Schwachstellenanalyse 13 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (767)

Grundlagen im Facility-Management - Definition, Begriffserklärungen, Aufgabenbereiche und Zielsetzung - Prozessoptimierung gemäß DIN EN 15221-1 - Dienstleistungsbereiche im Gebäudelebenszyklus - Operatives und strategisches Facility-Management - Qual...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (767)

Grundlagen im Facility-Management - Definition, Begriffserklärungen, Aufgabenbereiche und Zielsetzung - Prozessoptimierung gemäß DIN EN 15221-1 - Dienstleistungsbereiche im Gebäudelebenszyklus - Operatives und strategisches Facility-Management - Qual...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (767)

Einleitung/Orientierung - Überblick / Einordnung NIS-2 in aktuelle Datenschutz-/Informationsgesetzgebung - Wer ist von der NIS-2-Richtlinie betroffen? - Status der deutschen Umsetzung Inhalte der NIS-2-Richtlinie - Überblick NIS-2-Richtlinie - Pflich...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in die Cybersicherheit und die Rolle des CySA+ Grundlagen der Cybersicherheit, Überblick über die CySA+-Zertifizierung und deren Bedeutung , Bedrohungs- und Schwachstellenanalyse Identifikation von Bedrohungen und Angriffstechniken, Schwac...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in die Cybersicherheit und die Rolle des CySA+ Grundlagen der Cybersicherheit, Überblick über die CySA+-Zertifizierung und deren Bedeutung , Bedrohungs- und Schwachstellenanalyse Identifikation von Bedrohungen und Angriffstechniken, Schwac...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Grundlagen der Cybersecurity Einführung in Cyberbedrohungen und -angriffe, Wichtige Sicherheitsprinzipien und -konzepte , Hacker-Mindset verstehen Einblick in die Denkweise von Hackern und Angreifern, Motive und Methoden von Cyberkriminellen , Schwac...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Grundlagen der Cybersecurity Einführung in Cyberbedrohungen und -angriffe, Wichtige Sicherheitsprinzipien und -konzepte , Hacker-Mindset verstehen Einblick in die Denkweise von Hackern und Angreifern, Motive und Methoden von Cyberkriminellen , Schwac...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in IoT-Sicherheit Grundlagen des Internet der Dinge (IoT), Herausforderungen der IoT-Sicherheit, Bedeutung des Schutzes vernetzter Geräte , Risikobewertung für vernetzte Geräte Identifizierung von Sicherheitsbedrohungen, Bewertung der Ausw...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in IoT-Sicherheit Grundlagen des Internet der Dinge (IoT), Herausforderungen der IoT-Sicherheit, Bedeutung des Schutzes vernetzter Geräte , Risikobewertung für vernetzte Geräte Identifizierung von Sicherheitsbedrohungen, Bewertung der Ausw...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in DevOps-Konzepte und -Prinzipien Kulturwandel: Zusammenarbeit zwischen Entwicklung und Betrieb, Automatisierung von Prozessen und Workflows, Kontinuierliche Verbesserung und schnelle Iterationen , Vorteile von DevOps und Automatisierung...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in DevOps-Konzepte und -Prinzipien Kulturwandel: Zusammenarbeit zwischen Entwicklung und Betrieb, Automatisierung von Prozessen und Workflows, Kontinuierliche Verbesserung und schnelle Iterationen , Vorteile von DevOps und Automatisierung...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Was leistet Wireshark und welche Funktionen können nicht abgebildet werden?, Welche Protokolle werden unterstützt und wie kann man dies verifizieren?, Sind dumpcap, tshark, tcpdump oder pktmon Alternativen zu Wireshark?, Wo und wie sollte man in eine...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Was leistet Wireshark und welche Funktionen können nicht abgebildet werden?, Welche Protokolle werden unterstützt und wie kann man dies verifizieren?, Sind dumpcap, tshark, tcpdump oder pktmon Alternativen zu Wireshark?, Wo und wie sollte man in eine...

  • Seminar / Kurs
  • Ohne Einstufung