeutet, dass Sie Zugriff auf offizielle Kursmaterialien erhalten und die Prüfung während Ihres Intensivkurses ablegen. Firebrand ist ein ISACA Premium Partner für EMEA und die USA. Kein anderer Partner in diesen Regionen hat mehr Teilnehmer trainiert.

Präsenz- oder Online-Training

Firebrand bietet sowohl klassenzimmerbasierte als auch CISM Online Kurse an, inklusive allem, was Sie benötigen, um Ihre Zertifizierung in Rekordzeit zu erhalten:

  • Offizielle Kursmaterialien, Übungen und praktische Prüfungen
  • CISM Zertifizierungsprüfung
  • Unterkunft und Verpflegung (für Präsenzkurse)

Beide Formate werden mithilfe unserer Lecture | Lab | Review Methode unterrichtet. Ihren Bedürfnissen entsprechend können Sie die für sich beste Variante auswählen und Ihre Zertifizierung in kürzester Zeit erhalten.

Zielgruppe

Wenn Sie Netzwerkarchitekt, Informationssicherheitsmanager oder Verantwortlich für das Informationssicherheitsmanagement in Ihrem Unternehmen sind, ist dieser Kurs ideal für Sie.

Vier Gründe, warum Sie Ihren CISM Kurs bei Firebrand Training ablegen sollten:

  1. Lernen Sie CISM in Rekordzeit. Erlangen Sie Ihre CISM Zertifizierung in nur 4 Tagen durch mind. 10 Stunden/Tag qualitativ hochwertige interaktive Unterrichtszeit in einer ablenkungsfreien Lernumgebung.
  2. Unser CISM Kurs umfasst ein All-Inklusive-Paket. Enthalten sind Kursunterlagen, Prüfung, Unterkunft und Verpflegung - damit Sie sich ganz auf das Lernen konzentrieren können.
  3. Bestehen Sie Ihre CISM Prüfung auf Anhieb. Unsere praxiserfahrenen Trainer kombinieren visuelle, auditive und taktile Methoden, damit Sie Ihre Zertifizierung auf Anhieb erlangen. Falls nicht, können Sie den Kurs innerhalb eines Jahres wiederholen und zahlen nur für Unterkunft, Verpflegung und Prüfung (AGB – Firebrand Leistungsgarantie).
  4. Lernen Sie mit einem mehrfach ausgezeichneten Trainingsanbieter. Firebrand ist der effiziente Weg zur Zertifizierung: Bereits 134561 Teilnehmer haben über eine Million Trainingsstunden seit 2001 gespart.

Vorteile

Eine professionelle Zertifizierung gibt Ihnen und Ihrer Organisation einen Wettbewerbsvorsprung auf dem Markt. Immer mehr Organisationen empfehlen ihren Mitarbeitern, Zertifizierungen zu erlangen. Für fortdauernden Erfolg auf dem globalen Markt ist es wichtig, ein Zertifizierungsprogramm zu wählen, das auf universell akzeptierten Informationssicherheitsmanagement-Praktiken basiert. CISM bietet ein solches Programm.

Vorteile einer CISM-Zertifizierung:

  • Anerkennung eines hohen Grades an beruflichen Fähigkeiten für den Informationssicherheitsexperten
  • Weltweite Anerkennung als kompetenter Informationssicherheits-Manager
  • Die Möglichkeit, auf bestehende Zertifizierungen/Zeugnisse aufzubauen
  • Deutlich verbesserte Karriereaussichten
  • Potenzial für Gehaltserhöhung und/oder Beförderung

In einem Firebrand Intensiv-Training profitieren Sie von folgenden Vorteilen:

  • Zwei Optionen - Präsenz- oder Onlinetraining
  • Ablenkungsfreie Lernumgebung
  • Eigene Trainings- und Prüfungszentren (Pearson VUE Select Partner)
  • Effektives Training mit praktischen Übungseinheiten und intensiver Betreuung durch unsere Trainer
  • Umfassendes Leistungspaket mit allem, was Sie benötigen, um Ihre Zertifizierung zu erhalten, inklusive unserer Firebrand Leistungsgarantie.

