Netzwerksicherheit

Definition Netzwerksicherheit

Unter die Netzwerksicherheit fallen alle Technologien und Maßnahmen zur Absicherung von Netzwerken vor äußeren und inneren Bedrohungen.

In Unternehmen kommen Sicherheitsprodukte wie Virenscanner und Firewall zum Einsatz. Ferner implementieren Unternehmen Authentifizierungsmechanismen und Verschlüsselung, um einen sicheren Datenaustausch und ungestörte Kommunikation zu gewährleisten. Diese technischen Maßnahmen sind zusätzlich mit IT Richtlinien verbunden, die eine Sicherheitsstrategie bilden.

Experten für Netzwerksicherheit

Christoph Fischer, Geschäftsführer

BFK edv-consulting GmbH, DE-76131 Karlsruhe

 

  • 8 Veranstaltungen
  • 16 Aufrufe 30 Tage

Dr. Markus a Campo, Freiberufler

Berater, Referent, Autor, Sachverständiger / Gutachter, Trainer / Coach

Sachverständigenbüro Dr.-Ing. Markus a Campo, DE-52072 Aachen

Dr.-Ing. Markus a Campo Seit 2006 bin ich von der IHK Aachen öffentlich bestellter und vereidigter Sachverständiger mit dem Bestellungstenor "Systeme und Anwendungen der Informationsverarbeitung, insbesondere im Bereich...

  • 126 Publikationen
  • 26 Veranstaltungen
  • 147 Aufrufe 30 Tage

Dr. Ammar Alkassar

Referent

Sirrix AG security technologies, DE-66123 Saarbrücken

 

  • 2 Publikationen
  • 1 Veranstaltung
  • 4 Aufrufe 30 Tage

Marion Steiner, Wissenschaftliche Mitarbeiterin

Beraterin, Referentin, Autorin

Technische Universität Darmstadt FB Informatik FG Sicherheit in der Informationstechnik, DE-64295 Darmstadt

 

  • 3 Publikationen
  • 10 Aufrufe 30 Tage

Martin Grotegut

Berater, Referent, Autor, Trainer / Coach

 

  • 4 Publikationen
  • 11 Aufrufe 30 Tage

Axel Schemberg

Referent, Autor

PCNetzwerke.de, DE-47906 Kempen

 

  • 1 Publikation
  • 1 Veranstaltung
  • 7 Aufrufe 30 Tage

Prof. Norbert Pohlmann, Professor und geschäftsführender Direktor

Berater, Referent, Business Angel, Sachverständiger / Gutachter, Aufsichtsrat / Beirat

Institut für Internet-Sicherheit, DE-45788 Gelsenkirchen

 

  • 4 Publikationen
  • 3 Veranstaltungen
  • 2 Aufrufe 30 Tage

Marco Hug

Berater

 

  • 10 Aufrufe 30 Tage

Unternehmen für Netzwerksicherheit

intersoft consulting services AG, Beratung, Unternehmensberatung, Rechtsberatung, IT-Beratung / EDV-Beratung

DE-20097 Hamburg

intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz, IT-Sicherheit und Compliance.   Unsere Stärke sind hochqualifizierte Consultants und individuelle Beratungskonzepte. Die...

  • 1 Experte
  • 58 Aufrufe 30 Tage

x-cellent technologies GmbH, Beratung

DE-81925 München

Der Erfolg eines Unternehmens hängt immer stärker von gut funktionierenden und sicheren Informationssystemen ab, welche die Grundlage für effiziente Geschäftsprozesse bilden. Um die ständige Verfügbarkeit und...

  • 2 Publikationen
  • 50 Aufrufe 30 Tage

Beemers - Datenschutz- und Sachverständigenbüro, Sonstiges

DE-30177 Hannover

 

  • 1 Experte
  • 1 Publikation
  • 10 Aufrufe 30 Tage

Lawrence Berkely National Laboratory, Beratung

US-94612 Berkeley

 

  • 4 Aufrufe 30 Tage

Sirrix AG, Softwareunternehmen

DE-66123 Saarbrücken

 

  • 1 Experte
  • 2 Aufrufe 30 Tage

Technische Universität Darmstadt, Wissenschaft

DE-64295 Darmstadt

 

  • 5 Experten
  • 1 Publikation
  • 6 Aufrufe 30 Tage

syssec Forschungsgruppe Systemsicherheit, Wissenschaft

AT-9020 Klagenfurt

 

  • 1 Experte
  • 2 Publikationen
  • 2 Veranstaltungen
  • 3 Aufrufe 30 Tage

BFK edv-consulting GmbH, Beratung

DE-76131 Karlsruhe

 

  • 1 Experte
  • 6 Aufrufe 30 Tage

Publikationen - Netzwerksicherheit

Netzwerk mit Schutzmaßnahmen, Buch - 2013

LAN IPv4 IPv6 Firewall VPN

Wie funktioniert Netzwerk? Wie kann die Zuverlässigkeit im eigenen Netzwerk gesteigert werden? Welche flankierenden Maßnahmen unterstützen das Management wie auch die Tagesarbeit und steigern so den Unternehmenserfolg? Das...

  • 1 Autor
  • 24 Aufrufe 30 Tage
  • € 19,95
PC-Netzwerke, Buch - 2013

Das umfassende Handbuch

Mit »PC-Netzwerke« halten Sie ein seit vielen Auflagen bewährtes Praxisbuch in den Händen. Die richtige Mischung aus Grundlagenwissen und konkreten praktischen Anleitungen hilft Ihnen, PCs oder Macs richtig zu vernetzen und zu konfigurieren....

  • 3 Autoren
  • 19 Aufrufe 30 Tage
  • € 29,90
Sicherheit von VMware-Systemen, Loseblattsammlung - 2013

Einleitung      Architektur von vSphere    ESXi-Server    Plattensysteme    Netzwerk    Cloud-Systeme    Management   ...

  • 1 Autor
  • 28 Aufrufe 30 Tage
Netzwerk- und Datensicherheit, Buch - 2013

Eine praktische Einführung

Schneller als der Hacker! Netzwerk- und Datensicherheit für Einsteiger34,99 Sie sind ein erfolgreicher Hacker, finden jede Sicherheitslücke, überwinden jede Firewall und sind es gewohnt, immer an Ihr Ziel zu kommen? Dann haben wir jetzt...

  • 1 Autor
  • 29 Aufrufe 30 Tage
  • € 34,99
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?, Buch - 2012

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser Perspektive ist die IT-Forensik zunächst ein Teilgebiet der Kriminaltechnik, das dem Regime des öffentlichen Rechts und insbesondere dem Polizei- und...

  • 1 Autor
  • 46 Aufrufe 30 Tage
  • € 48,--
Sichere Nutzung des Internet Explorers, Buch - 2008

Grundlagen, Konfiguration, sicherer Einsatz

Sichere Nutzung des Internet Explorers Grundlagen, Konfiguration, sicherer Einsatz Der Internet Explorer ist ein Browser, der tief im Windows-System verankert ist. Wesentliche Windows-Sicherheitsfunktionen werden über den IE abgewickelt. Deshalb ist seine...

  • 1 Autor
  • 2 Aufrufe 30 Tage
Angriffe und Gegenmaßnahmen auf TCP/IP-Basis, Loseblattsammlung - 2013

Übersicht der Angriffskonzepte Passive Informationsbeschaffung Portscan UDP-Portscan TCP-Portscan TCP Connect-Scan SYN-Scan SYN-/ACK-Scan FIN-Scan Xmas-Scan Null-Scan Spezielle Scan-Techniken...

  • 1 Autor
  • 8 Aufrufe 30 Tage
Einsatz der McAfee-Tools, Beitrag - 2011

Der Einsatz der McAfee-Tools (ehemalig Foundstone) wird erläutert, soweit für IT-Sicherheit und IT-Forensik interessant.

  • 1 Autor
  • 5 Aufrufe 30 Tage
Stille im Netz, Buch - 2006

Ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen

WISSEN, WIE HACKER TICKEN             Zeigt als bislang einziges Buch wenig beachtete Schwachstellen der Datenkommunikation auf Deckt alle Phasen und Verfahren heutiger Datenkommunikation in Netzwerken ab...

  • 1 Autor
  • 1 Aufrufe 30 Tage
  • € 34,90
Best Practices bei der Entwicklung von Web-Applikationen, Loseblattsammlung - 2012

Anforderungen - Redundante Kontrollen - Sicherheitsfunktionen - Server- und Client-Sicherheit - Hidden-Fields - Dokumentation Transportverschlüsselung - Ein- und zweiseitige Authentifizierung - Downgrading Datenverschlüsselung -...

  • 1 Autor
  • 15 Aufrufe 30 Tage

Veranstaltungen - Netzwerksicherheit

CISSP Zertifizierungskurs, Seminar

Nächster Termin: 01.12.2014, München Alle Termine

Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste Zertifizierung, durch ANSI als ISO-Standard 17024:2003 im Bereich Informationssicherheit akkreditiert und bietet Security Professionals nicht nur eine objektive Bewertung ihrer Kompetenz, sondern auch die international am meisten respektierte und...

  • 1 Referent
  • 43 Aufrufe 30 Tage
  • € 3.500,--

Kleine Einführung in die Praxis des Datenschutzes, Seminar

Inhalt      Einstieg in die Praxis eines Datenschutzbeauftragten. Dauer    sechs einstündige Webinare Max. Teilnehmer     20 Referent         * Prof. Dr. Gerhard Kongehl     * Thorsten Ewald Seminarort     Internet...

  • 2 Referenten
  • 7 Aufrufe 30 Tage
  • € 99,--

IT-Forensik Spezialist: IuK Forensik & Incident-Response, Workshop

Nächster Termin: 25.11.2014, München Alle Termine

Zertifizierungs-Workshop mit IT-Recht In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und CERT-Mitarbeiter wird dargelegt, wie strafbare Handlungen im Bereich der Computer- & Telko-Kriminalität nachgewiesen und aufgeklärt werden können. Der Fokus liegt dabei auf den Themen Incident-Response, Fraud-Management...

  • 1 Referent
  • 28 Aufrufe 30 Tage
  • € 2.650,--

Configuring Windows 8, Seminar

22.09.2014, Augsburg

Dauer5 TageTeilnehmerkreisSie sind IT-Professional, Netzwerkadministrator oder Desktopsupporttechniker, die Windows 8 konfigurieren und administrieren wollen.AnforderungenSie benötigen grundlegende Kenntnisse in den Bereichen TCP/IP, UDP, DNS sowie in der Verwaltung der Active Directory Domain Services und PKI Komponenten. Erfahrung bei der...

  • 1 Aufrufe 30 Tage
  • € 2.499,--

ISACA Certified Information Systems Auditor (CISA) Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 17.11.2014, Frankfurt am Main Alle Termine

Der Certified Information Systems Auditor (CISA) ist die weltweit anerkannte Zertifizierung für Fachleute , die sich mit Fragen zu IT-Strategie, IT-Management, Prüfung und Überwachung von IT-Systemen und IT-Prozessen sowie deren Wertschöpfung im Unternehmen befasst. Der Erwerb des Titels eines CISA weist Sie als...

  • 1 Referent
  • 17 Aufrufe 30 Tage
  • € 2.650,--

SECUTA.AT 2015 in Österreich, Kongress / Tagung

14.04.2015, Salzburg (Fuschlsee)

Jahrestagung zur Informationssicherheit / IT-Sicherheit Erhöhe Sie die effizienz in Ihrem Unternehmen! Erleben Sie spannende Vorträge von IT-Security Experten und profitieren Sie vom Networking an den gemeinsame Abende. Reisen Sie am Vorabend an und nehmen Sie am SECUTA.AT Treff teil. Die Tagungsagenda, Referentenprofile...

  • 1 Referent
  • 12 Aufrufe 30 Tage
  • € 990,--

Grundlagen-Seminar: IT-Sicherheit für Datenschutzbeauftragte, Kurs / Schulung

Nächster Termin: 26.01.2015, Köln Alle Termine

Lernen Sie in diesem Grundlagen-Seminar die notwendigen IT-Grundlagen und das Basiswissen über IT-Sicherheit einfach und praxisbezogen kennen, um die tägliche Arbeit als Datenschutzbeauftragter einfacher zu bewältigen. Datenschutz und IT-Sicherheit sind nicht voneinander trennbar. Um jedoch als Datenschutzbeauftragter den...

  • 1 Referent
  • 9 Aufrufe 30 Tage
  • € 899,--

BSI & ISO Campus 2014, Seminar

Nächster Termin: 05.11.2014, Neuss Alle Termine

BSI-Grundschutz und ISO-Familie W Einführung und Betrieb eines ISMS W Möglichkeiten der Zertifizierung W Anforderungen an die Dokumentation W Referenzdokumente Risikoanalyse und Risikobewertung W BSI 100-3 versus ISO 27005 W Umgang mit Risiken, verbleibende...

  • 1 Referent
  • 12 Aufrufe 30 Tage
  • € 1.450,--
Unterthemen zu Netzwerksicherheit
Suche
Spezialisierungen
Fachthemen
Auswahl entfernen
Länder
Standort
Land / Stadt
Inhalte

Sind Sie
hochqualifizierter Experte?

Präsentieren Sie Ihr Know-how.
Aufnahme beantragen