Cyber Security Schulungen finden - Das passende Seminar in Ihrer Nähe
Lernformate der Cyber Security SchulungenPräsenzunterricht // Onlinekurs bzw. Fernkurs // Kombination Präsenz & Online
Auf Seminarmarkt.de finden Sie aktuell 805 Schulungen (mit 3.018 Terminen) zum Thema Cyber Security mit ausführlicher Beschreibung und Buchungsinformationen:
Web Based Training
- 08.05.2025
- online
- 773,50 €

Webinar
Datenschutz im Einklang mit NIS-2.
- 27.06.2025
- online
- 803,25 €
Die NIS-2-Richtlinie ist Teil der EU-Strategie zur Stärkung unserer Resilienz gegenüber Cyberbedrohungen und fördert die Zusammenarbeit zwischen den Mitgliedstaaten in Fragen der Cybersicherheit. Gleichzeitig bietet NIS-2 Compliance eine bedeutende Chance für effektiveren Datenschutz im Unternehmen und eine verbesserte Informationssicherheit. Sowohl die DSGVO als auch NIS-2 fordern die Einführung eines effektiven Managementsystems zur Steuerung und Dokumentation relevanter Vorgänge. Datenschutzbeauftragte und Datenschutzkoordinatoren müssen die erhöhten Anforderungen an die Cybersicherheit berücksichtigen, um den Schutz personenbezogener Daten zu gewährleisten und die rechtlichen Vorgaben einzuhalten.

Webinar
Ausbildung zum Datenschutzbeauftragten (DGI®)
- 19.05.2025- 21.05.2025
- online
- 2.082,50 €

- firmenintern
- Ort auf Anfrage
- auf Anfrage
...

ITSEC: Informationssicherheitsbeauftragter / Chief Information Security Officer - CISO
- 23.06.2025- 27.06.2025
- München
- 4.034,10 €

Webinar
Certified Cybersecurity Technician (CCT).
- 02.06.2025- 06.06.2025
- online
- 4.159,05 €

E-Learning
- Beginn jederzeit möglich
- online
- 15.600,00 €

Webinar
EC-Council Certified Incident Handler ECIH
- 26.05.2025- 28.05.2025
- online
- 3.510,50 €

NIS-2-Richtlinie - Praktische Anwendung und Umsetzung
- 24.09.2025
- Nürnberg
- 410,55 €

Webinar
Certified Network Defender (CND)
- 02.06.2025- 06.06.2025
- online
- 4.462,50 €
Die Teilnehmer erlernen Fähigkeiten, die erforderlich sind, um ihre Netzwerke und Betriebsumgebungen in lokalen Netzwerken, Endpunkten, Cloud-Infrastrukturen, Anwendungen, OT und Mobilgeräten zu schützen. Darüber hinaus werden auch Kenntnisse über eine effektive, ordnungsgemäße Protokollanalyse, die Überwachung des Netzwerkverkehrs, grundlegende Untersuchungen und Reaktionen sowie Business Continuity und die Wiederherstellung im Katastrophenfall erworben. Weiterhin werden Bedrohungen thematisiert, Angriffsflächen analysiert und Bedrohungsdaten im Hinblick auf Verwaltungsaufgaben untersucht.