Lehrplan

Firebrand bietet einen eingehenden, von einem Trainer geleiteten CISM Kurs, um sicherzustellen, dass Sie Grundlagenwissen erwerben, praktische Fertigkeiten erlernen und Ihre Zertifizierung erlangen. Sie werden gezielt darauf vorbereitet, Ihre neuen Kenntnisse sofort im Beruf einzusetzen.

Informationssicherheit-Governance

  • Informationssicherheitskonzepte
  • Die Beziehung zwischen Informationssicherheit und Geschäftsbetriebstechniken, die benutzt werden, um das Engagement der Geschäftsleitung und die Unterstützung des Informationssicherheitsmanagements zu gewährleisten
  • Methoden zur Integration der Informationssicherheits-Governance in das Gesamtrahmenwerk der Unternehmens-Governance
  • Praktiken in Verbindung mit einer Gesamtansatzdirektive, die auf die Geschäftsführung ausgerichtet ist
  • Niveauausrichtung und Erwartung in Bezug auf Informationssicherheit durch Grundsteinlegung für das Informationssicherheitsmanagement innerhalb einer Organisation
  • Eine Informationssicherheits-Lenkungsgruppenfunktion
  • Aufgaben, Verantwortungen und Organisationsstruktur des Informationssicherheitsmanagements
  • Governance-Bereiche (z. B. Risikomanagement, Datenklassifizierungsmanagement, Netzwerksicherheit, Systemzugriff)
  • Zentralisierte und dezentralisierte Ansätze für die Koordination der Informationssicherheit
  • Gesetzliche und behördliche Angelegenheiten in Verbindung mit Internetgeschäften, globalen Übertragungen und grenzüberschreitenden Datenströmen (z. B. Geheimhaltung, Steuerrecht und -tarife, Datenimport/-exportbeschränkungen, Verschlüsselungsbeschränkungen, Gewährleistungen, Patente, Urheberrechte, Berufsgeheimnisse, nationale Sicherheit)
  • Gemeinsame Versicherungspolicen und auferlegte Bedingungen (z. B. Kriminalitäts- oder Veruntreuungsversicherung, Geschäftsunterbrechungen)
  • Die Anforderungen für Inhalt und Retention von Geschäftsunterlagen und Compliance
  • Der Prozess, Ansätze mit den Geschäftszielen des Unternehmens zu verbinden
  • Funktion und Inhalt wesentlicher Elemente eines Informationssicherheitsprogramms (z. B. Ansatzdarlegungen, Verfahren und Richtlinien)
  • Techniken zur Entwicklung eines Informationssicherheitsprozess-Verbesserungsmodells für nachhaltige und wiederholbare Informationssicherheitsansätze und -verfahren
  • Verbesserung des Informationssicherheitsprozesses und seiner Beziehung zum traditionellen Prozessmanagement
  • Verbesserung des Informationssicherheitsprozesses und seiner Beziehung zur Sicherheitsarchitekturentwicklung und -modellierung
  • Verbesserung des Informationssicherheitsprozesses und seiner Beziehung zur Sicherheits-Infrastruktur
  • Allgemein akzeptierte internationale Standards für das Informationssicherheitsmanagement und verwandte Prozessverbesserungsmodelle
  • Die Schlüsselkomponenten von Kosten-Nutzen-Analyse und Unternehmenstransformations-/migrationsplänen (z. B. architektonische Ausrichtung, organisatorische Positionierung, Änderungsmanagement, Benchmarking, Markt-/Wettbewerbsanalyse)
  • Methodologie für Geschäftsfallentwicklung und Berechnung des Unternehmenswertvorschlags

Risikomanagement

  • Informationsressourcen, die zur Unterstützung der Geschäftsabläufe benutzt werden
  • Bewertungsmethodologien für Informationsressourcen
  • Informationsklassifizierung
  • Prinzipien zur Entwicklung von Basislinien und ihre Beziehung zu risikobasierten Beurteilungen von Kontrollanforderungen
  • Prinzipien und Praktiken des lebenszyklusbasierten Risikomanagements
  • Gefahren, Schwachstellen und Risikoanfälligkeit in Verbindung mit Vertraulichkeit, Integrität und Verfügbarkeit von Informationsressourcen
  • Quantitative und qualitative Methoden zur Bestimmung von Sensitivität und Wichtigkeit von Informationsressourcen und die Auswirkung ungünstiger Ereignisse
  • Benutzung der Marktlückenanalyse zur Beurteilung allgemein akzeptierter Standards für Good Practice beim Informationssicherheitsmanagement im Vergleich zum gegenwärtigen Zustand
  • Amortisationsdauerziele (RTO) für Informationsressourcen und die Bestimmung von RTO und in welchem Verhältnis diese zur betrieblichen Kontinuität und den Zielen und Prozessen der Notfallplanung stehen
  • Risikomilderungsstrategien, die bei der Definierung der Sicherheitsanforderungen für Informationsressourcen zur Unterstützung von Unternehmensanwendungen benutzt werden
  • Kosten-Nutzen-Analysetechniken zur Beurteilung von Optionen zur Abschwächung von Risiken, Bedrohungen und Risikoanfälligkeit auf ein annehmbares Niveau
  • Management und Reporting des Status identifizierter Risiken

Informationssicherheitprogramm-Management

  • Methoden zur Entwicklung eines Implementierungsplans, der den in der Risikoanalyse identifizierten Sicherheitsanforderungen entspricht
  • Methoden und Techniken für das Projektmanagement
  • Die Komponenten eines Informationssicherheits-Governance-Rahmenwerks zur Integration von Sicherheitsprinzipien, -praktiken, -management und -bewusstsein in alle Aspekte und Ebenen des Unternehmens
  • Sicherheits-Basislinien und Konfigurationsmanagement bei Design und Management von Geschäftsanwendungen und der Infrastruktur
  • Informationssicherheitsarchitekturen: (z.B. Einzelanmeldung, regelbasierte im Gegensatz zu listenbasierter Systemzugriffskontrolle für Systeme, beschränkte Systemverwaltungspunkte)
  • Informationssicherheitstechnologien (z. B. Verschlüsselungstechniken und Digitalunterschriften, um der Geschäftsleitung die Wahl entsprechender Kontrollvorrichtungen zu ermöglichen)
  • Sicherheitsverfahren und Richtlinien für Geschäftsabläufe und Infrastrukturaktivitäten Systementwicklungs-Lebenszyklusmethodologien (z. B. traditionelles SDLC, Prototypisierung)
  • Planung, Durchführung, Reporting und Weiterverfolgung von Sicherheitstests
  • Zertifizierung und Akkreditierung der Übereinstimmung der Geschäftsanwendungen und Infrastruktur mit dem Informationssicherheits-Governance-Rahmenwerk des Unternehmens
  • Arten, Vorteile und Kosten physischer, verwaltungstechnischer und technischer Kontrollen
  • Planung, Design, Entwicklung, Überprüfung und Implementierung der Informationssicherheitsanforderungen in die Geschäftsabläufe eines Unternehmens
  • Design, Entwicklung und Implementierung von Sicherheitsmetriesystemen
  • Methoden und Techniken für das Akquisitionsmanagement (z. B. Beurteilung von Lieferanten-Leistungsumfangsvereinbarungen, Vorbereitung von Verträgen)

Informationssicherheitsmanagement

  • Umsetzung von Informationssicherheitsansätzen in betriebliche Anwendung
  • Informationssicherheits-Verwaltungsprozesse und -verfahren
  • Methoden zur Verwaltung der Implementierung des Informationssicherheitsprogramms des Unternehmens durch Drittparteien, einschließlich Handelspartnern und Anbietern von Sicherheitsdienstleistungen
  • Fortwährende Überwachung der Sicherheitsaktivitäten in der Infrastruktur und den Geschäftsanwendungen des Unternehmens
  • Methoden zur Verwaltung von Erfolg/Misserfolg von Informationssicherheitsinvestitionen durch Datenerfassung und periodische Überprüfung von Schlüssel-Leistungsindikatoren
  • Aktivitäten des Änderungs- und Konfigurationsmanagements
  • Gebotene Sorgfaltsaktivitäten des Informationssicherheitsmanagements und Überprüfungen der Infrastruktur
  • Verbindungsaktivitäten mit internen/externen Versicherungsanbietern, die Informationssicherheitsprüfungen durchführen
  • Gebotene Sorgfaltsaktivitäten, Revisionen und damit verbundene Standards für Verwaltung und Kontrolle des Zugriffs auf Informationsressourcen
  • Externe Schwachstellen-Reportingquellen, die Informationen liefern, welche Änderungen an der Informationssicherheit von Anwendungen und Infrastruktur erforderlich machen können
  • Ereignisse, welche die Sicherheits-Basislinien beeinträchtigen und Risikobeurteilungen sowie Änderungen an den Informationssicherheitsanforderungen in Sicherheitsplänen, Testplänen und Reperfomance erforderlich machen Informationssicherheit-Problemmanagementpraktiken
  • Informationssicherheits-Manager übernimmt Aufgaben als Änderungsagent, Ausbilder und Berater
  • Die Art und Weise, in der Kultur und kulturelle Unterschiede das Verhalten des Personals beeinflussen
  • Die Aktivitäten, die Kultur und Verhalten des Personals verändern können
  • Methoden und Techniken zur Schulung und Ausbildung eines Sicherheitsbewusstseins

