Seminare
Seminare

Sicherheitstraining Schulungen finden - Das passende Seminar in Ihrer Nähe

Lernformate der Sicherheitstraining Schulungen
Präsenzunterricht // Onlinekurs bzw. Fernkurs // Kombination Präsenz & Online

Auf Seminarmarkt.de finden Sie aktuell 2.948 Schulungen (mit 12.703 Terminen) zum Thema Sicherheitstraining mit ausführlicher Beschreibung und Buchungsinformationen:

  • 12.05.2025- 16.05.2025
  • Frankfurt am Main
  • 3.677,10 €
1 weiterer Termin

Das 2. Modul baut auf das 1. Modul auf. Nach einer Transferphase vertiefen Sie das Wissen aus Modul 1 und legen die Basis zur Steigerung Ihre Vertriebsergebnisse. Sie entdecken praxiserprobte Verhandlungstechniken und lernen, diese anzuwenden. Sie erwerben die Fähigkeit, mit Einkäufer:innen über betriebswirtschaftliche Sachverhalte zu verhandeln und ein partnerschaftliches Ergebnis zu erzielen. Sie erlernen Techniken, mit denen Sie in schwierigen Preisverhandlungen bestehen. In der Ausbildung wenden Sie die gelernten Tools direkt auf Ihre eigene Vertriebssituation an. Sie trainieren Vertriebssituationen aus Ihrem Verkaufsalltag in Rollenspielen und erhalten professionelles Videofeedback.

E-Learning

  • 02.09.2025- 13.11.2025
  • online
  • 2.059,00 €


IT Security Coordinator beraten und unterstützen die Unternehmensleitung, Partner und Kunden hinsichtlich der IT-Sicherheit von kritischen Geschäftsprozessen. Sie arbeiten an der Erstellung der IT-Sicherheitspolicy mit und konzipieren angemessene Sicherheitslösungen entsprechend den geltenden technischen Standards, Gesetzen und anderen Vorschriften. IT Security Coordinator analysieren IT-Risiken und Schwachstellen, erstellen organisatorische und technische Sicherheitskonzepte gemeinsam mit den zuständigen Fachkräften und erarbeiten Richtlinien und Vorschriften zur Informationssicherheit. Sie realisieren IT-Sicherheitsmaßnahmen und entwickeln unter Berücksichtigung neuer Produkte und Verfahren sowie der wirtschaftlichen Gegebenheiten risikomindernde Maßnahmen und Sicherheitsverfahren und führen sie ein. Sie sorgen für die Schulung und Sensibilisierung der Mitarbeiter.

  • 01.09.2025- 05.09.2025
  • Köln
  • 3.677,10 €
3 weitere Termine

Nach Abschluss dieser Schulung sind die Teilnehmenden in der Lage, bestehende LLMs und KI-Tools gezielt für Softwareprojekte zu nutzen. Sie verstehen die Limitierungen und Risiken von LLMs, können effektive Prompts für verschiedene Coding-Szenarien schreiben und lernen relevante Frameworks wie LangChain oder Haystack für Retrieval-Augmented Generation (RAG) kennen. Praktische Hands-on-Sessions helfen dabei, LLMs effizient in Anwendungen zu integrieren, Daten sicher zu verarbeiten und typische Herausforderungen wie Kontextgrenzen oder Sicherheitslücken zu meistern.

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Nach Abschluss dieser Schulung sind die Teilnehmenden in der Lage, bestehende LLMs und KI-Tools gezielt für Softwareprojekte zu nutzen. Sie verstehen die Limitierungen und Risiken von LLMs, können effektive Prompts für verschiedene Coding-Szenarien schreiben und lernen relevante Frameworks wie LangChain oder Haystack für Retrieval-Augmented Generation (RAG) kennen. Praktische Hands-on-Sessions helfen dabei, LLMs effizient in Anwendungen zu integrieren, Daten sicher zu verarbeiten und typische Herausforderungen wie Kontextgrenzen oder Sicherheitslücken zu meistern.

Webinar

  • 19.05.2025- 23.05.2025
  • online
  • 4.278,05 €
10 weitere Termine

Nach der Teilnahme an diesem Kurs sollten Sie in der Lage sein:

  • Implementierung von Routing- und Switching-Protokollen in einer Rechenzentrumsumgebung
  • Implementierung von Overlay-Netzwerken im Rechenzentrum
  • Einführung in die Konzepte der Cisco Application Centric Infrastructure (Cisco ACI™ ) und die Integration der Cisco Virtual Machine Manager (VMM)-Domäne auf hohem Niveau
  • Beschreiben Sie Cisco Cloud Service und Bereitstellungsmodelle
  • Fibre Channel Fabric implementieren
  • Implementierung einer vereinheitlichten Fibre Channel over Ethernet (FCoE) Struktur
  • Implementierung von Sicherheitsfunktionen im Rechenzentrum
  • Implementierung von Softwaremanagement und Infrastrukturüberwachung
  • Implementierung von Cisco UCS Fabric Interconnect und Server-Abstraktion
  • Implementierung von SAN-Konnektivität für Cisco Unified Computing System™ (Cisco UCS® )
  • Beschreiben Sie die Konzepte und Vorteile der Cisco HyperFlex™ -Infrastruktur
  • Implementierung von Cisco Automatisierungs- und Skripting-Tools im Rechenzentrum
  • Bewertung von Automatisierungs- und Orchestrierungstechnologien

Webinar

  • 05.06.2025- 13.06.2025
  • online
  • 2.618,00 €
1 weiterer Termin

Cyberangriffe mit Künstlicher Intelligenz
vorhersagen, abwehren und vorbeugen

 

Künstliche Intelligenz boomt – und ist weitaus mehr als ChatGPT. Denn auch in der IT-Sicherheit bietet KI ganz neue Möglichkeiten, Cyberangriffe abzuwehren. Schon jetzt nutzen rund die Hälfte der Unternehmen KI-basierte Cybersecurity-Lösungen. Gleichzeitig machen sich auch Hacker Künstliche Intelligenz zunutze, zum Beispiel im Rahmen von KI-getriebenen Phishing-Angriffen. Es gilt, diese Angriffe zu erkennen und abzuwehren.

Sind Sie bereit, die Grenzen der traditionellen IT-Sicherheit zu durchbrechen und in die Zukunft der Cyberabwehr einzutreten? In unserem Lehrgang "Cybersecurity 2.0: KI in der IT-Sicherheit" ergründen wir die dynamische Schnittstelle zwischen künstlicher Intelligenz und Cybersecurity. Entdecken Sie, wie KI die Cyberabwehr revolutioniert, Risiken durch KI-angereicherte Cyberangriffe minimiert und wie Unternehmen KI-Technologie nutzen können, um ihre Sicherheitsarchitektur zu stärken. Dieses Seminar ist ideal für IT-Expertinnen und -Experten, die auf dem neuesten Stand bleiben und präventive Maßnahmen gegen fortschrittliche Cyberbedrohungen ergreifen möchten.

Webinar

  • 05.05.2025- 09.05.2025
  • online
  • 3.802,05 €
76 weitere Termine

die Komponenten eines Computernetzes zu identifizieren und ihre grundlegenden Merkmale zu beschreiben

das Modell der Host-to-Host-Kommunikation zu verstehen

Beschreiben Sie die Eigenschaften und Funktionen der Cisco IOS Software

Beschreiben Sie LANs und die Rolle von Switches in LANs

Beschreiben Sie Ethernet als Netzzugangsschicht des Übertragungskontrollprotokolls und des Internetprotokolls (TCP/IP) und beschreiben Sie die Funktionsweise von Switches

Installieren Sie einen Switch und führen Sie die Erstkonfiguration durch

Beschreiben Sie die TCP/IP-Internetschicht, IPv4, sein Adressierungsschema und Subnetting

Beschreiben Sie die TCP/IP-Transportschicht und die Anwendungsschicht

Die Funktionen des Routings erkunden

Implementierung der Grundkonfiguration eines Cisco-Routers

Erläuterung der Host-to-Host-Kommunikation über Switches und Router

Erkennen und Lösen allgemeiner Probleme in vermittelten Netzen und allgemeiner Probleme im Zusammenhang mit der IPv4-Adressierung

Beschreibung der wichtigsten IPv6-Funktionen und -Adressen sowie Konfiguration und Überprüfung der grundlegenden IPv6-Konnektivität

Beschreiben Sie die Funktionsweise, die Vorteile und die Grenzen des statischen Routings

Beschreiben, Implementieren und Überprüfen von virtuellen lokalen Netzwerken (VLANs) und Trunks

die Anwendung und Konfiguration von Inter-VLAN-Routing zu beschre...

