Seminare
Seminare

Hacking Schulungen finden - Das passende Seminar in Ihrer Nähe

Lernformate der Hacking Schulungen
Präsenzunterricht // Onlinekurs bzw. Fernkurs // Kombination Präsenz & Online

Auf Seminarmarkt.de finden Sie aktuell 900 Schulungen (mit 3.944 Terminen) zum Thema Hacking mit ausführlicher Beschreibung und Buchungsinformationen:

Webinar

  • 18.11.2025
  • online
  • 1.094,80 €


Die NIS2-Richtlinie, eine Weiterentwicklung der ersten EU-Richtlinie zur Netz- und Informationssicherheit (NIS), zielt darauf ab, ein hohes gemeinsames Sicherheitsniveau für Netzwerke und Informationssysteme in der Europäischen Union zu gewährleisten.

Kern der NIS2-Vorgaben ist, dass Tausende deutscher Unternehmen künftig IT-Security-Risikomanagementmaßnahmen einführen und konkreten Berichts- und Meldepflichten nachkommen müssen. Die Zugehörigkeit eines Unternehmens zu den unter die NIS2-Richtlinie fallenden Organisationen wird für Betreiber kritischer Infrastrukturen (KRITIS) weiterhin durch bestimmte Schwellenwerte bestimmt, während für Unternehmen von besonderer oder grundlegender Bedeutung hauptsächlich der Sektor, die Umsatzzahlen und die Mitarbeiterzahl entscheidend sind.

Dieses Seminar bietet eine umfassende Einführung in die NIS2-Richtlinie und auch in den aktuellsten Entwurf des „Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG)“ des deutschen Gesetzgebers.

Das Seminar konzentriert sich auf die kompakte Analyse und Besprechung der aktuellen Entwurfsversionen des deutschen Umsetzungsgesetzes (NIS2UmsuCG).

Webinar

  • 04.08.2025- 08.08.2025
  • online
  • 4.700,50 €
8 weitere Termine

Nach der Teilnahme an diesem Kurs sollten Sie in der Lage sein:

Erläutern Sie die Funktionsweise eines SOC und beschreiben Sie die verschiedenen Arten von Dienstleistungen, die aus der Sicht eines Tier-1-SOC-Analysten erbracht werden.

Erläuterung der Tools zur Überwachung der Netzwerksicherheit (Network Security Monitoring, NSM), die dem Netzwerksicherheitsanalysten zur Verfügung stehen.

Erläutern Sie die Daten, die dem Netzwerksicherheitsanalysten zur Verfügung stehen.

Beschreiben Sie die grundlegenden Konzepte und Anwendungen der Kryptographie.

Beschreiben Sie Sicherheitslücken im TCP/IP-Protokoll und wie diese für Angriffe auf Netzwerke und Hosts genutzt werden können.

Verstehen gängiger Sicherheitstechnologien für Endgeräte.

Verstehen der Kill Chain und der Diamantenmodelle für die Untersuchung von Vorfällen sowie der Verwendung von Exploit-Kits durch Bedrohungsakteure.

Ermittlung von Ressourcen für die Jagd auf Cyber-Bedrohungen.

Erklären Sie die Notwendigkeit der Normalisierung von Ereignisdaten und der Ereigniskorrelation.

Identifizieren Sie die gängigen Angriffsvektoren.

Identifizieren Sie bösartige Aktivitäten.

Erkennen Sie verdächtige Verhaltensmuster.

Durchführung von Untersuchungen von Sicherheitsvorfällen.

Erklären Sie die Verwendung eines typischen Playbooks im SOC.

Erläuterung der Verwendung von SOC-Metriken zur Messung der Wirksamk...

Webinar

  • 12.05.2025- 20.05.2025
  • online
  • 2.618,00 €
4 weitere Termine

Zertifikatslehrgang nach ISO/IEC 27001/27002 und BSI IT-Grundschutz
Der IT-Sicherheitsbeauftragte (ITSiBe) / Chief Information Security Officer (CISO) garantiert die Sicherheit von Informationen innerhalb eines Unternehmens und unterstützt die Geschäftsführung hinsichtlich der Schaffung eines angemessenen Informationssicherheitsniveaus. Die Aufgabenfelder werden dabei immer komplexer: neben der Risikofrüherkennung und der Prävention von möglichen Gefährdungen des unternehmenseigenen Sicherheitskonzepts ist vor allem die konkrete Planung, Umsetzung, Pflege und Überwachung eines funktionierenden Informationssicherheitsmanagementsystems (ISMS) einer der Aufgabenschwerpunkte. Zudem liegt die Sensibilisierung von Mitarbeitern und die Beratung der Unternehmensleitung unter Berücksichtigung unterschiedlicher Standards im Kompetenzbereich des ITSiBe / Chief Information Security Officer (CISO). 

  • 12.05.2025- 15.05.2025
  • Berlin
  • 2.618,00 €
3 weitere Termine

Basisschulung gemäß Curriculum des Bundesamts für Sicherheit in der Informationstechnik (BSI)

Der Zertifikatslehrgang zum BSI IT-Grundschutz-Praktiker erfüllt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamts für Sicherheit in der Informationstechnik (BSI). Zentraler Bestandteil ist das neue Kompendium und die Vermittlung des nötigen Fachwissens, eigenständig ein Informationssicherheitsmanagementsystem (ISMS) nach den Vorgaben des BSI aufzubauen. Optional kann der Zertifikatslehrgang mit einer Prüfung abgeschlossen werden, welche nach erfolgreichem Bestehen dazu berechtigt, an der Schulung zum IT-Grundschutz-Berater teilzunehmen. Dieser Zertifikatslehrgang wird in Kooperation mit der Bredex GmbH durchgeführt. Sowohl die Bitkom Akademie als auch die Bredex GmbH sind anerkannte Schulungsanbieter des BSI.

