Eingriff 160 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

PREFERRED

FORUM Institut für Management GmbH (147)

- Werkbegriff - Verwertungsrechte, Persönlichkeitsrechte - Urhebervertragsrecht, AGB-Recht, Vergütung - Rechtsprechung zum Urheberrecht (Welche Fragen beschäftigen aktuell die Gerichte?) - Gerichtliche Durchsetzung des Urheberrechts (Wie gehen Geric...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Grundlagen des Netzwerk-Penetrationstests Einführung in Netzwerk-Penetrationstests und ihre Bedeutung, Verständnis der rechtlichen und ethischen Aspekte des Penetrationstests, Aufbau einer Testumgebung und Einrichtung von Tools, Port-Scanning-Technik...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ComConsult GmbH (23)

Cyberangriffe auf Kliniken und Unternehmen des Gesundheitssektors haben schwerwiegendste Folgen: Lösegeldforderungen, lahmgelegte Infrastruktur, Verlust von Gesundheitsdaten. Es gelten gesetzliche Vorgaben, deren Umsetzung den verantwortlichen Führun...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Doobie Concepts, Connecting to a Database, Transactors, Queries - Selecting Data, Streaming Results (using fs2), Yolo Mode, Parameterized Queries, Typechecking Queries, DDL: Insert, Update, Delete, Statement Fragments, Error Handling, Logging, SQL Ar...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in Incident Response Grundlagen und Bedeutung von Incident Response in der Cyber-Sicherheit, Rolle und Zielsetzung von Incident-Response-Teams , Cyber-Bedrohungen und Angriffsszenarien Typische Cyber-Angriffe und Angriffsvektoren, Erkennun...

  • Webinar
  • Ohne Einstufung

PREFERRED

ComConsult GmbH (23)

Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar erfahren Sie, wie Sie solche Geräte absichern können. Erfassung von Geräten Aktive und p...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Doobie Concepts, Connecting to a Database, Transactors, Queries - Selecting Data, Streaming Results (using fs2), Yolo Mode, Parameterized Queries, Typechecking Queries, DDL: Insert, Update, Delete, Statement Fragments, Error Handling, Logging, SQL Ar...

  • Webinar
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (154)

Im Rahmen der Cyber Security kann einwirksamer Schutz vor Angriffen aus dem Internet oder dem eigenen Netzwerk nur gewährleistet werden, wenn die mit der Sicherheit betrauten Personen die Motivation und der Herangehensweiseder unterschiedlichen Angre...

  • Webinar
  • Fortgeschritten
  • Durchführung garantiert

PREFERRED

ComConsult GmbH (23)

Wie gehen Sie mit all den Aufgaben um, die täglich auf Sie einprasseln? Lernen Sie in diesem Seminar die Aufgaben-Apps Outlook, ToDo und Planner wirklich kennen und sinnvoll und vernetzt einzusetzen. Digitale Wiedervorlage in Outlook Kennzeichnung vo...

  • Webinar
  • Ohne Einstufung

PREFERRED

ComConsult GmbH (23)

In diesem Workshop vermitteln wir Ihnen die grundlegenden Fähigkeiten und Kenntnisse, um sich im Darknet zu bewegen und seine Bedrohungen zu erkennen. Dies gilt auch dem Schutz der Vermögenswerte und Reputation Ihres Unternehmens und kann erste Hinwe...

  • Webinar
  • Fortgeschritten
  • Durchführung garantiert

PREFERRED

Institut für Wirtschaft und Umwelt e. V. (20)

Seminarinhalte: 09:30 Uhr Begrüßung und Einführung 09:40 Uhr Hintergründe, Ziele und Anforderungen ? Ökologische Charakteristika - Gewässerläufe im Spannungsfeld der Interessen - Unterhaltung erfordert Handlungskompetenz - Ein Bach ? mehr als nur Was...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Fraunhofer Academy der Fraunhofer-Gesellschaft e.V. (5)

Mit zunehmender Digitalisierung und Automatisierung steigt auch das Bedrohungspotenzial von Cyberangriffen. Jede Mitarbeiterin und jeder Mitarbeiter ist daher dazu angehalten, Sicherheitsvorfälle zu vermeiden und aufzudecken. Um aktuellen und zukünft...

  • Webinar
  • Ohne Einstufung

PREFERRED

FORUM Institut für Management GmbH (147)

- IT- und Informationsschutz als Managementaufgabe - Regulierungsperspektiven und IT-Sicherheitsgesetz 3.0 - Relevante IT-Sicherheitsaspekte aus der EU-Digitalstrategie - Vertragliche Regelungen zu IT-Sicherheit aus Anbieter- und Auftraggebersicht -...

  • Webinar
  • Ohne Einstufung

PREFERRED

ComConsult GmbH (23)

Cyberangriffe auf Unternehmen und staatliche Einrichtungen haben schwerwiegendste Folgen: lahmgelegte Infrastruktur, Verlust relevanter Daten/Geschäftsgeheimnisse, Versorgungsengpässe. Es gelten deshalb gesetzliche Vorgaben, deren Umsetzung den veran...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Grundlagen des Netzwerk-Penetrationstests Einführung in Netzwerk-Penetrationstests und ihre Bedeutung, Verständnis der rechtlichen und ethischen Aspekte des Penetrationstests, Aufbau einer Testumgebung und Einrichtung von Tools, Port-Scanning-Technik...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in Incident Response Grundlagen und Bedeutung von Incident Response in der Cyber-Sicherheit, Rolle und Zielsetzung von Incident-Response-Teams , Cyber-Bedrohungen und Angriffsszenarien Typische Cyber-Angriffe und Angriffsvektoren, Erkennun...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Haufe Akademie GmbH & Co. KG (1290)

Grundlagen des Controllings Was ist Controlling und wie unterstützt Controlling den unternehmerischen Erfolg?, Wie ist Controlling im Unternehmen einzuordnen? Abgrenzung zur Finanzbuchhaltung, zum Finanzmanagement und zur Kostenrechnung., Die Sprache...

  • Webinar
  • Ohne Einstufung

PREFERRED

Haufe Akademie GmbH & Co. KG (1290)

Grundlagen des Controllings Was ist Controlling und wie unterstützt Controlling den unternehmerischen Erfolg?, Wie ist Controlling im Unternehmen einzuordnen? Abgrenzung zur Finanzbuchhaltung, zum Finanzmanagement und zur Kostenrechnung., Die Sprache...

  • Webinar
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (154)

Für einen Angriff auf ein Netzwerk steht eine Vielzahl an Möglichkeiten zur Verfügung. Um Hacker effektiv abzuwehren und ein Netzwerk zu sichern, müssen Sicherheitsverantwortliche einer Firma die unterschiedlichen Methoden von Angriffen verstehen. Ne...

  • Webinar
  • Experte
  • Durchführung garantiert

PREFERRED

GRUNDIG AKADEMIE (30)

Eine gute Kostenrechnung bildet die Grundlage für viele Entscheidungen in Unternehmen, sie ist die Grundlage für die Kalkulation. Sie ermöglicht die langfristige Planung und ist der Ansatzpunkt, um Einsparpotenziale zu ermitteln. Unser Seminar zur Ko...

  • Seminar / Kurs
  • Ohne Einstufung