Seminare
Seminare

Cyber Security Schulungen finden - Das passende Seminar in Ihrer Nähe

Lernformate der Cyber Security Schulungen
Präsenzunterricht // Onlinekurs bzw. Fernkurs // Kombination Präsenz & Online

Auf Seminarmarkt.de finden Sie aktuell 604 Schulungen (mit 2.043 Terminen) zum Thema Cyber Security mit ausführlicher Beschreibung und Buchungsinformationen:

  • Termin auf Anfrage
  • Ort auf Anfrage
  • auf Anfrage



1. Viren/ Trojaner/ Würmer

2. Accountmissbrauch

3. Fakes

4. Dailerabzocke

5. Betrug im Internet:
a) Auktionsbetrug
b) Abmahnwesen
c) Kettenbriefe
d) Eintragsdienste
e) Falschrechnungen
f) Abo-Trick
g) Schneeballsystem
h) Internet-by-Call
i) Kleinanzeigennepp

6. Sonstige Betrugsbestände

Informationen zu den Seminarorten finden Sie hier.

  • Termin auf Anfrage
  • Ort auf Anfrage
  • auf Anfrage


Gefahren und Fallen im Internet

Für Redakteure, Autoren, Designer, Graphiker,
Contenterzeuger, Administratoren und
verwandte Berufsgruppen
1.2.0 Gesetzliche Grundlagen u.a.:
Fernabsatzgesetz nach § 312b ff BGB
Teledienstgesetz (TDG)
1.3.0 Vertragsrecht im Internet
Einseitige Willenserklärungen:
Vertragsangebot (verbindlich/unverbindlich)
Antrag (Angebot oder Bestellung)
Annahme (Bestellung oder Auftragsbestätigung)
Identität oder Schweigen oder Dissens
Kaufmännisches Besätigungsschreiben
Zweiseitige Willenserklärungen:
Rahmenverträge mit Bindung
Rahmenverträge ohne Bindung
Abrufverträge (Sukzessivlieferungsverträge)
Letter of intend
1.4.0 Leistungsstörungsrecht
Schuldnerverzug
Gläubigerverzug
Unmöglichkeit
Culpa in contrahendo (CIC)
Mängelhaftung
Wegfall der Geschäftsgrundlage
Providerrecht

Geistiges Eigentum
Patente
Lizenzen
Gebrauchsmuster
copyright
Namens- und Markenrecht
Urheberrecht
Persönlichkeitsrecht

Datenschutz

Allgemeine Geschäftsbedingungen (AGB)
Welche Klauseln sind nach Rechtsprechung BGH verboten?
Welche Klauseln sind erlaubt?
Wie werden AGB wirksam gestaltet?
Prioritäten nach:
A = muss
B = soll
C = kann

Wettbewerbsrecht

Kollisionsrecht

Strafrecht im Internet

Neue rechtliche Entwicklungen

Aktuelle Rechtsprechung

Praxisempfehlungen


E-Commerce

Besonderheiten im elektronischen Geschäftsverkehr
Online-shop
Verschiedene Formen:
B2C business-to-consumer
B2B business-to-business

2.4 Elektronische Signatur

Informationen zu den Seminarorten finden Sie hier.

  • Termin auf Anfrage
  • Ort auf Anfrage
  • 827,05 €


54-02 FT24 - 24. Fachtagung Elektrotechnik mehrere Termine zur Auswahl

  • Termin auf Anfrage
  • Ort auf Anfrage
  • auf Anfrage


1. Das Internet ist sicher!?
2. Mißbrauchsformen im Internet

3. Bedrohungspotentiale

3.1. Viren

3.2 IP-Spoofing

3.3 DNS-Spoofing

3.4 Falsches Routing

3.5 Verlust der Vertraulichkeit und Integrität

4. Sicherheitsmechanismen

5. Bestandteiler einer Firewall und Implementierunsüberlegungen

6. Verschlüsselung im Internet

6.1 Symmetrische Verschlüsselung

6.2 Asymmetrische Verschlüsselung

6.3 Hybride Verfahren

7. Weitergehende Sicherheitsmaßnahmen


Informationen zu den Seminarorten finden Sie hier.

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Overview

IBM DataPower Gateway Appliances are network devices that help secure, integrate, and optimize access to web, web services, mobile, and API workloads. Through instructor-led lectures and hands-on lab exercises, you learn how to run various administrative procedures, from initial installation and setup through ongoing maintenance of the appliances in production. You learn about the available management interfaces, such as the command-line interface (CLI), Web Management graphical interface, and XML Management Interface. You also learn how to use these interfaces to run various administrative tasks, such as upgrading firmware, running backup and restore operations, and configuring user accounts and domains. The course includes some information on upgrading firmware and working with DataPower hardware appliances.

This course exercises uses the following appliances:

  • DataPower Gateway Virtual Edition

Information in the course units also applies to other DataPower appliances.

The lab environment for this course uses the Ubuntu Linux Operating System on an ESX image that runs on the IBM Remote Lab Platform.

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Overview

This course describes advanced operator actions to implement new policies, coupling facilities, structures and sysplex related operational enhancements. It diagnoses problems and demonstrates recovery techniques in these areas. These include:

  • Identifying HMC problems and recovery, including IPL problems during system and sysplex activation
  • Recovery with and without SFM policies
  • Couple data set failures
  • CF and CF structure failures

Labs are provided to submit jobs to format CDS, define policies, start and verify that they are working as desired, identify any policy change pending conditions and correct as needed. Labs take students through the required steps to implement ECS, GRS star, JES checkpoint, Operlog, Logrec, and SM duplexing on the CF. Students will also identify potential problems during the implementation process, identify various CDS and other sysplex related problems. Students will remove a CF from the sysplex as in the case of required maintenance to a CF add a new CF to the sysplex and perform system and CF failure and recovery scenarios.

If you are enrolling in a Self Paced Virtual Classroom or Web Based Training course, before you enroll, please review the Self-Paced Virtual Classes and Web-Based Training Classes on our Terms and Conditions page, as well as the system requirements, to ensure that your system meets the minimum requirements for t...

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


In diesem Seminar lernen Sie den gesamten Funktionsumfang der Java Enterprise Edition kennen. Dabei wird neben der Vermittlung der einzelnen enthaltenen Frameworks der Schwerpunkt auf die Integration zu einer Komplett-Anwendung gelegt. Das Seminar wendet sich vor allem an Entwickler, die bereits Kenntnisse aus älteren J2EE-Versionen oder dem Spring-Framework haben und diese nun kompakt auf die moderne JEE-Plattform umsetzen wollen.Besuchen Sie unseren Java Blog.

Webinar

  • 02.09.2024- 06.09.2024
  • online
  • 3.201,10 €
2 weitere Termine

Nutzen Sie den Windows Server als Web-Server? In unserer Schulung vermitteln wir Ihnen dazu alle wichtigen Kenntnisse für die Konfiguration und Verwaltung der Internet Information Services. Diese Kenntnisse sind Voraussetzung für den Support eines breiten Spektrums von Webanwendungen, Sicherheit und anderen Produkten, die IIS nutzen (z.B. Exchange und SharePoint). Ihr Nutzen: Nach Absolvierung des Kurses können Sie den Windows Server als Webserver bereitstellen und konfigurieren.

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Overview

The overall intention of watsonx Assistant is to enable the user to interact from anywhere and to engage with any company data.

 

This course enables the student to create watsonx Assistant instances that resolve multiple user tasks through the access of channels like webchat, telephone and third-party customer service applications like GENESYS and custom extensions that hold proprietary real time data, as well as, provide generative AI interactions.

 

A persona and its personality are important chrematistics of the users' interaction. Emotions, tone, language can call impact a user' s experience and thus the company' s image.

 

Actions contain steps which begin with conditions that evaluate user, session, and extension variables and decide whether specific steps should run or not run. 

 

Primary actions can orchestrate a complex system of tasks by sending users to subactions and their requests to different custom extensions.  Journeys provide the user with assistance to complete complex tasks already available in a web site using the techniques of Show, Tell, and Do. The user can switch between chat and web site functionality and back to chat using a number of different tools like images, text, video, and interactive iFrames.

 

watsonx Assistant includes the preview function which provides a number of debugging tools which allow the practitioner to find the value of ...

  • 28.08.2024- 30.08.2024
  • Hamburg
  • 2.249,10 €
2 weitere Termine

In diesem Seminar lernen Sie das Datenbanksystem Neo4j kennen. Um dieses Produkt sinnvoll einsetzen zu können, erhalten Sie eine fundierte Einführung in die Konzepte und Vorteile einer Graphen-orientierten Lösung. Sie modellieren die Daten so, dass ausgefeilte Abfragen mit Cypher selbst komplexe Auswertungen schnell ausführen können. Wir zeigen Ihnen, wie die elementaren CRUD-Operationen (Anlegen, Lesen, Aktualisieren und Löschen) umgesetzt sind. Weiterhin erhalten Sie einen Einblick in die Arbeit des Administrators und verstehen, wie Sie das System überwachen und skalieren können. Viele praxisrelevante Beispiele und typische System-Architekturen runden das Seminar ab.

1 ... 58 59 60 61

Auf der Suche nach Online-Seminaren?

Bei Seminarmarkt.de erkennen Sie auf den ersten Blick die Online-Kurse der Seminaranbieter. So können Sie sich in Zeiten der Digitalisierung und Krisen schnell und kostengünstig vom Home-Office oder vom Arbeitsplatz aus weiterbilden.



Experten finden

Auf der Suche nach individueller Weiterbildung? Nicht das passende Cyber Security Seminar gefunden?

Sie haben einen individuellen Weiterbildungsbedarf in Ihrem Unternehmen oder suchen einen Trainer / Coach zur Festanstellung? Sie wünschen sich eine maßgeschneiderte Weiterbildung oder ein Cyber Security Inhouse-Seminar? Dann starten Sie doch einen kostenfreien Suchauftrag unter Seminarmarkt.de/Gesuche.

Seminarwissen

Seminarwissen aus der Infothek

Auf dem Weiterbildungsmarkt gibt es eine Vielzahl an Seminaren, Trainings und Workshops. Welches passt zu mir? Welcher Abschluss lohnt sich für meine Karriere? In unserer Infothek gehen wir auf die unterschiedlichsten Themen aus der Welt der Seminare, Weiterbildungen und Kurse ein.


Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha