Sicherheitstraining Schulungen finden - Das passende Seminar in Ihrer Nähe
Lernformate der Sicherheitstraining SchulungenPräsenzunterricht // Onlinekurs bzw. Fernkurs // Kombination Präsenz & Online
Auf Seminarmarkt.de finden Sie aktuell 2.184 Schulungen (mit 11.397 Terminen) zum Thema Sicherheitstraining mit ausführlicher Beschreibung und Buchungsinformationen:
Implementing Cisco Enterprise Wireless Networks
- 20.01.2025- 24.01.2025
- Hamburg
- 4.278,05 €
- Sicherung der drahtlosen Netzwerkinfrastruktur
- Überwachung und Fehlersuche im drahtlosen Netzwerk
- Überwachung drahtloser Netzwerke mit Cisco Prime Infrastructure
- Drahtloses Netzwerk mit Cisco DNA Center überwachen
- Implementierung der 802.1X-Authentifizierung
- Cisco FlexConnect konfigurieren
- Gastzugang implementieren
- Überwachung und Fehlerbehebung der Client-Konnektivität
- Implementierung von QoS im drahtlosen Netzwerk
- Cisco AVC in drahtlosen Netzwerken implementieren
- Multicast-Dienste implementieren
- QoS-Fehlerbehebung
- Bereitstellung von Cisco Spaces und Cisco CMX
- Standortdienste implementieren
- Überwachung des drahtlosen Netzwerks mit Cisco Spaces und Cisco CMX
Fachkonferenz Digitales Immobilien- und Facility Management
- 05.12.2024- 06.12.2024
- München
- 1.422,05 €
Fachkonferenz mit begleitender Fachausstellung am 5./6. Dezember 2024 in München
Digitale Transformation im FM und Immobilienbereich – aktuelle Trends und Entwicklungen für alle Gebäudearten und Immobilienportfolios
#digitalfm
Informationssicherheit-Fachtagung
- 26.03.2025
- Hamburg
- 1.011,50 €
- 19.12.2024- 20.12.2024
- Hamburg
- 1.654,10 €
Mission Change Management – Mitarbeitende für Veränderungen gewinnen
- 03.12.2024- 04.12.2024
- Köln
- 2.374,05 €
2-Tage Intensiv-Seminar
Lernen Sie aus dem Trainingsbuch des Geheimdienstes wie Menschen wirklich ticken!
Mission Change Management – Mitarbeitende für Veränderungen gewinnen
Zeiten der ständigen Veränderung, erhöhter Mobilität und neuer Formen der Zusammenarbeit stellen Führungskräfte vor neue Herausforderungen. Die klassischen und etablierten Führungsansätze stoßen hier an ihre Grenzen. Insbesondere bei Mitarbeitenden, die ein ausgeprägtes Bedürfnis nach Beständigkeit und Sicherheit haben. Ex-Geheimagent Leo Martin und Change Management Experte Frank Rebmann liefern Ihnen sofort umsetzbare Lösungen, die Sie im Seminar praktisch ausprobieren können.
Am ersten Tag erfahren Sie, welche Ihrer Führungsstärken Sie nutzen können, um selbstsicherer mit Veränderungen umzugehen. Sie lernen dabei auch, wie sie ihr Team für Veränderungen gewinnen. Am zweiten Tag trainieren Sie, wie Sie Change Projekte zielsicher planen. Dabei absolvieren Sie Übungen aus dem Trainingsprogramm des deutschen Geheimdienstes.
Webinar
- 24.03.2025- 25.03.2025
- online
- 1.701,70 €
E-Learning
Weiterbildung IT und Cyber Security - Datenschutz und Netzwerksicherheit Analyst
- Beginn jederzeit möglich
- online
- auf Anfrage
Durch die hohe Digitalisierung aller Lebensbereiche wird auch die IT- und Netzwerksicherheit immer wichtiger. Denn Attacken auf digitale Systeme bedeuten nicht nur einen materiellen Schaden, sondern wirken sich auch negativ auf das Image aus. Mit Deiner Weiterbildung IT und Cyber Security - Datenschutz und Netzwerksicherheit Analyst (m/w/d) bist Du auf der sicheren Seite.
Deine Weiterbildung startet mit den grundlegenden Funktionen von Betriebssystemen, Rechnernetzen und verteilten System. Du erfährst alles über OSI-Referenzmodelle, TCP/IP-basierte Protokolle, Client-Server-Systeme, Cloud Computing und Mobile Computing. Mit diesem Wissen geht es an die Grundlagen der IT-Sicherheit, Netzwerk- und Kommunikationssicherheit. Du vertiefst Deine Kenntnis für ein intelligentes IT-Sicherheitsmanagement, um daraus Maßnahmen praktisch umzusetzen. Dann geht es weiter mit dem spannenden Feld der Netzwerkforensik. Dazu begibst Du Dich auf die Suche nach aktuellen Netzwerkspuren, um herauszufinden, wie sich die Protokolle zueinander verhalten und aufeinander aufbauen. Damit Du Netzwerkangriffe gegen TCP und UDP entsprechend aufdecken bzw. verhindern kannst. Weiter geht’s mit dem System Pentesting. Ein wichtiger Prozess, um Schwachstellen in IT-Systemen zu finden und zu beheben, bevor Angreifer sie ausnutzen können. Dafür werden Pentester oder ethische Hacker eingesetzt, um die gefundenen Sicherheitsprobleme zu beheben.
Webinar
KI-Compliance Beauftragter - Zertifikatslehrgang
- 02.12.2024- 03.12.2024
- online
- 2.023,00 €
Rechtssicherheit, Compliance und Datenschutz für KI-Projekte nach AI Act und DSGVO
Künstliche Intelligenz gilt als eine der wichtigsten Zukunftstechnologien. Laut einer Bitkom-Studie setzt bereits knapp jedes sechste Unternehmen KI ein. Gleichzeitig bringt die Einführung von KI ganz neue Fragestellungen in den Bereichen Recht und Datenschutz mit sich: Mit welchen Daten dürfen KI-Sprachmodelle trainiert werden? Wer ist der Urheber KI-generierter Bilder? Und wer haftet, wenn die KI versagt? Antworten auf diese komplexen Fragestellungen finden sich in Vorschriften wie dem AI Act und der DSGVO, die bei KI-Projekten zwingend zu beachten sind. Zu den rechtlichen Risiken zählen neben Datenschutz- und Urheberrechtsverletzungen auch Haftungsfragen bei fehlerhaften KI-Resultaten.
Dieser Zertifikatslehrgang schult Sie zum KI-Compliance Beauftragten weiter – eine Funktion, die aufgrund der steigenden Komplexität in immer mehr Unternehmen eingeführt wird und für die Einhaltung rechtlicher Vorschriften bei KI-Projekten verantwortlich ist. Sie lernen, wie Sie gesetzliche und ethische Anforderungen erfüllen, potenzielle Risiken bewerten und verringern sowie Mitarbeitende für den KI-Einsatz sensibilisieren. Auf diese Weise stellen Sie sicher, dass KI-Projekte sicher, rechtskonform und ethisch verantwortungsvoll umgesetzt werden.
Unbequeme Führungsaufgaben meistern
- 16.10.2025- 17.10.2025
- Ostfildern
- 1.320,00 €
Führen hart am Wind
Wenn alles wie geschmiert läuft und sich alle gut verstehen, braucht es keine Führung. In diesem Zustand funktioniert Selbstorganisation gut.
Führung ist notwendig, wenn
– Aufgaben nicht gut oder termingerecht erledigt werden
– Leistungsanforderungen nicht erfüllt werden
– die Motivation der Mitarbeiter nicht stimmt
– schnell gute Entscheidungen zu treffen sind und diese ohne zu zögern umgesetzt werden müssen
– Konflikte zu lösen sind
– Widerstände Veränderungen behindern
– alte Wege verlassen und Sicherheit in neue Wege vermittelt werden müssen.
Spätestens unter Druck, in schwierigen Zeiten und Krisen wird die Führung von Mitarbeitern zur Kraft- und Zerreißprobe. Führungskräfte kommen dann leicht an ihre Grenzen, und das Peter-Prinzip droht die eigene Karriere ins Wanken zu bringen. Akzeptanzverlust droht.
Typischerweise kreisen die Fragen um folgende Themen:
– Habe ich den geeigneten Mitarbeiter am Arbeitsplatz?
– Verfügt er/sie über die erforderlichen Qualifikationen?
– Stimmt die Motivation? Was kann ich erwarten?
– Weiß der Mitarbeiter, was zu tun ist? Kennt er die Anforderungen?
– Versteht er Sinn und Hintergründe und übernimmt Verantwortung?
– Was kann der Mitarbeiter in Zukunft leisten? Wird es besser, oder vergeude ich meine Zeit?
– Wie halte ich Leistungsträger "bei der Stange", insbesondere wenn monetäre Anreize fehlen?
– Wie bringe ich Mitarbeiter, deren Le...
Understanding Cisco Cybersecurity Operations Fundamentals
- 10.02.2025- 14.02.2025
- Hamburg
- 4.700,50 €
- Definition des Security Operations Center
- Verständnis der Netzwerkinfrastruktur und der Tools zur Überwachung der Netzwerksicherheit
- Erkundung von Datentypkategorien
- Grundlegende Konzepte der Kryptographie verstehen
- Verstehen gängiger TCP/IP-Angriffe
- Verstehen von Endpunkt-Sicherheitstechnologien
- Verständnis der Vorfallsanalyse in einem bedrohungszentrierten SOC
- Identifizierung von Ressourcen für die Jagd auf Cyber-Bedrohungen
- Verstehen der Ereigniskorrelation und Normalisierung
- Identifizierung gängiger Angriffsvektoren
- Identifizierung bösartiger Aktivitäten
- Erkennen von verdächtigen Verhaltensmustern
- Durchführung von Untersuchungen zu Sicherheitsvorfällen
- Verwendung eines Playbook-Modells zur Organisation der Sicherheitsüberwachung
- SOC-Metriken verstehen
- Verständnis von SOC-Workflow und Automatisierung
- Beschreiben der Reaktion auf Vorfälle
- Verstehen der Verwendung von VERIS
- Grundlegendes zum Windows-Betriebssystem
- Grundlagen des Betriebssystems Linux
Labor Gliederung
Konfigurieren Sie die anfängliche Collaboration-Laborumgebung
NSM-Tools zur Analyse von Datenkategorien verwenden
Kryptographische Technologien erforschen
TCP/IP-Angriffe erforschen
Endpunktsicherheit erkunden
Untersuchen Sie die Hacker-Methode
Bösartigen Verkeh...