Netzwerksicherheit

Definition Netzwerksicherheit

Unter die Netzwerksicherheit fallen alle Technologien und Maßnahmen zur Absicherung von Netzwerken vor äußeren und inneren Bedrohungen.

In Unternehmen kommen Sicherheitsprodukte wie Virenscanner und Firewall zum Einsatz. Ferner implementieren Unternehmen Authentifizierungsmechanismen und Verschlüsselung, um einen sicheren Datenaustausch und ungestörte Kommunikation zu gewährleisten. Diese technischen Maßnahmen sind zusätzlich mit IT Richtlinien verbunden, die eine Sicherheitsstrategie bilden.

Experten für Netzwerksicherheit

Christoph Fischer, Geschäftsführer

BFK edv-consulting GmbH, DE-76131 Karlsruhe

 

  • 8 Veranstaltungen
  • 18 Aufrufe 30 Tage

Dr. Markus a Campo, Freiberufler

Berater, Referent, Autor, Sachverständiger / Gutachter, Trainer / Coach

Sachverständigenbüro Dr.-Ing. Markus a Campo, DE-52072 Aachen

Dr.-Ing. Markus a Campo Seit 2006 bin ich von der IHK Aachen öffentlich bestellter und vereidigter Sachverständiger mit dem Bestellungstenor "Systeme und Anwendungen der Informationsverarbeitung, insbesondere im Bereich...

  • 126 Publikationen
  • 26 Veranstaltungen
  • 85 Aufrufe 30 Tage

Marion Steiner, Wissenschaftliche Mitarbeiterin

Autorin, Referentin, Beraterin

Technische Universität Darmstadt FB Informatik FG Sicherheit in der Informationstechnik, DE-64295 Darmstadt

 

  • 3 Publikationen
  • 6 Aufrufe 30 Tage

Prof. Norbert Pohlmann, Professor und geschäftsführender Direktor

Berater, Referent, Business Angel, Sachverständiger / Gutachter, Aufsichtsrat / Beirat

Institut für Internet-Sicherheit, DE-45788 Gelsenkirchen

 

  • 4 Publikationen
  • 3 Veranstaltungen
  • 2 Aufrufe 30 Tage

Marco Hug

Berater

 

  • 12 Aufrufe 30 Tage

Martin Grotegut

Berater, Referent, Autor, Trainer / Coach

 

  • 4 Publikationen
  • 4 Aufrufe 30 Tage

Dr. Ammar Alkassar

Referent

Sirrix AG security technologies, DE-66123 Saarbrücken

 

  • 2 Publikationen
  • 1 Veranstaltung
  • 7 Aufrufe 30 Tage

Axel Schemberg

Referent, Autor

PCNetzwerke.de, DE-47906 Kempen

 

  • 1 Publikation
  • 1 Veranstaltung
  • 7 Aufrufe 30 Tage

Unternehmen für Netzwerksicherheit

intersoft consulting services AG, Beratung, Unternehmensberatung, Rechtsberatung, IT-Beratung / EDV-Beratung

DE-20097 Hamburg

intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz, IT-Sicherheit und Compliance.   Unsere Stärke sind hochqualifizierte Consultants und individuelle Beratungskonzepte. Die...

  • 1 Experte
  • 61 Aufrufe 30 Tage

x-cellent technologies GmbH, Beratung

DE-81925 München

Der Erfolg eines Unternehmens hängt immer stärker von gut funktionierenden und sicheren Informationssystemen ab, welche die Grundlage für effiziente Geschäftsprozesse bilden. Um die ständige Verfügbarkeit und...

