1. Tag: Rechte, Pflichten und Aufgaben desAufsichtsrats, Wann muss sich der Aufsichtsrataktiv einschalten? 2. Tag: Bilanzen lesen wie ein Profi, Den Jahresabschluss risikoorientiertbewerten
Der aktuellste Kurs auf Semigator für Neuromarketing. Online und vor Ort inkl. Zertifikat. Sie wünschen sich mehr Kundenzufriedenheit, Umsatz und Erfolg? Neuromarketing verbindet die Erkenntnisse der Neurowissenschaften mit Marketing, um Zielgruppen...
#Security Operations Centers are facing a key-role in detecting and fighting cyberattacks. Due to the interaction between complex technology, processes and people, a targeted approach in setting-up and operating a SOC is key to gain detection and rea...
#- Design a Zero Trust strategy and architecture #- Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies #- Design security for infrastructure #- Design a strategy for data and applications
Masterclass Hacking and Securing Windows Infrastructure (HSW): #- Hacking Windows Platform #- Top 50 tools: the attackers best friends #- Modern Malware #- Physical Access #- Intercepting Communication #- Hacking Web Server #- Data in-Security...
Masterclass Windows Server - Public Key Infrastructure Management (PKI): #- Essence of PKI #- Designing and implementing CA Hierarchy #- PKI in Windows domain #- Upgrading PKI Infrastructure #- PKI Security #- Securing applications with PKI #- PKI fo...
Masterclass SOC Analyst Course (SOC): #- Module1: Monitoring operations in Azure AD: including: Azure Active Directory Operations and Logs; Azure AD Roles; Identity Protection – Roles, Review access, alerts, Discovery and Insights; How to deal with A...
#- Cloud Konzepte #- Möglichkeiten für Produktivität und Teamwork in Microsoft 365 #- Möglichkeiten von Microsoft 365 bei der Unternehmenssteuerung #- Microsoft 365 Security und Compliance #- Microsoft 365 Lizenzen und Support
#- (SC-900 MOC) Security Fundamentals: #- Grundkonzepte der Sicherheit, Compliance und Identity. #- Konzepte und Möglichkeiten von Microsoft Identity und Access Management Lösungen #- Möglichkeiten der Microsoft Sicherheits- und Compliance-Lösungen #...
#- Exploring the Functions of Networking #- Introducing the Host-to-Host Communications Model #- Operating Cisco IOS Software #- Introducing LANs #- Exploring the TCP/IP Link Layer #- Starting a Switch #- Introducing the TCP/IP Internet Layer, IPv4 A...
#- IT-Sicherheit (Schutzziele, Bedrohungen) #- Backup-Strategien, Technische Möglichkeiten, Physische Sicherheit, System-Hardening: Wie minimiere ich die Angriffsfläche für Hacker? #- Netzwerk-Grundlagen und Endsysteme (PCs, Server und Speichersyste...
#- Was bedeutet Whistleblowing? #- Was besagt das neue HinSchG zur Umsetzung der EU-Whistleblower-Richtlinie? #- Wie werden interner Meldekanäle eingerichtet und betrieben? #- Wie wird eine Offenlegung vermieden? #- Welche Maßnahmen zum Vertraulichke...
#- Einführung, Hintergrund, wichtige Definitionen und Zertifizierung #- Die wichtigsten Publikationen #- Kontext der Organisation, Führung und Unterstützung #- Planung und Betrieb des Informationssicherheitsmanagementsystems (ISMS) #- Maßnahmenzi...