Verschlüsselung 13 Veranstaltungen

Meinten Sie: verschlusselung
Verwandte Suchbegriffe: wird geladen ...

PREFERRED

IBR-SEMINARE - id Verlags GmbH (19)

Noch unbekannt? Geschäftsgeheimnis-Gesetz (GeschGehG) und DSGVO in Vergabe- und Nachprüfungsverfahren, Verbotene Fragen: Was darf bei Referenzen, für die Wertung und für die Vertragsausführung geprüft werden?, Gefährlich: Akteneinsichtsrecht und Nach...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Internet der Dinge (IoT) und die Digitalisierung IoT, Industrie 4.0 und Machine-to-Machine (M2M) Economy, IoT Transformation, IoT Geschäftsmodelle , Produkte und Services in der Praxis Smart Homes und Smart Cities, Autonome Autos, Wearables, Gesundhe...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Was ist Cloud Computing?Definition und Übersicht, Vorteile und Nachteile, Architektur-Modelle: IaaS, PaaS, SaaS , Cloud-Dienste und -AnbieterPublic, Private und Hybrid Cloud, Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP), Ve...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Modul 1: Cloud Computing Grundlagen Cloud-Computing-Definition und Vorteile, Cloud-Computing-Modelle (Public, Private, Hybrid), Cloud-Computing-Dienstleistungsmodelle (IaaS, PaaS, SaaS), Cloud-Computing-Architektur (virtuelle Maschinen, Speicher, Net...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GRUNDIG AKADEMIE (30)

Unternehmensspionage oder Hacker sind mittlerweile nicht mehr die größte Bedrohung für die Sicherheit in Unternehmen. Die größte Sicherheitslücke ist der Endanwender selbst. Die IT-Abteilungen der Unternehmen schotten das Firmennetzwerk mit Firewalls...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

SQL Server Konfiguration Berechtigungen auf das Filesystem, Die wichtigsten SQL Server Konfigurations-Eigenschaften, SQL Server Policies for Best Practices Compliance CheckPolicy "Surface Area Configuration" , Microsoft Best Practices (SQL BPA & Whit...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GRUNDIG AKADEMIE (30)

Das Thema IT-Security ist gegenwärtig in aller Munde. Unser Überblickseminar vermittelt Entscheidern die Spannweite des Themenkomplexes, setzt Impulse und zeigt Lösungen auf dem Weg zu einer gesteigerten, prozesshaften und umfassende IT-Sicherheit –...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (153)

Auch als Online Training verfügbar! Hinweis: Der vorherige FortiAnalyzer Kurs (2 Tage) wurde von Fortinet nun auf zwei Kurse aufgeteilt - FortiAnalyzer Analyst (1 Tag) und FortiAnalyzer Administrator (1 Tag). Es wird empfohlen beide Kurse in u.g. Rei...

  • Seminar / Kurs
  • Fortgeschritten

PREFERRED

GFU Cyrus AG (113)

Einführung in die Cloud-Sicherheit Shared-Responsibility-Modell in der Cloud, Bedrohungen und Risiken in der Cloud , Grundlagen der Identitäts- und Zugriffsverwaltung (IAM) Benutzer- und Gruppenverwaltung, Rollen und Berechtigungen, Multi-Faktor-Auth...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

DATAKONTEXT GmbH (81)

Nahezu jeder bietet heutzutage eine Website an. Die DS-GVO nennt zwar eine Vielzahl an abstrakten Pflichten. Diese müssen spezifisch auf den Online-Bereich übertragen werden. Dabei stellen sich viele Fragen bei der Umsetzung: Wie muss die Datenschutz...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Veeam Enterprise Manager Architektur und Installation, Administratation des Web Portals, Registrierung von VMware/HyperV Hosts und Veeam Backup Servern., Monitoring und überwachen der Backup Aktivität., Wiederherstellen von Verschlüsselungs Passwörte...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GRUNDIG AKADEMIE (30)

SchwerpunkteKlassifikation von Attacken auf den TCP/IP Stack eines Betriebssystems, auf spezielle Dienste, Remote und Lokale Angriffe Scantechniken / Freie und kommerzielle Scanner sowie Toolsammlungen Spezielle Angriffe auf Wireless LANs / Wardrivin...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GRUNDIG AKADEMIE (30)

Schwerpunkte Toolgestützte Angriffe auf WWW Anwendungen, Parameter-Manipulation, Cookie-Poisoning, SQL Injections und Datenbankmanipulationen, Cross Site Scripting, Grundlegende Problematiken ausgewählter Programmier­sprachen, Demonstrationen von...

  • Seminar / Kurs
  • Ohne Einstufung