Erstellen einer allgemeinen Sicherheitsstrategie und -architektur, Entwerfen einer Strategie für Sicherheitsvorgänge, Entwerfen einer Identitätssicherheitsstrategie, Bewerten einer Strategie zur Einhaltung gesetzlicher Bestimmungen, Bewerten des Sich...
Erstellen einer allgemeinen Sicherheitsstrategie und -architektur, Entwerfen einer Strategie für Sicherheitsvorgänge, Entwerfen einer Identitätssicherheitsstrategie, Bewerten einer Strategie zur Einhaltung gesetzlicher Bestimmungen, Bewerten des Sich...
Die Verwaltung der Sicherheit von Computing-Systemen ist ein Prozess der Risikoverwaltung im Rahmen der Implementierung von Prozessen und Standards, der mit Technologien und Tools unterstützt wird. In diesem Kurs erfahren Sie alles zu den Ressourcen,...
Die Verwaltung der Sicherheit von Computing-Systemen ist ein Prozess der Risikoverwaltung im Rahmen der Implementierung von Prozessen und Standards, der mit Technologien und Tools unterstützt wird. In diesem Kurs erfahren Sie alles zu den Ressourcen,...
Allgemeine ThemenEigentümermodelle: persönliche Geräte und unternehmenseigene Geräte, Rolle der Apple-ID und von IdentitätenMobile Device ManagementGrundlagen von Mobile Device Management, Funktionsweise der drahtlosen Verwaltung der Geräte, Konfigur...