Netzwerksicherheit

Definition Netzwerksicherheit

Unter die Netzwerksicherheit fallen alle Technologien und Maßnahmen zur Absicherung von Netzwerken vor äußeren und inneren Bedrohungen.

In Unternehmen kommen Sicherheitsprodukte wie Virenscanner und Firewall zum Einsatz. Ferner implementieren Unternehmen Authentifizierungsmechanismen und Verschlüsselung, um einen sicheren Datenaustausch und ungestörte Kommunikation zu gewährleisten. Diese technischen Maßnahmen sind zusätzlich mit IT Richtlinien verbunden, die eine Sicherheitsstrategie bilden.

Experten für Netzwerksicherheit

Christoph Fischer, Geschäftsführer

BFK edv-consulting GmbH, DE-76131 Karlsruhe

 

  • 8 Veranstaltungen
  • 17 Aufrufe 30 Tage

Dr. Markus a Campo, Freiberufler

Berater, Referent, Autor, Sachverständiger / Gutachter, Trainer / Coach

Sachverständigenbüro Dr.-Ing. Markus a Campo, DE-52072 Aachen

Dr.-Ing. Markus a Campo Seit 2006 bin ich von der IHK Aachen öffentlich bestellter und vereidigter Sachverständiger mit dem Bestellungstenor "Systeme und Anwendungen der Informationsverarbeitung, insbesondere im Bereich...

  • 126 Publikationen
  • 26 Veranstaltungen
  • 86 Aufrufe 30 Tage

Marco Hug

Berater

 

  • 10 Aufrufe 30 Tage

Prof. Norbert Pohlmann, Professor und geschäftsführender Direktor

Berater, Referent, Business Angel, Sachverständiger / Gutachter, Aufsichtsrat / Beirat

Institut für Internet-Sicherheit, DE-45788 Gelsenkirchen

 

  • 4 Publikationen
  • 3 Veranstaltungen
  • 2 Aufrufe 30 Tage

Marion Steiner, Wissenschaftliche Mitarbeiterin

Autorin, Referentin, Beraterin

Technische Universität Darmstadt FB Informatik FG Sicherheit in der Informationstechnik, DE-64295 Darmstadt

 

  • 3 Publikationen
  • 7 Aufrufe 30 Tage

Dr. Ammar Alkassar

Referent

Sirrix AG security technologies, DE-66123 Saarbrücken

 

  • 2 Publikationen
  • 1 Veranstaltung
  • 7 Aufrufe 30 Tage

Axel Schemberg

Referent, Autor

PCNetzwerke.de, DE-47906 Kempen

 

  • 1 Publikation
  • 1 Veranstaltung
  • 7 Aufrufe 30 Tage

Martin Grotegut

Berater, Referent, Autor, Trainer / Coach

 

  • 4 Publikationen
  • 3 Aufrufe 30 Tage

Unternehmen für Netzwerksicherheit

intersoft consulting services AG, Beratung, Unternehmensberatung, Rechtsberatung, IT-Beratung / EDV-Beratung

DE-20097 Hamburg

intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz, IT-Sicherheit und Compliance.   Unsere Stärke sind hochqualifizierte Consultants und individuelle Beratungskonzepte. Die...

  • 1 Experte
  • 49 Aufrufe 30 Tage

x-cellent technologies GmbH, Beratung

DE-81925 München

Der Erfolg eines Unternehmens hängt immer stärker von gut funktionierenden und sicheren Informationssystemen ab, welche die Grundlage für effiziente Geschäftsprozesse bilden. Um die ständige Verfügbarkeit und...

  • 2 Publikationen
  • 39 Aufrufe 30 Tage

Beemers - Datenschutz- und Sachverständigenbüro, Sonstiges

DE-30177 Hannover

 

  • 1 Experte
  • 1 Publikation
  • 5 Aufrufe 30 Tage

Lawrence Berkely National Laboratory, Beratung

US-94612 Berkeley

 

  • 2 Aufrufe 30 Tage

Technische Universität Darmstadt, Wissenschaft

DE-64295 Darmstadt

 

  • 5 Experten
  • 1 Publikation
  • 3 Aufrufe 30 Tage

BFK edv-consulting GmbH, Beratung

DE-76131 Karlsruhe

 

  • 1 Experte
  • 3 Aufrufe 30 Tage

Sirrix AG, Softwareunternehmen

DE-66123 Saarbrücken

 

  • 1 Experte
  • 4 Aufrufe 30 Tage

syssec Forschungsgruppe Systemsicherheit, Wissenschaft

AT-9020 Klagenfurt

 

  • 1 Experte
  • 2 Publikationen
  • 2 Veranstaltungen
  • 5 Aufrufe 30 Tage

Publikationen - Netzwerksicherheit

PC-Netzwerke, Buch - 2013

Das umfassende Handbuch

Mit »PC-Netzwerke« halten Sie ein seit vielen Auflagen bewährtes Praxisbuch in den Händen. Die richtige Mischung aus Grundlagenwissen und konkreten praktischen Anleitungen hilft Ihnen, PCs oder Macs richtig zu vernetzen und zu konfigurieren....

  • 3 Autoren
  • 15 Aufrufe 30 Tage
  • € 29,90
Netzwerk- und Datensicherheit, Buch - 2013

Eine praktische Einführung

Schneller als der Hacker! Netzwerk- und Datensicherheit für Einsteiger34,99 Sie sind ein erfolgreicher Hacker, finden jede Sicherheitslücke, überwinden jede Firewall und sind es gewohnt, immer an Ihr Ziel zu kommen? Dann haben wir jetzt...

  • 1 Autor
  • 18 Aufrufe 30 Tage
  • € 34,99
Sicherheit von VMware-Systemen, Loseblattsammlung - 2013

Einleitung      Architektur von vSphere    ESXi-Server    Plattensysteme    Netzwerk    Cloud-Systeme    Management   ...

  • 1 Autor
  • 15 Aufrufe 30 Tage
Netzwerk mit Schutzmaßnahmen, Buch - 2013

LAN IPv4 IPv6 Firewall VPN

Wie funktioniert Netzwerk? Wie kann die Zuverlässigkeit im eigenen Netzwerk gesteigert werden? Welche flankierenden Maßnahmen unterstützen das Management wie auch die Tagesarbeit und steigern so den Unternehmenserfolg? Das...

  • 1 Autor
  • 17 Aufrufe 30 Tage
  • € 19,95
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?, Buch - 2012

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser Perspektive ist die IT-Forensik zunächst ein Teilgebiet der Kriminaltechnik, das dem Regime des öffentlichen Rechts und insbesondere dem Polizei- und...

  • 1 Autor
  • 43 Aufrufe 30 Tage
  • € 48,--
Sichere Nutzung des Internet Explorers, Buch - 2008

Grundlagen, Konfiguration, sicherer Einsatz

Sichere Nutzung des Internet Explorers Grundlagen, Konfiguration, sicherer Einsatz Der Internet Explorer ist ein Browser, der tief im Windows-System verankert ist. Wesentliche Windows-Sicherheitsfunktionen werden über den IE abgewickelt. Deshalb ist seine...

  • 1 Autor
  • 1 Aufrufe 30 Tage
Quick Check Security Audit: Ausgabe Oktober 2012, DVD / CD-ROM - 2012

Neu in dieser Version Web-Applikationen nach BSI-Vorgaben Der Prüfungskatalog und die dazu gehörigen Checklisten wurden neu erstellt. Der Prüfungskatalog wurde in die Szenarien eingearbeitet. OpenLDAP nach BSI-Vorgaben Der...

  • 1 Autor
  • 13 Aufrufe 30 Tage
Absichern von Citrix-Umgebungen, Loseblattsammlung - 2013

Absichern von Citrix-Umgebungen Einsatzszenarien Architekturen ohne Gateway - TLS-Relay - TLS-Relay und Web-Interface Architekturen mit Secure Gateway - Single-Hop mit Secure Gateway - Single-Hop mit Secure Gateway und Passwort-Manager -...

  • 1 Autor
  • 12 Aufrufe 30 Tage
Einsatz der Norm ISO 27001, Beitrag - 2013

Um Sicherheit zu prüfen und zu zertifizieren, können neben den BSI-Grundschutzkatalogen auch die internationalen Standards ISO 27001 und 27002 genutzt werden. Der Schwerpunkt der ISO-Normen unterscheidet sich deutlich von denen der Grundschutzkataloge,...

  • 1 Autor
  • 5 Aufrufe 30 Tage
Einsatz der BSI-Grundschutzkataloge, Loseblattsammlung - 2012

P { margin-bottom: 0cm; direction: ltr; color: rgb(0, 0, 0); widows: 2; orphans: 2; }P.western { font-family: "Arial",sans-serif; font-size: 11pt; }P.cjk { font-family: "Times New Roman",serif; font-size: 11pt; }P.ctl { font-family: "Arial",sans-serif; font-size:...

  • 1 Autor
  • 14 Aufrufe 30 Tage

Veranstaltungen - Netzwerksicherheit

Grundlagen-Seminar: IT-Sicherheit für Datenschutzbeauftragte, Kurs / Schulung

Nächster Termin: 26.01.2015, Köln Alle Termine

Lernen Sie in diesem Grundlagen-Seminar die notwendigen IT-Grundlagen und das Basiswissen über IT-Sicherheit einfach und praxisbezogen kennen, um die tägliche Arbeit als Datenschutzbeauftragter einfacher zu bewältigen. Datenschutz und IT-Sicherheit sind nicht voneinander trennbar. Um jedoch als Datenschutzbeauftragter den...

  • 1 Referent
  • 8 Aufrufe 30 Tage
  • € 899,--

CISSP Zertifizierungskurs, Seminar

Nächster Termin: 01.12.2014, München Alle Termine

Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste Zertifizierung, durch ANSI als ISO-Standard 17024:2003 im Bereich Informationssicherheit akkreditiert und bietet Security Professionals nicht nur eine objektive Bewertung ihrer Kompetenz, sondern auch die international am meisten respektierte und...

  • 1 Referent
  • 29 Aufrufe 30 Tage
  • € 3.500,--

ISACA Certified Information Systems Auditor (CISA) Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 17.11.2014, Frankfurt am Main Alle Termine

Der Certified Information Systems Auditor (CISA) ist die weltweit anerkannte Zertifizierung für Fachleute , die sich mit Fragen zu IT-Strategie, IT-Management, Prüfung und Überwachung von IT-Systemen und IT-Prozessen sowie deren Wertschöpfung im Unternehmen befasst. Der Erwerb des Titels eines CISA weist Sie als...

  • 1 Referent
  • 15 Aufrufe 30 Tage
  • € 2.650,--

IT-Ausspähsicherheit und Datenschutz, Seminar

04.11.2014, Frankfurt am Main

Die Meldungen über die Ausspähaktivitäten international tätiger Geheimdienste haben Politik, Gesellschaft und Wirtschaft gleichermaßen wachgerüttelt. Über 90 Prozent der Sicherheits-Verantwortlichen in den Unternehmen rechnen mit zunehmender Wirtschaftsspionage und Datenklau. Setzen Sie jetzt Ihre Sicherheitskonzepte auf den Prüfstand und machen...

  • 5 Aufrufe 30 Tage
  • € 1.999,--

SECUTA.AT 2015 in Österreich, Kongress / Tagung

14.04.2015, Salzburg (Fuschlsee)

Jahrestagung zur Informationssicherheit / IT-Sicherheit Erhöhe Sie die effizienz in Ihrem Unternehmen! Erleben Sie spannende Vorträge von IT-Security Experten und profitieren Sie vom Networking an den gemeinsame Abende. Reisen Sie am Vorabend an und nehmen Sie am SECUTA.AT Treff teil. Die Tagungsagenda, Referentenprofile...

  • 1 Referent
  • 14 Aufrufe 30 Tage
  • € 990,--
Unterthemen zu Netzwerksicherheit
Suche
Spezialisierungen
Fachthemen
Auswahl entfernen
Länder
Standort
Land / Stadt
Inhalte

Sind Sie
hochqualifizierter Experte?

Präsentieren Sie Ihr Know-how.
Aufnahme beantragen