  • 05.05.2025- 09.05.2025
  • Berlin
  • 4.278,05 €
22 weitere Termine

Nach der Teilnahme an diesem Kurs sollten Sie in der Lage sein:

Konzepte und Strategien der Informationssicherheit innerhalb des Netzes zu beschreiben

Beschreibung von Sicherheitslücken im Übertragungsprotokoll/Internetprotokoll (TCP/IP) und wie diese für Angriffe auf Netzwerke und Hosts genutzt werden können

Beschreiben Sie netzwerkanwendungsbasierte Angriffe

Beschreiben, wie verschiedene Netzsicherheitstechnologien zusammenarbeiten, um Angriffe abzuwehren

Implementierung der Zugriffskontrolle auf der Cisco Secure Firewall Adaptive Security Appliance (ASA)

Bereitstellung der Grundkonfigurationen von Cisco Secure Firewall Threat Defense

Einsatz von Cisco Secure Firewall Threat Defense IPS, Malware- und Fire-Richtlinien

Bereitstellung der Grundkonfigurationen von Cisco Secure Email Gateway

Bereitstellung von Cisco Secure Email Gateway-Richtlinienkonfigurationen

Beschreiben und Implementieren grundlegender Sicherheitsmerkmale und -funktionen für Webinhalte, die von Cisco Secure Web Appliance bereitgestellt werden

Beschreiben Sie verschiedene Angriffstechniken gegen die Endpunkte

Beschreiben Sie die Sicherheitsfunktionen von Cisco Umbrella® , die Bereitstellungsmodelle, die Richtlinienverwaltung und die Investigate-Konsole.

Grundlegendes Verständnis der Endpunktsicherheit und Vertrautheit mit gängigen Endpunktsicherheitstechnologien

Beschreiben Sie die A...

Webinar

  • 08.07.2025
  • online
  • 415,31 €
1 weiterer Termin

Cyberkriminalität bedroht zunehmend die sensiblen Daten und Abläufe im Rechnungswesen. Mit der europäischen NIS-2-Richtlinie traten ab Herbst 2024 neue, strengere Sicherheitsanforderungen in Kraft. Diese betreffen nicht nur große Unternehmen, sondern auch mittelständische Firmen, insbesondere im Bereich der Buchhaltung und des Rechnungswesens.

Dieses Online-Seminar vermittelt praxisnahe Maßnahmen zur Cybersicherheit, zeigt auf, wie Sie die verschärften Regelungen und Anforderungen effizient in der Buchhaltung umsetzen, und sensibilisiert Sie für potenzielle Haftungsrisiken. Sie erhalten konkrete Tipps, um Daten und Abläufe sicher zu gestalten, und erfahren, wie Sie Ihre Abteilung optimal auf die neuen Anforderungen vorbereiten.

  • 02.06.2025- 03.06.2025
  • Wiesbaden
  • 2.374,05 €
1 weiterer Termin

2-Tage Intensiv-Seminar

Lernen Sie aus dem Trainingsbuch des Geheimdienstes wie Menschen wirklich ticken!

Mission Change Management – Mitarbeitende für Veränderungen gewinnen

Zeiten der ständigen Veränderung, erhöhter Mobilität und neuer Formen der Zusammenarbeit stellen Führungskräfte vor neue Herausforderungen. Die klassischen und etablierten Führungsansätze stoßen hier an ihre Grenzen. Insbesondere bei Mitarbeitenden, die ein ausgeprägtes Bedürfnis nach Beständigkeit und Sicherheit haben. Ex-Geheimagent Leo Martin und Change Management Experte Frank Rebmann liefern Ihnen sofort umsetzbare Lösungen, die Sie im Seminar praktisch ausprobieren können.

Am ersten Tag erfahren Sie, welche Ihrer Führungsstärken Sie nutzen können, um selbstsicherer mit Veränderungen umzugehen. Sie lernen dabei auch, wie sie ihr Team für Veränderungen gewinnen. Am zweiten Tag trainieren Sie, wie Sie Change Projekte zielsicher planen. Dabei absolvieren Sie Übungen aus dem Trainingsprogramm des deutschen Geheimdienstes.

1 ... 287 288 289 ... 295

Auf der Suche nach Online-Seminaren?

Bei Seminarmarkt.de erkennen Sie auf den ersten Blick die Online-Kurse der Seminaranbieter. So können Sie sich in Zeiten der Digitalisierung und Krisen schnell und kostengünstig vom Home-Office oder vom Arbeitsplatz aus weiterbilden.



Experten finden

Auf der Suche nach individueller Weiterbildung? Nicht das passende Sicherheitstraining Seminar gefunden?

Sie haben einen individuellen Weiterbildungsbedarf in Ihrem Unternehmen oder suchen einen Trainer / Coach zur Festanstellung? Sie wünschen sich eine maßgeschneiderte Weiterbildung oder ein Sicherheitstraining Inhouse-Seminar? Dann starten Sie doch einen kostenfreien Suchauftrag unter Seminarmarkt.de/Gesuche.

Seminarwissen

Seminarwissen aus der Infothek

Auf dem Weiterbildungsmarkt gibt es eine Vielzahl an Seminaren, Trainings und Workshops. Welches passt zu mir? Welcher Abschluss lohnt sich für meine Karriere? In unserer Infothek gehen wir auf die unterschiedlichsten Themen aus der Welt der Seminare, Weiterbildungen und Kurse ein.


Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha