Netzwerksicherheit

SUCHE

–  Nach Themen +  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

Netzwerksicherheit

Definition Netzwerksicherheit

Unter die Netzwerksicherheit fallen alle Technologien und Maßnahmen zur Absicherung von Netzwerken vor äußeren und inneren Bedrohungen.

In Unternehmen kommen Sicherheitsprodukte wie Virenscanner und Firewall zum Einsatz. Ferner implementieren Unternehmen Authentifizierungsmechanismen und Verschlüsselung, um einen sicheren Datenaustausch und ungestörte Kommunikation zu gewährleisten. Diese technischen Maßnahmen sind zusätzlich mit IT Richtlinien verbunden, die eine Sicherheitsstrategie bilden.

Klaus Hammer

DE, Gelsenkirchen

Aufrufe seit 12/2015: 187
Aufrufe letzte 30 Tage: 15

Christoph Fischer

DE, Karlsruhe

Geschäftsführer

BFK edv-consulting GmbH

Veranstaltungen: 7

Aufrufe seit 03/2003: 2789
Aufrufe letzte 30 Tage: 13

Axel Schemberg

DE, Kempen

PCNetzwerke.de

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 10/2006: 1165
Aufrufe letzte 30 Tage: 5

Prof. Norbert Pohlmann

DE, Gelsenkirchen

Professor und geschäftsführender Direktor

Institut für Internet-Sicherheit

Publikationen: 4

Veranstaltungen: 3

Aufrufe seit 04/2006: 1174
Aufrufe letzte 30 Tage: 3

Marion Steiner

DE, Darmstadt

Wissenschaftliche Mitarbeiterin

Technische Universität Darmstadt FB Informatik FG Sicherheit in der Informationstechnik

Publikationen: 3

Aufrufe seit 07/2004: 1968
Aufrufe letzte 30 Tage: 7

Dr. Ammar Alkassar

DE, Saarbrücken

Sirrix AG security technologies

Publikationen: 2

Veranstaltungen: 1

Aufrufe seit 02/2008: 1479
Aufrufe letzte 30 Tage: 5

Aufrufe seit 08/2006: 3369
Aufrufe letzte 30 Tage: 5

Publikationen: 1

Aufrufe seit 09/2007: 896
Aufrufe letzte 30 Tage: 5

intersoft consulting services AG

Deutschland, Hamburg

intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz,...

Experten: 1

Aufrufe seit 10/2007: 5262
Aufrufe letzte 30 Tage: 86

COMPUTENT GmbH

Deutschland, Ettringen

Experten: 1

Publikationen: 1

Aufrufe seit 09/2015: 47
Aufrufe letzte 30 Tage: 4

Experten: 5

Publikationen: 1

Aufrufe seit 07/2004: 1005
Aufrufe letzte 30 Tage: 5

Aufrufe seit 10/2006: 1891
Aufrufe letzte 30 Tage: 4

Experten: 1

Publikationen: 1

Aufrufe seit 09/2010: 12212
Aufrufe letzte 30 Tage: 8

Experten: 1

Aufrufe seit 10/2002: 1648
Aufrufe letzte 30 Tage: 4

Experten: 1

Aufrufe seit 01/2009: 451
Aufrufe letzte 30 Tage: 6

Experten: 1

Publikationen: 2

Veranstaltungen: 2

Aufrufe seit 10/2012: 158
Aufrufe letzte 30 Tage: 4

Publikationen: 2

Aufrufe seit 08/2005: 4063
Aufrufe letzte 30 Tage: 4

Sicherheit von VMware-Systemen

Sicherheit von VMware-Systemen

Autor: Dr.-Ing. Markus a Campo

Einleitung      Architektur von vSphere   ...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 6

Netzwerk mit Schutzmaßnahmen

Netzwerk mit Schutzmaßnahmen

LAN IPv4 IPv6 Firewall VPN

Autor: Johannes Hubertz

Wie funktioniert Netzwerk? Wie kann die Zuverlässigkeit im eigenen Netzwerk gesteigert...

Buch: 2013

Aufrufe letzte 30 Tage: 15

€ 19,95

Premium
PC-Netzwerke

PC-Netzwerke

Das umfassende Handbuch

Autoren: Dipl.-Finanzwirt (FH) Axel Schemberg, Martin Linten, Kai Surendorf

Mit »PC-Netzwerke« halten Sie ein seit vielen Auflagen bewährtes Praxisbuch in den...

