Security 726 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

Sophos UTM9 Certified Engineer - Schulung

Sponsored IKU GmbH & Co. KG

IKU bietet eine praxisorientierte Lab-Umgebung mit UTM Appliances, Laptops, Lab-Anleitungen und einen Kursleitfaden, der von Sophos-Experten geschrieben wurde und zahlreiche Tipps und Tricks und andere wichtige Informationen enthält, die Administratoren bei alltäglichen Routineaufgaben weiterhelfen.

PREFERRED

alfatraining gmbh (2)

Dieses Live-Online-Seminar vermittelt, wie du potenzielle Gefahrenquellen im Internet erkennst, Cyberangriffe vermeidest oder ihnen entgegenwirkst. Du lernst die wichtigsten Fachbegriffe und Gefahrenlagen der Cyber Security praxisnah kennen und erhä...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Powered by Arrow ECS GmbH In diesem dreitägigen Kurs lernen Sie die grundlegenden Funktionen von FortiGate kennen, einschließlich der Sicherheitsprofile. In interaktiven Labs erfahren Sie mehr über Firewall-Richtlinien, Benutzerauthentifizierung, S...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in FortiGate Grundlagen und Architektur der FortiGate-Firewall, Installation, Konfiguration und Grundbedienung , Firewall-Konfiguration Erstellung und Anpassung von Sicherheitsrichtlinien., Filterung von Netzwerkverkehr und Anwendungssteue...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

EC-Council Certified Security Specialist (ECSS) ist ein Security-Programm für Einsteiger, das die grundlegenden Konzepte der Informationssicherheit, Computerforensik und Netzwerksicherheit abdeckt. Es vermittelt den Teilnehmern die Fähigkeit, Bedrohu...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

Nach der Schulung sollten Sie in der Lage sein, Maßnahmen in Ihren Programmen zu entwickeln und zu begründen, welche die Sicherheit der Anwendung erhöhen.

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Bitkom Akademie (32)

Am ersten Schulungstag werden zunächst wichtige technische Grundlagen aus dem Bereich der Windows-Infrastruktur und deren Sicherheitsimplikationen behandelt sowie die grundlegenden Vorgehensweisen von Angreifern, die ein Windows-Netzwerk infiltrieren...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Grollmus GmbH SIMATIC Schulungen (40)

· Unterschiede Office und Industrial Security · Risiken in industrieller Umgebung · Normen und Vorschriften z.B. IEC 62443 · Sicherheitskonzept Defense in Depth · Sicherheitsmechanismen SIMATIC, TIA Portal · Authentifizierungs- und Verschlüsselungsme...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Cegos Integrata GmbH (256)

Einführung in die Netzwerksicherheit Definition von Netzwerksicherheit, Relevante Standards, Building Blocks (Grundpfeiler) der Netzwerksicherheit Layer 2 Sicherheit Angriffsvektoren, Verwundbare Protokolle (DTP/VTP etc), Absicherung von STP, Po...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PHOENIX CONTACT Deutschland GmbH (12)

Tag 1 Security in Industrial Automation & Control Systems (IACS) Arten von Schwachstellen und Angriffen, Überblick Methoden zur Schwachstellbewertung, Rückblick relevanter OT-Schwachstellen, Überblick möglicher Maßnahmen , Standards, Rahmenwerke und...

  • Seminar / Kurs
  • Experte

PREFERRED

isits AG International School of IT Security (5)

Kryptographische Verschlüsselungstechniken dienen dem Zweck, Daten vor unbefugtem Zugriff zu schützen und einen sicheren Austausch zu gewährleisten.Das Hauptziel der Kryptographie besteht darin, vertrauliche Daten nur für berechtigte Personen lesbar...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Das Training vermittelt internationale Best Practices im Bereich Informationssicherheits-Management und bieten der Geschäftsführung die Sicherheit, das Mitarbeiter die erforderliche Erfahrung und das Hintergrundwissen besitzen, um Informationssicherh...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Erfahren Sie, wie Sie mit Microsoft Sentinel, Microsoft Defender for Cloud und Microsoft 365 Defender Bedrohungen untersuchen, auf sie reagieren und sie aufspüren können. In diesem Kurs lernen Sie, wie Sie Cyberbedrohungen mithilfe dieser Technologie...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ORDIX AG (24)

- Grundprinzipien der IT Sicherheit - Bedrohungen und Schwachstellen eines IT-Systems - Benutzerverwaltung und Zugriffsrechte sicher einsetzen - Netzwerk und Verschlüsselungsmethoden - Informationen zu IT-Security Frameworks - Härtung von ssh und TLS...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

Microsoft 365 Security Metrics Microsoft 365 Security Services Microsoft 365 Threat Intelligence Datenverwaltung in Microsoft 365 Archivierung und Aufbewahrung im Office 365 Datenverwaltung in Microsoft 365 Intelligence Suche und Ermittlungen...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

Implementieren Sie Governance-Unternehmesstrategien, einschließlich rollenbasierter Zugriffssteuerung, Azure-Richtlinien und Ressourcensperren. Implementieren Sie eine Azure AD-Infrastruktur mit Benutzern, Gruppen und Multi-Faktor-Authentifizierun...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

Dieser Kurs gibt Ihnen eine Übersicht über die verschiedenen Sicherheits-APIs innerhalb der .NET 4.5Klassenbibliotheken. Es wird Ihnen erklärt, wie starke Namen (strong naming), Verschleierung (obfuscation) und digitale Zertifikate verhindern können,...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

Sie lernen mithilfe der Oracle-Datenbank-Features die Sicherheits-, Datenschutz-und Compliance-Anforderungen von ihrem Unternehmen zu erhöhen. Sie werden mit den Sicherheits-Features der Datenbank vertraut gemacht, dazu zählendas Datenbank-Auditing,...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

SoftEd Systems Ingenieurgesellschaft für Software mbH (15)

Einführung in die Cloud-Sicherheit Cloud-fähige Governance und Compliance Identitäts- und ZugriffsverwaltungSicherung von AWS Infrastruktur Services Sicherung von AWS Container Services Sicherung abstrahierter AWS Services Nutzung von AWS Security S...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Cegos_Integrata GmbH (8)

Course OutlineIntroduction to IMS Security, IMS Security Facilities, IMS Security Options, Introduction to RACF, User ID and Sign On Verification, Securing the IMS Control Region, IMS Transaction Security, IMS Command Security, Security for Time Cont...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Dieser Training vermittelt IT-Sicherheitsexpert*innen die Kenntnisse und Fähigkeiten, die zur Implementierung von Sicherheitskontrollen, zur Aufrechterhaltung der Sicherheitslage eines Unternehmens sowie zur Identifizierung und Behebung von Sicherhei...

  • Seminar / Kurs
  • Ohne Einstufung