Netzwerksicherheit

Definition Netzwerksicherheit

Unter die Netzwerksicherheit fallen alle Technologien und Maßnahmen zur Absicherung von Netzwerken vor äußeren und inneren Bedrohungen.

In Unternehmen kommen Sicherheitsprodukte wie Virenscanner und Firewall zum Einsatz. Ferner implementieren Unternehmen Authentifizierungsmechanismen und Verschlüsselung, um einen sicheren Datenaustausch und ungestörte Kommunikation zu gewährleisten. Diese technischen Maßnahmen sind zusätzlich mit IT Richtlinien verbunden, die eine Sicherheitsstrategie bilden.

Experten für Netzwerksicherheit

Christoph Fischer, Geschäftsführer

BFK edv-consulting GmbH, DE-76131 Karlsruhe

 

  • 8 Veranstaltungen
  • 14 Aufrufe 30 Tage

Dr. Markus a Campo, Freiberufler

Berater, Referent, Autor, Sachverständiger / Gutachter, Trainer / Coach

Sachverständigenbüro Dr.-Ing. Markus a Campo, DE-52072 Aachen

Dr.-Ing. Markus a Campo Seit 2006 bin ich von der IHK Aachen öffentlich bestellter und vereidigter Sachverständiger mit dem Bestellungstenor "Systeme und Anwendungen der Informationsverarbeitung, insbesondere im Bereich...

  • 126 Publikationen
  • 26 Veranstaltungen
  • 82 Aufrufe 30 Tage

Dr. Ammar Alkassar

Referent

Sirrix AG security technologies, DE-66123 Saarbrücken

 

  • 2 Publikationen
  • 1 Veranstaltung
  • 8 Aufrufe 30 Tage

Marco Hug

Berater

 

  • 12 Aufrufe 30 Tage

Martin Grotegut

Referent, Autor, Berater, Trainer / Coach

 

  • 4 Publikationen
  • 6 Aufrufe 30 Tage

Prof. Norbert Pohlmann, Professor und geschäftsführender Direktor

Berater, Referent, Business Angel, Sachverständiger / Gutachter, Aufsichtsrat / Beirat

Institut für Internet-Sicherheit, DE-45788 Gelsenkirchen

 

  • 4 Publikationen
  • 3 Veranstaltungen
  • 6 Aufrufe 30 Tage

Marion Steiner, Wissenschaftliche Mitarbeiterin

Beraterin, Referentin, Autorin

Technische Universität Darmstadt FB Informatik FG Sicherheit in der Informationstechnik, DE-64295 Darmstadt

 

  • 3 Publikationen
  • 9 Aufrufe 30 Tage

Axel Schemberg

Referent, Autor

PCNetzwerke.de, DE-47906 Kempen

 

  • 1 Publikation
  • 1 Veranstaltung
  • 11 Aufrufe 30 Tage

Unternehmen für Netzwerksicherheit

intersoft consulting services AG, Beratung, Unternehmensberatung, Rechtsberatung, IT-Beratung / EDV-Beratung

DE-20097 Hamburg

intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz, IT-Sicherheit und Compliance.   Unsere Stärke sind hochqualifizierte Consultants und individuelle Beratungskonzepte. Die...

  • 1 Experte
  • 55 Aufrufe 30 Tage

x-cellent technologies GmbH, Beratung

DE-81925 München

Der Erfolg eines Unternehmens hängt immer stärker von gut funktionierenden und sicheren Informationssystemen ab, welche die Grundlage für effiziente Geschäftsprozesse bilden. Um die ständige Verfügbarkeit und...

  • 2 Publikationen
  • 53 Aufrufe 30 Tage

BFK edv-consulting GmbH, Beratung

DE-76131 Karlsruhe

 

  • 1 Experte
  • 7 Aufrufe 30 Tage

syssec Forschungsgruppe Systemsicherheit, Wissenschaft

AT-9020 Klagenfurt

 

  • 1 Experte
  • 2 Publikationen
  • 2 Veranstaltungen
  • 7 Aufrufe 30 Tage

Beemers - Datenschutz- und Sachverständigenbüro, Sonstiges

DE-30177 Hannover

 

  • 1 Experte
  • 1 Publikation
  • 10 Aufrufe 30 Tage

Sirrix AG, Softwareunternehmen

DE-66123 Saarbrücken

 

  • 1 Experte
  • 6 Aufrufe 30 Tage

Technische Universität Darmstadt, Wissenschaft

DE-64295 Darmstadt

 

  • 5 Experten
  • 1 Publikation
  • 8 Aufrufe 30 Tage

Lawrence Berkely National Laboratory, Beratung

US-94612 Berkeley

 

  • 7 Aufrufe 30 Tage

Publikationen - Netzwerksicherheit

Netzwerk- und Datensicherheit, Buch - 2013

Eine praktische Einführung

Schneller als der Hacker! Netzwerk- und Datensicherheit für Einsteiger34,99 Sie sind ein erfolgreicher Hacker, finden jede Sicherheitslücke, überwinden jede Firewall und sind es gewohnt, immer an Ihr Ziel zu kommen? Dann haben wir jetzt...

  • 1 Autor
  • 30 Aufrufe 30 Tage
  • € 34,99
Netzwerk mit Schutzmaßnahmen, Buch - 2013

LAN IPv4 IPv6 Firewall VPN

Wie funktioniert Netzwerk? Wie kann die Zuverlässigkeit im eigenen Netzwerk gesteigert werden? Welche flankierenden Maßnahmen unterstützen das Management wie auch die Tagesarbeit und steigern so den Unternehmenserfolg? Das...

  • 1 Autor
  • 25 Aufrufe 30 Tage
  • € 19,95
PC-Netzwerke, Buch - 2013

Das umfassende Handbuch

Mit »PC-Netzwerke« halten Sie ein seit vielen Auflagen bewährtes Praxisbuch in den Händen. Die richtige Mischung aus Grundlagenwissen und konkreten praktischen Anleitungen hilft Ihnen, PCs oder Macs richtig zu vernetzen und zu konfigurieren....

  • 3 Autoren
  • 21 Aufrufe 30 Tage
  • € 29,90
Sicherheit von VMware-Systemen, Loseblattsammlung - 2013

Einleitung      Architektur von vSphere    ESXi-Server    Plattensysteme    Netzwerk    Cloud-Systeme    Management   ...

  • 1 Autor
  • 13 Aufrufe 30 Tage
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?, Buch - 2012

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser Perspektive ist die IT-Forensik zunächst ein Teilgebiet der Kriminaltechnik, das dem Regime des öffentlichen Rechts und insbesondere dem Polizei- und...

  • 1 Autor
  • 31 Aufrufe 30 Tage
  • € 48,--
Analyse von Netzwerkangriffen, Buch - 2006

Einsatz von Simulationen zur Steigerung der Awareness

Gefährdungen aus dem Internet auf Computersysteme nehmen immer mehr zu. Ständig hört man von neuen Viren und Würmern oder von Angriffen auf Internet-Präsenzen von Unternehmen. Auch werden immer neue Schwachstellen in Betriebssystemen und...

  • 1 Autor
  • 2 Aufrufe 30 Tage
  • € 49,--
IPv6-Router und -Firewalls, Loseblattsammlung - 2012

Routing unter IPv6 - Punkt.zu-Punkt-Routing - Source-Routing IPv6-Firewalls - Transport- oder Tunnelmodus - Source-Routing - ICMP - Protokolle und Adressbereiche - Sonstige Maßnahmen

  • 1 Autor
  • 2 Aufrufe 30 Tage
Sicherheit von Windows 8, Loseblattsammlung - 2014

Sicherheit von Windows 8 Security Baseline Sicherheits-Komponenten von Windows - Action Center - Secure Boot - User Account Control (UAC) - Biometrie - Windows Defender - Malicious Software Removal Tool - Windows Firewall - AppLocker -...

  • 1 Autor
  • 10 Aufrufe 30 Tage
Verschlüsselungsverfahren, Loseblattsammlung - 2014

Grundlagen der Kryptografie

Verschlüsselung und digitale Signatur - Grundlagen der Verschlüsselung - Stromchiffrierer - Blockchiffrierer - Angriffe gegen Verschlüsselungsverfahren Private-Key-Verfahren -  DES und Triple-DES - International Data...

  • 1 Autor
  • 6 Aufrufe 30 Tage
Absichern von Citrix-Umgebungen, Loseblattsammlung - 2013

Absichern von Citrix-Umgebungen Einsatzszenarien Architekturen ohne Gateway - TLS-Relay - TLS-Relay und Web-Interface Architekturen mit Secure Gateway - Single-Hop mit Secure Gateway - Single-Hop mit Secure Gateway und Passwort-Manager -...

  • 1 Autor
  • 3 Aufrufe 30 Tage

Veranstaltungen - Netzwerksicherheit

Grundlagen-Seminar: IT-Sicherheit für Datenschutzbeauftragte, Kurs / Schulung

Nächster Termin: 02.06.2015, Berlin Alle Termine

Lernen Sie in diesem Grundlagen-Seminar die notwendigen IT-Grundlagen und das Basiswissen über IT-Sicherheit einfach und praxisbezogen kennen, um die tägliche Arbeit als Datenschutzbeauftragter einfacher zu bewältigen. Datenschutz und IT-Sicherheit sind nicht voneinander trennbar. Um jedoch als Datenschutzbeauftragter den...

  • 1 Referent
  • 8 Aufrufe 30 Tage
  • € 899,--

CISSP Zertifizierungskurs, Seminar

Nächster Termin: 23.02.2015, Köln Alle Termine

Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste Zertifizierung, durch ANSI als ISO-Standard 17024:2003 im Bereich Informationssicherheit akkreditiert und bietet Security Professionals nicht nur eine objektive Bewertung ihrer Kompetenz, sondern auch die international am meisten respektierte und...

  • 1 Referent
  • 29 Aufrufe 30 Tage
  • € 3.500,--

Configuring Windows 8, Seminar

16.11.2015, Augsburg

Dauer5 TageTeilnehmerkreisSie sind IT-Professional, Netzwerkadministrator oder Desktopsupporttechniker, die Windows 8 konfigurieren und administrieren wollen.AnforderungenSie benötigen grundlegende Kenntnisse in den Bereichen TCP/IP, UDP, DNS sowie in der Verwaltung der Active Directory Domain Services und PKI Komponenten. Erfahrung bei der...

  • 4 Aufrufe 30 Tage
  • € 2.499,--

IT-Forensik Spezialist: IuK Forensik & Incident-Response, Workshop

Nächster Termin: 02.03.2015, München Alle Termine

Zertifizierungs-Workshop mit IT-Recht In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und CERT-Mitarbeiter wird dargelegt, wie strafbare Handlungen im Bereich der Computer- & Telko-Kriminalität nachgewiesen und aufgeklärt werden können. Der Fokus liegt dabei auf den Themen Incident-Response, Fraud-Management...

  • 1 Referent
  • 11 Aufrufe 30 Tage
  • € 2.650,--

Configuring Windows 8, Seminar

02.03.2015, Augsburg

Dauer5 TageTeilnehmerkreisSie sind IT-Professional, Netzwerkadministrator oder Desktopsupporttechniker, die Windows 8 konfigurieren und administrieren wollen.AnforderungenSie benötigen grundlegende Kenntnisse in den Bereichen TCP/IP, UDP, DNS sowie in der Verwaltung der Active Directory Domain Services und PKI Komponenten. Erfahrung bei der...

  • 4 Aufrufe 30 Tage
  • € 2.499,--

ISACA Certified Information Systems Auditor (CISA) Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 18.05.2015, München Alle Termine

Der Certified Information Systems Auditor (CISA) ist die weltweit anerkannte Zertifizierung für Fachleute , die sich mit Fragen zu IT-Strategie, IT-Management, Prüfung und Überwachung von IT-Systemen und IT-Prozessen sowie deren Wertschöpfung im Unternehmen befasst. Der Erwerb des Titels eines CISA weist Sie als...

  • 1 Referent
  • 18 Aufrufe 30 Tage
  • € 2.650,--
Unterthemen zu Netzwerksicherheit
Suche
Spezialisierungen
Fachthemen
Auswahl entfernen
Länder
Standort
Land / Stadt
Inhalte

Sind Sie
hochqualifizierter Experte?

Präsentieren Sie Ihr Know-how.
Aufnahme beantragen