Seminare
Seminare

Cyber Security Schulungen finden - Das passende Seminar in Ihrer Nähe

Lernformate der Cyber Security Schulungen
Präsenzunterricht // Onlinekurs bzw. Fernkurs // Kombination Präsenz & Online

Auf Seminarmarkt.de finden Sie aktuell 543 Schulungen (mit 2.041 Terminen) zum Thema Cyber Security mit ausführlicher Beschreibung und Buchungsinformationen:

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Overview

An updated version of this course is available. For more information, click WebSphere Application Server V9 Administration(WA590G).

This course is also available as self-paced virtual (e-learning) course WebSphere Application Server V8.5.5 Administration (ZA855G). Please note that this option does not require any travel.

This course teaches you the skills that are needed to install and administer IBM WebSphere Application Server V8.5.5. This release offers users enhanced support for standards, emerging technology, and a choice of development frameworks.

In this course, you learn how to install, configure, and maintain IBM WebSphere Application Server V8.5.5 base, Network Deployment (ND), and the Liberty profile. You learn how to deploy enterprise Java applications in a single computer or clustered configuration. In addition, you learn how to work with features of WebSphere Application Server V8.5.5, such as IBM Installation Manager, WebSphere Customization Toolbox, security enhancements, Intelligent Management, and centralized installation.

Throughout the course, hands-on exercises and demonstrations reinforce lecture content and give you practical experience with WebSphere Application Server V8.5.5. You complete tasks such as installing and assembling applications, applying problem determination techniques, configuring a clustered environment, and working with fine-grained administrative security.

  • 01.04.2025- 02.04.2025
  • Freising
  • 1.065,05 €


Die Fachkonferenz für Bauherren April 2025 in München

Webinar

  • 13.01.2025
  • online
  • 904,40 €
1 weiterer Termin

This course provides an AWS Well-Architected Framework Review simulation and instructor-led group exercises and discussions regarding prioritizing and solutioning risks.

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Overview

This course gives administrators training on IBM Integration Bus system administration. It is also relevant for IBM Integration Bus developers who also work in an administrative capacity. In this course, you learn how to administer IBM Integration Bus on distributed operating systems, such as Windows and UNIX, by using the IBM Integration Bus administrative interfaces. These interfaces include the IBM Integration web user interface and the IBM Integration Bus commands. The course begins with an overview of IBM Integration Bus. Subsequent topics include initial product installation and maintenance, environment configuration, and basic administrative tasks such as backing up and recovering the environment. You learn about product requirements, securing access to IBM Integration Bus resources and message flows, problem determination and resolution, and performance monitoring and tuning. You also learn techniques for extending the capabilities of IBM Integration Bus. The course also covers the publish/subscribe model and reviews the Java Message Service (JMS) transport protocol and web services. In the course lab exercises, you gain hands-on experience with IBM Integration Bus administrative tasks such as managing IBM Integration Bus runtime components, monitoring message flow applications, and configuring security.

  • 16.12.2024- 17.12.2024
  • Düsseldorf
  • 1.666,00 €
4 weitere Termine

Social Engineering ist in den letzten Jahren zur Angriffstechnik erster Wahl von Hacker:innen geworden. Anstatt Sicherheitslücken in Systemen auszunutzen, zielt Social Engineering auf die aktive Manipulation von Menschen ab. Diese fallen den kriminellen Tricks zum Opfer, weil sie nicht ausreichend über die Gefahren im Web informiert sind. Digitalen Angreifenden reicht ein kurzer Anruf oder eine geschickt zusammengestellte E-Mail, um Passwörter zu erlangen, Zugriff auf geschützte Daten zu erhalten oder unautorisierte Transaktionen zu initiieren. Dabei können der Verlust sensibler Informationen und enorme wirtschaftliche Schäden vermieden werden, wenn Unternehmen ihre Mitarbeitenden ...

  • 04.02.2025- 06.02.2025
  • Bonn
  • 2.368,10 €
1 weiterer Termin

Standards für Informationssicherheit lassen Sicherheitsbeauftragten Freiheitsgrade bei der Umsetzung. Auf der Basis von umfangreichen Projekterfahrungen wird hierzu ein Leitfaden vorgestellt, der den Umgang mit besonderen Herausforderungen adressiert.

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Overview

In this course, you learn about IBM MQ V9 basic components and the path that messages follow when they are exchanged between applications. You also learn how IBM MQ administrative responsibilities can include the management of topic-based publish/subscribe messaging, managed file transfer, and deployments to the cloud. Topics include an overview of the support that IBM MQ provides for security, publish/subscribe, high availability, administration, logging, auditing, managed file transfer, MQTT, and cloud options.

Webinar

  • 19.12.2024- 20.12.2024
  • online
  • 1.499,40 €
2 weitere Termine

Social Engineering ist in den letzten Jahren zur Angriffstechnik erster Wahl von Hacker:innen geworden. Anstatt Sicherheitslücken in Systemen auszunutzen, zielt Social Engineering auf die aktive Manipulation von Menschen ab. Diese fallen den kriminellen Tricks zum Opfer, weil sie nicht ausreichend über die Gefahren im Web informiert sind. Digitalen Angreifenden reicht ein kurzer Anruf oder eine geschickt zusammengestellte E-Mail, um Passwörter zu erlangen, Zugriff auf geschützte Daten zu erhalten oder unautorisierte Transaktionen zu initiieren. Dabei können der Verlust sensibler Informationen und enorme wirtschaftliche Schäden vermieden werden, wenn Unternehmen ihre Mitarbeitenden ...

Webinar

  • 04.02.2025
  • online
  • 410,55 €
3 weitere Termine

Cyberkriminalität hat in den letzten Jahren stark zugenommen und Unternehmen sind zunehmend Opfer von Cyberangriffen geworden.

Im Herbst 2024 tritt die europäische NIS-2-Richtlinie in Deutschland in Kraft. Diese EU-weite Gesetzgebung zielt darauf ab, das Cybersicherheitsniveau zu erhöhen, was jedoch strengere Sicherheitsanforderungen für Unternehmen bedeutet.

Betroffen von den neuen Regelungen sind nicht nur Unternehmen aus dem Bereich der kritischen Infrastrukturen (KRITIS), sondern auch Unternehmen mit mindestens 50 Mitarbeitern und einem Jahresumsatz von mehr als zehn Millionen Euro in bestimmten Sektoren.

Die verschärften Anforderungen schreiben u.a. vor, dass Unternehmen sowohl Meldeprozesse für Sicherheitsvorfälle vorhalten müssen als auch ein tragfähiges Business-Continuity-Management. Dazu gehört auch eine ausführliche Risikobewertung.

Verstöße werden teuer. Wer die Vorgaben nicht einhält, muss mit empfindlichen Bußgeldern und Strafen rechnen. Übergangsfristen wird es nicht geben.

Informieren Sie sich in unserem Online-Seminar über die aktuellen Anforderungen der Sicherheitsmaßnahmen, sowie die damit verbundenen Haftungsfragen.

Das Online-Seminar bietet Ihnen die Möglichkeit, Ihr Wissen zu erweitern und sich mit anderen Teilnehmenden über Ihre Erfahrungen auszutauschen. Seien Sie dabei und schützen Sie Ihr Unternehmen vor den Gefahren der Cyberkriminalität!

Webinar

  • 17.02.2025- 18.02.2025
  • online
  • 1.184,05 €
8 weitere Termine

2-Tage Intensiv-Seminar

Rechtskonforme und sichere Maschinen, dazugehörige Produkte und unvollständige Maschinen konstruieren und bauen

Maschinenverordnung (EU) 2023/1230 kompakt

Am 20. Januar 2027 wird die neue Maschinenverordnung (EU) 2023/1230 (MVO) die Maschinenrichtlinie 2006/42/EG (MRL) ablösen. Angesichts der rasanten technologischen Entwicklungen der letzten Jahre, Stichworte Automatisierung, Industrie 4.0, Cybersecurity und Künstliche Intelligenz (KI), war die Überarbeitung der Maschinenrichtlinie dringend erforderlich, um das hohe Sicherheitsniveau von Maschinen, zugehörigen Produkten und unvollständigen Maschinen weiterhin zu gewährleisten.

Da die Maschinenverordnung zahlreiche grundlegende neue Sicherheitsanforderungen enthält, empfiehlt es sich, sich bereits jetzt in der Vorbereitungsphase mit den Anforderungen, insbesondere zu Risikobeurteilung, Betriebsanleitung, Konformitätsbewertung und CE-Kennzeichnung auseinanderzusetzen und diese im Unternehmen umzusetzen.

Alle Wirtschaftsakteure stehen vor großen Herausforderungen. Bei der praktischen Umsetzung werden Unsicherheiten auftreten und entsprechender Informationsbedarf entstehen.

Unsere 2-tägige Schulung zur Maschinenverordnung unterstützt Sie bei der Informationsbeschaffung und Umsetzung dieser Anforderungen, damit Sie optimal vorbereitet sind, wenn die Maschinenverordnung ab dem Stichtag für das Inverkehrbringen von Maschinen unmittelbar anzuwenden ist.

1 ... 20 21 22 ... 55

Auf der Suche nach Online-Seminaren?

Bei Seminarmarkt.de erkennen Sie auf den ersten Blick die Online-Kurse der Seminaranbieter. So können Sie sich in Zeiten der Digitalisierung und Krisen schnell und kostengünstig vom Home-Office oder vom Arbeitsplatz aus weiterbilden.



Experten finden

Auf der Suche nach individueller Weiterbildung? Nicht das passende Cyber Security Seminar gefunden?

Sie haben einen individuellen Weiterbildungsbedarf in Ihrem Unternehmen oder suchen einen Trainer / Coach zur Festanstellung? Sie wünschen sich eine maßgeschneiderte Weiterbildung oder ein Cyber Security Inhouse-Seminar? Dann starten Sie doch einen kostenfreien Suchauftrag unter Seminarmarkt.de/Gesuche.

Seminarwissen

Seminarwissen aus der Infothek

Auf dem Weiterbildungsmarkt gibt es eine Vielzahl an Seminaren, Trainings und Workshops. Welches passt zu mir? Welcher Abschluss lohnt sich für meine Karriere? In unserer Infothek gehen wir auf die unterschiedlichsten Themen aus der Welt der Seminare, Weiterbildungen und Kurse ein.


Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha