SUCHE
Unter die Netzwerksicherheit fallen alle Technologien und Maßnahmen zur Absicherung von Netzwerken vor äußeren und inneren Bedrohungen.
In Unternehmen kommen Sicherheitsprodukte wie Virenscanner und Firewall zum Einsatz. Ferner implementieren Unternehmen Authentifizierungsmechanismen und Verschlüsselung, um einen sicheren Datenaustausch und ungestörte Kommunikation zu gewährleisten. Diese technischen Maßnahmen sind zusätzlich mit IT Richtlinien verbunden, die eine Sicherheitsstrategie bilden.
Special: Sicherheit im Netz: So schützen Sie sich optimal vor Internet-Betrügern
Buch: PC-Netzwerke
Buch: Netzwerk- und Datensicherheit
Loseblattsammlung: Sicherheit von VMware-Systemen
Veranstaltungen: 2
Aufrufe seit 03/2003: 3549
Aufrufe letzte 30 Tage: 12
Publikationen: 1
Aufrufe seit 09/2007: 1297
Aufrufe letzte 30 Tage: 3
Publikationen: 1
Veranstaltungen: 1
Aufrufe seit 10/2006: 1602
Aufrufe letzte 30 Tage: 3
Publikationen: 2
Veranstaltungen: 1
Aufrufe seit 02/2008: 1914
Aufrufe letzte 30 Tage: 7
DE, Gelsenkirchen
Professor und geschäftsführender Direktor
Institut für Internet-Sicherheit
Publikationen: 3
Veranstaltungen: 3
Aufrufe seit 04/2006: 1553
Aufrufe letzte 30 Tage: 3
intersoft consulting services AG
Deutschland, Hamburg
intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz,...
Experten: 1
Aufrufe seit 10/2007: 9832
Aufrufe letzte 30 Tage: 41
Experten: 1
Aufrufe seit 09/2010: 12730
Aufrufe letzte 30 Tage: 2
Experten: 1
Aufrufe seit 01/2009: 766
Aufrufe letzte 30 Tage: 2
Experten: 1
Publikationen: 2
Veranstaltungen: 2
Aufrufe seit 10/2012: 462
Aufrufe letzte 30 Tage: 2
Experten: 1
Aufrufe seit 10/2002: 1987
Aufrufe letzte 30 Tage: 2
Experten: 1
Publikationen: 1
Aufrufe seit 09/2015: 345
Aufrufe letzte 30 Tage: 2
Technische Universität Darmstadt FB Informatik FG Sicherheit in der Informationstechnik
Deutschland, Darmstadt
Publikationen: 1
Aufrufe seit 07/2004: 1336
Aufrufe letzte 30 Tage: 2
Publikationen: 2
Aufrufe seit 08/2005: 4383
Aufrufe letzte 30 Tage: 2
Aufrufe seit 10/2006: 2186
Aufrufe letzte 30 Tage: 2
Das umfassende Handbuch
Autoren: Dipl.-Finanzwirt (FH) Axel Schemberg, Martin Linten, Kai Surendorf
Mit »PC-Netzwerke« halten Sie ein seit vielen Auflagen bewährtes Praxisbuch in den...
Buch: 2013
Aufrufe letzte 30 Tage: 16
€ 29,90
Eine praktische Einführung
Autor: Prof. Dr. Martin Kappes
Schneller als der Hacker! Netzwerk- und Datensicherheit für Einsteiger34,99 Sie sind ein...
Buch: 2013
Aufrufe letzte 30 Tage: 14
€ 34,99
Sicherheit von VMware-Systemen
Autor: Dr.-Ing. Markus a Campo
Einleitung Architektur von vSphere ...
Loseblattsammlung: 2013
Aufrufe letzte 30 Tage: 5
LAN IPv4 IPv6 Firewall VPN
Autor: Johannes Hubertz
Wie funktioniert Netzwerk? Wie kann die Zuverlässigkeit im eigenen Netzwerk gesteigert...
Buch: 2013
Aufrufe letzte 30 Tage: 14
€ 19,95
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?
Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik
Autor: Raoul Kirmes
Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser...
Buch: 2012
Aufrufe letzte 30 Tage: 25
€ 48,--
Autor: Dr.-Ing. Markus a Campo
Der Einsatz der McAfee-Tools (ehemalig Foundstone) wird erläutert, soweit für IT-Sicherheit und...
Beitrag: 2011
Aufrufe letzte 30 Tage: 2
Geben Sie Junk Mails in Ihrem Outlook-Posteingang keine Chance
Autor: Dipl.-Soz. Otmar Witzgall
Ärgern Sie sich auch, wenn in Ihrem Outlook Posteingang Junk-Mails landen? Sie erfahren hier, wie Sie...
Beitrag: 2010
Aufrufe letzte 30 Tage: 4
Die Gefahren multimedialer Echtzeitkommunikation
Autor: Dipl.-Volksw. Stephan Mayer
Kreuzlingen, Schweiz - 8.März 2012 - Data Leakage erhält durch zunehmende multimediale...
Beitrag: 2012
Aufrufe letzte 30 Tage: 1
Autor: Dr.-Ing. Markus a Campo
Teil I: Installation von Tools und erste Schritte 1 Einführung Der Wunsch nach Sicherheit Angriffe...
Buch: 2003
Aufrufe letzte 30 Tage: 1
Angriffe und Gegenmaßnahmen auf TCP/IP-Basis (Teil 2)
Autor: Dr.-Ing. Markus a Campo
Portscan und Fingerprinting mit Nmap Statusmeldungen von Nmap Befehlsvorrat...
Loseblattsammlung: 2013
Aufrufe letzte 30 Tage: 3
IT-Forensik Spezialist CERT/ITFS, Seminar
Nächster Termin: 10.06.2024, Virtual Classroom LIVE, München Alle Termine
inkl. 1 Tag IT-Recht in der Forensik mit Rechtsanwalt für IT-Recht & Datenschutz Dieser Workshop...
Aufrufe letzte 30 Tage: 13
Virtual Classroom LIVE, München - 4 Tage
€ 3.390,--
Cloud Computing Specialist CERT/CCS, Seminar
Nächster Termin: 01.07.2024, München, Virtual Classroom LIVE Alle Termine
Nach dem Seminar wissen Sie, was bei der Planung und Einführung sowie dem Betrieb von Cloud-Diensten in...
Aufrufe letzte 30 Tage: 14
München, Virtual Classroom LIVE - 5 Tage
€ 3.390,--
Information Security Officer - ISO (TÜV), Seminar
Nächster Termin: 27.05.2024, Hamburg Alle Termine
In diesem Seminar lernen Sie, welche Aufgaben mit der Rolle des Information Security Officer,...
Aufrufe letzte 30 Tage: 12
Hamburg
€ 3.367,70
(ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs, Seminar
Nächster Termin: 10.06.2024, Virtual Classroom LIVe, München Alle Termine
Wir, die CBT Training & Consulting GmbH, sind eines von nur 5 Zertifizierungsstellen - Select-Testcenter...
Aufrufe letzte 30 Tage: 26
Virtual Classroom LIVe, München
€ 4.290,--
22. SECUTA® Information Security Tagung 2024, Kongress / Tagung
13.11.2024, Bad Kohlgrub - Hotel Schillingshof
Die SECUTA® Security Tagung ist ein jährlicher Treffpunkt für Personen aus dem Management, der...
Aufrufe letzte 30 Tage: 12
Bad Kohlgrub - Hotel Schillingshof
€ 2.490,--
Cyber Security Incident Manager für SOC/CDC CERT/CSIM, Seminar
Nächster Termin: 03.06.2024, Virtual Classroom LIVE, München Alle Termine
inkl. 1 Tag IT-Recht in der Forensik mit Rechtsanwalt für IT-Recht & Datenschutz. Dieser Kurs...
Aufrufe letzte 30 Tage: 17
Virtual Classroom LIVE, München - 4 Tage
€ 3.390,--
Information Security Officer - ISO (TÜV), Seminar
24.06.2024, Dresden
In diesem Seminar lernen Sie, welche Aufgaben mit der Rolle des Information Security Officer,...
Aufrufe letzte 30 Tage: 1
Dresden
€ 3.367,70
ISO/IEC 22301 BCM Business Continuity Manager CERT/BCM, Seminar
Nächster Termin: 12.06.2024, München, Virtual Classroom LIVE Alle Termine
Wir zeigen Ihnen im Workshop, wie Sie ein BCM Business Continuity Management System im Unternehmen...
Aufrufe letzte 30 Tage: 13
München, Virtual Classroom LIVE - 3 Tage
€ 2.990,--
22. SECUTA® SECURITY TAGUNG Informationssicherheit 2024, Kongress / Tagung
13.11.2024, Bad Kohlgrub - Hotel Schillingshof
Ausführliche Agenda / Programm https://secuta.de/information-security-tagung/tagungsagenda.html...
Aufrufe letzte 30 Tage: 3
Bad Kohlgrub - Hotel Schillingshof
€ 2.490,--