Seminare
Seminare

Corporate Identity Schulungen finden - Das passende Seminar in Ihrer Nähe

Lernformate der Corporate Identity Schulungen
Präsenzunterricht // Onlinekurs bzw. Fernkurs // Kombination Präsenz & Online

Auf Seminarmarkt.de finden Sie aktuell 370 Schulungen (mit 1.562 Terminen) zum Thema Corporate Identity mit ausführlicher Beschreibung und Buchungsinformationen:

Webinar

  • Beginn jederzeit möglich
  • online
  • 2.305,00 €


Unternehmen stehen vor der Herausforderung, Ihre Daten und Netzwerke jederzeit vor Fremdangriffen und -zugriffen zu schützen. Schwachstellen können nicht nur durch fehlende Schutzsoftware entstehen, sondern auch durch Unwissenheit oder Fehlverhalten von Mitarbeitern.  Eine individuelle Infrastruktur erfordert Verständnis für notwendige Schutzmaßnahmen. Bei wachsender Zahl verschiedener Endgeräte mit Zugriff auf das Firmennetzwerk steigt die Angriffsfläche und damit die Aufgabenfülle eines IT-Security Managers. Unsere Weiterbildung „IT-Security Manager/-in (IHK)“ bietet einen direkten Mehrwert für all jene, die das Bewusstsein zur IT-Sicherheit in ihrem Unternehmen erweitern und eine solide Basis zur Umsetzung und Überwachung des IT Sicherheitsmanagements schaffen wollen. Bei uns lernen Sie zeitgemäß, praxisnah, technisch sowie didaktisch auf hohem Niveau und haben die vielfältigen Möglichkeiten einer berufsbegleitenden Weiterbildung.

  • 12.05.2025- 16.05.2025
  • Eschborn
  • 4.700,50 €
10 weitere Termine

Nach der Teilnahme an diesem Kurs sollten Sie in der Lage sein:

Erläutern Sie die Funktionsweise eines SOC und beschreiben Sie die verschiedenen Arten von Dienstleistungen, die aus der Sicht eines Tier-1-SOC-Analysten erbracht werden.

Erläuterung der Tools zur Überwachung der Netzwerksicherheit (Network Security Monitoring, NSM), die dem Netzwerksicherheitsanalysten zur Verfügung stehen.

Erläutern Sie die Daten, die dem Netzwerksicherheitsanalysten zur Verfügung stehen.

Beschreiben Sie die grundlegenden Konzepte und Anwendungen der Kryptographie.

Beschreiben Sie Sicherheitslücken im TCP/IP-Protokoll und wie diese für Angriffe auf Netzwerke und Hosts genutzt werden können.

Verstehen gängiger Sicherheitstechnologien für Endgeräte.

Verstehen der Kill Chain und der Diamantenmodelle für die Untersuchung von Vorfällen sowie der Verwendung von Exploit-Kits durch Bedrohungsakteure.

Ermittlung von Ressourcen für die Jagd auf Cyber-Bedrohungen.

Erklären Sie die Notwendigkeit der Normalisierung von Ereignisdaten und der Ereigniskorrelation.

Identifizieren Sie die gängigen Angriffsvektoren.

Identifizieren Sie bösartige Aktivitäten.

Erkennen Sie verdächtige Verhaltensmuster.

Durchführung von Untersuchungen von Sicherheitsvorfällen.

Erklären Sie die Verwendung eines typischen Playbooks im SOC.

Erläuterung der Verwendung von SOC-Metriken zur Messung der Wirksamk...

  • 28.04.2025- 06.05.2025
  • Berlin
  • 2.618,00 €
5 weitere Termine

Zertifikatslehrgang nach ISO/IEC 27001/27002 und BSI IT-Grundschutz
Der IT-Sicherheitsbeauftragte (ITSiBe) / Chief Information Security Officer (CISO) garantiert die Sicherheit von Informationen innerhalb eines Unternehmens und unterstützt die Geschäftsführung hinsichtlich der Schaffung eines angemessenen Informationssicherheitsniveaus. Die Aufgabenfelder werden dabei immer komplexer: neben der Risikofrüherkennung und der Prävention von möglichen Gefährdungen des unternehmenseigenen Sicherheitskonzepts ist vor allem die konkrete Planung, Umsetzung, Pflege und Überwachung eines funktionierenden Informationssicherheitsmanagementsystems (ISMS) einer der Aufgabenschwerpunkte. Zudem liegt die Sensibilisierung von Mitarbeitern und die Beratung der Unternehmensleitung unter Berücksichtigung unterschiedlicher Standards im Kompetenzbereich des ITSiBe / Chief Information Security Officer (CISO). 

  • 12.05.2025
  • München
  • 821,10 €
5 weitere Termine

AZ-900 Microsoft Azure Fundamentals

  • 05.05.2025- 09.05.2025
  • Berlin
  • 4.278,05 €
22 weitere Termine

Nach der Teilnahme an diesem Kurs sollten Sie in der Lage sein:

Konzepte und Strategien der Informationssicherheit innerhalb des Netzes zu beschreiben

Beschreibung von Sicherheitslücken im Übertragungsprotokoll/Internetprotokoll (TCP/IP) und wie diese für Angriffe auf Netzwerke und Hosts genutzt werden können

Beschreiben Sie netzwerkanwendungsbasierte Angriffe

Beschreiben, wie verschiedene Netzsicherheitstechnologien zusammenarbeiten, um Angriffe abzuwehren

Implementierung der Zugriffskontrolle auf der Cisco Secure Firewall Adaptive Security Appliance (ASA)

Bereitstellung der Grundkonfigurationen von Cisco Secure Firewall Threat Defense

Einsatz von Cisco Secure Firewall Threat Defense IPS, Malware- und Fire-Richtlinien

Bereitstellung der Grundkonfigurationen von Cisco Secure Email Gateway

Bereitstellung von Cisco Secure Email Gateway-Richtlinienkonfigurationen

Beschreiben und Implementieren grundlegender Sicherheitsmerkmale und -funktionen für Webinhalte, die von Cisco Secure Web Appliance bereitgestellt werden

Beschreiben Sie verschiedene Angriffstechniken gegen die Endpunkte

Beschreiben Sie die Sicherheitsfunktionen von Cisco Umbrella® , die Bereitstellungsmodelle, die Richtlinienverwaltung und die Investigate-Konsole.

Grundlegendes Verständnis der Endpunktsicherheit und Vertrautheit mit gängigen Endpunktsicherheitstechnologien

Beschreiben Sie die A...

  • 24.06.2025- 25.06.2025
  • Bad Neuenahr-Ahrweiler
  • 1.892,10 €
1 weiterer Termin

In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung. Damit ist dieses Seminar ein Muss für alle, die mit Aufgaben in Zusammenhang mit der Planung, Implementierung und dem Betrieb von Lösungen im Bereich Netzzugangskontrolle betraut sind. Zahlreiche Beispiele aus der Praxis und aus realen Netzen runden die Darstellung der Funktionsweise und der Protokolle für Network Access Control ab.

  • 06.05.2025- 08.05.2025
  • Köln
  • 1.844,50 €
3 weitere Termine

Das Ziel dieses Seminars ist es, den Teilnehmenden eine Einführung in die kostenlose und Open-Source-IPA-Software (FreeIPA) zu geben. Wir werden die verschiedenen Komponenten der FreeIPA-Software erläutern, einschließlich der Benutzerverwaltung, der Identitäts- und Berechtigungsverwaltung, der Netzwerkauthentifizierung und des Zugriffskontrollsystems. Wir werden auch die Einrichtung und Verwaltung eines FreeIPA-Servers sowie die Verwendung der Software besprechen. 



Am Ende des Seminars sollten die Teilnehmer in der Lage sein, einen FreeIPA-Server einzurichten, zu verwalten und zu nutzen.

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Das Ziel dieses Seminars ist es, den Teilnehmenden eine Einführung in die kostenlose und Open-Source-IPA-Software (FreeIPA) zu geben. Wir werden die verschiedenen Komponenten der FreeIPA-Software erläutern, einschließlich der Benutzerverwaltung, der Identitäts- und Berechtigungsverwaltung, der Netzwerkauthentifizierung und des Zugriffskontrollsystems. Wir werden auch die Einrichtung und Verwaltung eines FreeIPA-Servers sowie die Verwendung der Software besprechen. 



Am Ende des Seminars sollten die Teilnehmer in der Lage sein, einen FreeIPA-Server einzurichten, zu verwalten und zu nutzen.

  • 28.04.2025- 29.04.2025
  • Köln
  • 1.594,60 €
11 weitere Termine

Die Bedeutung von Presse- und Öffentlichkeitsarbeit für Unternehmen hat in den letzten Jahren deutlich zugenommen. Innerhalb der Unternehmenskommunikation hat sich PR als wichtiges Instrument zur Unternehmensdarstellung, als imagebildende Maßnahme und als wirkungsvolle Verkaufsförderung etabliert. Erfahren Sie in unserem "Erfolgreiche Pressearbeit Training", wie Sie mit Hilfe einer professionellen Pressearbeit den Kommunikationsauftritt Ihres Unternehmens verbessern und damit den Verkaufserfolg spürbar steigern!

  • 28.04.2025- 29.04.2025
  • Frankfurt am Main
  • 1.594,60 €
11 weitere Termine

Wie muss man sich als Unternehmen in der Öffentlichkeit präsentieren, um sich im Marktgeschehen durchsetzen zu können? Wie findet man die für sich selbst geeignete Zielgruppe heraus? Und vor allem: wie kann man sie erreichen? Die Maßnahmen der Presse- und Öffentlichkeitsarbeit, die Ihnen zu einer erfolgreichen Marktpositionierung verhelfen können, sind vielfältig. Lernen Sie in unserem Erfolgreiche PR- und Öffentlichkeitsarbeit Seminar, erfolgreiche PR-Maßnahmen zu konzipieren und diese den jeweiligen Anforderungen, Zielen und Zielgruppen entsprechend zu gestalten!
1 ... 35 36 37

Auf der Suche nach Online-Seminaren?

Bei Seminarmarkt.de erkennen Sie auf den ersten Blick die Online-Kurse der Seminaranbieter. So können Sie sich in Zeiten der Digitalisierung und Krisen schnell und kostengünstig vom Home-Office oder vom Arbeitsplatz aus weiterbilden.



Experten finden

Auf der Suche nach individueller Weiterbildung? Nicht das passende Corporate Identity Seminar gefunden?

Sie haben einen individuellen Weiterbildungsbedarf in Ihrem Unternehmen oder suchen einen Trainer / Coach zur Festanstellung? Sie wünschen sich eine maßgeschneiderte Weiterbildung oder ein Corporate Identity Inhouse-Seminar? Dann starten Sie doch einen kostenfreien Suchauftrag unter Seminarmarkt.de/Gesuche.

Seminarwissen

Seminarwissen aus der Infothek

Auf dem Weiterbildungsmarkt gibt es eine Vielzahl an Seminaren, Trainings und Workshops. Welches passt zu mir? Welcher Abschluss lohnt sich für meine Karriere? In unserer Infothek gehen wir auf die unterschiedlichsten Themen aus der Welt der Seminare, Weiterbildungen und Kurse ein.


Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha