Netzwerksicherheit

SUCHE

–  Nach Themen +  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

Netzwerksicherheit

Definition Netzwerksicherheit

Unter die Netzwerksicherheit fallen alle Technologien und Maßnahmen zur Absicherung von Netzwerken vor äußeren und inneren Bedrohungen.

In Unternehmen kommen Sicherheitsprodukte wie Virenscanner und Firewall zum Einsatz. Ferner implementieren Unternehmen Authentifizierungsmechanismen und Verschlüsselung, um einen sicheren Datenaustausch und ungestörte Kommunikation zu gewährleisten. Diese technischen Maßnahmen sind zusätzlich mit IT Richtlinien verbunden, die eine Sicherheitsstrategie bilden.

Christoph Fischer

DE, Karlsruhe

Geschäftsführer

BFK edv-consulting GmbH

Veranstaltungen: 8

Aufrufe seit 03/2003: 2771
Aufrufe letzte 30 Tage: 14

Klaus Hammer

DE, Gelsenkirchen

Aufrufe seit 12/2015: 154
Aufrufe letzte 30 Tage: 17

Marion Steiner

DE, Darmstadt

Wissenschaftliche Mitarbeiterin

Technische Universität Darmstadt FB Informatik FG Sicherheit in der Informationstechnik

Publikationen: 3

Aufrufe seit 07/2004: 1956
Aufrufe letzte 30 Tage: 10

Publikationen: 1

Aufrufe seit 09/2007: 888
Aufrufe letzte 30 Tage: 8

Dr. Ammar Alkassar

DE, Saarbrücken

Sirrix AG security technologies

Publikationen: 2

Veranstaltungen: 1

Aufrufe seit 02/2008: 1470
Aufrufe letzte 30 Tage: 8

Axel Schemberg

DE, Kempen

PCNetzwerke.de

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 10/2006: 1157
Aufrufe letzte 30 Tage: 7

Prof. Norbert Pohlmann

DE, Gelsenkirchen

Professor und geschäftsführender Direktor

Institut für Internet-Sicherheit

Publikationen: 4

Veranstaltungen: 3

Aufrufe seit 04/2006: 1167
Aufrufe letzte 30 Tage: 6

Aufrufe seit 08/2006: 3360
Aufrufe letzte 30 Tage: 12

intersoft consulting services AG

Deutschland, Hamburg

intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz, IT-Sicherheit und Compliance. Unsere Stärke sind hochqualifizierte Consultants und individuelle Beratungskonzepte. Die intersoft...

Experten: 1

Aufrufe seit 10/2007: 5133
Aufrufe letzte 30 Tage: 65

Experten: 1

Publikationen: 2

Veranstaltungen: 2

Aufrufe seit 10/2012: 151
Aufrufe letzte 30 Tage: 6

Experten: 1

Aufrufe seit 01/2009: 440
Aufrufe letzte 30 Tage: 7

Experten: 5

Publikationen: 1

Aufrufe seit 07/2004: 996
Aufrufe letzte 30 Tage: 6

Experten: 1

Publikationen: 1

Aufrufe seit 09/2010: 12199
Aufrufe letzte 30 Tage: 11

Publikationen: 2

Aufrufe seit 08/2005: 4055
Aufrufe letzte 30 Tage: 5

Aufrufe seit 10/2006: 1884
Aufrufe letzte 30 Tage: 5

Experten: 1

Aufrufe seit 10/2002: 1640
Aufrufe letzte 30 Tage: 6

COMPUTENT GmbH

Deutschland, Ettringen

Experten: 1

Publikationen: 1

Aufrufe seit 09/2015: 40
Aufrufe letzte 30 Tage: 5

Sicherheit von VMware-Systemen

Sicherheit von VMware-Systemen

Autor: Dr.-Ing. Markus a Campo

Einleitung      Architektur von vSphere    ESXi-Server    Plattensysteme    Netzwerk    Cloud-Systeme    Management   ...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 8

PC-Netzwerke

PC-Netzwerke

Das umfassende Handbuch

Autoren: Dipl.-Finanzwirt (FH) Axel Schemberg, Martin Linten, Kai Surendorf

Mit »PC-Netzwerke« halten Sie ein seit vielen Auflagen bewährtes Praxisbuch in den Händen. Die richtige Mischung aus Grundlagenwissen und konkreten praktischen Anleitungen hilft Ihnen, PCs oder Macs richtig zu vernetzen und zu konfigurieren....

Buch: 2013

Aufrufe letzte 30 Tage: 15

€ 29,90

Premium
Netzwerk mit Schutzmaßnahmen

Netzwerk mit Schutzmaßnahmen

LAN IPv4 IPv6 Firewall VPN

Autor: Johannes Hubertz

Wie funktioniert Netzwerk? Wie kann die Zuverlässigkeit im eigenen Netzwerk gesteigert werden? Welche flankierenden Maßnahmen unterstützen das Management wie auch die Tagesarbeit und steigern so den Unternehmenserfolg? Das...

Buch: 2013

Aufrufe letzte 30 Tage: 16

€ 19,95

Premium
Netzwerk- und Datensicherheit

Netzwerk- und Datensicherheit

Eine praktische Einführung

Autor: Prof. Dr. Martin Kappes

Schneller als der Hacker! Netzwerk- und Datensicherheit für Einsteiger34,99 Sie sind ein erfolgreicher Hacker, finden jede Sicherheitslücke, überwinden jede Firewall und sind es gewohnt, immer an Ihr Ziel zu kommen? Dann haben wir jetzt...

Buch: 2013

Aufrufe letzte 30 Tage: 17

€ 34,99

Premium
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Autor: Raoul Kirmes

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser Perspektive ist die IT-Forensik zunächst ein Teilgebiet der Kriminaltechnik, das dem Regime des öffentlichen Rechts und insbesondere dem Polizei- und...

Buch: 2012

Aufrufe letzte 30 Tage: 32

€ 48,--

Premium
Einsatz der McAfee-Tools

Einsatz der McAfee-Tools

Autor: Dr.-Ing. Markus a Campo

Der Einsatz der McAfee-Tools (ehemalig Foundstone) wird erläutert, soweit für IT-Sicherheit und IT-Forensik interessant.

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

Einsatz der BSI-Grundschutzkataloge in medizinischen Einrichtungen

Einsatz der BSI-Grundschutzkataloge in medizinischen Einrichtungen

Autor: Dr.-Ing. Markus a Campo

Einführung - Mögliche Einsatzszenarien - Angemessenheit der BSI-Maßnahmen - Beispiel: Audit eines Archivsystems für medizinische Daten Vorarbeiten - Auswahl der Qualifizierungsstufen - Zusammenstellung der...

Beitrag: 2013

Aufrufe letzte 30 Tage: 2

CompTIA Security+

CompTIA Security+

Vorbereitung auf die Prüfung SYO-301

Autoren: Dr.-Ing. Markus a Campo, Markus Kammermann

Kompakter, praxisgesättigter Vorbereitungskurs in Buchform für alle, die sich das Security+-Zertifikat "holen" wollen. Alle prüfungsrelevanten Themen werden abgehandelt: von den Grundlagen der IT Security über das Sicherheitsauditing,...

Buch: 2011

Aufrufe letzte 30 Tage: 5

€ 39,95

PC-Sicherheit

PC-Sicherheit

Autor: Dr.-Ing. Markus a Campo

1 Einleitung 1.1 Interessenkollisionen 1.2 Transarenz durch offene Technologie 1.3 Bedrohungspotential 1.4 Zielgruppe des Buchs 2 Internet-Dienste und ihre Schwachstellen 2.1 Einführung in das IP-Protokoll 2.1.1 Eigenschaften des IP-Protokolls 2.1.2...

Buch: 2001

Aufrufe letzte 30 Tage: 1

Sicherer Umgang mit lokalen Administrationsrechten

Sicherer Umgang mit lokalen Administrationsrechten

Autor: Dr.-Ing. Markus a Campo

Best Practice Vermeidung von lokalen Administrationsrechten Service-Accounts Neuanschaffungen von Programmen Kompatibilitätsmodus Vermeidung von Anmeldungen mit Administrationsrechten Anmeldung unter normalem Account...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 2

Zertifizierung zum Chief Information Security Officer Professional CISO.PROF

Zertifizierung zum Chief Information Security Officer Professional CISO.PROF, Seminar

Nächster Termin: 18.07.2016, München Alle Termine

Referent: Manuela Krämer

Dieser Kurs ist Teil eines zweistufigen Zertifizierungs-Konzepts für den CISO: Einführungskurs "Zertifizierung zum Informations-Sicherheitsbeauftragten CISO / ITSIBE" mit Zertifikat CERT CISO Aufbaukurs Praxis "Zertifizierung zum Chief Information Security Officer Professional " CERT CISO.PROF...

Aufrufe letzte 30 Tage: 20

201618Juli

München

€ 3.390,--

EC-Council Certified Ethical Hacker CEH

EC-Council Certified Ethical Hacker CEH, Workshop

Nächster Termin: 04.07.2016, München Alle Termine

Referent: Manuela Krämer

  Der beste Weg ist es, sich auf den Standpunkt des Gegners zu stellen. Lernen Sie, Ihre eigene IT mit den Augen eines potentiellen Angreifers zu sehen, und finden Sie die Sicherheitslücken in Ihrer IT. Bilden Sie sich aus, zum Certified Ethical Hacker!    Das Certified Ethical Hacker Programm zertifiziert den...

Aufrufe letzte 30 Tage: 52

2016 4Juli

München

€ 3.490,--

Kleine Einführung in die Praxis des Datenschutzes

Kleine Einführung in die Praxis des Datenschutzes, Seminar

Referenten: Thorsten Ewald, Prof. Dr. rer. nat. Gerhard Kongehl

Inhalt      Einstieg in die Praxis eines Datenschutzbeauftragten. Dauer    sechs einstündige Webinare Max. Teilnehmer     20 Referent         * Prof. Dr. Gerhard Kongehl     * Thorsten Ewald Seminarort     Internet...

Aufrufe letzte 30 Tage: 7

€ 99,--

Certified IT-Security Professional

Certified IT-Security Professional, Kurs / Schulung

Referent: Mathias Fuchs

Certified IT Security Professional Lehrgang mit Internationaler Zertifizierung IT-Infrastrukturen verlangen ein hohes Maß an Sicherheit. Für die Gewährleistung dieser sind die Systemadministratoren verantwortlich. Neben der Erweiterung das Netzwerkes besteht ein wesentlicher Teil der Arbeit im Abwehren von Angriffen und dem...

Aufrufe letzte 30 Tage: 12

€ 2.992,--

15. SECUTA Information Security Tagung 2016

15. SECUTA Information Security Tagung 2016, Kongress / Tagung

23.11.2016, Grassau am Chiemsee

Referent: Manuela Krämer

Die Jahrestagung zur Informationssicherheit für IT-Manager & IT-Managerinnen 2016 Ziel unserer Jahrestagung ist es, aktuelle Entwicklungen sowie Trends der Informationssicherheit für das Folgejahr praxisnah aufzuzeigen und neue Lösungswege zu präsentieren. Praxisberichte mit vielen Fallbeispielen und...

Aufrufe letzte 30 Tage: 16

201623November

Grassau am Chiemsee

€ 1.890,--

(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs

(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 13.06.2016, München Alle Termine

Referent: Manuela Krämer

Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste Zertifizierung, durch ANSI als ISO-Standard 17024:2003 im Bereich Informationssicherheit akkreditiert und bietet Security Professionals nicht nur eine objektive Bewertung ihrer Kompetenz, sondern auch die international am meisten respektierte und...

Aufrufe letzte 30 Tage: 181

201613Juni

München

€ 3.500,--

IT-Forensik Spezialist: IuK Forensik & Incident-Response

IT-Forensik Spezialist: IuK Forensik & Incident-Response, Workshop

Nächster Termin: 06.06.2016, München Alle Termine

Referent: Manuela Krämer

Zertifizierungs-Workshop mit IT-Recht In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und CERT-Mitarbeiter wird dargelegt, wie strafbare Handlungen im Bereich der Computer- & Telko-Kriminalität nachgewiesen und aufgeklärt werden können. Der Fokus liegt dabei auf den Themen Incident-Response, Fraud-Management...

Aufrufe letzte 30 Tage: 33

2016 6Juni

München

€ 2.650,--

IT-Sicherheitskonzepte

IT-Sicherheitskonzepte, Ausbildung / Lehrgang

Referent: Dipl.-Volksw. Stephan Mayer

Sichere Informationsverarbeitung nach ISO 27000 und IT-Grundschutz Für viele Unternehmen und Behörden ist das Thema der sicheren Informationsverarbeitung sehr sensibel, schwierig und in seinen Methoden nicht immer transparent. Umso wichtiger ist es, standardisierte Vorgehensmodelle kennenzulernen, die sich in vielen...

Aufrufe letzte 30 Tage: 8

€ 1.295,--

Unterthemen zu Netzwerksicherheit