Reaktionsmanagement

  • die Komponenten einer Zwischenfall-Reaktionsfähigkeit
  • Informationssicherheits-Notfallmanagementpraktiken (z. B. Produktionsänderungs-Kontrollaktivitäten, Entwicklung eines Computernotfall-Raktionsteams)
  • Notfallplanung und betriebliche Wiederherstellungsprozesse
  • Notfall-Wiederherstellungstests für Infrastruktur und wichtige Geschäftsanwendungen
  • Eskalationsprozesse für effektives Sicherheitsmanagement
  • Ansätze und Prozesse zum Erkennen von Eindringlingen
  • Helpdeskprozesse zur Identifizierung von Zwischenfällen, die von Benutzern gemeldet werden, und Unterscheidung von anderen Angelegenheiten, die vom Helpdesk erledigt werden
  • Der Benachrichtigungsprozess bei der Handhabung von Sicherheitszwischenfällen und Wiederherstellung: (z. B. automatische Benachrichtigungs- und Wiederherstellungsmechanismen, bspw. als Reaktion auf Virenalarm in Echtzeit)
  • Die Anforderungen zur Erfassung und Präsentation von Nachweisen; Regeln für Nachweise, Zulässigkeit von Nachweisen, Qualität und Vollständigkeit von Nachweisen
  • Revisionen und Weiterverfolgungsverfahren nach dem Zwischenfall

Zertifizierung

Informationen zur CISM Prüfung

Firebrand ist offizieller Partner zur Durchführung von ISACA Prüfungen. Sie können Ihre Prüfung daher vor Ort als Teil des CISM Kurses ablegen.

CISM Prüfungsinformationen

  • CISM Prüfung
    • Dauer: 4 Stunden
    • Anzahl der Fragen: 150
    • Sprachen: Englisch, Chinesisch, Japanisch, Koreanisch und Spanisch

Das CISM Examen bestimmt die Kernkompetenzen eines Information Security Managers und legt international gültige Standards fest.

Die CISM Prüfung umfasst vier Themenbereiche der Informationssicherheit, von denen jeder jeweils durch Aufgaben und Kenntnisangaben weiter definiert und vertieft wird. Diese Themenbereiche und Informationen wurden vom CISM Certification Board entwickelt und repräsentieren eine Berufspraxisanalyse der Arbeit von Informationssicherheits-Managern in der von Branchenführern, Fachexperten und Branchenfachleuten nachgewiesenen Form. Nachstehend folgt eine kurze Beschreibung dieser Bereiche, ihrer Definitionen und wieviel Prozent der Prüfungsfragen dem jeweiligen Bereich in etwa zugeordnet sind.

Prüfungsinhalte

Informationssicherheits-Governance (17%)

Erstellen und Aufrechterhalten eines Rahmenwerks, das gewährleistet, dass die Informationssicherheitsstrategien auf die Geschäftsziele ausgerichtet sind und den geltenden Gesetzen und Bestimmungen entsprechen.

Informationssicherheit-Risikomanagement (20%)

Identifizierung und Beseitigung von Gefahren für die Informationssicherheit zum Erreichen der Geschäftsziele.

Informationssicherheitsprogramm (33%)

Konzept, Entwicklung und Verwaltung eines Informationssicherheitsprogramms zur Implementierung des Informationssicherheits-Governance-Rahmenwerks.

