Cyber Security 23 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

Sophos UTM9 Certified Engineer - Schulung

Sponsored IKU GmbH & Co. KG

IKU bietet eine praxisorientierte Lab-Umgebung mit UTM Appliances, Laptops, Lab-Anleitungen und einen Kursleitfaden, der von Sophos-Experten geschrieben wurde und zahlreiche Tipps und Tricks und andere wichtige Informationen enthält, die Administratoren bei alltäglichen Routineaufgaben weiterhelfen.

PREFERRED

FORUM Institut für Management GmbH (147)

- Übersicht, gesetzliche Anforderungen, relevante Normen und Guidelines (EU und US) - Praktische Anwendung der Norm IEC 81001-5-1 und der MDCG 2019-16 - Cyber Security Risikomanagement in der Praxis - Software Bill of Materials und Schwachstellenmoni...

  • E-Learning
  • Ohne Einstufung

PREFERRED

NO MONKEY Security GmbH

As a developer or software security engineer, it's essential to know the security traits of the technology and tools used to create and run the software application. ABAP® is no different. Because of SAP's ABAP® product strategy and how specific prot...

  • E-Learning
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

NO MONKEY Security GmbH

As with all programming languages, ABAP® based applications can contain security flaws. As a result of different programming paradigms, frameworks, and runtimes for ABAP®, the exploitability of a flaw and security code measures can vary. You'll learn...

  • E-Learning
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

NO MONKEY Security GmbH

Learn threat modeling and how to apply this exercise for SAP system landscapes. Threat modeling is an important exercise to prioritize security activities according to the organization's cyber threats. It is key when dealing with limited resources to...

  • E-Learning
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

NO MONKEY Security GmbH

As with all programming languages, ABAP® based applications can contain security flaws. Because of different programming paradigms, frameworks, and runtimes for ABAP®, the exploitability of a flaw and security code measures can vary. You'll learn to...

  • E-Learning
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

NO MONKEY Security GmbH

As with all programming languages, ABAP® based applications can contain security flaws. Because of different programming paradigms, frameworks, and runtimes for ABAP®, the exploitability of a flaw and security code measures can vary. You'll learn to...

  • E-Learning
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

NO MONKEY Security GmbH

Welcome to the fundamentals of SAP remote services. In this class you will learn how to safeguard the most important network services for SAP applications. Minimizing the exposure of services is crucial to the security of software. The same applies f...

  • E-Learning
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

NO MONKEY Security GmbH

This course covers the main security mechanisms that SAP provides as part of an SAP S/4HANA©system. S/4HANA©consists of two distinct components: the Application Server (ABAP) which contains the business logic, and the database (HANA) which stores the...

  • E-Learning
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

NO MONKEY Security GmbH

As with all programming languages, ABAP® based applications can contain security flaws. Because of different programming paradigms, frameworks, and runtimes for ABAP®, the exploitability of a flaw and security code measures can vary. You'll learn to...

  • E-Learning
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

NO MONKEY Security GmbH

As with all programming languages, ABAP® based applications can contain security flaws. Because of different programming paradigms, frameworks, and runtimes for ABAP®, the exploitability of a flaw and security code measures can vary. You'll learn to...

  • E-Learning
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

FORUM Institut für Management GmbH (147)

- Introduction and general IT-Security - Attacker, Vulnerabilities and Threats - IT-Security Strategy - Defense in Depth - Trends in IT and their Impact on IT-Security In Germany alone, IT failures and malfunctions cause damage running into billions...

  • E-Learning
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (154)

In der modernen Gesellschaft gewinnt die digitale Vernetzung in unterschiedlichen Lebensbereichen zunehmend an Bedeutung. Diesen Umstand machen sich Cyberkriminelle in großem Umfang zunutze, um ihre teilweise hochkomplexen Angriffe auszuführen. Herkö...

  • Inhouse
  • Grundlagen

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (154)

Der Kurs vermittelt ein Verständnis der Komponenten der Netzwerkinfrastruktur, des Betriebs und der Schwachstellen der TCP/IP-Protokollsuite (Transmission Control Protocol/Internet Protocol). Sie erhalten grundlegende Informationen über Sicherheitsko...

  • E-Learning
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (154)

Im Rahmen der Cyber Security kann einwirksamer Schutz vor Angriffen aus dem Internet oder dem eigenen Netzwerk nur gewährleistet werden, wenn die mit der Sicherheit betrauten Personen die Motivation und der Herangehensweiseder unterschiedlichen Angre...

  • Inhouse
  • Fortgeschritten

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (154)

Die zunehmende Bedrohungslage im Bereich Cyber Security ist seit einigen Jahren immer dramatischer geworden. Die Unternehmen sind wie nie zuvor mit der Situation des Schutzes vor einer Vielzahl gefährlicher Angriffe aus dem Internet konfrontiert. Ein...

  • Inhouse
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (154)

Die Haupttätigkeit eines IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) besteht darin, die Geschäftsführung bei der Wahrnehmung ihrer Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu u...

  • Inhouse
  • Grundlagen

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (154)

Bitte beachten Sie: Am letzten Kurstag kann eine schriftliche Prüfung zum Datenschutzbeauftragten (DGI®) abgelegt werden. Für diese Prüfung fallen separate Kosten in Höhe von 200,- EUR zzgl. MwSt. an. Bei Bestehen dieser Prüfung erhalten Sie ein Zert...

  • Inhouse
  • Ohne Einstufung

PREFERRED

AKADEMIE HERKERT - Forum Verlag Herkert GmbH (31)

Aufbau und Betrieb nach ISO 27001 Die angespannte Cyber-Bedrohungslage erfordert von Unternehmen und Behörden zwingend ein ganzheitliches und effektives Vorgehen zum Schutz ihrer Informationen. Denn nur wer Gefahren und Sicherheitsrisiken dauerh...

  • Inhouse
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (154)

Zentrale Bausteine zur Umsetzung einer Sicherheitsrichtlinie sind Firewall, Proxy und IPS. Firewalls sollen typischerweise das interne Netz vor unerwünschten Zugriffen aus dem Internet schützen. Proxys untersuchen die übertragenen Daten im Detail und...

  • Inhouse
  • Fortgeschritten

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (154)

Informationssicherheit wird immer wichtiger: Zum Schutz elektronischer Geschäftsprozesse suchen Unternehmen deshalb verstärkt qualifiziertes Personal, das beweisen kann, dass es den komplexen Herausforderungen beim Thema IT-Sicherheit gewachsen ist....

  • Inhouse
  • Fortgeschritten