Buch: 2013

Aufrufe letzte 30 Tage: 14

€ 29,90

Premium
Netzwerk- und Datensicherheit

Netzwerk- und Datensicherheit

Eine praktische Einführung

Autor: Prof. Dr. Martin Kappes

Schneller als der Hacker! Netzwerk- und Datensicherheit für Einsteiger34,99 Sie sind ein...

Buch: 2013

Aufrufe letzte 30 Tage: 15

€ 34,99

Premium
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Autor: Raoul Kirmes

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser...

Buch: 2012

Aufrufe letzte 30 Tage: 23

€ 48,--

Premium
Einsatz der BSI-Grundschutzkataloge

Einsatz der BSI-Grundschutzkataloge

Autor: Dr.-Ing. Markus a Campo

P { margin-bottom: 0cm; direction: ltr; color: rgb(0, 0, 0); widows: 2; orphans: 2; }P.western {...

Loseblattsammlung: 2012

Aufrufe letzte 30 Tage: 3

Angriffe und Gegenmaßnahmen auf TCP/IP-Basis (Teil 3)

Angriffe und Gegenmaßnahmen auf TCP/IP-Basis (Teil 3)

Autor: Dr.-Ing. Markus a Campo

Angriffe und Gegenmaßnahmen auf TCP/IP-Basis Cross Site Request Forgery - Variationen von CSRF...

Loseblattsammlung: 2014

Aufrufe letzte 30 Tage: 5

Einsatz der McAfee-Tools

Einsatz der McAfee-Tools

Autor: Dr.-Ing. Markus a Campo

Der Einsatz der McAfee-Tools (ehemalig Foundstone) wird erläutert, soweit für IT-Sicherheit und...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

Beitrag: 2003

Aufrufe letzte 30 Tage: 6

Einsatz von IPv6

Einsatz von IPv6

Autor: Dr.-Ing. Markus a Campo

Einsatz von IPv6 Geschichtlicher Hintergrund Grundlagen von IPv6 - Aufbau von...

Beitrag: 2012

Aufrufe letzte 30 Tage: 4

IT-Forensik Spezialist: IuK Forensik & Incident-Response

IT-Forensik Spezialist: IuK Forensik & Incident-Response, Workshop

Nächster Termin: 17.10.2016, München Alle Termine

Referent: Manuela Krämer

Zertifizierungs-Workshop mit IT-Recht In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und...

Aufrufe letzte 30 Tage: 30

201617Oktober

München

€ 2.650,--

(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs

(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 19.09.2016, Frankfurt (Main) Alle Termine

Referent: Manuela Krämer

Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste...

Aufrufe letzte 30 Tage: 129

201619September

Frankfurt (Main)

€ 3.500,--

EC-Council Certified Ethical Hacker CEH

EC-Council Certified Ethical Hacker CEH, Workshop

Nächster Termin: 05.09.2016, Frankfurt (Main) Alle Termine

Referent: Manuela Krämer

  Der beste Weg ist es, sich auf den Standpunkt des Gegners zu stellen. Lernen Sie, Ihre eigene...

Aufrufe letzte 30 Tage: 35

2016 5September

Frankfurt (Main)

€ 3.490,--

Zertifizierung zum Chief Information Security Officer Professional CISO.PROF

Zertifizierung zum Chief Information Security Officer Professional CISO.PROF, Seminar

Nächster Termin: 12.09.2016, München Alle Termine

Referent: Manuela Krämer

Dieser Kurs ist Teil eines zweistufigen Zertifizierungs-Konzepts für den CISO:...

Aufrufe letzte 30 Tage: 19

201612September

München

€ 3.390,--

Certified IT-Security Professional

Certified IT-Security Professional, Kurs / Schulung

Referent: Mathias Fuchs

Certified IT Security Professional Lehrgang mit Internationaler Zertifizierung IT-Infrastrukturen...

Aufrufe letzte 30 Tage: 8

€ 2.992,--

15. SECUTA Information Security Tagung 2016

15. SECUTA Information Security Tagung 2016, Kongress / Tagung

23.11.2016, Grassau am Chiemsee

Referent: Manuela Krämer

Die Jahrestagung zur Informationssicherheit für IT-Manager & IT-Managerinnen 2016 Ziel unserer...

Aufrufe letzte 30 Tage: 18

201623November

Grassau am Chiemsee

€ 1.890,--

Unterthemen zu Netzwerksicherheit