Seminare
Seminare

Datensicherheit Schulungen finden - Das passende Seminar in Ihrer Nähe

Lernformate der Datensicherheit Schulungen
Präsenzunterricht // Onlinekurs bzw. Fernkurs // Kombination Präsenz & Online

Auf Seminarmarkt.de finden Sie aktuell 678 Schulungen (mit 2.837 Terminen) zum Thema Datensicherheit mit ausführlicher Beschreibung und Buchungsinformationen:

Webinar

  • 05.08.2024- 08.08.2024
  • online
  • 2.725,10 €
3 weitere Termine

Im Rahmen dieser fünftägigen Schulung wird den Schulungsteilnehmern der Inhalt und somit die Anforderungen des internationalen Standards ISO/IEC 27001:2013 an ein Informationssicherheitsmanagementsystem (ISMS) vermittelt. Darüber hinaus lernen die Schulungsteilnehmer wie sie diese Anforderungen in ihrer Rolle als interner oder externer Auditor eines ISMS angemessen prüfen und daraus Prüfungsfeststellungen ableiten. Zu diesem Zweck ist ein wesentlicher Bestandteil dieser Schulung die Vermittlung und die praktische Übung von Auditmethoden an konkreten Beispielen aus der Informationssicherheit. Sie erhalten sehr ausführliche Schulungsunterlagen, zu denen auch Workshops und Fallbeispiele gehören, die im Verlauf des Trainings bearbeitet werden.

Webinar

  • 15.08.2024- 16.08.2024
  • online
  • 1.856,40 €
1 weiterer Termin

Verschaffe dir in diesem Kurs einen aktuellen und fundierten Überblick über die technische Informatiksicherheit in Netzwerken und verteilten Systemen.

  • Termin auf Anfrage
  • Ort auf Anfrage
  • auf Anfrage


Dieses Seminar richtet sich an Datenbankadministratoren, Sicherheitsverantwortliche, Anwendungsentwickler und Systembetreuer. Nach diesem Seminar sind Sie mit Methoden vertraut, die der Verbesserung der Sicherheit Ihrer Datenbestände dienen. Des Weiteren lernen Sie, wie Sie sich gegen Angreifer schützen, die von innen oder außen versuchen, in Ihre Datenbank einzudringen.

Webinar

  • 24.09.2024
  • online
  • 499,80 €
1 weiterer Termin

Laut aktuellen Studien wurden bereits acht von zehn Unternehmen Opfer von Cyber-Attacken, mit unterschiedlichsten finanziellen und natürlich auch reputativen Auswirkungen. Die jährlichen Schäden durch Cyber-Attacken alleine in Deutschland liegen im Milliardenbereich. Umso wichtiger ist es für Unternehmen und Beschäftigte, sich mit diesem Thema und den vielfältigsten Bedrohungsszenarien intensiv auseinanderzusetzen, um adäquate Maßnahmen zum Schutz des eigenen Unternehmens und der eigenen Infrastruktur ergreifen zu können. Dies gilt umso mehr vor dem Hintergrund des digitalen Wandels, der in nahezu allen Unternehmen Einzug hält. In diesem Rahmen werden nicht nur die gängigsten Bedrohungen vorgestellt, sondern auch zahlreiche (Schutz-)Maßnahmen dargestellt, mit Hilfe derer sich das Risiko für die Unternehmen reduzieren lässt.

Webinar

  • 26.08.2024- 30.08.2024
  • online
  • 4.034,10 €
2 weitere Termine

ITSEC: IS-/IT-Risikomanager nach ISO 31000, ISO 27001 und ISO 27005

  • 03.09.2024- 05.09.2024
  • Nürnberg
  • 1.541,05 €
3 weitere Termine

In dieser 3-tägigen Schulung "ISO 27001 Internal Auditor" erhalten Sie einen tiefgreifenden Einblick in die Normen ISO 27001 und 27002 sowie in das Verfahren interner Audits. Sie werden darauf vorbereitet, interne Audits zu planen, durchzuführen und aussagekräftige Auditberichte zu erstellen. Das Seminar vermittelt ein Verständnis für den Auditzyklus im Bereich Informationssicherheit und behandelt detailliert die Anforderungen an ISMS-Auditoren hinsichtlich Informationsrisikobewertung, Schwachstellenanalysen und Sicherheitsprüfungen.


Der Kurs erfüllt die Anforderungen des ISO 27003 Standards zur Einführung eines ISMS und wird von erfahrenen Trainern geleitet, die über Projektkenntnisse als ISO27001 Lead Auditor bzw. Implementer verfügen. Die Schulung wird in deutscher Sprache durchgeführt und basiert auf dem aktuellen Standard ISO/IEC 27001 von 2017 (deutsch).
Die Zertifizierungsprüfungsgebühr ist nicht im Kurspreis enthalten.


  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


  • Planung neuer Meraki-Architekturen und Erweiterung bestehender Einsätze
  • Entwurf für skalierbare Verwaltung und hohe Verfügbarkeit
  • Automatisierung und Skalierung von Meraki-Einsätzen
  • Routing-Design und -Praktiken auf der Meraki-Plattform
  • Implementierung von Quality of Service (QoS) und Entwurf der Verkehrsformung
  • Architektur von VPN- und WAN-Topologien
  • Sicherung, Erweiterung und Gestaltung des Netzwerks
  • Konzepte und Praktiken des Vermittlungsnetzes
  • Verstehen der Praktiken und Konzepte der drahtlosen Konfiguration
  • Endpunktverwaltungskonzepte und -praktiken verstehen
  • Konzepte und Praktiken der physischen Sicherheit umsetzen
  • Gewinnen zusätzlicher Einblicke in das Netzwerk durch Anwendungsüberwachung
  • Vorbereitung von Überwachungs-, Protokollierungs- und Alarmierungsdiensten
  • Einrichten von Dashboard-Berichts- und Audit-Funktionen
  • Mit Meraki-Funktionen und integrierten Fehlerbehebungswerkzeugen Transparenz gewinnen und Probleme lösen

Überblick über das Labor

Erstellen und Anwenden von Tags

Konfigurieren der Link-Aggregation

Einrichten der Port-Spiegelung

Einrichten von Auto VPN

Konfigurieren von virtuellen Schnittstellen und Routing

Konfigurieren von Routen und Umverteilung

Konfigurieren der Dienstqualität

Konfigurieren von Traffic Shaping

Konfiguriere...

  • Termin auf Anfrage
  • auf Anfrage


Die angespannte Cyber-Bedrohungslage erfordert von Unternehmen und Behörden zwingend ein ganzheitliches und effektives Vorgehen zum Schutz ihrer Informationen. Denn nur wer Gefahren und Sicherheitsrisiken dauerhaft im Blick behält, kann die notwendigen Maßnahmen zügig und effizient umsetzen und sich vor Datenverlust und gravierenden rechtlichen, finanziellen und wirtschaftlichen Folgen schützen. Ein Informationssicherheitsmanagementsystem (ISMS) nach ISO 27001 steuert und optimiert systematisch Prozesse, die ein angemessenes Schutzniveau dauerhaft gewährleisten.
In diesem Online-Seminar erfahren die Teilnehmenden, wie sie die Einführung eines ISMS erfolgreich planen und umsetzen.




Webinar

  • 21.10.2024- 25.10.2024
  • online
  • 3.201,10 €
2 weitere Termine

Nach diesem Hacking Workshop kennen Sie die Methoden und Tools der Hacker. Sie können Angriffe auf Ihre IT-Infrastruktur, Ihre Server und Ihre Applikationen erkennen und zur Beweissicherung dokumentieren. Sie können Schutzmaßnahmen ergreifen, die Einbrüche verhindern und Angriffe erschweren.

Webinar

  • 05.08.2024- 07.08.2024
  • online
  • 2.213,40 €
1 weiterer Termin

IT-Security-Manager (TÜV) (ITSMTUEV)
1 ... 41 42 43 ... 68

Auf der Suche nach Online-Seminaren?

Bei Seminarmarkt.de erkennen Sie auf den ersten Blick die Online-Kurse der Seminaranbieter. So können Sie sich in Zeiten der Digitalisierung und Krisen schnell und kostengünstig vom Home-Office oder vom Arbeitsplatz aus weiterbilden.



Experten finden

Auf der Suche nach individueller Weiterbildung? Nicht das passende Datensicherheit Seminar gefunden?

Sie haben einen individuellen Weiterbildungsbedarf in Ihrem Unternehmen oder suchen einen Trainer / Coach zur Festanstellung? Sie wünschen sich eine maßgeschneiderte Weiterbildung oder ein Datensicherheit Inhouse-Seminar? Dann starten Sie doch einen kostenfreien Suchauftrag unter Seminarmarkt.de/Gesuche.

Seminarwissen

Seminarwissen aus der Infothek

Auf dem Weiterbildungsmarkt gibt es eine Vielzahl an Seminaren, Trainings und Workshops. Welches passt zu mir? Welcher Abschluss lohnt sich für meine Karriere? In unserer Infothek gehen wir auf die unterschiedlichsten Themen aus der Welt der Seminare, Weiterbildungen und Kurse ein.


Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha