IT-Sicherheit Seminare

Finden Sie die passende Weiterbildung
aus über 50.000 Angeboten von über 1.500 Veranstaltern

  • Tagesaktuelle Termine - direkt buchbar
  • Über 28.000 unabhängige Kundenbewertungen
  • Präsenz und Online Lernformate zur Auswahl
Jetzt vergleichen und buchen

59 Seminare / Kurse zu IT-Sicherheit

-

Nach einem IT-Sicherheit Seminar Daten besser schützen

IT-Sicherheit hat viele Aspekte. In einem Firmennetzwerk müssen einzelne Rechner vor dem Zugriff anderer geschützt werden und Daten vor dem Zugriff durch unbefugte geschützt werden. Durch die Vergabe von Rechten und die Abgrenzung von Bereichen wird verhindert, dass Informationen in falsche Hände gelangen oder Unbefugte die Konfiguration von Rechnern verhindern können. Netzwerke und Rechner müssen außerdem gegen Angriffe über das Internet geschützt werden. Ein weiterer Aspekt ist die Sicherheit einzelner Protokolle gegen unberechtigtes Abhören.

In einem IT-Sicherheit Seminar werden meist einzelne Themengebiete behandelt. Die Netzwerksicherheit liegt in den Händen von Administratoren. In einem IT-Sicherheit-Seminar zu diesem Thema werden überwiegend technische Lösungen gegen verschiedene Arten von Angriffen demonstriert. Außerdem geht es um die Absicherung von Daten im Fall technischer Fehler an der Hardware oder vorbeugend gegen zerstörerische Viren. Aber auch der ordnungsgemäße Betrieb von Servern und seine Voraussetzungen gehören zu diesem Themenfeld.

Ein weiterer praktischer Aspekt ist der Einsatz von Sicherheitssoftware. Diese Schulungen richten sich an Administratoren, die diese Sicherheitssoftware in ihrem Unternehmen einrichten müssen. In diesen Schulungen wird die Software installiert und die Konfiguration der einzelnen Komponenten erklärt. Anhand von Übungen erlernen die Teilnehmer den Einsatz der Software in großen Systemen. - IT-Sicherheit zu lernen, hat aber auch theoretische Aspekte, die Gegenstand eines IT-Sicherheit Kurs sein können. Dazu zählen rechtliche Vorschriften und Normen, die im Zuge einer Analyse der IT-Sicherheit zu lernen sind.

Auf Semigator.de finden Sie Schulungen zu allen Themengebieten der IT-Sicherheit. Die Veranstaltungen sind auf die Bedürfnisse und Anforderungen der Zielgruppe zugeschnitten. Dabei liegt der Themenschwerpunkt entweder auf theoretischen Modellen oder auf der praktischen Umsetzung von Vorgaben. Für Einsteiger in das Thema bieten sich Seminare an, die einen Überblick über alle Aspekte der IT-Sicherheit geben und Lösungsansätze zeigen. Fortgeschrittene IT-ler finden bei Semigator.de den IT-Sicherheit Workshop, in dem Techniken und Strategien zum Thema IT-Sicherheit umgesetzt werden.

In der Fülle der Angebote lässt sich das richtige Seminar zur IT-Sicherheit leicht finden. Semigator.de schlägt zu jeder Suche alternative Suchwörter vor, damit Anwender IT-Sicherheit-Seminare richtig gruppieren können. Mit dem Suchfilter lassen sich die IT-Sicherheit-Kurse auswerten und eingrenzen. Sie entscheiden selbst, welcher Veranstalter infrage kommt oder welches IT-Sicherheit-Seminar im Rahmen ihres Budgets liegt.

Chancen und Perspektiven nach einem Seminar IT-Sicherheit

IT-Sicherheit zu beachten, gehört heute zu den Voraussetzungen eines regulären Betriebs von Rechnern und Netzwerken. Daher sind Seminare IT-Sicherheit nicht nur für Spezialisten wie Administratoren, sondern auch für Datenschutzbeauftragte, Projektmanager im IT oder Abteilungsleiter und Geschäftsführer von Bedeutung. IT-Sicherheit betrifft nicht nur den Schutz empfindlicher Daten, sondern alle Bereiche eines Netzwerks, die für den laufenden Betrieb benötigt werden. Besonders Administratoren sollten technische und praktische Lösungen kennen, wenn sie den Anforderungen im Beruf gerecht werden wollen. Zunehmend spielt bei der IT-Sicherheit auch der Einsatz mobiler Endgeräte eine Rolle.

Mit Semigator.de zum richtigen Kurs IT-Sicherheit

Der Markt der Kurse über IT-Sicherheit ist groß. Mit Semigator.de finden Sie schnell und einfach das Seminar, das zu ihren Zielen und Bedürfnissen passt. Sie können schnell und bequem vergleichen und sichten, was die Veranstalter zu bieten haben.

PREFERRED

ORDIX AG (24)

- Motivation der IT-Security - Grundlagen und Best Practices - Information Security Management Systems (ISMS) nach BSI Grundschutz und ISO 27001 - Rollen der Informationssicherheit - Security-Awarness - Thread Modelling und Risikomanagement - Busines...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

tecTrain GmbH (AT) (8)

Dieser Kurs hilft Entscheidern, derartige strategische Ausrichtungen in sinnvoller Art und Weise vorzugeben, sodass eine effiziente und effektive IT-Sicherheit erreicht werden kann.

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PHOENIX CONTACT Deutschland GmbH (12)

Sie erhalten einen ausführlichen Überblick über den Branchenstandard B3S Wasser in Theorie und Praxis. Erleben Sie live, warum Angriffserkennung ein zentraler Baustein Ihrer Sicherheit ist. Neben der Wissensvermittlung werden insbesondere auch in der...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (108)

Grundbegriffe der IT-Sicherheit, Sicherheitsziele Vertraulichkeit, Verfügbarkeit, Integrität , Authentifizierung Passwörter, Zweifaktorauthentifizierung , Social Engineering Phishing, Cross-Site-Scripting, BadUSB , Physische Sicherheit Dumpster Divin...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GRUNDIG AKADEMIE (29)

Unternehmensspionage oder Hacker sind mittlerweile nicht mehr die größte Bedrohung für die Sicherheit in Unternehmen. Die größte Sicherheitslücke ist der Endanwender selbst. Die IT-Abteilungen der Unternehmen schotten das Firmennetzwerk mit Firewalls...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

tecTrain GmbH (AT) (8)

In diesem Kurs erhalten Sie ein breites Grundwissen und Verständnis zur sicheren Verwahrung und Nutzung Ihrer Daten. Die Gefahr von Datendiebstahl geht meist vom IT-Anwender selbst aus, indem „Hackern“ und entsprechenden Programmen die Tür zu sensibl...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

TÜV Rheinland Akademie GmbH (785)

Viele Unternehmen würden ein größeres Schadensereignis in ihrer IT nicht überleben. Gewinnen Sieeinen Überblick über Kostenfallen und die 10 wichtigsten Risikofaktoren bei der Energie-, Kälte- und Sicherheitstechnik von Rechenzentren. Lernen Sie Best...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Fraunhofer Academy der Fraunhofer-Gesellschaft e.V. (5)

Maschinelles Lernen und Data Mining für die Modellierung von Anomalieerkennungen in der IT-Sicherheit nutzen: Grundlagen des maschinellen Lernens und des Data Mining kennen, Grundlagen der Modellierungsmethoden zur Anomalieerkennung vertiefen.

  • Seminar / Kurs
  • Fortgeschritten

PREFERRED

GFU Cyrus AG (108)

IT-Sicherheit Grundlagen, Ziele und Bereiche, Attack Frameworks und Angriffsvektoren, Cyberattacken und -Methoden, Auswirkungen von Cyberattacken , Zero Trust Sicherheitsmodell Der Ursprung des Zero Trust Security Frameworks, Die Definition von Zero...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

neam IT-Services GmbH (3)

Gesetze und Vorschriften zur IT-Sicherheit, Grundprinzipien der Informationssicherheit, Aufbau und Methodik der BSI IT-Grundschutz-Standards und -Kompendiums, Vorgehensweise bei der Erstellung eines IT-Sicherheitskonzepts gemäß BSI-Standard 200-2, V...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

neam IT-Services GmbH (3)

Gesetze und Vorschriften zur IT-Sicherheit (z.B. KonTraG, Basel II, EU-DSGVO, TDDSG), Überblick über die ISO 27000-Standardreihe, Planung und Realisierung eines IT-Sicherheitsmanagements nach ISO 27001, Risikomanagement nach ISO 27005, Vorstellung e...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

Haufe Akademie GmbH & Co. KG (1258)

Gesetzliche Anforderungen an die IT-Sicherheit von Unternehmen Stand heute Erwerb umfassender Einblicke in die Anforderungen und Pflichten an die IT-Sicherheit auf Basis der derzeit geltenden Gesetze, insbesondere des BSI-Gesetzes, der DSGVO und des...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

BEW GmbH - Das Bildungszentrum für die Ver- und Entsorgungswirtschaft gGmbH (167)

Das Seminar soll den Rahmen für einen Erfahrungsaustausch zu verschiedenen Aspekten der Störfallverordnung bieten, insbesondere zum Umgang mit Sicherheitsmanagementsystemen nach Anhang III der Störfallverordnung. Es werden Vorträge zu den untenstehen...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (108)

Einführung in IT-Risikomanagement Überblick über BSI 200-3 und ISO 27005: Grundprinzipien und Ziele, Die Bedeutung von Risikomanagement in der IT-Sicherheit, Unterschiede zwischen den Standards und deren Anwendungsbereiche , Risikobewertungsprozess I...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GRUNDIG AKADEMIE (29)

Das Thema IT-Security ist gegenwärtig in aller Munde. Unser Überblickseminar vermittelt Entscheidern die Spannweite des Themenkomplexes, setzt Impulse und zeigt Lösungen auf dem Weg zu einer gesteigerten, prozesshaften und umfassende IT-Sicherheit –...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

neam IT-Services GmbH (3)

Strukturierung von IT-Verbünden, Fachliche Inhalte abhängig vom verwendeten Standard (ISO 27001), Durchführung von Risikoanalysen mit verinice, Erstellung von CSV-Abfragen, Import- und Exportmöglichkeiten von verinice, Anpassung des verinice-Clients...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

neam IT-Services GmbH (3)

Überblick Standards & Gesetze, Einführung ISMS (Informationssicherheitsmanagementsystem), Durchführung einer GAP-Analyse, Durchführung des Risk Assessment (ISO 27005), Erstellung der Asset-Liste, Risikoanalyse, Risikobehandlungsplan, Berichterstellu...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

neam IT-Services GmbH (3)

• Einleitung & grundsätzliche Bedienung Perspektiven, Views, Allgemeine Einstellungen • Arbeiten in der View "modernisierter Grundschutz" Reporting, Aktualisierung des Kompendiums, Import- und Exportmöglichkeiten von verinice, Anpassungen des verinic...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

neam IT-Services GmbH (3)

Überblick und Übungsfall, Einführung ISMS (Informationssicherheitsmanagementsystem) Strukturanalyse inkl. Verknüpfungen, Schutzbedarfsfeststellung (SBF) inkl. SBF-Fragebogen, Modellierung und IT-Grundschutz-Check, Risikomanagement , Rechte- und Ro...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

Management Forum Starnberg GmbH (28)

Neueste PFLICHTEN – besondere Gefahren Persönliche Haftung des Vorstands/der Vorständin Typische Gefahrensituationen, Haftungsverteilung im GremiumBesondere Gefahrenlagen IT-Sicherheit und Cyber-Security, Datenschutzmanagement, Fremdpersonaleinsatz-C...

  • Seminar / Kurs
  • Ohne Einstufung