Seminare
Seminare

Seminare zum Thema Kriminalität

Auf Seminarmarkt.de finden Sie aktuell 252 Schulungen (mit 902 Terminen) zum Thema Kriminalität mit ausführlicher Beschreibung und Buchungsinformationen:

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Das Ziel dieses Kurses ist es, den Teilnehmern sowohl technisches als auch organisatorisches Wissen im Bereich der IT-Sicherheit zu vermitteln. Dadurch werden Sie in die Lage versetzt, fundierte Entscheidungen zur nachhaltigen Verbesserung der IT-Sicherheit in Ihrem Arbeitsumfeld zu treffen. Durch zahlreiche praktische Übungen werden Sie in der Lage sein, Angriffe zu erkennen, abzuwehren und vorhandene Sicherheitslücken zu schließen oder zu verringern.

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Das Seminar SC-100 Microsoft Cybersecurity Architect verfolgt das Ziel, Unternehmen dabei zu unterstützen, eine robuste und effektive Sicherheitsstrategie sowie eine solide Sicherheitsarchitektur zu entwickeln und zu implementieren. Durch die Schulung der Teilnehmer in den relevanten Bereichen der Cybersicherheitsarchitektur sollen Unternehmen in der Lage sein, ihre IT-Infrastruktur und ihre sensiblen Daten effektiv vor Bedrohungen zu schützen. Das Seminar trägt zur Stärkung der Informationssicherheit bei und ermöglicht es Unternehmen, Compliance-Anforderungen zu erfüllen, das Risikomanagement zu verbessern und potenzielle Sicherheitsvorfälle zu minimieren.

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Cybersecurity ist heute ein zentraler Erfolgsfaktor für digitale Produkte und Systeme - entsprechend hoch sind die Anforderungen an qualifiziertes Security Testing.
In diesem Seminar bereiten wir Sie gezielt auf die Zertifizierung zum ISTQB® Certified Tester Advanced Level - Security Tester (CT-SEC) vor. Sie vertiefen Ihre Kenntnisse zu Sicherheitsrisiken, Teststrategien und Prüfverfahren entlang des gesamten Softwarelebenszyklus. Im Fokus stehen praxisnahe Methoden zur Planung, Durchführung und Bewertung von Security Tests - ergänzt durch aktuelle Standards, Werkzeuge und Branchentrends. Das Training wird von erfahrenen Trainerinnen und Trainern durchgeführt und ist als Präsenz- oder Live Online-Veranstaltung buchbar.
Nach dem Seminar sind Sie in der Lage, Security Tests risikobasiert zu konzipieren, Schwachstellen systematisch zu identifizieren und Testergebnisse zielgruppengerecht zu analysieren. Sie schaffen damit die Grundlage für mehr IT-Sicherheit in Ihren Projekten und stärken Ihre berufliche Qualifikation mit einem international anerkannten Zertifikat.


Weitere Informationen zu Software Testing - Zertifizierungen


...

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Dieses umfassende Schulungsprogramm bereitet die Teilnehmenden darauf vor, die CySA+-Zertifizierungsprüfung erfolgreich abzulegen und ihre Fähigkeiten in der Cybersicherheitsanalyse zu vertiefen. 



Es vermittelt ein breites Spektrum an Wissen und praktischen Fähigkeiten, die in der Cybersicherheitsbranche gefragt sind, und hilft den Teilnehmenden dabei, die Sicherheitsrisiken in ihren Organisationen effektiv zu bewältigen.

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


In diesem zweitägigen Seminar werden den Teilnehmern die Grundzüge der durch eine ausgeprägte Vernetzung von rechtlichen und technischen Aspekten gekennzeichneten praktischen Fragen um das Thema Cybersecurity erläutert.

Hierbei wird dem aktuellen Trend, weg von einer ausschließlich bereichsspezifischen Regulierung sicherer IT-Systeme, hin zu einer ganzheitlichen Betrachtung des Themas in Unternehmen Rechnung getragen.

Webinar

  • 09.02.2026- 12.02.2026
  • online
  • 3.201,10 €
8 weitere Termine

In diesem Seminar lernen die Teilnehmer die Cybersicherheitsstrategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. Sie erhalten Kenntnisse, wie man Lösungen unter Verwendung von Zero-Trust-Prinzipien entwirft und architektonisch gestaltet und Sicherheitsanforderungen für Cloud-Infrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) spezifiziert.

Dieses Seminar ist Teil dieses Qualifizierungsplaners:

Microsoft Security & Compliance - Cyber Security

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Die Teilnehmenden sollen ein tiefgehendes Verständnis der rechtlichen Anforderungen und Compliance-Verpflichtungen des Cyber Resilience Act entwickeln. Sie sollen in der Lage sein, Governance-Strukturen und -Prozesse zu implementieren, die den Einsatz von digitalen Produkten und Open Source rechtskonform und sicher gestalten. Zudem werden sie befähigt, Risiken zu identifizieren und zu managen, die mit der Nutzung von Open Source und digitalen Produkten verbunden sind.

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Die Teilnehmenden sollen ein tiefgehendes Verständnis der rechtlichen Anforderungen und Compliance-Verpflichtungen des AI Act entwickeln. Sie sollen in der Lage sein, Governance-Strukturen und -Prozesse zu implementieren, die den Einsatz von KI in ihren Unternehmen rechtskonform und sicher gestalten. Zudem werden sie befähigt, Risiken zu identifizieren und zu managen, die mit dem Einsatz von Künstlicher Intelligenz verbunden sind.

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Sie kennen die theoretischen Grundlagen des Datenschutzes und der IT-Sicherheit. 

Webinar

  • 15.12.2025- 17.12.2025
  • online
  • 3.510,50 €
4 weitere Termine

Grundlagen der Bedrohungsaufklärung (Arten von Bedrohungsaufklärung, Lebenszyklus, Strategie, Fähigkeiten, Reifegradmodell, Rahmenwerke, Plattformen, usw.)

Verschiedene Cybersicherheitsbedrohungen und Angriffsrahmen (Advanced Persistent Threats, Cyber Kill Chain Methodology, MITRE ATT&CK Framework, Diamond Model of Intrusion Analysis usw.)

Verschiedene Schritte bei der Planung eines Bedrohungsanalyseprogramms (Anforderungen, Planung, Leitung und Überprüfung)

Verschiedene Arten von Bedrohungsdaten, Quellen und Methoden der Datenerfassung

Sammlung und Beschaffung von Bedrohungsdaten durch Open-Source Intelligence (OSINT), Human Intelligence (HUMINT), Cyber Counterintelligence (CCI), Indicators of Compromise (IoCs), Malware Analysis und Python Scripting

Verarbeitung und Nutzung von Bedrohungsdaten

Techniken zur Analyse von Bedrohungsdaten (statistische Datenanalyse, Analyse konkurrierender Hypothesen (ACH), strukturierte Analyse konkurrierender Hypothesen (SACH), usw.)

Vollständiger Prozess der Bedrohungsanalyse, der die Modellierung von Bedrohungen, die Feinabstimmung, die Bewertung sowie die Erstellung von Runbooks und Wissensdatenbanken umfasst

Erstellen und Weitergeben von Berichten über Bedrohungsdaten

Austausch von Bedrohungsdaten und Zusammenarbeit mit Python-Skripten

Verschiedene Plattformen, Gesetze und Vorschriften für den Austausch von Informationen

Wie man Bedrohung...

1 ... 24 25 26

Auf der Suche nach Online-Seminaren?

Bei Seminarmarkt.de erkennen Sie auf den ersten Blick die Online-Kurse der Seminaranbieter. So können Sie sich in Zeiten der Digitalisierung und Krisen schnell und kostengünstig vom Home-Office oder vom Arbeitsplatz aus weiterbilden.



Experten finden

Auf der Suche nach individueller Weiterbildung? Nicht das passende Kriminalität Seminar gefunden?

Sie haben einen individuellen Weiterbildungsbedarf in Ihrem Unternehmen oder suchen einen Trainer / Coach zur Festanstellung? Sie wünschen sich eine maßgeschneiderte Weiterbildung oder ein Kriminalität Inhouse-Seminar? Dann starten Sie doch einen kostenfreien Suchauftrag unter Seminarmarkt.de/Gesuche.

Seminarwissen

Seminarwissen aus der Infothek

Auf dem Weiterbildungsmarkt gibt es eine Vielzahl an Seminaren, Trainings und Workshops. Welches passt zu mir? Welcher Abschluss lohnt sich für meine Karriere? In unserer Infothek gehen wir auf die unterschiedlichsten Themen aus der Welt der Seminare, Weiterbildungen und Kurse ein.


Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha