Seminare zum Thema Kriminalität
Auf Seminarmarkt.de finden Sie aktuell 256 Schulungen (mit 1.006 Terminen) zum Thema Kriminalität mit ausführlicher Beschreibung und Buchungsinformationen:Webinar
Cyber-Krisenmanagement und Krisenprävention
- 09.12.2025
- online
- 821,10 €
Sicher und gut vorbereitet durch unruhige Zeiten
Datenlecks, Überlastungen von Servern, Phishing-Angriffe, Systemausfälle: Cyberangriffe können erhebliche Auswirkungen auf Unternehmen, Organisationen und Einzelpersonen haben. Sie können nicht nur den laufenden Betrieb beinträchtigen, sondern auch finanzielle Verluste, Rufschädigung und rechtliche Konsequenzen mit sich bringen. Daher ist es wichtig, präventive Maßnahmen zu ergreifen und über Notfallpläne zu verfügen, um auf solche Krisen angemessen reagieren zu können. In diesem Seminar lernen Sie, wie Sie Krisen effektiv erkennen, vorbereiten und bewältigen können. Neben theoretischen Grundlagen, Checklisten und Maßnahmenplänen steht eine realistische Krisensimulation im Mittelpunkt. Sie erproben in Teams den Aufbau eines Krisenstabs und die erfolgreiche Krisenkommunikation, um im Ernstfall souverän zu handeln.
Deutscher Kongress für Maschinensicherheit
- 17.03.2026- 18.03.2026
- Frankfurt am Main
- 1.184,05 €
PRAXIS. DIALOG.
Deutscher Kongress für Maschinensicherheit
E-Learning
- 24.11.2025
- online
- 1.785,00 €
Webinar
NIS-2-Richtlinie und neue IT-Sicherheitsgesetze
- 04.02.2026
- online
- 946,05 €
Fachseminar
NIS-2-Richtlinie und neue IT‑Sicherheitsgesetze
Jetzt NIS-2-Verzögerung nutzen: Betroffenheit prüfen
und Maßnahmen rechtzeitig implementieren!
IT-Sicherheit, Business Continuity Management und Cybersecurity rechtskonform umsetzen
Die Aufrechterhaltung von IT-Systemen wird vermehrt durch Cyberangriffe bzw. IT-Systemausfälle gefährdet. Störungen treffen Unternehmen oft unvorbereitet. Erhebliche finanzielle Schäden sind schnell die Folge.
Gleich mehrere Gesetze mit neuen Anforderungen werden hierzu gegenwärtig auf den Weg gebracht. Anstelle wie bisher nur die Sicherheit des IT-Betriebs zu regulieren, werden zukünftig umfassende Regulierungen für Hard- und Softwareentwicklung, Einsatz von KI-Systemen und Aufrechterhaltung des gesamten Geschäftsbetriebs einzuhalten sein.
Im Seminar geben wir Ihnen einen kompakten Überblick über die aktuelle Gesetzgebung zur IT- und Informationssicherheit. Unser Experte informiert Sie, welche Gesetzesnormen für Sie gelten, welche Risiken für Ihr Unternehmen und Ihre Geschäftsführung bestehen und welche Maßnahmen Sie zeitnah ergreifen müssen.
Webinar
Live-Online: IT-Recht kompakt: Rechtliche Rahmenbedingungen für digitale Prozesse mit KI
- 18.03.2026
- online
- 1.094,80 €
Behandelt werden unter anderem datenschutzrechtliche Anforderungen gemäß DSGVO, ethische und haftungsrechtliche Aspekte beim Einsatz von KI, urheberrechtliche Fragestellungen sowie Herausforderungen durch algorithmische Verzerrungen und Diskriminierung. Ergänzend wird auf aktuelle Entwicklungen im Bereich Cybersecurity eingegangen.
Durch praxisnahe Fallbeispiele und fundierte Einordnungen erhalten Teilnehmende konkrete Impulse für den Umgang mit regulatorischen Anforderungen und erfahren, wie rechtliche Risiken frühzeitig erkannt und minimiert werden können.
Webinar
EC-Council ICS / SCADA Cybersecurity
- 18.03.2026- 20.03.2026
- online
- 3.510,50 €
Webinar
EC-Council Certified Ethical Hacking
- 19.01.2026- 23.01.2026
- online
- 4.700,50 €
Verstärken Sie Ihren Vorsprung als zertifizierter Ethical Hacker mit KI-Fähigkeiten:
Fortgeschrittenes Wissen: Als KI-gestützter Certified Ethical Hacker verfügen Sie über fundiertes Wissen über ethische Hacking-Methoden, ergänzt durch modernste KI-Techniken.
KI-Integration: Sie werden KI in jeder Phase des ethischen Hackings effektiv integrieren, von der Aufklärung und dem Scannen bis hin zur Erlangung und Aufrechterhaltung des Zugriffs und dem Verwischen Ihrer Spuren.
Automatisierung und Effizienz: Sie werden KI nutzen, um Aufgaben zu automatisieren, die Effizienz zu steigern und ausgeklügelte Bedrohungen zu erkennen, die mit herkömmlichen Methoden übersehen werden könnten.
Proaktive Verteidigung: Mit KI sind Sie für die proaktive Suche nach Bedrohungen, die Erkennung von Anomalien und prädiktive Analysen gerüstet, um Cyberangriffe zu verhindern, bevor sie passieren.
Wie C|EH v13 Powered by AI Ihre Cybersecurity-Karriere neu definiert
Erleben Sie das weltweit erste KI-gestützte Ethical-Hacking-Programm
Beherrschen Sie die fünf Phasen des ethischen Hackings mit integrierter KI
Erzielen Sie 40 % Effizienz und verdoppeln Sie Ihre Produktivität mit KI-gesteuerten Fähigkeiten
Lernen Sie, wie man KI-Systeme hackt
Werden Sie ein KI-Experte mit praktischen Übungen zum Üben von KI-Fähigkeiten
Beherrschen der neuesten fortschrittlichen Angriffstechniken, Trends und Gegenmaßnahmen
Sammeln ...
Webinar
- 08.12.2025- 11.12.2025
- online
- 3.201,10 €
Webinar
Certified Secure Computer User (CSCU).
- 13.04.2026- 14.04.2026
- online
- 1.725,50 €
Webinar
Understanding Cisco Cybersecurity Operations Fundamentals
- 15.12.2025- 19.12.2025
- online
- 4.700,50 €
Nach dieser Schulung sollten Sie in der Lage sein:
Erläutern Sie die Funktionsweise eines SOC und beschreiben Sie die verschiedenen Arten von Dienstleistungen, die aus der Sicht eines Tier-1-SOC-Analysten erbracht werden.
Erläuterung der Verwendung von SOC-Kennzahlen zur Messung der Wirksamkeit des SOC
Erläuterung des Einsatzes eines Workflow-Management-Systems und der Automatisierung zur Verbesserung der Effizienz des SOC
Beschreiben Sie die Merkmale und Funktionen des Windows-Betriebssystems
einen Überblick über das Linux-Betriebssystem zu geben
Verstehen gängiger Sicherheitstechnologien für Endgeräte
Erläuterung der Tools zur Überwachung der Netzwerksicherheit (NSM), die dem Netzwerksicherheitsanalysten zur Verfügung stehen
Beschreibung von Sicherheitslücken im TCP/IP-Protokoll und wie diese für Angriffe auf Netzwerke und Hosts genutzt werden können
Erläuterung der Daten, die dem Netzwerksicherheitsanalysten zur Verfügung stehen
Beschreibung der grundlegenden Konzepte und Anwendungen der Kryptographie
Verstehen der grundlegenden Cloud-Sicherheitspraktiken, einschließlich Bereitstellungs- und Servicemodelle, gemeinsame Verantwortlichkeiten, Compliance-Rahmenwerke sowie Identitäts- und Zugriffsmanagement, um Cloud-Umgebungen effektiv gegen Cyberbedrohungen zu schützen
Verstehen und Implementieren von fortschrittlicher Netzwerksicherheit, Datenschutz, sicherer Anwendungs...
