Seminare
Seminare

Sicherheitstraining Schulungen finden - Das passende Seminar in Ihrer Nähe

Lernformate der Sicherheitstraining Schulungen
Präsenzunterricht // Onlinekurs bzw. Fernkurs // Kombination Präsenz & Online

Auf Seminarmarkt.de finden Sie aktuell 2.184 Schulungen (mit 11.397 Terminen) zum Thema Sicherheitstraining mit ausführlicher Beschreibung und Buchungsinformationen:

  • 20.01.2025- 24.01.2025
  • Hamburg
  • 4.278,05 €
8 weitere Termine

  • Sicherung der drahtlosen Netzwerkinfrastruktur
  • Überwachung und Fehlersuche im drahtlosen Netzwerk
  • Überwachung drahtloser Netzwerke mit Cisco Prime Infrastructure
  • Drahtloses Netzwerk mit Cisco DNA Center überwachen
  • Implementierung der 802.1X-Authentifizierung
  • Cisco FlexConnect konfigurieren
  • Gastzugang implementieren
  • Überwachung und Fehlerbehebung der Client-Konnektivität
  • Implementierung von QoS im drahtlosen Netzwerk
  • Cisco AVC in drahtlosen Netzwerken implementieren
  • Multicast-Dienste implementieren
  • QoS-Fehlerbehebung
  • Bereitstellung von Cisco Spaces und Cisco CMX
  • Standortdienste implementieren
  • Überwachung des drahtlosen Netzwerks mit Cisco Spaces und Cisco CMX

  • 05.12.2024- 06.12.2024
  • München
  • 1.422,05 €


Fachkonferenz mit begleitender Fachausstellung am 5./6. Dezember 2024 in München

Digitale Transformation im FM und Immobilienbereich – aktuelle Trends und Entwicklungen für alle Gebäudearten und Immobilienportfolios

#digitalfm

  • 26.03.2025
  • Hamburg
  • 1.011,50 €


NIS-2, Informationssicherheit und Business Continuity Management

  • 19.12.2024- 20.12.2024
  • Hamburg
  • 1.654,10 €
7 weitere Termine

ISO 27001, ISO 27033, ISO 27035, BSI IT-Grundschutz - Grundlagen, Techniken und Anforderungen

  • 03.12.2024- 04.12.2024
  • Köln
  • 2.374,05 €
2 weitere Termine

2-Tage Intensiv-Seminar

Lernen Sie aus dem Trainingsbuch des Geheimdienstes wie Menschen wirklich ticken!

Mission Change Management – Mitarbeitende für Veränderungen gewinnen

Zeiten der ständigen Veränderung, erhöhter Mobilität und neuer Formen der Zusammenarbeit stellen Führungskräfte vor neue Herausforderungen. Die klassischen und etablierten Führungsansätze stoßen hier an ihre Grenzen. Insbesondere bei Mitarbeitenden, die ein ausgeprägtes Bedürfnis nach Beständigkeit und Sicherheit haben. Ex-Geheimagent Leo Martin und Change Management Experte Frank Rebmann liefern Ihnen sofort umsetzbare Lösungen, die Sie im Seminar praktisch ausprobieren können.

Am ersten Tag erfahren Sie, welche Ihrer Führungsstärken Sie nutzen können, um selbstsicherer mit Veränderungen umzugehen. Sie lernen dabei auch, wie sie ihr Team für Veränderungen gewinnen. Am zweiten Tag trainieren Sie, wie Sie Change Projekte zielsicher planen. Dabei absolvieren Sie Übungen aus dem Trainingsprogramm des deutschen Geheimdienstes.

Webinar

  • 24.03.2025- 25.03.2025
  • online
  • 1.701,70 €
2 weitere Termine

Sicherheit mobiler Endgeräte, Einsatzszenarien, Sicherheitsmaßnahmen - Schulung für Informationssicherheitsbeauftragte

E-Learning

  • Beginn jederzeit möglich
  • online
  • auf Anfrage


DEIN HACKER-TALENT. FÜR SICHERE NETZWERKE.

Durch die hohe Digitalisierung aller Lebensbereiche wird auch die IT- und Netzwerksicherheit immer wichtiger. Denn Attacken auf digitale Systeme bedeuten nicht nur einen materiellen Schaden, sondern wirken sich auch negativ auf das Image aus. Mit Deiner Weiterbildung IT und Cyber Security - Datenschutz und Netzwerksicherheit Analyst (m/w/d) bist Du auf der sicheren Seite.

Deine Weiterbildung startet mit den grundlegenden Funktionen von Betriebssystemen, Rechnernetzen und verteilten System. Du erfährst alles über OSI-Referenzmodelle, TCP/IP-basierte Protokolle, Client-Server-Systeme, Cloud Computing und Mobile Computing. Mit diesem Wissen geht es an die Grundlagen der IT-Sicherheit, Netzwerk- und Kommunikationssicherheit. Du vertiefst Deine Kenntnis für ein intelligentes IT-Sicherheitsmanagement, um daraus Maßnahmen praktisch umzusetzen. Dann geht es weiter mit dem spannenden Feld der Netzwerkforensik. Dazu begibst Du Dich auf die Suche nach aktuellen Netzwerkspuren, um herauszufinden, wie sich die Protokolle zueinander verhalten und aufeinander aufbauen. Damit Du Netzwerkangriffe gegen TCP und UDP entsprechend aufdecken bzw. verhindern kannst. Weiter geht’s mit dem System Pentesting. Ein wichtiger Prozess, um Schwachstellen in IT-Systemen zu finden und zu beheben, bevor Angreifer sie ausnutzen können. Dafür werden Pentester oder ethische Hacker eingesetzt, um die gefundenen Sicherheitsprobleme zu beheben.

Webinar

  • 02.12.2024- 03.12.2024
  • online
  • 2.023,00 €


Rechtssicherheit, Compliance und Datenschutz für KI-Projekte nach AI Act und DSGVO
 

Künstliche Intelligenz gilt als eine der wichtigsten Zukunftstechnologien. Laut einer Bitkom-Studie setzt bereits knapp jedes sechste Unternehmen KI ein. Gleichzeitig bringt die Einführung von KI ganz neue Fragestellungen in den Bereichen Recht und Datenschutz mit sich: Mit welchen Daten dürfen KI-Sprachmodelle trainiert werden? Wer ist der Urheber KI-generierter Bilder? Und wer haftet, wenn die KI versagt? Antworten auf diese komplexen Fragestellungen finden sich in Vorschriften wie dem AI Act und der DSGVO, die bei KI-Projekten zwingend zu beachten sind. Zu den rechtlichen Risiken zählen neben Datenschutz- und Urheberrechtsverletzungen auch Haftungsfragen bei fehlerhaften KI-Resultaten.

Dieser Zertifikatslehrgang schult Sie zum KI-Compliance Beauftragten weiter – eine Funktion, die aufgrund der steigenden Komplexität in immer mehr Unternehmen eingeführt wird und für die Einhaltung rechtlicher Vorschriften bei KI-Projekten verantwortlich ist. Sie lernen, wie Sie gesetzliche und ethische Anforderungen erfüllen, potenzielle Risiken bewerten und verringern sowie Mitarbeitende für den KI-Einsatz sensibilisieren. Auf diese Weise stellen Sie sicher, dass KI-Projekte sicher, rechtskonform und ethisch verantwortungsvoll umgesetzt werden.

  • 16.10.2025- 17.10.2025
  • Ostfildern
  • 1.320,00 €


Führen hart am Wind

Wenn alles wie geschmiert läuft und sich alle gut verstehen, braucht es keine Führung. In diesem Zustand funktioniert Selbstorganisation gut.

Führung ist notwendig, wenn
– Aufgaben nicht gut oder termingerecht erledigt werden
– Leistungsanforderungen nicht erfüllt werden
– die Motivation der Mitarbeiter nicht stimmt
– schnell gute Entscheidungen zu treffen sind und diese ohne zu zögern umgesetzt werden müssen
– Konflikte zu lösen sind
– Widerstände Veränderungen behindern
– alte Wege verlassen und Sicherheit in neue Wege vermittelt werden müssen.

Spätestens unter Druck, in schwierigen Zeiten und Krisen wird die Führung von Mitarbeitern zur Kraft- und Zerreißprobe. Führungskräfte kommen dann leicht an ihre Grenzen, und das Peter-Prinzip droht die eigene Karriere ins Wanken zu bringen. Akzeptanzverlust droht.

Typischerweise kreisen die Fragen um folgende Themen:
– Habe ich den geeigneten Mitarbeiter am Arbeitsplatz?
– Verfügt er/sie über die erforderlichen Qualifikationen?
– Stimmt die Motivation? Was kann ich erwarten?
– Weiß der Mitarbeiter, was zu tun ist? Kennt er die Anforderungen?
– Versteht er Sinn und Hintergründe und übernimmt Verantwortung?
– Was kann der Mitarbeiter in Zukunft leisten? Wird es besser, oder vergeude ich meine Zeit?
– Wie halte ich Leistungsträger "bei der Stange", insbesondere wenn monetäre Anreize fehlen?
– Wie bringe ich Mitarbeiter, deren Le...

  • 10.02.2025- 14.02.2025
  • Hamburg
  • 4.700,50 €
4 weitere Termine

  • Definition des Security Operations Center
  • Verständnis der Netzwerkinfrastruktur und der Tools zur Überwachung der Netzwerksicherheit
  • Erkundung von Datentypkategorien
  • Grundlegende Konzepte der Kryptographie verstehen
  • Verstehen gängiger TCP/IP-Angriffe
  • Verstehen von Endpunkt-Sicherheitstechnologien
  • Verständnis der Vorfallsanalyse in einem bedrohungszentrierten SOC
  • Identifizierung von Ressourcen für die Jagd auf Cyber-Bedrohungen
  • Verstehen der Ereigniskorrelation und Normalisierung
  • Identifizierung gängiger Angriffsvektoren
  • Identifizierung bösartiger Aktivitäten
  • Erkennen von verdächtigen Verhaltensmustern
  • Durchführung von Untersuchungen zu Sicherheitsvorfällen
  • Verwendung eines Playbook-Modells zur Organisation der Sicherheitsüberwachung
  • SOC-Metriken verstehen
  • Verständnis von SOC-Workflow und Automatisierung
  • Beschreiben der Reaktion auf Vorfälle
  • Verstehen der Verwendung von VERIS
  • Grundlegendes zum Windows-Betriebssystem
  • Grundlagen des Betriebssystems Linux

Labor Gliederung

Konfigurieren Sie die anfängliche Collaboration-Laborumgebung

NSM-Tools zur Analyse von Datenkategorien verwenden

Kryptographische Technologien erforschen

TCP/IP-Angriffe erforschen

Endpunktsicherheit erkunden

Untersuchen Sie die Hacker-Methode

Bösartigen Verkeh...

1 ... 211 212 213 ... 219

Auf der Suche nach Online-Seminaren?

Bei Seminarmarkt.de erkennen Sie auf den ersten Blick die Online-Kurse der Seminaranbieter. So können Sie sich in Zeiten der Digitalisierung und Krisen schnell und kostengünstig vom Home-Office oder vom Arbeitsplatz aus weiterbilden.



Experten finden

Auf der Suche nach individueller Weiterbildung? Nicht das passende Sicherheitstraining Seminar gefunden?

Sie haben einen individuellen Weiterbildungsbedarf in Ihrem Unternehmen oder suchen einen Trainer / Coach zur Festanstellung? Sie wünschen sich eine maßgeschneiderte Weiterbildung oder ein Sicherheitstraining Inhouse-Seminar? Dann starten Sie doch einen kostenfreien Suchauftrag unter Seminarmarkt.de/Gesuche.

Seminarwissen

Seminarwissen aus der Infothek

Auf dem Weiterbildungsmarkt gibt es eine Vielzahl an Seminaren, Trainings und Workshops. Welches passt zu mir? Welcher Abschluss lohnt sich für meine Karriere? In unserer Infothek gehen wir auf die unterschiedlichsten Themen aus der Welt der Seminare, Weiterbildungen und Kurse ein.


Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha