IT-Sicherheit der Überblick
computer Online: Zoom 18. Feb 2026 bis 20. Feb 2026check_circle Garantierte Durchführung |
placeKöln 4. Mai 2026 bis 6. Mai 2026 |
computer Online: Zoom 4. Mai 2026 bis 6. Mai 2026 |
placeKöln 17. Aug 2026 bis 19. Aug 2026 |
computer Online: Zoom 17. Aug 2026 bis 19. Aug 2026 |
placeKöln 9. Nov 2026 bis 11. Nov 2026 |
computer Online: Zoom 9. Nov 2026 bis 11. Nov 2026 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Nach Teilnahme an der Schulung kennen Sie die wichtigsten Verfahren, Standards und Begriffe zur IT-Sicherheit und der Erstellung von IT-Sicherheitskonzepten. Sie sind in der Lage, die Anforderungen an die IT-Sicherheit anhand realisierbarer Komponenten zu bestimmen und Sicherheitsverfahren administrativ anzuwenden.Inhalt
-
IT-Sicherheit
- Ziele
- Rahmenbedingungen
-
Verschlüsselung
- Theorie & Praxis (Sym. & Asym.)
- Digitale Signaturen
- E-Mail-Verschlüsselung
-
Abwehr von Angriffen
- Was ist schützenswert?
- Netzwerkebenen
- Hardware
- Software
- Faktor Mensch
-
Intranet/Internet
- Informationsbeschaffung
- Abwehr
-
Angriffsarten
- Spoofing
- Exploits
- Techniken
- Staatliche/kriminelle Aktivitäten …
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Nach Teilnahme an der Schulung kennen Sie die wichtigsten Verfahren, Standards und Begriffe zur IT-Sicherheit und der Erstellung von IT-Sicherheitskonzepten. Sie sind in der Lage, die Anforderungen an die IT-Sicherheit anhand realisierbarer Komponenten zu bestimmen und Sicherheitsverfahren administrativ anzuwenden.Inhalt
- IT-Sicherheit
- Ziele
- Rahmenbedingungen
- Verschlüsselung
- Theorie & Praxis (Sym. & Asym.)
- Digitale Signaturen
- E-Mail-Verschlüsselung
- Abwehr von Angriffen
- Was ist schützenswert?
- Netzwerkebenen
- Hardware
- Software
- Faktor Mensch
- Intranet/Internet
- Informationsbeschaffung
- Abwehr
- Angriffsarten
- Spoofing
- Exploits
- Techniken
- Staatliche/kriminelle Aktivitäten
- Konzepte & Techniken
- Firewall
- WLAN
- RADIUS
- VPN
- Analysetools
- Scanner
- Cracker
- Sniffer (OpenVAS)
- Desktop-Sicherheit & politische Aspekte
- Informationsquellen & organisatorische Maßnahmen
- IT-Sicherheit: Systematisierung
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