Notfallmanagement (30%)

Überwachen und Anweisen der Informationssicherheitsaktivitäten zur Umsetzung des Informationssicherheitsprogramms.

Leistungspaket

Folgende Literatur erhalten Sie auf dem Kurs:

  • ISACA CISM Certified Instructor Unterricht und Prüfungsvorbereitung
  • CISM Review Manual
  • CISM Review Questions, Answers & Explanations Manual Supplement
  • ISACA CISM Prüfung
  • CPE-Punkte – maximal 38 CPE-Stunden

Unser Kurspaket umfasst:

  • Umfassende Schulungsmaterialien
  • Praxiserfahrene Trainer, die das bewährte Lecture | Lab | ReviewTM-Konzept anwenden
  • Moderne Trainingseinrichtungen
  • 24 Stunden Zugang zur IT-Lernumgebung
  • Prüfungsgebühren*
  • Prüfungen werden während des Kurses abgelegt**
  • Bei Präsenzkursen: Unterkunft, Frühstück, Mittagessen, Abendessen, Snacks und Getränke
  • Firebrand Leistungsgarantie gemäß unseren AGB***
  • * Ausnahme: Prüfungsgutscheine sind bei folgenden Kursen nicht einbegriffen: Kurse von CREST, BSI Grundschutz Berater und GIAC. Bei diesen Kursen muss die Prüfungsgebühr direkt an den entsprechenden Partner entrichtet werden.
  • ** Ausnahme: Die Prüfungen der COBIT, Cybersecurity Audit, CCAK, IT Risk Fundamentals, IT Audit Fundamentals, GIAC, CCSK, CKA, CKAD, CREST Kurse , BSI Grundschutz Berater sowie EC-Council CPENT werden nicht während des Kurses abgelegt.
  • *** Wenn ein Kursteilnehmer die Prüfung nicht erfolgreich bestehen sollte, kann der Trainingskurs innerhalb eines Jahres wiederholt werden. Dabei fallen nur die Kosten für die Unterkunft und Verpflegung sowie ggf. die Prüfungsgebühren an. Ausnahme: Bei Kursen von Cisco und VMware entstehen außerdem zusätzliche Kosten für die Nutzung der (digitalen) Kursunterlagen und der Lab-/Übungsumgebung.

Voraussetzungen

Kurs- und Prüfungsvoraussetzungen:

Es gibt keine Voraussetzungen um am CISM Kurs teilzunehmen und die Prüfung abzulegen. Dies ist eine Methode, die von ISACA akzeptiert und gefördert wird.

Erreichen der CISM Zertifizierung

Um die CISM Zertifizierung zu erhalten, müssen Sie die folgenden Anforderungen erfüllen:

  1. erfolgreicher Abschluss der CISM Prüfung
  2. Einhaltung des Codes of Professional Ethics von ISACA
  3. Zustimmung zur Aufrechterhaltung des Continuing Professional Education (CPE) Programms
  4. Berufserfahrung im Bereich der Informationssicherheit
  5. Einreichung des Antrags auf CISM Zertifizierung – siehe unten

Einreichen des Antrags auf CISM Zertifizierung

Die CISM Zertifizierung wurde für Informationssicherheitsexperten, Manager und sonstige Sicherheitsanbieter entwickelt.

Es müssen mindestens fünf Jahre Berufserfahrung im Bereich Informationssicherheit oder mindestens drei Jahre Tätigkeit im Bereich Informationssicherheitsmanagement in drei oder mehr der Arbeitspraxis-Analysebereiche nachgewiesen werden können.

Die Berufserfahrung muss innerhalb von 10 Jahren vor dem Bewerbungsdatum für die Zertifizierung oder innerhalb von 5 Jahren nach Bestehen der Prüfung erworben werden.

Zur Erfüllung der Voraussetzungen wird auch Folgendes anerkannt

Die folgenden sicherheitsbezogenen Zertifizierungen und Erfahrungen im Informationssystemmanagement werden ebenfalls als Berufserfahrungen im Bereich Informationssicherheit anerkannt.

