IT-Sicherheitskonzept 99 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

PREFERRED

Bitkom Akademie (32)

Unser Lehrgang kombiniert theoretische Grundlagen mit praxisnahen Anwendungen. Nach einer fundierten Einführung in die Künstliche Intelligenz erläutern unsere Referenten, wie KI in der Cybersicherheit eingesetzt wird. Durch interaktive Workshops vert...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Bitkom Akademie (32)

Der IT-Sicherheitsbeauftragte (ITSiBe) / Chief Information Security Officer (CISO) garantiert die Sicherheit von Informationen innerhalb eines Unternehmens und unterstützt die Geschäftsführung hinsichtlich der Schaffung eines angemessenen Information...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Cegos_Integrata GmbH (8)

Tag 1: Grundlagen IT-Grundschutz Grundlagen der Informationssicherheit Überblick über Standards und Normen , IT-Grundschutz Aufbau, Informationssicherheitsprozess, Rollen, Verantwortlichkeiten und Befugnisse, Erstellung von Sicherheitskonze...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Cegos_Integrata GmbH (8)

Tag 1: Grundlagen IT-Grundschutz Grundlagen der Informationssicherheit Überblick über Standards und Normen , IT-Grundschutz Aufbau, Informationssicherheitsprozess, Rollen, Verantwortlichkeiten und Befugnisse, Erstellung von Sicherheitskonze...

  • Webinar
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Zentrale Identity & Access Management Systeme (wie Microsofts Active Directory) stellen aufgrund ihrer Komplexität und meist fehlenden Härtung der Systeme und Protokolle ein verhältnismäßig hohes Risiko dar gegenüber externen Angreifern dar. Aus dies...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (767)

Grundlagen der Informationssicherheit - Themenspektrum und strategische Bedeutung - Begriffe - Überblick internationaler Standards der Informationssicherheit Einführung in das Informationssicherheitsmanagement nach BSI - Bestandteile des IT-Grundschu...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ComConsult GmbH (23)

Cloud Computing ist inzwischen zum entscheidenden Instrument für das Angebot von IT-Diensten geworden und es gibt immer mehr Produkte, die ausschließlich als Cloud-Dienst angeboten werden. Damit muss auch die Informationssicherheit integraler Bestand...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (767)

Grundlagen der Informationssicherheit - Themenspektrum und strategische Bedeutung - Begriffe - Überblick internationaler Standards der Informationssicherheit Einführung in das Informationssicherheitsmanagement nach BSI - Bestandteile des IT-Grundschu...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (767)

Grundlagen der Informationssicherheit - Themenspektrum und strategische Bedeutung - Begriffe - Überblick internationaler Standards der Informationssicherheit Einführung in das Informationssicherheitsmanagement nach BSI - Bestandteile des IT-Grundschu...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Zentrale Identity & Access Management Systeme (wie Microsofts Active Directory) stellen aufgrund ihrer Komplexität und meist fehlenden Härtung der Systeme und Protokolle ein verhältnismäßig hohes Risiko dar gegenüber externen Angreifern dar. Aus dies...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Cyber-Angriffe, teils mit nationalen oder internationalen Auswirkungen stehen an der Tagesordnung und die Vernetzung, Digitalisierung und Globalisierung schreitet unaufhaltsam voran. Während die Komplexität der eingesetzten IT weiter steigt, führen d...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Cyber-Angriffe, teils mit nationalen oder internationalen Auswirkungen stehen an der Tagesordnung und die Vernetzung, Digitalisierung und Globalisierung schreitet unaufhaltsam voran. Während die Komplexität der eingesetzten IT weiter steigt, führen d...

  • Webinar
  • Ohne Einstufung

PREFERRED

GRUNDIG AKADEMIE (30)

Das Thema IT-Security ist gegenwärtig in aller Munde. Unser Überblickseminar vermittelt Entscheidern die Spannweite des Themenkomplexes, setzt Impulse und zeigt Lösungen auf dem Weg zu einer gesteigerten, prozesshaften und umfassende IT-Sicherheit –...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ComConsult GmbH (23)

In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug, um vorhandene NAC-Lösungen zu verbessern und deren Prozesse zu optimieren. Damit ist dieses Seminar ein Muss für alle, die mit Aufga...

  • Webinar
  • Ohne Einstufung

PREFERRED

ComConsult GmbH (23)

Die rechtskonforme und sichere Einbindung mobiler (und teilweise auch privat genutzter) Geräte wie Smartphones und Tablets in das Firmennetz ist Gegenstand dieses Seminars. Das Seminar erläutert, ausgehend von typischen technischen Implementierungen,...

  • Webinar
  • Grundlagen

PREFERRED

DATAKONTEXT GmbH (81)

Online-Seminar:Quickwins für IT-Sicherheit: Mental-Tool-Box für Sofortmaßnahmen zur Risikoreduzierung In unserem vierstündigen Seminar erhalten die Teilnehmer praxisorientiertes Wissen und Werkzeuge, um die Sicherheit ihrer Informationstechnologie um...

  • Webinar
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (153)

Dieser Kurs behandelt grundlegende AWS Cloud-Sicherheitskonzepte, einschließlich AWS-Zugriffskontrolle, Datenverschlüsselungsmethoden und wie der Netzwerkzugriff auf Ihre AWS-Infrastruktur gesichert werden kann. Basierend auf dem gemeinsamen AWS-Sich...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (153)

Waren Fabrikationsumgebungen bislang weitgehend autark und von anderen Netzen isoliert, so werden im Rahmen von Industrie 4.0 die Systeme und Steuerungen zunehmend mit dem IT-Netzwerk vernetzt. Ziel ist es, die Prozesse zu optimieren und zu automatis...

  • Webinar
  • Fortgeschritten

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (767)

Motivation und Grundlagen - Beispiele von Sicherheitsvorfällen und Angriffsvektoren - Typische Herausforderungen - Grundbegriffe bei der mobilen Gerätesicherheit - Typische Betriebsformen mobiler Geräte im Unternehmensalltag Anforderungen, Checklist...

  • Webinar
  • Ohne Einstufung

PREFERRED

DATAKONTEXT GmbH (81)

Viele Unternehmen setzen bereits Cloud Services ein oder planen dies für die nähere Zukunft - vor allem aus Gründen der Kostenreduktion, der einfachen Nutzung, Skalierbarkeit und Flexibilität. Vorgaben für die Sicherheit der eigenen Daten und Anwend...

  • Webinar
  • Ohne Einstufung