Datensicherheit Schulungen finden - Das passende Seminar in Ihrer Nähe
Lernformate der Datensicherheit SchulungenPräsenzunterricht // Onlinekurs bzw. Fernkurs // Kombination Präsenz & Online
Auf Seminarmarkt.de finden Sie aktuell 577 Schulungen (mit 2.541 Terminen) zum Thema Datensicherheit mit ausführlicher Beschreibung und Buchungsinformationen:
ISO 27001 Lead Auditor (TÜV) / Auditor (TÜV)
- 03.06.2024- 07.06.2024
- Stuttgart
- 3.403,40 €
Web Based Training
Microsoft Cloud Security Expert
- 11.06.2024- 12.06.2024
- online
- 1.963,50 €
Absichern gegen Cyberangriffe und Compliance-Verstöße
Die Microsoft Cloud ist in vielen modernen Unternehmen ein essentieller und nicht mehr wegzudenkender Bestandteil geworden. Das wissen auch die “bösen Jungs” im Internet, also Hacker, Scriptkiddies und andere Angreifer. Eine Passwortliste im Darknet kostet etwa so viel wie eine Semmel beim Bäcker nebenan. Investiert man etwas mehr, bekommt man sogar die Garantie für funktionierende Logins. Dieses Szenario klingt wie aus einem schlechten Film, aber es ist leider Realität. Unternehmen müssen sich der heutigen Gefahren bewusst sein und effiziente Gegenmaßnahmen treffen. Microsoft bietet hierfür eine schier unendliche Zahl an Werkzeugen an.
Sobald man sich Gedanken über die Sicherheit der Daten macht, ist der Schritt zur Compliance nicht weit. Es stehen beispielsweise Fragen im Raum, wie man Zertifizierungen wie ISO27001, TISAX, SOC2 und andere mit Microsoft Cloud Mitteln erreicht. Diese gehen oft Hand in Hand mit Sicherheitsfragen.
In diesem Zertifikatslehrgang lernen Sie von unseren Experten, wie Sie die Microsoft Cloud Umgebung gegen Angreifer absichern und gleichzeitig compliant gestalten.
Webinar
Cybersecurity 2.0: KI in der IT-Sicherheit – Spezialzertifikat
- 04.07.2024- 12.07.2024
- online
- 2.618,00 €
Cyberangriffe mit Künstlicher Intelligenz
vorhersagen, abwehren und vorbeugen
Künstliche Intelligenz boomt – und ist weitaus mehr als ChatGPT. Denn auch in der IT-Sicherheit bietet KI ganz neue Möglichkeiten, Cyberangriffe abzuwehren. Schon jetzt nutzen rund die Hälfte der Unternehmen KI-basierte Cybersecurity-Lösungen. Gleichzeitig machen sich auch Hacker Künstliche Intelligenz zunutze, zum Beispiel im Rahmen von KI-getriebenen Phishing-Angriffen. Es gilt, diese Angriffe zu erkennen und abzuwehren.
Sind Sie bereit, die Grenzen der traditionellen IT-Sicherheit zu durchbrechen und in die Zukunft der Cyberabwehr einzutreten? In unserem Lehrgang "Cybersecurity 2.0: KI in der IT-Sicherheit" ergründen wir die dynamische Schnittstelle zwischen künstlicher Intelligenz und Cybersecurity. Entdecken Sie, wie KI die Cyberabwehr revolutioniert, Risiken durch KI-angereicherte Cyberangriffe minimiert und wie Unternehmen KI-Technologie nutzen können, um ihre Sicherheitsarchitektur zu stärken. Dieses Seminar ist ideal für IT-Expertinnen und -Experten, die auf dem neuesten Stand bleiben und präventive Maßnahmen gegen fortschrittliche Cyberbedrohungen ergreifen möchten.
Webinar
IT-Sicherheitsgesetz und Neuerungen durch IT-SiG 2.0
- 15.05.2024
- online
- 737,80 €
Webinar
- 22.08.2024- 23.08.2024
- online
- 1.654,10 €
Webinar
- 13.05.2024- 29.05.2024
- online
- 4.641,00 €
- 16.05.2024- 17.05.2024
- Essen
- 1.654,10 €
E-Learning
Weiterbildung IT und Cyber Security - Datenschutz und Netzwerksicherheit Analyst
- Beginn jederzeit möglich
- online
- auf Anfrage
Durch die hohe Digitalisierung aller Lebensbereiche wird auch die IT- und Netzwerksicherheit immer wichtiger. Denn Attacken auf digitale Systeme bedeuten nicht nur einen materiellen Schaden, sondern wirken sich auch negativ auf das Image aus. Mit Deiner Weiterbildung IT und Cyber Security - Datenschutz und Netzwerksicherheit Analyst (m/w/d) bist Du auf der sicheren Seite.
Deine Weiterbildung startet mit den grundlegenden Funktionen von Betriebssystemen, Rechnernetzen und verteilten System. Du erfährst alles über OSI-Referenzmodelle, TCP/IP-basierte Protokolle, Client-Server-Systeme, Cloud Computing und Mobile Computing. Mit diesem Wissen geht es an die Grundlagen der IT-Sicherheit, Netzwerk- und Kommunikationssicherheit. Du vertiefst Deine Kenntnis für ein intelligentes IT-Sicherheitsmanagement, um daraus Maßnahmen praktisch umzusetzen. Dann geht es weiter mit dem spannenden Feld der Netzwerkforensik. Dazu begibst Du Dich auf die Suche nach aktuellen Netzwerkspuren, um herauszufinden, wie sich die Protokolle zueinander verhalten und aufeinander aufbauen. Damit Du Netzwerkangriffe gegen TCP und UDP entsprechend aufdecken bzw. verhindern kannst. Weiter geht’s mit dem System Pentesting. Ein wichtiger Prozess, um Schwachstellen in IT-Systemen zu finden und zu beheben, bevor Angreifer sie ausnutzen können. Dafür werden Pentester oder ethische Hacker eingesetzt, um die gefundenen Sicherheitsprobleme zu beheben.
Webinar
Weiterbildung für Datenschutzkoordinatoren
- 03.06.2024- 04.06.2024
- online
- 1.392,30 €
Implementing and Operating Cisco Security Core Technologies
- 17.06.2024- 21.06.2024
- Berlin
- 4.278,05 €
Beschreiben von Informationssicherheitskonzepten*
- Überblick über die Informationssicherheit
- Risikomanagement
- Bewertung der Verwundbarkeit
- CVSS verstehen
Beschreibung gängiger TCP/IP-Angriffe*
- Legacy TCP/IP-Sicherheitslücken
- IP-Schwachstellen
- ICMP-Schwachstellen
- TCP-Sicherheitslücken
- UDP-Sicherheitslücken
- Angriffsfläche und Angriffsvektoren
- Aufklärungsangriffe
- Zugriffsangriffe
- Man-In-The-Middle-Angriffe
- Denial-of-Service- und Distributed-Denial-of-Service-Angriffe
- Reflexions- und Verstärkungsangriffe
- Spoofing-Angriffe
- DHCP-Angriffe
Beschreibung gängiger Angriffe auf Netzwerkanwendungen*
- Passwort-Angriffe
- DNS-basierte Angriffe
- DNS-Tunneling
- Web-basierte Angriffe
- HTTP 302 Dämpfung
- Befehlsinjektionen
- SQL-Injektionen
- Cross-Site Scripting und Request Forgery
- E-Mail-basierte Angriffe
Beschreibung gängiger Endpunkt-Angriffe*
- Pufferüberlauf
- Malware
- Aufklärungsangriff
- Zugriff und Kontrolle erlangen
- Zugang über Social Engineering erlangen
- Zugriff über webbasierte Angriffe erlangen
- Exploit-Kits und Rootkits
- Privileg-Eskalation
- Nachnutzungsphase
- Angler Exploit Kit
Beschreiben von Netzwerksicherheitstechnologien
D...