Netzwerksicherheit

Definition Netzwerksicherheit

Unter die Netzwerksicherheit fallen alle Technologien und Maßnahmen zur Absicherung von Netzwerken vor äußeren und inneren Bedrohungen.

In Unternehmen kommen Sicherheitsprodukte wie Virenscanner und Firewall zum Einsatz. Ferner implementieren Unternehmen Authentifizierungsmechanismen und Verschlüsselung, um einen sicheren Datenaustausch und ungestörte Kommunikation zu gewährleisten. Diese technischen Maßnahmen sind zusätzlich mit IT Richtlinien verbunden, die eine Sicherheitsstrategie bilden.

Experten für Netzwerksicherheit

Dr. Markus a Campo, Freiberufler

Berater, Referent, Autor, Sachverständiger / Gutachter, Trainer / Coach

Sachverständigenbüro Dr.-Ing. Markus a Campo, DE-52072 Aachen

Dr.-Ing. Markus a Campo Seit 2006 bin ich von der IHK Aachen öffentlich bestellter und vereidigter Sachverständiger mit dem Bestellungstenor "Systeme und Anwendungen der Informationsverarbeitung, insbesondere im Bereich...

  • 126 Publikationen
  • 21 Veranstaltungen
  • 105 Aufrufe 30 Tage

Christoph Fischer, Geschäftsführer

BFK edv-consulting GmbH, DE-76131 Karlsruhe

 

  • 8 Veranstaltungen
  • 25 Aufrufe 30 Tage

Marion Steiner, Wissenschaftliche Mitarbeiterin

Beraterin, Referentin, Autorin

Technische Universität Darmstadt FB Informatik FG Sicherheit in der Informationstechnik, DE-64295 Darmstadt

 

  • 3 Publikationen
  • 5 Aufrufe 30 Tage

Prof. Norbert Pohlmann, Professor und geschäftsführender Direktor

Berater, Referent, Business Angel, Sachverständiger / Gutachter, Aufsichtsrat / Beirat

Institut für Internet-Sicherheit, DE-45788 Gelsenkirchen

 

  • 4 Publikationen
  • 3 Veranstaltungen
  • 7 Aufrufe 30 Tage

Axel Schemberg

Referent, Autor

PCNetzwerke.de, DE-47906 Kempen

 

  • 1 Publikation
  • 1 Veranstaltung
  • 3 Aufrufe 30 Tage

Marco Hug

Berater

 

  • 17 Aufrufe 30 Tage

Dr. Ammar Alkassar

Referent

Sirrix AG security technologies, DE-66123 Saarbrücken

 

  • 2 Publikationen
  • 1 Veranstaltung
  • 7 Aufrufe 30 Tage

Martin Grotegut

Berater, Referent, Autor, Trainer / Coach

 

  • 4 Publikationen
  • 6 Aufrufe 30 Tage

Unternehmen für Netzwerksicherheit

x-cellent technologies GmbH, Beratung

DE-81925 München

Der Erfolg eines Unternehmens hängt immer stärker von gut funktionierenden und sicheren Informationssystemen ab, welche die Grundlage für effiziente Geschäftsprozesse bilden. Um die ständige Verfügbarkeit und...

  • 2 Publikationen
  • 61 Aufrufe 30 Tage

intersoft consulting services AG, Beratung, Unternehmensberatung, Rechtsberatung, IT-Beratung / EDV-Beratung

DE-20097 Hamburg

intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz, IT-Sicherheit und Compliance.   Unsere Stärke sind hochqualifizierte Consultants und individuelle Beratungskonzepte. Die...

  • 1 Experte
  • 73 Aufrufe 30 Tage

BFK edv-consulting GmbH, Beratung

DE-76131 Karlsruhe

 

  • 1 Experte
  • 4 Aufrufe 30 Tage

Sirrix AG, Softwareunternehmen

DE-66123 Saarbrücken

 

  • 1 Experte
  • 3 Aufrufe 30 Tage

Beemers - Datenschutz- und Sachverständigenbüro, Sonstiges

DE-30177 Hannover

 

  • 1 Experte
  • 1 Publikation
  • 13 Aufrufe 30 Tage

Technische Universität Darmstadt, Wissenschaft

DE-64295 Darmstadt

 

  • 5 Experten
  • 1 Publikation
  • 3 Aufrufe 30 Tage

syssec Forschungsgruppe Systemsicherheit, Wissenschaft

AT-9020 Klagenfurt

 

  • 1 Experte
  • 2 Publikationen
  • 2 Veranstaltungen
  • 3 Aufrufe 30 Tage

Lawrence Berkely National Laboratory, Beratung

US-94612 Berkeley

 

  • 2 Aufrufe 30 Tage

Publikationen - Netzwerksicherheit

PC-Netzwerke, Buch - 2013

Das umfassende Handbuch

Mit »PC-Netzwerke« halten Sie ein seit vielen Auflagen bewährtes Praxisbuch in den Händen. Die richtige Mischung aus Grundlagenwissen und konkreten praktischen Anleitungen hilft Ihnen, PCs oder Macs richtig zu vernetzen und zu konfigurieren....

  • 3 Autoren
  • 24 Aufrufe 30 Tage
  • € 29,90
Sicherheit von VMware-Systemen, Loseblattsammlung - 2013

Einleitung      Architektur von vSphere    ESXi-Server    Plattensysteme    Netzwerk    Cloud-Systeme    Management   ...

  • 1 Autor
  • 13 Aufrufe 30 Tage
Netzwerk mit Schutzmaßnahmen, Buch - 2013

LAN IPv4 IPv6 Firewall VPN

Wie funktioniert Netzwerk? Wie kann die Zuverlässigkeit im eigenen Netzwerk gesteigert werden? Welche flankierenden Maßnahmen unterstützen das Management wie auch die Tagesarbeit und steigern so den Unternehmenserfolg? Das...

  • 1 Autor
  • 19 Aufrufe 30 Tage
  • € 19,95
Netzwerk- und Datensicherheit, Buch - 2013

Eine praktische Einführung

Schneller als der Hacker! Netzwerk- und Datensicherheit für Einsteiger34,99 Sie sind ein erfolgreicher Hacker, finden jede Sicherheitslücke, überwinden jede Firewall und sind es gewohnt, immer an Ihr Ziel zu kommen? Dann haben wir jetzt...

  • 1 Autor
  • 21 Aufrufe 30 Tage
  • € 34,99
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?, Buch - 2012

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser Perspektive ist die IT-Forensik zunächst ein Teilgebiet der Kriminaltechnik, das dem Regime des öffentlichen Rechts und insbesondere dem Polizei- und...

  • 1 Autor
  • 40 Aufrufe 30 Tage
  • € 48,--
Security Tokens, Buch - 2001

Basics, Appications, Management and Infrastructures

This book discusses security infrastructures of electronic access control systems which are implemented by the use of wireless security tokens, namely contactless or dual-interface smart cards and transponders and the according terminals. In particular, we discuss...

  • 1 Autor
  • 1 Aufrufe 30 Tage
iPhone Security, Pressemitteilung - 2010

Sicherheit und Administrierbarkeit im Unternehmenseinsatz

Die Popularität des iPhone mit frei installierbaren Applikationen ("Apps") und mobilem Internetzugang nimmt für geschäftliche Nutzung rasch zu. Das iPhone als ständiger Begleiter erfreut sich sehr grosser Beliebtheit, denn der...

  • 1 Autor
  • 2 Aufrufe 30 Tage
PDF herunterladen
Sichere Kommunikation mit HL7, Loseblattsammlung - 2014

Innerhalb medizinischer Einrichtung hat sich der Standard HL7 für den Austausch von medizinischen Daten weitgehend durchgesetzt. Bei der Definition von HL7 haben Sicherheitsaspekte nur eine untergeordnete Rolle gespielt. Dieser Beitrag zeigt die prinzipiellen...

  • 1 Autor
  • 0 Aufrufe 30 Tage
Einführung in TCP/IP, Loseblattsammlung - 2012

Das OSI.-Referenzmodell Der TCP/IP-Stack IP-Adressen - IPv4 - IPv6 - Dynamische IP-Adressierung - Namen und Domänen Protokolle und Dienste

  • 1 Autor
  • 2 Aufrufe 30 Tage
Sicherheit und Datenschutz im deutschen Mittelstand, Beitrag -

Wie sieht es bei Ihnen aus?

