Netzwerksicherheit

SUCHE

–  Nach Themen +  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

Netzwerksicherheit

Definition Netzwerksicherheit

Unter die Netzwerksicherheit fallen alle Technologien und Maßnahmen zur Absicherung von Netzwerken vor äußeren und inneren Bedrohungen.

In Unternehmen kommen Sicherheitsprodukte wie Virenscanner und Firewall zum Einsatz. Ferner implementieren Unternehmen Authentifizierungsmechanismen und Verschlüsselung, um einen sicheren Datenaustausch und ungestörte Kommunikation zu gewährleisten. Diese technischen Maßnahmen sind zusätzlich mit IT Richtlinien verbunden, die eine Sicherheitsstrategie bilden.

Christoph Fischer

DE, Karlsruhe

Geschäftsführer

BFK edv-consulting GmbH

Veranstaltungen: 8

Aufrufe seit 03/2003: 2653
Aufrufe letzte 30 Tage: 20

Dr. Markus a Campo

DE, Aachen

Freiberufler

Sachverständigenbüro Dr.-Ing. Markus a Campo

Publikationen: 124

Veranstaltungen: 26

Aufrufe seit 04/2010: 12441
Aufrufe letzte 30 Tage: 64

Axel Schemberg

DE, Kempen

PCNetzwerke.de

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 10/2006: 1112
Aufrufe letzte 30 Tage: 7

Aufrufe seit 08/2006: 3281
Aufrufe letzte 30 Tage: 10

Dr. Ammar Alkassar

DE, Saarbrücken

Sirrix AG security technologies

Publikationen: 2

Veranstaltungen: 1

Aufrufe seit 02/2008: 1418
Aufrufe letzte 30 Tage: 14

Publikationen: 1

Aufrufe seit 09/2007: 843
Aufrufe letzte 30 Tage: 1

Prof. Norbert Pohlmann

DE, Gelsenkirchen

Professor und geschäftsführender Direktor

Institut für Internet-Sicherheit

Publikationen: 4

Veranstaltungen: 3

Aufrufe seit 04/2006: 1126
Aufrufe letzte 30 Tage: 5

Marion Steiner

DE, Darmstadt

Wissenschaftliche Mitarbeiterin

Technische Universität Darmstadt FB Informatik FG Sicherheit in der Informationstechnik

Publikationen: 3

Aufrufe seit 07/2004: 1891
Aufrufe letzte 30 Tage: 5

intersoft consulting services AG

Deutschland, Hamburg

intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz, IT-Sicherheit und Compliance. Unsere Stärke sind hochqualifizierte Consultants und individuelle Beratungskonzepte. Die intersoft...

Experten: 1

Aufrufe seit 10/2007: 4498
Aufrufe letzte 30 Tage: 82

Aufrufe seit 10/2006: 1859
Aufrufe letzte 30 Tage: 2

Experten: 1

Aufrufe seit 10/2002: 1603
Aufrufe letzte 30 Tage: 2

Experten: 1

Publikationen: 1

Aufrufe seit 09/2010: 12133
Aufrufe letzte 30 Tage: 4

Experten: 1

Aufrufe seit 01/2009: 395
Aufrufe letzte 30 Tage: 8

Experten: 1

Publikationen: 2

Veranstaltungen: 2

Aufrufe seit 10/2012: 121
Aufrufe letzte 30 Tage: 2

Publikationen: 2

Aufrufe seit 08/2005: 4023
Aufrufe letzte 30 Tage: 8

Experten: 5

Publikationen: 1

Aufrufe seit 07/2004: 954
Aufrufe letzte 30 Tage: 1

Netzwerk- und Datensicherheit

Netzwerk- und Datensicherheit

Eine praktische Einführung

Autor: Prof. Dr. Martin Kappes

Schneller als der Hacker! Netzwerk- und Datensicherheit für Einsteiger34,99 Sie sind ein erfolgreicher Hacker, finden jede Sicherheitslücke, überwinden jede Firewall und sind es gewohnt, immer an Ihr Ziel zu kommen? Dann haben wir jetzt...

Buch: 2013

Aufrufe letzte 30 Tage: 17

€ 34,99

Premium
Netzwerk mit Schutzmaßnahmen

Netzwerk mit Schutzmaßnahmen

LAN IPv4 IPv6 Firewall VPN

Autor: Johannes Hubertz

Wie funktioniert Netzwerk? Wie kann die Zuverlässigkeit im eigenen Netzwerk gesteigert werden? Welche flankierenden Maßnahmen unterstützen das Management wie auch die Tagesarbeit und steigern so den Unternehmenserfolg? Das...

Buch: 2013

Aufrufe letzte 30 Tage: 16

€ 19,95

Premium
PC-Netzwerke

PC-Netzwerke

Das umfassende Handbuch

Autoren: Dipl.-Finanzwirt (FH) Axel Schemberg, Martin Linten, Kai Surendorf

Mit »PC-Netzwerke« halten Sie ein seit vielen Auflagen bewährtes Praxisbuch in den Händen. Die richtige Mischung aus Grundlagenwissen und konkreten praktischen Anleitungen hilft Ihnen, PCs oder Macs richtig zu vernetzen und zu konfigurieren....

Buch: 2013

Aufrufe letzte 30 Tage: 8

€ 29,90

Premium
Sicherheit von VMware-Systemen

Sicherheit von VMware-Systemen

Autor: Dr.-Ing. Markus a Campo

Einleitung      Architektur von vSphere    ESXi-Server    Plattensysteme    Netzwerk    Cloud-Systeme    Management   ...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 7

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Autor: Raoul Kirmes

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser Perspektive ist die IT-Forensik zunächst ein Teilgebiet der Kriminaltechnik, das dem Regime des öffentlichen Rechts und insbesondere dem Polizei- und...

Buch: 2012

Aufrufe letzte 30 Tage: 21

€ 48,--

Premium
Konzepte zum Virenschutz

Konzepte zum Virenschutz

Autor: Dr.-Ing. Markus a Campo

Vorbeugende Maßnahmen - technische Maßnahmen - organisatorische Maßnahmen Notfallvorsorge - Identifizierung des Angreifers - Datensicherung - Sicherung von Originalsoftware - Schulungen - Notfall-CDs - clientbasierte Lösungen  

Beitrag: 2011

Aufrufe letzte 30 Tage: 2

Virtual Private Networks

Virtual Private Networks

Autor: Dr.-Ing. Markus a Campo

Mit Virtual Private Networks (VPNs) können unsichere Netze auf vertrauens­würdige und ökonomische Weise genutzt werden. Dafür steht als »shared infrastructure« das »Jedermann-Netz« Internet bereit, vergleichbar mit dem...

Buch: 2003

Aufrufe letzte 30 Tage: 1

Angriffe und Gegenmaßnahmen auf TCP/IP-Basis

Angriffe und Gegenmaßnahmen auf TCP/IP-Basis

Autor: Dr.-Ing. Markus a Campo

Übersicht der Angriffskonzepte Passive Informationsbeschaffung Portscan UDP-Portscan TCP-Portscan TCP Connect-Scan SYN-Scan SYN-/ACK-Scan FIN-Scan Xmas-Scan Null-Scan Spezielle Scan-Techniken...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 3

Beitrag: 2004

Aufrufe letzte 30 Tage: 2

Sicherheit und Datenschutz im deutschen Mittelstand

Sicherheit und Datenschutz im deutschen Mittelstand

Wie sieht es bei Ihnen aus?

Autor: Matthias Walter

Wie einer Studie von Symantec zu entnehmen war, genießt die IT-Sicherheit in kleinen und mittleren Unternehmen inzwischen höchste Priorität. Symantec führte die weltweite Studie „Global SMB Information Protection Survey“ zu diesem Thema durch und konnte erkennen,...

Beitrag:

Aufrufe letzte 30 Tage: 4

CISSP Zertifizierungskurs

CISSP Zertifizierungskurs, Seminar

Nächster Termin: 07.09.2015, Köln Alle Termine

Referent: Manuela Krämer

Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste Zertifizierung, durch ANSI als ISO-Standard 17024:2003 im Bereich Informationssicherheit akkreditiert und bietet Security Professionals nicht nur eine objektive Bewertung ihrer Kompetenz, sondern auch die international am meisten respektierte und...

Aufrufe letzte 30 Tage: 18

2015 7September

Köln - 5 Tage

€ 3.500,--

IT-Forensik Spezialist: IuK Forensik & Incident-Response

IT-Forensik Spezialist: IuK Forensik & Incident-Response, Workshop

Nächster Termin: 08.09.2015, München Alle Termine

Referent: Manuela Krämer

Zertifizierungs-Workshop mit IT-Recht In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und CERT-Mitarbeiter wird dargelegt, wie strafbare Handlungen im Bereich der Computer- & Telko-Kriminalität nachgewiesen und aufgeklärt werden können. Der Fokus liegt dabei auf den Themen Incident-Response, Fraud-Management...

Aufrufe letzte 30 Tage: 19

2015 8September

München

€ 2.650,--

Netzwerksicherheit: Hacking für Administratoren

Netzwerksicherheit: Hacking für Administratoren, Seminar

16.09.2015, Augsburg

Dauer3 TageTeilnehmerkreisDieser Kurs richtet sich an Administratoren*, System- und Netzwerkverwalter, IT und Systemverantwortliche sowie IT-Sicherheitsbeauftragte.AnforderungenKenntnisse und Fähigkeiten in der Konfiguration von Windows XP/200x, Praxiserfahrung in der Verwaltung von Netzwerkdiensten, Kenntnisse zu LANs lokalen Netzwerken und...

Aufrufe letzte 30 Tage: 5

201516September

Augsburg

€ 1.606,50

Netzwerksicherheit: Hacking für Administratoren

Netzwerksicherheit: Hacking für Administratoren, Seminar

18.11.2015, Augsburg

Dauer3 TageTeilnehmerkreisDieser Kurs richtet sich an Administratoren*, System- und Netzwerkverwalter, IT und Systemverantwortliche sowie IT-Sicherheitsbeauftragte.AnforderungenKenntnisse und Fähigkeiten in der Konfiguration von Windows XP/200x, Praxiserfahrung in der Verwaltung von Netzwerkdiensten, Kenntnisse zu LANs lokalen Netzwerken und...

Aufrufe letzte 30 Tage: 3

201518November

Augsburg

€ 1.606,50

Grundlagen-Seminar: IT-Sicherheit für Datenschutzbeauftragte

Grundlagen-Seminar: IT-Sicherheit für Datenschutzbeauftragte, Kurs / Schulung

Nächster Termin: 04.11.2015, Frankfurt am Main Alle Termine

Referent: Dipl.-Wirtsch.-Inform. Carsten Knoop, M. Sc.

Lernen Sie in diesem Grundlagen-Seminar die notwendigen IT-Grundlagen und das Basiswissen über IT-Sicherheit einfach und praxisbezogen kennen, um die tägliche Arbeit als Datenschutzbeauftragter einfacher zu bewältigen. Datenschutz und IT-Sicherheit sind nicht voneinander trennbar. Um jedoch als Datenschutzbeauftragter den...

Aufrufe letzte 30 Tage: 13

2015 4November

Frankfurt am Main

€ 899,--

Configuring Windows 8

Configuring Windows 8, Seminar

16.11.2015, Augsburg

Dauer5 TageTeilnehmerkreisSie sind IT-Professional, Netzwerkadministrator oder Desktopsupporttechniker, die Windows 8 konfigurieren und administrieren wollen.AnforderungenSie benötigen grundlegende Kenntnisse in den Bereichen TCP/IP, UDP, DNS sowie in der Verwaltung der Active Directory Domain Services und PKI Komponenten. Erfahrung bei der...

Aufrufe letzte 30 Tage: 6

201516November

Augsburg

€ 2.499,--

IT-Sicherheitskonzepte

IT-Sicherheitskonzepte, Ausbildung / Lehrgang

Referent: Dipl.-Volksw. Stephan Mayer

Sichere Informationsverarbeitung nach ISO 27000 und IT-Grundschutz Für viele Unternehmen und Behörden ist das Thema der sicheren Informationsverarbeitung sehr sensibel, schwierig und in seinen Methoden nicht immer transparent. Umso wichtiger ist es, standardisierte Vorgehensmodelle kennenzulernen, die sich in vielen...

Aufrufe letzte 30 Tage: 5

€ 1.295,--

Unterthemen zu Netzwerksicherheit