IT-Sicherheit der Überblick
computer Online: Zoom 18 Feb 2026 until 20 Feb 2026check_circle Starting date guaranteed |
placeKöln 4 May 2026 until 6 May 2026 |
computer Online: Zoom 4 May 2026 until 6 May 2026 |
placeKöln 17 Aug 2026 until 19 Aug 2026 |
computer Online: Zoom 17 Aug 2026 until 19 Aug 2026 |
placeKöln 9 Nov 2026 until 11 Nov 2026 |
computer Online: Zoom 9 Nov 2026 until 11 Nov 2026 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Nach Teilnahme an der Schulung kennen Sie die wichtigsten Verfahren, Standards und Begriffe zur IT-Sicherheit und der Erstellung von IT-Sicherheitskonzepten. Sie sind in der Lage, die Anforderungen an die IT-Sicherheit anhand realisierbarer Komponenten zu bestimmen und Sicherheitsverfahren administrativ anzuwenden.Inhalt
-
IT-Sicherheit
- Ziele
- Rahmenbedingungen
-
Verschlüsselung
- Theorie & Praxis (Sym. & Asym.)
- Digitale Signaturen
- E-Mail-Verschlüsselung
-
Abwehr von Angriffen
- Was ist schützenswert?
- Netzwerkebenen
- Hardware
- Software
- Faktor Mensch
-
Intranet/Internet
- Informationsbeschaffung
- Abwehr
-
Angriffsarten
- Spoofing
- Exploits
- Techniken
- Staatliche/kriminelle Aktivitäten …
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Nach Teilnahme an der Schulung kennen Sie die wichtigsten Verfahren, Standards und Begriffe zur IT-Sicherheit und der Erstellung von IT-Sicherheitskonzepten. Sie sind in der Lage, die Anforderungen an die IT-Sicherheit anhand realisierbarer Komponenten zu bestimmen und Sicherheitsverfahren administrativ anzuwenden.Inhalt
- IT-Sicherheit
- Ziele
- Rahmenbedingungen
- Verschlüsselung
- Theorie & Praxis (Sym. & Asym.)
- Digitale Signaturen
- E-Mail-Verschlüsselung
- Abwehr von Angriffen
- Was ist schützenswert?
- Netzwerkebenen
- Hardware
- Software
- Faktor Mensch
- Intranet/Internet
- Informationsbeschaffung
- Abwehr
- Angriffsarten
- Spoofing
- Exploits
- Techniken
- Staatliche/kriminelle Aktivitäten
- Konzepte & Techniken
- Firewall
- WLAN
- RADIUS
- VPN
- Analysetools
- Scanner
- Cracker
- Sniffer (OpenVAS)
- Desktop-Sicherheit & politische Aspekte
- Informationsquellen & organisatorische Maßnahmen
- IT-Sicherheit: Systematisierung
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