  • 2 Publikationen
  • 47 Aufrufe 30 Tage

Lawrence Berkely National Laboratory, Beratung

US-94612 Berkeley

 

  • 2 Aufrufe 30 Tage

Technische Universität Darmstadt, Wissenschaft

DE-64295 Darmstadt

 

  • 5 Experten
  • 1 Publikation
  • 3 Aufrufe 30 Tage

BFK edv-consulting GmbH, Beratung

DE-76131 Karlsruhe

 

  • 1 Experte
  • 4 Aufrufe 30 Tage

Beemers - Datenschutz- und Sachverständigenbüro, Sonstiges

DE-30177 Hannover

 

  • 1 Experte
  • 1 Publikation
  • 6 Aufrufe 30 Tage

Sirrix AG, Softwareunternehmen

DE-66123 Saarbrücken

 

  • 1 Experte
  • 4 Aufrufe 30 Tage

syssec Forschungsgruppe Systemsicherheit, Wissenschaft

AT-9020 Klagenfurt

 

  • 1 Experte
  • 2 Publikationen
  • 2 Veranstaltungen
  • 6 Aufrufe 30 Tage

Publikationen - Netzwerksicherheit

Netzwerk mit Schutzmaßnahmen, Buch - 2013

LAN IPv4 IPv6 Firewall VPN

Wie funktioniert Netzwerk? Wie kann die Zuverlässigkeit im eigenen Netzwerk gesteigert werden? Welche flankierenden Maßnahmen unterstützen das Management wie auch die Tagesarbeit und steigern so den Unternehmenserfolg? Das...

  • 1 Autor
  • 19 Aufrufe 30 Tage
  • € 19,95
Sicherheit von VMware-Systemen, Loseblattsammlung - 2013

Einleitung      Architektur von vSphere    ESXi-Server    Plattensysteme    Netzwerk    Cloud-Systeme    Management   ...

  • 1 Autor
  • 18 Aufrufe 30 Tage
Netzwerk- und Datensicherheit, Buch - 2013

Eine praktische Einführung

Schneller als der Hacker! Netzwerk- und Datensicherheit für Einsteiger34,99 Sie sind ein erfolgreicher Hacker, finden jede Sicherheitslücke, überwinden jede Firewall und sind es gewohnt, immer an Ihr Ziel zu kommen? Dann haben wir jetzt...

  • 1 Autor
  • 20 Aufrufe 30 Tage
  • € 34,99
PC-Netzwerke, Buch - 2013

Das umfassende Handbuch

Mit »PC-Netzwerke« halten Sie ein seit vielen Auflagen bewährtes Praxisbuch in den Händen. Die richtige Mischung aus Grundlagenwissen und konkreten praktischen Anleitungen hilft Ihnen, PCs oder Macs richtig zu vernetzen und zu konfigurieren....

  • 3 Autoren
  • 16 Aufrufe 30 Tage
  • € 29,90
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?, Buch - 2012

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser Perspektive ist die IT-Forensik zunächst ein Teilgebiet der Kriminaltechnik, das dem Regime des öffentlichen Rechts und insbesondere dem Polizei- und...

  • 1 Autor
  • 44 Aufrufe 30 Tage
  • € 48,--
Einsatz der BSI-Grundschutzkataloge, Loseblattsammlung - 2012

P { margin-bottom: 0cm; direction: ltr; color: rgb(0, 0, 0); widows: 2; orphans: 2; }P.western { font-family: "Arial",sans-serif; font-size: 11pt; }P.cjk { font-family: "Times New Roman",serif; font-size: 11pt; }P.ctl { font-family: "Arial",sans-serif; font-size:...

  • 1 Autor
  • 14 Aufrufe 30 Tage
Security Tokens, Buch - 2001

Basics, Appications, Management and Infrastructures

This book discusses security infrastructures of electronic access control systems which are implemented by the use of wireless security tokens, namely contactless or dual-interface smart cards and transponders and the according terminals. In particular, we discuss...

  • 1 Autor
  • 2 Aufrufe 30 Tage
PC-Sicherheit, Buch - 2001

1 Einleitung 1.1 Interessenkollisionen 1.2 Transarenz durch offene Technologie 1.3 Bedrohungspotential 1.4 Zielgruppe des Buchs 2 Internet-Dienste und ihre Schwachstellen 2.1 Einführung in das IP-Protokoll 2.1.1 Eigenschaften des IP-Protokolls 2.1.2...

  • 1 Autor
  • 3 Aufrufe 30 Tage
Sicherheit von VMware-Systemen II, Beitrag - 2013

Härtungsmaßnahmen - vCenter - ESXi - VM-Gastsysteme

  • 1 Autor
  • 5 Aufrufe 30 Tage
Backup unter Linux, Beitrag - 2010

Backup unter Linux Auch unter Linux sollte ein Backup von Daten selbstverständlich sein. Während in reinen Linux- oder Unix-Umgebungen oft die mitgelieferten Werkzeuge genutzt werden, schlägt in gemischten Umgebungen oft die Stunde der kommerziellen...

  • 1 Autor
  • 3 Aufrufe 30 Tage

Veranstaltungen - Netzwerksicherheit

Grundlagen-Seminar: IT-Sicherheit für Datenschutzbeauftragte, Kurs / Schulung

Nächster Termin: 26.01.2015, Köln Alle Termine

Lernen Sie in diesem Grundlagen-Seminar die notwendigen IT-Grundlagen und das Basiswissen über IT-Sicherheit einfach und praxisbezogen kennen, um die tägliche Arbeit als Datenschutzbeauftragter einfacher zu bewältigen. Datenschutz und IT-Sicherheit sind nicht voneinander trennbar. Um jedoch als Datenschutzbeauftragter den...

  • 1 Referent
  • 10 Aufrufe 30 Tage
  • € 899,--

Netzwerksicherheit und Kryptographie - Aktuelle Angriffsmuster und entsprechende Schutzverfahren, Seminar

02.03.2015, Berlin

Die Teilnehmer erhalten einen Überblick über die mathematischen Grundlagen und Eigenschaften von aktuellen kryptographischen Algorithmen. Dabei werden einfache Beispiele verwendet, die sich mit dem Taschenrechner lösen lassen. Die kryptographischen Verfahren sind die Grundbausteine für Sicherheitsprotokolle und -verfahren, die konkrete...

  • 0 Aufrufe 30 Tage
  • € 1.340,--

IT-Sicherheitskonzepte, Ausbildung / Lehrgang

Sichere Informationsverarbeitung nach ISO 27000 und IT-Grundschutz Für viele Unternehmen und Behörden ist das Thema der sicheren Informationsverarbeitung sehr sensibel, schwierig und in seinen Methoden nicht immer transparent. Umso wichtiger ist es, standardisierte Vorgehensmodelle kennenzulernen, die sich in vielen...

  • 1 Referent
  • 15 Aufrufe 30 Tage
  • € 1.295,--

CISSP Zertifizierungskurs, Seminar

Nächster Termin: 01.12.2014, München Alle Termine

Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste Zertifizierung, durch ANSI als ISO-Standard 17024:2003 im Bereich Informationssicherheit akkreditiert und bietet Security Professionals nicht nur eine objektive Bewertung ihrer Kompetenz, sondern auch die international am meisten respektierte und...

  • 1 Referent
  • 39 Aufrufe 30 Tage
  • € 3.500,--

BSI & ISO Campus 2014, Seminar

Nächster Termin: 05.11.2014, Neuss Alle Termine

BSI-Grundschutz und ISO-Familie W Einführung und Betrieb eines ISMS W Möglichkeiten der Zertifizierung W Anforderungen an die Dokumentation W Referenzdokumente Risikoanalyse und Risikobewertung W BSI 100-3 versus ISO 27005 W Umgang mit Risiken, verbleibende...

  • 1 Referent
  • 17 Aufrufe 30 Tage
  • € 1.450,--

IT-Forensik Spezialist: IuK Forensik & Incident-Response, Workshop

Nächster Termin: 25.11.2014, München Alle Termine

Zertifizierungs-Workshop mit IT-Recht In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und CERT-Mitarbeiter wird dargelegt, wie strafbare Handlungen im Bereich der Computer- & Telko-Kriminalität nachgewiesen und aufgeklärt werden können. Der Fokus liegt dabei auf den Themen Incident-Response, Fraud-Management...

  • 1 Referent
  • 24 Aufrufe 30 Tage
  • € 2.650,--
Unterthemen zu Netzwerksicherheit
Suche
Spezialisierungen
Fachthemen
Auswahl entfernen
Länder
Standort
Land / Stadt
Inhalte

Sind Sie
hochqualifizierter Experte?

Präsentieren Sie Ihr Know-how.
Aufnahme beantragen