1. Tag Einführung in die Informationssicherheit: Teilnehmende erhalten eine Übersicht über die Konzepte und Prinzipien der Informationssicherheit und werden mit den wichtigsten Begriffen vertraut gemacht., ISO 27001: Teilnehmende lernen das Informati...
1. Tag Einführung in die Informationssicherheit: Teilnehmende erhalten eine Übersicht über die Konzepte und Prinzipien der Informationssicherheit und werden mit den wichtigsten Begriffen vertraut gemacht., ISO 27001: Teilnehmende lernen das Informati...
1. Tag Einführung in die Informationssicherheit: Teilnehmende erhalten eine Übersicht über die Konzepte und Prinzipien der Informationssicherheit und werden mit den wichtigsten Begriffen vertraut gemacht., ISO 27001: Teilnehmende lernen das Informati...
1. Tag Einführung in die Informationssicherheit: Teilnehmende erhalten eine Übersicht über die Konzepte und Prinzipien der Informationssicherheit und werden mit den wichtigsten Begriffen vertraut gemacht., ISO 27001: Teilnehmende lernen das Informati...
Einführung in Cybersecurity Die Rolle von Cybersecurity in verschiedenen Branchen und Sektoren., Herausforderungen und Trends in der Cybersecurity-Landschaft., Grundprinzipien der Cybersecurity: Vertraulichkeit, Integrität, Verfügbarkeit (CIA-Trias)....
Einführung in Cybersecurity Die Rolle von Cybersecurity in verschiedenen Branchen und Sektoren., Herausforderungen und Trends in der Cybersecurity-Landschaft., Grundprinzipien der Cybersecurity: Vertraulichkeit, Integrität, Verfügbarkeit (CIA-Trias)....
Bewertung der aktuellen Unternehmensvision und -mission: Entstehungsgeschichte und Hintergrund der Vision und Mission, Analyse der bisherigen Umsetzung und Erfolge, Feedback von Mitarbeitern und Kunden zur Wirksamkeit der Vision und Mission , Überprü...
Bewertung der aktuellen Unternehmensvision und -mission: Entstehungsgeschichte und Hintergrund der Vision und Mission, Analyse der bisherigen Umsetzung und Erfolge, Feedback von Mitarbeitern und Kunden zur Wirksamkeit der Vision und Mission , Überprü...
Einführung, Grundlagen der IT-Sicherheit, Planung, Organisation und Durchführung von Penetrationstests, Planen von Angriffen - Informationen sammeln, Aufspüren von Servern, Diensten und Anwendungen, Erkennen und auswerten, Exploitation - Schwachstell...
Einführung, Grundlagen der IT-Sicherheit, Planung, Organisation und Durchführung von Penetrationstests, Planen von Angriffen - Informationen sammeln, Aufspüren von Servern, Diensten und Anwendungen, Erkennen und auswerten, Exploitation - Schwachstell...