Wie einer Studie von Symantec zu entnehmen war, genießt die IT-Sicherheit in kleinen und mittleren Unternehmen inzwischen höchste Priorität. Symantec führte die weltweite Studie „Global SMB Information Protection Survey“ zu diesem Thema durch und konnte erkennen,...

  • 1 Autor
  • 3 Aufrufe 30 Tage
PDF herunterladen

Veranstaltungen - Netzwerksicherheit

Grundlagen-Seminar: IT-Sicherheit für Datenschutzbeauftragte, Kurs / Schulung

Nächster Termin: 16.09.2014, Köln Alle Termine

Lernen Sie in diesem Grundlagen-Seminar die notwendigen IT-Grundlagen und das Basiswissen über IT-Sicherheit einfach und praxisbezogen kennen, um die tägliche Arbeit als Datenschutzbeauftragter einfacher zu bewältigen. Datenschutz und IT-Sicherheit sind nicht voneinander trennbar. Um jedoch als Datenschutzbeauftragter den...

  • 1 Referent
  • 12 Aufrufe 30 Tage
  • € 899,--

IT-Forensik Spezialist: IuK Forensik & Incident-Response, Workshop

Nächster Termin: 28.07.2014, München Alle Termine

Zertifizierungs-Workshop mit IT-Recht In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und CERT-Mitarbeiter wird dargelegt, wie strafbare Handlungen im Bereich der Computer- & Telko-Kriminalität nachgewiesen und aufgeklärt werden können. Der Fokus liegt dabei auf den Themen Incident-Response, Fraud-Management...

  • 1 Referent
  • 19 Aufrufe 30 Tage
  • € 2.650,--

IT-Ausspähsicherheit und Datenschutz, Seminar

15.09.2014, Düsseldorf

Die Meldungen über die Ausspähaktivitäten international tätiger Geheimdienste haben Politik, Gesellschaft und Wirtschaft gleichermaßen wachgerüttelt. Über 90 Prozent der Sicherheits-Verantwortlichen in den Unternehmen rechnen mit zunehmender Wirtschaftsspionage und Datenklau. Setzen Sie jetzt Ihre Sicherheitskonzepte auf den Prüfstand und machen...

  • 7 Aufrufe 30 Tage
  • € 1.999,--

CISSP Zertifizierungskurs, Seminar

Nächster Termin: 28.07.2014, Hamburg Alle Termine

Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste Zertifizierung, durch ANSI als ISO-Standard 17024:2003 im Bereich Informationssicherheit akkreditiert und bietet Security Professionals nicht nur eine objektive Bewertung ihrer Kompetenz, sondern auch die international am meisten respektierte und...

  • 1 Referent
  • 33 Aufrufe 30 Tage
  • € 3.500,--

Kleine Einführung in die Praxis des Datenschutzes, Seminar

Inhalt      Einstieg in die Praxis eines Datenschutzbeauftragten. Dauer    sechs einstündige Webinare Max. Teilnehmer     20 Referent         * Prof. Dr. Gerhard Kongehl     * Thorsten Ewald Seminarort     Internet...

  • 2 Referenten
  • 7 Aufrufe 30 Tage
  • € 99,--

ISACA Certified Information Systems Auditor (CISA) Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 25.08.2014, München Alle Termine

Der Certified Information Systems Auditor (CISA) ist die weltweit anerkannte Zertifizierung für Fachleute , die sich mit Fragen zu IT-Strategie, IT-Management, Prüfung und Überwachung von IT-Systemen und IT-Prozessen sowie deren Wertschöpfung im Unternehmen befasst. Der Erwerb des Titels eines CISA weist Sie als...

  • 1 Referent
  • 9 Aufrufe 30 Tage
  • € 2.490,--
Unterthemen zu Netzwerksicherheit
Suche
Spezialisierungen
Fachthemen
Auswahl entfernen
Länder
Standort
Land / Stadt
Inhalte

Sind Sie
hochqualifizierter Experte?

Präsentieren Sie Ihr Know-how.
Aufnahme beantragen