Zwei Jahre

  • Zertifizierter Informationssystem-Auditor (CISA) mit gutem beruflichem Ansehen
  • Zertifizierter Informationssicherheitsexperte (CISSP) mit gutem beruflichen Ansehen
  • Akademischer Grad in Informationssicherheit oder einem verwandten Gebiet (z.B. Unternehmensverwaltung, Informationssysteme, Informationssicherung)

Ein Jahr:

  • ein Jahr Erfahrung im Informationssystem Management
  • ein Jahr Erfahrung im Bereich General Security Management
  • auf den notwendigen Fähigkeiten basierte Sicherheitszertifizierungen (zum Beispiel SANS oder GIAC, Microsoft Certified Solutions (MCSE), CompTIA Security +, Disaster, Recovery Institute Certified Business Continuity Professional (CBCP), ESL IT Security Manager)
  • Teilnahme und Abschluss eines Informationssicherheits-Managements-Programms, das auf den Modelllehrplan abgestimmt ist.

Die nötigten drei Jahre Erfahrung im Bereich Informationssystem Management können nicht ersetzt werden.

Ausnahme

Zwei Jahre Arbeit in der Lehre als Vollzeit-Universitätsdozent im Management der Informationssicherheit können anstelle eines Jahres Berufserfahrung im Bereich Informationssicherheit anerkannt werden.

Sind Sie sich unsicher, ob Sie die Voraussetzungen erfüllen? Wir besprechen gerne mit Ihnen Ihren technischen Hintergrund, Erfahrung und Qualifikation, um herauszufinden, ob dieser Intensivkurs der richtige für Sie ist.

Erfahrungsberichte

Bereits 134561 Kursteilnehmer haben seit 2001 erfolgreich einen Firebrand-Kurs absolviert. Unsere aktuellen Kundenbefragungen ergeben: Bei 94.76% unserer Teilnehmer wurde die Erwartungshaltung durch Firebrand übertroffen!


"Erst durch die professionellen Erklärungen des Trainers klärten sich die Konzepte und Zusammenhänge der massiven Menge von Informationen des CISM Kursmaterials. Der Trainer ist sehr erfahren und bringt sowohl den Stoff, als auch den "Geist" des CISM Kurses sehr verständlich rüber."
B.S., Helios Kliniken GmbH. (8.4.2024 (Montag) bis 11.4.2024 (Donnerstag))

"The CISM training is very intensive and efficient."
A.P. . (8.4.2024 (Montag) bis 11.4.2024 (Donnerstag))

"Gute Organisation. Auch schon im Vorfeld. Umfang wird gut vermittelt."
J. Sch.. (11.3.2024 (Montag) bis 14.3.2024 (Donnerstag))

"Great instructor who focuses on getting the team to understands ISACAs way of thinking to pass the exam. Good fun and helpful discussions!"
F.P. . (27.11.2023 (Montag) bis 30.11.2023 (Donnerstag))

"Firebrand delivers what it promises, very good training provider."
Anonymous. (9.10.2023 (Montag) bis 12.10.2023 (Donnerstag))

Kurstermine

ISACA - Certified Information Security Manager (CISM Zertifizierung)

Start

Ende

Verfügbarkeit

Anmelden

7.10.2024 (Montag)

10.10.2024 (Donnerstag)

Kurs gelaufen - Hinterlasse Kommentar

 

4.11.2024 (Montag)

7.11.2024 (Donnerstag)

Kurs gelaufen - Hinterlasse Kommentar

 

9.12.2024 (Montag)

12.12.2024 (Donnerstag)

Einige Plätze frei

Anmelden

13.1.2025 (Montag)

16.1.2025 (Donnerstag)

Einige Plätze frei

Anmelden

10.2.2025 (Montag)

13.2.2025 (Donnerstag)

Einige Plätze frei

Anmelden

7.4.2025 (Montag)

10.4.2025 (Donnerstag)

Einige Plätze frei

Anmelden

20.5.2025 (Dienstag)

23.5.2025 (Freitag)

Einige Plätze frei

Anmelden

16.6.2025 (Montag)

19.6.2025 (Donnerstag)

Einige Plätze frei

Anmelden

21.7.2025 (Montag)

24.7.2025 (Donnerstag)

Einige Plätze frei

Anmelden

25.8.2025 (Montag)

28.8.2025 (Donnerstag)

Einige Plätze frei

Anmelden

Neueste Rezensionen von unseren Kursteilnehmern