Seminare
Seminare

Datensicherheit Schulungen finden - Das passende Seminar in Ihrer Nähe

Lernformate der Datensicherheit Schulungen
Präsenzunterricht // Onlinekurs bzw. Fernkurs // Kombination Präsenz & Online

Auf Seminarmarkt.de finden Sie aktuell 572 Schulungen (mit 2.295 Terminen) zum Thema Datensicherheit mit ausführlicher Beschreibung und Buchungsinformationen:

  • Termin auf Anfrage
  • auf Anfrage


Die angespannte Cyber-Bedrohungslage erfordert von Unternehmen und Behörden zwingend ein ganzheitliches und effektives Vorgehen zum Schutz ihrer Informationen. Denn nur wer Gefahren und Sicherheitsrisiken dauerhaft im Blick behält, kann die notwendigen Maßnahmen zügig und effizient umsetzen und sich vor Datenverlust und gravierenden rechtlichen, finanziellen und wirtschaftlichen Folgen schützen. Ein Informationssicherheitsmanagementsystem (ISMS) nach ISO 27001 steuert und optimiert systematisch Prozesse, die ein angemessenes Schutzniveau dauerhaft gewährleisten.
In diesem Online-Seminar erfahren die Teilnehmenden, wie sie die Einführung eines ISMS erfolgreich planen und umsetzen.




  • 22.07.2024- 26.07.2024
  • Frankfurt am Main
  • 3.201,10 €
2 weitere Termine

Nach diesem Hacking Workshop kennen Sie die Methoden und Tools der Hacker. Sie können Angriffe auf Ihre IT-Infrastruktur, Ihre Server und Ihre Applikationen erkennen und zur Beweissicherung dokumentieren. Sie können Schutzmaßnahmen ergreifen, die Einbrüche verhindern und Angriffe erschweren.

  • 02.07.2024- 04.07.2024
  • Berlin
  • 3.088,05 €
7 weitere Termine

  • Planung neuer Meraki-Architekturen und Erweiterung bestehender Einsätze
  • Entwurf für skalierbare Verwaltung und hohe Verfügbarkeit
  • Automatisierung und Skalierung von Meraki-Einsätzen
  • Routing-Design und -Praktiken auf der Meraki-Plattform
  • Implementierung von Quality of Service (QoS) und Entwurf der Verkehrsformung
  • Architektur von VPN- und WAN-Topologien
  • Sicherung, Erweiterung und Gestaltung des Netzwerks
  • Konzepte und Praktiken des Vermittlungsnetzes
  • Verstehen der Praktiken und Konzepte der drahtlosen Konfiguration
  • Endpunktverwaltungskonzepte und -praktiken verstehen
  • Konzepte und Praktiken der physischen Sicherheit umsetzen
  • Gewinnen zusätzlicher Einblicke in das Netzwerk durch Anwendungsüberwachung
  • Vorbereitung von Überwachungs-, Protokollierungs- und Alarmierungsdiensten
  • Einrichten von Dashboard-Berichts- und Audit-Funktionen
  • Mit Meraki-Funktionen und integrierten Fehlerbehebungswerkzeugen Transparenz gewinnen und Probleme lösen

Überblick über das Labor

Erstellen und Anwenden von Tags

Konfigurieren der Link-Aggregation

Einrichten der Port-Spiegelung

Einrichten von Auto VPN

Konfigurieren von virtuellen Schnittstellen und Routing

Konfigurieren von Routen und Umverteilung

Konfigurieren der Dienstqualität

Konfigurieren von Traffic Shaping

Konfiguriere...

Webinar

  • 25.06.2024- 26.06.2024
  • online
  • 1.428,00 €
3 weitere Termine

2-Tage Seminar (VDA QMC lizenziert, ID 510)

Erfolgreiche TISAX-Assessment-Umsetzung am Beispiel der VDA-ISA-Anforderungen

TISAX-Assessment mit VDA ISA

Abgeleitet aus der ISO 27001 wurde das TISAX-Modell (Trusted Information Security Assessment Exchange) entwickelt. TISAX dient einer weltweiten Anerkennung von Assessments der Informationssicherheit und schafft hierfür einen gemeinsamen Prüf- und Austauschstandard. Als Grundlage dient das VDA Information Security Assessment (VDA ISA). Das ist ein konkreter Fragen- und Anforderungskatalog, der zur Selbstbewertung und als Kriterium für Prüfdienstleister dient.

In der 2-tägigen Schulung lernen Sie an zentralen VDA ISA-Anforderungen beispielhaft, wie Sie im eigenen Unternehmen Maßnahmen für ein erfolgreiches TISAX-Assessment umsetzen können. Sie erhalten außerdem einen Überblick über Struktur, Inhalte und Stolpersteine des Anforderungskatalogs.

In der Schulung wechseln sich Vortrag und Gruppenarbeiten ab. Sie probieren an Beispielen praktisch aus, was die Umsetzung von VDA ISA-Anforderungen konkret bedeutet und worauf zu achten ist.

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Durch die Corona-Krise sind Mitarbeiter/innen zahlreicher Unternehmen gefragt, sich schnellstmöglich mit MS Teams vertraut zu machen. In unserem Online-Training lernen sie alle wichtigen Funktionen und wie Sie diese und weitere Office-Tools für eine effiziente Zusammenarbeit einsetzen.

Webinar

  • 08.05.2024
  • online
  • 642,60 €
2 weitere Termine

Scoping und Modellierung - Best Practice

  • 16.09.2024- 18.09.2024
  • Hamburg
  • 2.374,05 €
1 weiterer Termin

Data Warehousing on AWS (DWAWS)

Web Based Training

  • 16.05.2024
  • online
  • 636,65 €


Methodik & Vorgehensweisen | IT-Grundschutz-Kompendium | Überprüfung von IT-Systemen und IT-Komponenten | Umsetzungsplan | IT-Grundschutz-Check

Datenschutz- und Informationssicherheitsbeauftragte (DSB, IT-SiBe) sowie „Datenverantwortliche“ der öffentlichen Hand stehen vor der Herausforderung, die Anforderungen der Datenschutz-Grundverordnung (DSGVO) und der Informationssicherheit angemessen umzusetzen. Dabei können sie zur Herstellung eines für die Organisation passenden Schutzniveaus in besonderem Maße von einer abgestuften Anwendung des IT-Grundschutzstandards des Bundesamts für Sicherheit in der Informationstechnik (BSI) profitieren.

Durch Anwendung der Grundschutzmethodik und des Grundschutz-Kompendiums wird die Umsetzung des Datenschutzes und der Informationssicherheit auf pragmatische und nachvollziehbare Weise bewältigt.

In diesem eintägigen Praxisseminar wird beispielhaft dargestellt, mit welchen Schritten und Instrumenten der Schutz der Daten in der Organisation zuverlässig gewährleistet werden kann. Die Praxisnähe und der Bezug zu den tatsächlichen Herausforderungen in der Praxis stehen dabei stets im Vordergrund.

Webinar

  • 05.08.2024- 06.08.2024
  • online
  • 1.392,30 €
1 weiterer Termin

Die Gesetze über den Kirchlichen Datenschutz in der Praxis umsetzen

Webinar

  • 13.05.2024- 17.05.2024
  • online
  • 3.201,10 €
    2.880,99 €
4 weitere Termine

Erlangen Sie in dem Kurs Programmieren von Windowsanwendungen in C# (MOC 20483) alle nötigen Programmierkenntnisse, um Applikationen mit C# zu erstellen.

Im Fokus stehen:
- Wiederholung der Grundlagen der C# Programmstruktur, Sprachsyntax und Implementierungsdetails
- Entwicklung des Codes für eine Grafische Applikation
- Verbesserung der Performance und Responsiveness einer Applikation
- Ver- und Entschlüsselung von Daten
- XAML und WPF (Windows Presentation Foundation) zur Erstellung von Windows Desktop Applikationen
- Erstellen einer App, die die wichtigsten Funktionen von .NET Framework kombiniert

1 ... 36 37 38 ... 58

Auf der Suche nach Online-Seminaren?

Bei Seminarmarkt.de erkennen Sie auf den ersten Blick die Online-Kurse der Seminaranbieter. So können Sie sich in Zeiten der Digitalisierung und Krisen schnell und kostengünstig vom Home-Office oder vom Arbeitsplatz aus weiterbilden.



Experten finden

Auf der Suche nach individueller Weiterbildung? Nicht das passende Datensicherheit Seminar gefunden?

Sie haben einen individuellen Weiterbildungsbedarf in Ihrem Unternehmen oder suchen einen Trainer / Coach zur Festanstellung? Sie wünschen sich eine maßgeschneiderte Weiterbildung oder ein Datensicherheit Inhouse-Seminar? Dann starten Sie doch einen kostenfreien Suchauftrag unter Seminarmarkt.de/Gesuche.

Seminarwissen

Seminarwissen aus der Infothek

Auf dem Weiterbildungsmarkt gibt es eine Vielzahl an Seminaren, Trainings und Workshops. Welches passt zu mir? Welcher Abschluss lohnt sich für meine Karriere? In unserer Infothek gehen wir auf die unterschiedlichsten Themen aus der Welt der Seminare, Weiterbildungen und Kurse ein.


Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha