Seminare zum Thema Kriminalität
Auf Seminarmarkt.de finden Sie aktuell 252 Schulungen (mit 902 Terminen) zum Thema Kriminalität mit ausführlicher Beschreibung und Buchungsinformationen:Cybersecurity Workshop (CYSEC)
- firmenintern
- Ort auf Anfrage
- auf Anfrage
SC-100 Microsoft Cybersecurity Architect (SC-100T00)
- firmenintern
- Ort auf Anfrage
- auf Anfrage
- firmenintern
- Ort auf Anfrage
- auf Anfrage
In diesem Seminar bereiten wir Sie gezielt auf die Zertifizierung zum ISTQB® Certified Tester Advanced Level - Security Tester (CT-SEC) vor. Sie vertiefen Ihre Kenntnisse zu Sicherheitsrisiken, Teststrategien und Prüfverfahren entlang des gesamten Softwarelebenszyklus. Im Fokus stehen praxisnahe Methoden zur Planung, Durchführung und Bewertung von Security Tests - ergänzt durch aktuelle Standards, Werkzeuge und Branchentrends. Das Training wird von erfahrenen Trainerinnen und Trainern durchgeführt und ist als Präsenz- oder Live Online-Veranstaltung buchbar.
Nach dem Seminar sind Sie in der Lage, Security Tests risikobasiert zu konzipieren, Schwachstellen systematisch zu identifizieren und Testergebnisse zielgruppengerecht zu analysieren. Sie schaffen damit die Grundlage für mehr IT-Sicherheit in Ihren Projekten und stärken Ihre berufliche Qualifikation mit einem international anerkannten Zertifikat.
Weitere Informationen zu Software Testing - Zertifizierungen
...
- firmenintern
- Ort auf Anfrage
- auf Anfrage
Es vermittelt ein breites Spektrum an Wissen und praktischen Fähigkeiten, die in der Cybersicherheitsbranche gefragt sind, und hilft den Teilnehmenden dabei, die Sicherheitsrisiken in ihren Organisationen effektiv zu bewältigen.
Cybersecurity - rechtliche und technische Grundlagen
- firmenintern
- Ort auf Anfrage
- auf Anfrage
Hierbei wird dem aktuellen Trend, weg von einer ausschließlich bereichsspezifischen Regulierung sicherer IT-Systeme, hin zu einer ganzheitlichen Betrachtung des Themas in Unternehmen Rechnung getragen.
Webinar
Microsoft Cybersecurity Architect (SC-100)
- 09.02.2026- 12.02.2026
- online
- 3.201,10 €
In diesem Seminar lernen die Teilnehmer die Cybersicherheitsstrategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. Sie erhalten Kenntnisse, wie man Lösungen unter Verwendung von Zero-Trust-Prinzipien entwirft und architektonisch gestaltet und Sicherheitsanforderungen für Cloud-Infrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) spezifiziert.
Dieses Seminar ist Teil dieses Qualifizierungsplaners:
Cyber Resilience Act und Open Source
- firmenintern
- Ort auf Anfrage
- auf Anfrage
AI Act - Datenschutz, Datensicherheit und Compliance
- firmenintern
- Ort auf Anfrage
- auf Anfrage
Datenschutzbeauftragter Grundlagen
- firmenintern
- Ort auf Anfrage
- auf Anfrage
Webinar
EC-Council Certified Threat Intelligence Analyst
- 15.12.2025- 17.12.2025
- online
- 3.510,50 €
Grundlagen der Bedrohungsaufklärung (Arten von Bedrohungsaufklärung, Lebenszyklus, Strategie, Fähigkeiten, Reifegradmodell, Rahmenwerke, Plattformen, usw.)
Verschiedene Cybersicherheitsbedrohungen und Angriffsrahmen (Advanced Persistent Threats, Cyber Kill Chain Methodology, MITRE ATT&CK Framework, Diamond Model of Intrusion Analysis usw.)
Verschiedene Schritte bei der Planung eines Bedrohungsanalyseprogramms (Anforderungen, Planung, Leitung und Überprüfung)
Verschiedene Arten von Bedrohungsdaten, Quellen und Methoden der Datenerfassung
Sammlung und Beschaffung von Bedrohungsdaten durch Open-Source Intelligence (OSINT), Human Intelligence (HUMINT), Cyber Counterintelligence (CCI), Indicators of Compromise (IoCs), Malware Analysis und Python Scripting
Verarbeitung und Nutzung von Bedrohungsdaten
Techniken zur Analyse von Bedrohungsdaten (statistische Datenanalyse, Analyse konkurrierender Hypothesen (ACH), strukturierte Analyse konkurrierender Hypothesen (SACH), usw.)
Vollständiger Prozess der Bedrohungsanalyse, der die Modellierung von Bedrohungen, die Feinabstimmung, die Bewertung sowie die Erstellung von Runbooks und Wissensdatenbanken umfasst
Erstellen und Weitergeben von Berichten über Bedrohungsdaten
Austausch von Bedrohungsdaten und Zusammenarbeit mit Python-Skripten
Verschiedene Plattformen, Gesetze und Vorschriften für den Austausch von Informationen
Wie man Bedrohung...