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Dieses Seminar vermittelt Ihnen fundierte Kenntnisse zur Administration von DataCore SANsymphony, einschließlich der innovativen Funktion des Adaptive Data Placement. Sie lernen, wie Sie Speicherressourcen effizient virtualisieren, indem Sie dynamisch die kritischen 10 % der Daten identifizieren und gleichzeitig verhindern, dass ungenutzte 90 % unnötig teure Speicherkapazitäten belegen. Durch praxisnahe Übungen, den Vergleich mit alternativen Lösungen und die Integration zusätzlicher Features wie komprimierte Snapshots und Swarm für Edge Workloads erhalten Sie klare Entscheidungsgrundlagen, um Ihre  IT-Infrastruktur optimal zu gestalten.

Webinar

  • 02.02.2026- 04.02.2026
  • online
  • 2.296,70 €
3 weitere Termine

Dieses Seminar vermittelt Ihnen fundierte Kenntnisse zur Administration von DataCore SANsymphony, einschließlich der innovativen Funktion des Adaptive Data Placement. Sie lernen, wie Sie Speicherressourcen effizient virtualisieren, indem Sie dynamisch die kritischen 10 % der Daten identifizieren und gleichzeitig verhindern, dass ungenutzte 90 % unnötig teure Speicherkapazitäten belegen. Durch praxisnahe Übungen, den Vergleich mit alternativen Lösungen und die Integration zusätzlicher Features wie komprimierte Snapshots und Swarm für Edge Workloads erhalten Sie klare Entscheidungsgrundlagen, um Ihre  IT-Infrastruktur optimal zu gestalten.

Webinar

  • 30.06.2025
  • online
  • 821,10 €
2 weitere Termine

Mit Adobe Acrobat Document Cloud erstellst und bearbeitest du PDF-Dokumente auf Desktops, Tablets und sogar auf mobilen Geräten. In diesem Kurs lernst du die Acrobat-Konzepte sowie die Erstellung und Optimierung von PDF-Dateien kennen.

Webinar

  • 09.05.2025
  • online
  • 809,20 €
9 weitere Termine

Praxisorientierter Überblick zu den Anforderungen anstehender Regulierungen im IT-Umfeld - Richtlinien kennen und handeln!

Webinar

  • 23.06.2025- 25.06.2025
  • online
  • 2.249,10 €
1 weiterer Termin

Erfahre, wie du Informationen in deiner Microsoft-365-Bereitstellung schützen kannst. Dieser Kurs konzentriert sich auf Data Governance und Informationsschutz innerhalb deiner Organisation.

E-Learning

  • 17.11.2025- 25.11.2025
  • online
  • 2.155,00 €


Viele Geschäftsprozesse sind heute von Informationstechnik abhängig. Die Digitalisierung ist in vollem Gange – Internet der Dinge, Smart-Home und Industrie 4.0 sind die Trends der Stunde und längst nicht mehr bloße Theorie. Dabei aber darf man die zunehmende Bedrohungslage nicht außer Acht lassen. Je mehr Geräte im Netzwerk hängen, desto mehr Ziele bieten sich für Cyberkriminelle oder solche, die es werden wollen. KMUs sind dabei genauso von Cyberangriffen betroffen wie große Unternehmen. Studien zufolge kommen jedoch die meisten Bedrohungen nicht über das Internet, sondern von intern. In vielen Fällen sind bei Datendiebstahl, Sabotage oder Spionage eigene Mitarbeiter beteiligt.

Die Einführung von Cloud- und Mobiltechnologien erzeugt weitere Sicherheitsrisiken. Zum Schutz der Informationen und IT-Systeme im Unternehmen ist ein ganzheitlicher Ansatz für die Sicherheitslösung erforderlich. Durch den Mangel an Know-how, Ressourcen und Personal ist die Sicherung der Netzwerke bzw. die Entwicklung und Umsetzung eines Informationssicherheitskonzeptes eine echte Herausforderung. Sie werden die erforderlichen Bausteine und Maßnahmen kennenlernen, um ein Informationssicherheitsmanagementsystem auf der Basis von ISO 27001 bzw. BSI IT-Grundschutz für ihr Unternehmen aufzubauen, zu implementieren und zu pflegen. Sie erweitern Ihr berufliches Profil um zukunftsweisende Qualifikationen im Bereich der Informationssicherheit.
1 ... 86 87 88 89 90

Auf der Suche nach Online-Seminaren?

Bei Seminarmarkt.de erkennen Sie auf den ersten Blick die Online-Kurse der Seminaranbieter. So können Sie sich in Zeiten der Digitalisierung und Krisen schnell und kostengünstig vom Home-Office oder vom Arbeitsplatz aus weiterbilden.



Experten finden

Auf der Suche nach individueller Weiterbildung? Nicht das passende Hacking Seminar gefunden?

Sie haben einen individuellen Weiterbildungsbedarf in Ihrem Unternehmen oder suchen einen Trainer / Coach zur Festanstellung? Sie wünschen sich eine maßgeschneiderte Weiterbildung oder ein Hacking Inhouse-Seminar? Dann starten Sie doch einen kostenfreien Suchauftrag unter Seminarmarkt.de/Gesuche.

Seminarwissen

Seminarwissen aus der Infothek

Auf dem Weiterbildungsmarkt gibt es eine Vielzahl an Seminaren, Trainings und Workshops. Welches passt zu mir? Welcher Abschluss lohnt sich für meine Karriere? In unserer Infothek gehen wir auf die unterschiedlichsten Themen aus der Welt der Seminare, Weiterbildungen und Kurse ein.


Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha