Seminare
Seminare

Datensicherheit Schulungen finden - Das passende Seminar in Ihrer Nähe

Lernformate der Datensicherheit Schulungen
Präsenzunterricht // Onlinekurs bzw. Fernkurs // Kombination Präsenz & Online

Auf Seminarmarkt.de finden Sie aktuell 577 Schulungen (mit 2.541 Terminen) zum Thema Datensicherheit mit ausführlicher Beschreibung und Buchungsinformationen:

  • 03.06.2024- 07.06.2024
  • Stuttgart
  • 3.403,40 €
20 weitere Termine

Lead Auditor / Auditor Ausbildung ISMS nach ISO/IEC 27001:2022

Web Based Training

  • 11.06.2024- 12.06.2024
  • online
  • 1.963,50 €
1 weiterer Termin

Absichern gegen Cyberangriffe und Compliance-Verstöße
 

Die Microsoft Cloud ist in vielen modernen Unternehmen ein essentieller und nicht mehr wegzudenkender Bestandteil geworden. Das wissen auch die “bösen Jungs” im Internet, also Hacker, Scriptkiddies und andere Angreifer. Eine Passwortliste im Darknet kostet etwa so viel wie eine Semmel beim Bäcker nebenan. Investiert man etwas mehr, bekommt man sogar die Garantie für funktionierende Logins. Dieses Szenario klingt wie aus einem schlechten Film, aber es ist leider Realität. Unternehmen müssen sich der heutigen Gefahren bewusst sein und effiziente Gegenmaßnahmen treffen. Microsoft bietet hierfür eine schier unendliche Zahl an Werkzeugen an.

Sobald man sich Gedanken über die Sicherheit der Daten macht, ist der Schritt zur Compliance nicht weit. Es stehen beispielsweise Fragen im Raum, wie man Zertifizierungen wie ISO27001, TISAX, SOC2 und andere mit Microsoft Cloud Mitteln erreicht. Diese gehen oft Hand in Hand mit Sicherheitsfragen.

In diesem Zertifikatslehrgang lernen Sie von unseren Experten, wie Sie die Microsoft Cloud Umgebung gegen Angreifer absichern und gleichzeitig compliant gestalten.

Webinar

  • 04.07.2024- 12.07.2024
  • online
  • 2.618,00 €
1 weiterer Termin

Cyberangriffe mit Künstlicher Intelligenz
vorhersagen, abwehren und vorbeugen

 

Künstliche Intelligenz boomt – und ist weitaus mehr als ChatGPT. Denn auch in der IT-Sicherheit bietet KI ganz neue Möglichkeiten, Cyberangriffe abzuwehren. Schon jetzt nutzen rund die Hälfte der Unternehmen KI-basierte Cybersecurity-Lösungen. Gleichzeitig machen sich auch Hacker Künstliche Intelligenz zunutze, zum Beispiel im Rahmen von KI-getriebenen Phishing-Angriffen. Es gilt, diese Angriffe zu erkennen und abzuwehren.

Sind Sie bereit, die Grenzen der traditionellen IT-Sicherheit zu durchbrechen und in die Zukunft der Cyberabwehr einzutreten? In unserem Lehrgang "Cybersecurity 2.0: KI in der IT-Sicherheit" ergründen wir die dynamische Schnittstelle zwischen künstlicher Intelligenz und Cybersecurity. Entdecken Sie, wie KI die Cyberabwehr revolutioniert, Risiken durch KI-angereicherte Cyberangriffe minimiert und wie Unternehmen KI-Technologie nutzen können, um ihre Sicherheitsarchitektur zu stärken. Dieses Seminar ist ideal für IT-Expertinnen und -Experten, die auf dem neuesten Stand bleiben und präventive Maßnahmen gegen fortschrittliche Cyberbedrohungen ergreifen möchten.

Webinar

  • 15.05.2024
  • online
  • 737,80 €
2 weitere Termine

Herausforderungen und Entscheidungsbedarf für KRITIS Unternehmen

Webinar

  • 22.08.2024- 23.08.2024
  • online
  • 1.654,10 €
1 weiterer Termin

Sicherheit mobiler Endgeräte, Einsatzszenarien, Sicherheitsmaßnahmen - Schulung für Informationssicherheitsbeauftragte

Webinar

  • 13.05.2024- 29.05.2024
  • online
  • 4.641,00 €
3 weitere Termine

Um einen Hacker zu bekämpfen, muss man denken wie ein Hacker. Die Teilnehmenden erfahren, mit welchen Tools und Techniken Cyberkriminelle arbeiten, damit sie Organisationen bestmöglich vor Angriffen schützen können.

  • 16.05.2024- 17.05.2024
  • Essen
  • 1.654,10 €
5 weitere Termine

ISO 27001, ISO 27033, ISO 27035, BSI IT-Grundschutz - Grundlagen, Techniken und Anforderungen

E-Learning

  • Beginn jederzeit möglich
  • online
  • auf Anfrage


DEIN HACKER-TALENT. FÜR SICHERE NETZWERKE.

Durch die hohe Digitalisierung aller Lebensbereiche wird auch die IT- und Netzwerksicherheit immer wichtiger. Denn Attacken auf digitale Systeme bedeuten nicht nur einen materiellen Schaden, sondern wirken sich auch negativ auf das Image aus. Mit Deiner Weiterbildung IT und Cyber Security - Datenschutz und Netzwerksicherheit Analyst (m/w/d) bist Du auf der sicheren Seite.

Deine Weiterbildung startet mit den grundlegenden Funktionen von Betriebssystemen, Rechnernetzen und verteilten System. Du erfährst alles über OSI-Referenzmodelle, TCP/IP-basierte Protokolle, Client-Server-Systeme, Cloud Computing und Mobile Computing. Mit diesem Wissen geht es an die Grundlagen der IT-Sicherheit, Netzwerk- und Kommunikationssicherheit. Du vertiefst Deine Kenntnis für ein intelligentes IT-Sicherheitsmanagement, um daraus Maßnahmen praktisch umzusetzen. Dann geht es weiter mit dem spannenden Feld der Netzwerkforensik. Dazu begibst Du Dich auf die Suche nach aktuellen Netzwerkspuren, um herauszufinden, wie sich die Protokolle zueinander verhalten und aufeinander aufbauen. Damit Du Netzwerkangriffe gegen TCP und UDP entsprechend aufdecken bzw. verhindern kannst. Weiter geht’s mit dem System Pentesting. Ein wichtiger Prozess, um Schwachstellen in IT-Systemen zu finden und zu beheben, bevor Angreifer sie ausnutzen können. Dafür werden Pentester oder ethische Hacker eingesetzt, um die gefundenen Sicherheitsprobleme zu beheben.

Webinar

  • 03.06.2024- 04.06.2024
  • online
  • 1.392,30 €
1 weiterer Termin

Updates und Fortbildung für Datenschutzkoordinatoren: Probleme und Herausforderungen in der Arbeitspraxis

  • 17.06.2024- 21.06.2024
  • Berlin
  • 4.278,05 €
7 weitere Termine

Beschreiben von Informationssicherheitskonzepten*

  • Überblick über die Informationssicherheit
  • Risikomanagement
  • Bewertung der Verwundbarkeit
  • CVSS verstehen

Beschreibung gängiger TCP/IP-Angriffe*

  • Legacy TCP/IP-Sicherheitslücken
  • IP-Schwachstellen
  • ICMP-Schwachstellen
  • TCP-Sicherheitslücken
  • UDP-Sicherheitslücken
  • Angriffsfläche und Angriffsvektoren
  • Aufklärungsangriffe
  • Zugriffsangriffe
  • Man-In-The-Middle-Angriffe
  • Denial-of-Service- und Distributed-Denial-of-Service-Angriffe
  • Reflexions- und Verstärkungsangriffe
  • Spoofing-Angriffe
  • DHCP-Angriffe

Beschreibung gängiger Angriffe auf Netzwerkanwendungen*

  • Passwort-Angriffe
  • DNS-basierte Angriffe
  • DNS-Tunneling
  • Web-basierte Angriffe
  • HTTP 302 Dämpfung
  • Befehlsinjektionen
  • SQL-Injektionen
  • Cross-Site Scripting und Request Forgery
  • E-Mail-basierte Angriffe

Beschreibung gängiger Endpunkt-Angriffe*

  • Pufferüberlauf
  • Malware
  • Aufklärungsangriff
  • Zugriff und Kontrolle erlangen
  • Zugang über Social Engineering erlangen
  • Zugriff über webbasierte Angriffe erlangen
  • Exploit-Kits und Rootkits
  • Privileg-Eskalation
  • Nachnutzungsphase
  • Angler Exploit Kit

Beschreiben von Netzwerksicherheitstechnologien

D...

1 ... 55 56 57 58

Auf der Suche nach Online-Seminaren?

Bei Seminarmarkt.de erkennen Sie auf den ersten Blick die Online-Kurse der Seminaranbieter. So können Sie sich in Zeiten der Digitalisierung und Krisen schnell und kostengünstig vom Home-Office oder vom Arbeitsplatz aus weiterbilden.



Experten finden

Auf der Suche nach individueller Weiterbildung? Nicht das passende Datensicherheit Seminar gefunden?

Sie haben einen individuellen Weiterbildungsbedarf in Ihrem Unternehmen oder suchen einen Trainer / Coach zur Festanstellung? Sie wünschen sich eine maßgeschneiderte Weiterbildung oder ein Datensicherheit Inhouse-Seminar? Dann starten Sie doch einen kostenfreien Suchauftrag unter Seminarmarkt.de/Gesuche.

Seminarwissen

Seminarwissen aus der Infothek

Auf dem Weiterbildungsmarkt gibt es eine Vielzahl an Seminaren, Trainings und Workshops. Welches passt zu mir? Welcher Abschluss lohnt sich für meine Karriere? In unserer Infothek gehen wir auf die unterschiedlichsten Themen aus der Welt der Seminare, Weiterbildungen und Kurse ein.


Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha