Seminare
Seminare

Hacking Schulungen finden - Das passende Seminar in Ihrer Nähe

Lernformate der Hacking Schulungen
Präsenzunterricht // Onlinekurs bzw. Fernkurs // Kombination Präsenz & Online

Auf Seminarmarkt.de finden Sie aktuell 886 Schulungen (mit 3.551 Terminen) zum Thema Hacking mit ausführlicher Beschreibung und Buchungsinformationen:

Webinar

  • 19.06.2025- 20.06.2025
  • online
  • 1.773,10 €
1 weiterer Termin

Du lernst die theoretischen Grundlagen zur Public-Key-Infrastructure (PKI) kennen. Anschließend lernst du, alle Komponenten einer vollständigen PKI-Umgebung einzurichten, richtig zu konfigurieren, zu verwalten, zu sichern und zu troubleshooten.

Webinar

  • 06.05.2025
  • online
  • 803,25 €
4 weitere Termine

Unsere WissensPiloten Schulung „Datenschutz im Unternehmen – Einführung und Grundlagen“ vermittelt die wichtigsten Inhalte der gesetzlichen Vorschriften zum Thema Datenschutz und legt den Schwerpunkt auf Sensibilisierung und Verstehen als Basis für die praxisgerechte Anwendung.

Webinar

  • 12.06.2025
  • online
  • 785,40 €
3 weitere Termine

KI und Datenschutz: ein Widerspruch? So schaffen Sie die Vereinbarkeit in Ihrem Unternehmen

  • 08.08.2025
  • Starnberg
  • 1.094,80 €


Die NIS2-Richtlinie, eine Weiterentwicklung der ersten EU-Richtlinie zur Netz- und Informationssicherheit (NIS), zielt darauf ab, ein hohes gemeinsames Sicherheitsniveau für Netzwerke und Informationssysteme in der Europäischen Union zu gewährleisten.

Kern der NIS2-Vorgaben ist, dass Tausende deutscher Unternehmen künftig IT-Security-Risikomanagementmaßnahmen einführen und konkreten Berichts- und Meldepflichten nachkommen müssen. Die Zugehörigkeit eines Unternehmens zu den unter die NIS2-Richtlinie fallenden Organisationen wird für Betreiber kritischer Infrastrukturen (KRITIS) weiterhin durch bestimmte Schwellenwerte bestimmt, während für Unternehmen von besonderer oder grundlegender Bedeutung hauptsächlich der Sektor, die Umsatzzahlen und die Mitarbeiterzahl entscheidend sind.

Dieses Seminar bietet eine umfassende Einführung in die NIS2-Richtlinie und auch in den aktuellsten Entwurf des „Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG)“ des deutschen Gesetzgebers.

Das Seminar konzentriert sich auf die kompakte Analyse und Besprechung der aktuellen Entwurfsversionen des deutschen Umsetzungsgesetzes (NIS2UmsuCG).

Webinar

  • 05.11.2025- 07.11.2025
  • online
  • 2.499,00 €


Wie Sie die Active Directory schützen
und Sicherheitslücken schließen
 

Ein Cyberangriff ist keine Frage des “Ob” – sondern bloß eine Frage des “Wann”. So kommt es regelmäßig in Unternehmen vor, dass Mitarbeitende einen (Verschlüsselungs-)trojaner auf dem System ausführen. Wie weit sich ein Angreifer in so einem Fall dann in Ihrem Unternehmensnetzwerk ausbreiten kann und wie schlimm die Konsequenzen für Sie sind, hängt maßgeblich von der Sicherheit Ihrer Active-Directory-Infrastruktur ab. Bereits kleine Konfigurationsfehler können die vollständige Kompromittierung Ihrer Windows-Domäne bedeuten.

In diesem Zertifikatslehrgang erwerben Sie höchstrelevante IT-Security-Kenntnisse, um die on-premise Microsoft Windows-Infrastruktur (Active Directory) in Ihrem Unternehmen vor Angriffen zu sichern. Sie lernen dabei anhand von praktischen Übungen in einem virtuellen Labor, in dem eine realitätsnahe Windows-Infrastruktur nachgebaut ist.

Webinar

  • 28.04.2025
  • online
  • 1.094,80 €
1 weiterer Termin

Die NIS2-Richtlinie, eine Weiterentwicklung der ersten EU-Richtlinie zur Netz- und Informationssicherheit (NIS), zielt darauf ab, ein hohes gemeinsames Sicherheitsniveau für Netzwerke und Informationssysteme in der Europäischen Union zu gewährleisten.

Kern der NIS2-Vorgaben ist, dass Tausende deutscher Unternehmen künftig IT-Security-Risikomanagementmaßnahmen einführen und konkreten Berichts- und Meldepflichten nachkommen müssen. Die Zugehörigkeit eines Unternehmens zu den unter die NIS2-Richtlinie fallenden Organisationen wird für Betreiber kritischer Infrastrukturen (KRITIS) weiterhin durch bestimmte Schwellenwerte bestimmt, während für Unternehmen von besonderer oder grundlegender Bedeutung hauptsächlich der Sektor, die Umsatzzahlen und die Mitarbeiterzahl entscheidend sind.

Dieses Seminar bietet eine umfassende Einführung in die NIS2-Richtlinie und auch in den aktuellsten Entwurf des „Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG)“ des deutschen Gesetzgebers.

Das Seminar konzentriert sich auf die kompakte Analyse und Besprechung der aktuellen Entwurfsversionen des deutschen Umsetzungsgesetzes (NIS2UmsuCG).

Webinar

  • 12.05.2025- 16.05.2025
  • online
  • 4.700,50 €
10 weitere Termine

Nach der Teilnahme an diesem Kurs sollten Sie in der Lage sein:

Erläutern Sie die Funktionsweise eines SOC und beschreiben Sie die verschiedenen Arten von Dienstleistungen, die aus der Sicht eines Tier-1-SOC-Analysten erbracht werden.

Erläuterung der Tools zur Überwachung der Netzwerksicherheit (Network Security Monitoring, NSM), die dem Netzwerksicherheitsanalysten zur Verfügung stehen.

Erläutern Sie die Daten, die dem Netzwerksicherheitsanalysten zur Verfügung stehen.

Beschreiben Sie die grundlegenden Konzepte und Anwendungen der Kryptographie.

Beschreiben Sie Sicherheitslücken im TCP/IP-Protokoll und wie diese für Angriffe auf Netzwerke und Hosts genutzt werden können.

Verstehen gängiger Sicherheitstechnologien für Endgeräte.

Verstehen der Kill Chain und der Diamantenmodelle für die Untersuchung von Vorfällen sowie der Verwendung von Exploit-Kits durch Bedrohungsakteure.

Ermittlung von Ressourcen für die Jagd auf Cyber-Bedrohungen.

Erklären Sie die Notwendigkeit der Normalisierung von Ereignisdaten und der Ereigniskorrelation.

Identifizieren Sie die gängigen Angriffsvektoren.

Identifizieren Sie bösartige Aktivitäten.

Erkennen Sie verdächtige Verhaltensmuster.

Durchführung von Untersuchungen von Sicherheitsvorfällen.

Erklären Sie die Verwendung eines typischen Playbooks im SOC.

Erläuterung der Verwendung von SOC-Metriken zur Messung der Wirksamk...

  • 28.04.2025- 06.05.2025
  • Berlin
  • 2.618,00 €
5 weitere Termine

Zertifikatslehrgang nach ISO/IEC 27001/27002 und BSI IT-Grundschutz
Der IT-Sicherheitsbeauftragte (ITSiBe) / Chief Information Security Officer (CISO) garantiert die Sicherheit von Informationen innerhalb eines Unternehmens und unterstützt die Geschäftsführung hinsichtlich der Schaffung eines angemessenen Informationssicherheitsniveaus. Die Aufgabenfelder werden dabei immer komplexer: neben der Risikofrüherkennung und der Prävention von möglichen Gefährdungen des unternehmenseigenen Sicherheitskonzepts ist vor allem die konkrete Planung, Umsetzung, Pflege und Überwachung eines funktionierenden Informationssicherheitsmanagementsystems (ISMS) einer der Aufgabenschwerpunkte. Zudem liegt die Sensibilisierung von Mitarbeitern und die Beratung der Unternehmensleitung unter Berücksichtigung unterschiedlicher Standards im Kompetenzbereich des ITSiBe / Chief Information Security Officer (CISO). 

Webinar

  • 24.04.2025- 29.04.2025
  • online
  • 2.618,00 €
4 weitere Termine

Basisschulung gemäß Curriculum des Bundesamts für Sicherheit in der Informationstechnik (BSI)

Der Zertifikatslehrgang zum BSI IT-Grundschutz-Praktiker erfüllt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamts für Sicherheit in der Informationstechnik (BSI). Zentraler Bestandteil ist das neue Kompendium und die Vermittlung des nötigen Fachwissens, eigenständig ein Informationssicherheitsmanagementsystem (ISMS) nach den Vorgaben des BSI aufzubauen. Optional kann der Zertifikatslehrgang mit einer Prüfung abgeschlossen werden, welche nach erfolgreichem Bestehen dazu berechtigt, an der Schulung zum IT-Grundschutz-Berater teilzunehmen. Dieser Zertifikatslehrgang wird in Kooperation mit der Bredex GmbH durchgeführt. Sowohl die Bitkom Akademie als auch die Bredex GmbH sind anerkannte Schulungsanbieter des BSI.

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Dieses Seminar vermittelt Ihnen fundierte Kenntnisse zur Administration von DataCore SANsymphony, einschließlich der innovativen Funktion des Adaptive Data Placement. Sie lernen, wie Sie Speicherressourcen effizient virtualisieren, indem Sie dynamisch die kritischen 10 % der Daten identifizieren und gleichzeitig verhindern, dass ungenutzte 90 % unnötig teure Speicherkapazitäten belegen. Durch praxisnahe Übungen, den Vergleich mit alternativen Lösungen und die Integration zusätzlicher Features wie komprimierte Snapshots und Swarm für Edge Workloads erhalten Sie klare Entscheidungsgrundlagen, um Ihre  IT-Infrastruktur optimal zu gestalten.
1 ... 84 85 86 ... 89

Auf der Suche nach Online-Seminaren?

Bei Seminarmarkt.de erkennen Sie auf den ersten Blick die Online-Kurse der Seminaranbieter. So können Sie sich in Zeiten der Digitalisierung und Krisen schnell und kostengünstig vom Home-Office oder vom Arbeitsplatz aus weiterbilden.



Experten finden

Auf der Suche nach individueller Weiterbildung? Nicht das passende Hacking Seminar gefunden?

Sie haben einen individuellen Weiterbildungsbedarf in Ihrem Unternehmen oder suchen einen Trainer / Coach zur Festanstellung? Sie wünschen sich eine maßgeschneiderte Weiterbildung oder ein Hacking Inhouse-Seminar? Dann starten Sie doch einen kostenfreien Suchauftrag unter Seminarmarkt.de/Gesuche.

Seminarwissen

Seminarwissen aus der Infothek

Auf dem Weiterbildungsmarkt gibt es eine Vielzahl an Seminaren, Trainings und Workshops. Welches passt zu mir? Welcher Abschluss lohnt sich für meine Karriere? In unserer Infothek gehen wir auf die unterschiedlichsten Themen aus der Welt der Seminare, Weiterbildungen und Kurse ein.


Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha