Security 947 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

Sophos UTM9 Certified Engineer - Schulung

Sponsored IKU GmbH & Co. KG

IKU bietet eine praxisorientierte Lab-Umgebung mit UTM Appliances, Laptops, Lab-Anleitungen und einen Kursleitfaden, der von Sophos-Experten geschrieben wurde und zahlreiche Tipps und Tricks und andere wichtige Informationen enthält, die Administratoren bei alltäglichen Routineaufgaben weiterhelfen.

PREFERRED

isits AG International School of IT Security (5)

Die Verwendung von Cloud-Computing nimmt ungebrochen quer durch alle Sektoren und Branchen rasant zu.Egal, ob es sich um "Early Adopter" in der Industrie, um innovative Pilotprojekte in der Verwaltung oder um vorsichtige Skeptiker in IT-(Sicherheits-...

  • Seminar / Kurs
  • Fortgeschritten
  • Bildungsgutschein

PREFERRED

Haufe Akademie GmbH & Co. KG (1289)

Warum Cyber Security Chefsache ist Die Rolle der Entscheider:innen auf Ebene der Cybersicherheit., Die Aufsichtspflicht des Management Boards., Das Krisenmanagement.  Die Rolle der Transparenz Transparenz ist der erste Schritt zur Steuerung eine...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einleitung Sicherheitsaspekte: Public Cloud und Private Cloud, Azure Datacenter Facilities, Azure Stack als private Azure Region, MS Trust Center, Sicherheitsrisiko: Social Engineering, Sicherheitsrisiko: Schatten IT , SaaS Security (Office 365) Secu...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

alfatraining gmbh (2)

Dieses Live-Online-Seminar vermittelt, wie du potenzielle Gefahrenquellen im Internet erkennst, Cyberangriffe vermeidest oder ihnen entgegenwirkst. Du lernst die wichtigsten Fachbegriffe und Gefahrenlagen der Cyber Security praxisnah kennen und erhä...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

Nach diesem Seminar sind Sie mit Methoden vertraut, die der Verbesserung der Sicherheit Ihrer Datenbestände dienen. Des Weiteren lernen Sie, wie Sie sich gegen Angreifer schützen, die von innen oder außen versuchen, in Ihre Datenbank einzudringen.

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Cegos Integrata GmbH (256)

Definition „Mobile Devices“ BSI Definitionen und Hinweise Mobile Security: Smartphones und Tablets BYOD, Corporate-owned Devices Prinzipien der technischen und organisatorischen Regelungen, Von- und Nachteile der Gerätestrategien Bet...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in FortiGate Grundlagen und Architektur der FortiGate-Firewall, Installation, Konfiguration und Grundbedienung , Firewall-Konfiguration Erstellung und Anpassung von Sicherheitsrichtlinien., Filterung von Netzwerkverkehr und Anwendungssteue...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROKODA GmbH (28)

KursinhalteNetzwerksicherheit: Angriffe auf Ports abwehren, Netzwerke abschotten, Netzwerkverkehr verschlüsseln mittels Advanced Networking Option Betriebssystemsicherheit: Sicherheit unter UNIX und Windows, Betriebssystemgruppen, Schutz der Betriebs...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

mITSM GmbH (26)

Security Basics Diese eintägige Schulung vermittelt grundlegendes Wissen über Informationssicherheit nach ISO/IEC 27001 und Cybersecurity, einschließlich Live-Hacking-Demonstrationen. Es sind keine Vorkenntnisse erforderlich. Die Schulung ist für all...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

PROTRANET GmbH (67)

Nach Abschluss dieses Kurses werden die Teilnehmer in der Lage sein, dies zu tun: - Die Sicherheitslage eines Unternehmens verbessern - Sicherheitsinfrastruktur eines Unternehmens wird angegriffen und verteidigt - Die Security eines Unternehmens stär...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

Nach der Schulung sollten Sie in der Lage sein, Maßnahmen in Ihren Programmen zu entwickeln und zu begründen, welche die Sicherheit der Anwendung erhöhen.

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Bitkom Akademie (32)

Am ersten Schulungstag werden zunächst wichtige technische Grundlagen aus dem Bereich der Windows-Infrastruktur und deren Sicherheitsimplikationen behandelt sowie die grundlegenden Vorgehensweisen von Angreifern, die ein Windows-Netzwerk infiltrieren...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

tecRacer Consulting GmbH (3)

This course covers fundamental AWS cloud security concepts, including AWS access control, data encryption methods, and how network access to your AWS infrastructure can be secured. Based on the AWS Shared Security Model, you learn where you are respo...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

SYMPLASSON IT GmbH (38)

Dieses Seminar richtet sich an Datenbankadministratoren, Sicherheitsverantwortliche, Anwendungsentwickler und Systembetreuer. Nach diesem Seminar sind Sie mit Methoden vertraut, die der Verbesserung der Sicherheit Ihrer Datenbestände dienen. Des Weit...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Grollmus GmbH SIMATIC Schulungen (40)

· Unterschiede Office und Industrial Security · Risiken in industrieller Umgebung · Normen und Vorschriften z.B. IEC 62443 · Sicherheitskonzept Defense in Depth · Sicherheitsmechanismen SIMATIC, TIA Portal · Authentifizierungs- und Verschlüsselungsme...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

Im diesem WLAN-Security Training werden Ihnen die nötigen Kenntnisse vermittelt, um das eigene Netzwerk absichern zu können. Dazu erfahren Sie grundlegende Fakten über die Bedrohungslage und über die Techniken, die mögliche Angreifer einsetzen. Dadur...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PC-COLLEGE Training GmbH (165)

Dieses Seminar richtet sich an Datenbankadministratoren, Sicherheitsverantwortliche, Anwendungsentwickler und Systembetreuer. Nach diesem Seminar sind Sie mit Methoden vertraut, die der Verbesserung der Sicherheit Ihrer Datenbestände dienen. Des Wei...

  • Seminar / Kurs
  • Fortgeschritten

PREFERRED

HAUB + PARTNER GmbH (19)

Hackerangriff auf den Bundestag, Ransomware-Angriffe auf Krankenhäuser, regionale Behörden und Unternehmen, Hackerangriff auf den IT-Dienstleister Kaseya, Angriff auf einen Wasserversorger in Florida: Kaum eine Woche vergeht, ohne dass Hacker mit Cyb...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

SQL Server Konfiguration Berechtigungen auf das Filesystem, Die wichtigsten SQL Server Konfigurations-Eigenschaften, SQL Server Policies for Best Practices Compliance CheckPolicy "Surface Area Configuration" , Microsoft Best Practices (SQL BPA & Whit...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

1. Tag: Auch separat buchbar als Grundlagen zu Webanwendungen Das HTTP, Sessions , Session Management Fixiation Attacks, Low Entropy Attacks, CSRF , OWASP Top 10 in der Realität Injections, (No)SQL Injections, XML Security, Cross Site Scripting, Dir...

  • Seminar / Kurs
  • Ohne Einstufung