Vertraulich 81 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

PREFERRED

Fast Lane Institute for Knowledge Transfer

Beschreibung von Red Hat OpenShift Container PlatformDie Komponenten von Red Hat OpenShift Container Platform kennenlernen und erfahren, wie sie interagierenCluster-VerifizierungInstallation und Status von Clustern verifizierenKonfiguration der Authe...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

FFD Forum für Datenschutz (22)

4-Tage Intensiv-Seminar SC-400T00 Administering Information Protection and Compliance in Microsoft 365 Der Information Protection Administrator plant und implementiert Kontrollen, die die Compliance-Anforderungen des Unternehmens erfüllen. Die Schwer...

  • Webinar
  • Ohne Einstufung

PREFERRED

SYMPLASSON IT GmbH (38)

Erfahren Sie, wie Sie Informationen in Ihrer Microsoft 365-Bereitstellung schützen. In diesem Kurs liegt der Fokus auf der Datenlebenszyklusverwaltung und dem Informationsschutz sowie der Compliance in Ihrer Organisation. In diesem Kurs werden u. a....

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

SYMPLASSON IT GmbH (38)

Erfahren Sie, wie Sie Informationen in Ihrer Microsoft 365-Bereitstellung schützen. In diesem Kurs liegt der Fokus auf der Datenlebenszyklusverwaltung und dem Informationsschutz sowie der Compliance in Ihrer Organisation. In diesem Kurs werden u. a....

  • Webinar
  • Ohne Einstufung

PREFERRED

PC-COLLEGE Training GmbH (165)

Erfahren Sie, wie Sie Informationen in Ihrer Microsoft 365-Bereitstellung schützen. In diesem Kurs liegt der Fokus auf der Datenlebenszyklusverwaltung und dem Informationsschutz sowie der Compliance in Ihrer Organisation. In diesem Kurs werden u. a....

  • Webinar
  • Experte

PREFERRED

PC-COLLEGE Training GmbH (165)

Erfahren Sie, wie Sie Informationen in Ihrer Microsoft 365-Bereitstellung schützen. In diesem Kurs liegt der Fokus auf der Datenlebenszyklusverwaltung und dem Informationsschutz sowie der Compliance in Ihrer Organisation. In diesem Kurs werden u. a....

  • Seminar / Kurs
  • Experte

PREFERRED

PROKODA GmbH (28)

Implementieren von Information Protection in Microsoft 365 Einführung in Information Protection und Governance in Microsoft 365, Klassifizieren von Daten für Schutz und Governance, Erstellen und Verwalten von Typen vertraulicher Informationen, Beschr...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

Fast Lane Institute for Knowledge Transfer

Vorbereiten der Wartung von SQL-Datenbanken in Azure, Bereitstellen von IaaS-Lösungen mit Azure SQL, Bereitstellen von PaaS-Lösungen mit Azure SQL, Bewerten von Strategien für die Migration zu Azure SQL, Migrieren von SQL Server-Workloads zu Azure SQ...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Fast Lane Institute for Knowledge Transfer

Vorbereiten der Wartung von SQL-Datenbanken in Azure, Bereitstellen von IaaS-Lösungen mit Azure SQL, Bereitstellen von PaaS-Lösungen mit Azure SQL, Bewerten von Strategien für die Migration zu Azure SQL, Migrieren von SQL Server-Workloads zu Azure SQ...

  • Webinar
  • Ohne Einstufung

PREFERRED

Fast Lane Institute for Knowledge Transfer

Introduction to information protection and data lifecycle management in Microsoft Purview, Classify data for protection and governance, Erstellen und Verwalten von Typen vertraulicher Informationen, Grundlegendes zur Microsoft 365-Verschlüsselung, Be...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

Fast Lane Institute for Knowledge Transfer

Introduction to information protection and data lifecycle management in Microsoft Purview, Classify data for protection and governance, Erstellen und Verwalten von Typen vertraulicher Informationen, Grundlegendes zur Microsoft 365-Verschlüsselung, Be...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

isits AG International School of IT Security (5)

Kryptographische Verschlüsselungstechniken dienen dem Zweck, Daten vor unbefugtem Zugriff zu schützen und einen sicheren Austausch zu gewährleisten.Das Hauptziel der Kryptographie besteht darin, vertrauliche Daten nur für berechtigte Personen lesbar...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

TÜV Rheinland Akademie GmbH (812)

Die Rechtsprechung zum Arbeitnehmerdatenschutz bestimmt den Umgang mit den in diesem Zusammenhang relevanten personenbezogenen Daten. Besonders der Umgang mit vertraulichen Daten in der Personalakte sind immer wieder strittige Themen innerhalb von Un...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV Rheinland Akademie GmbH (812)

Die Rechtsprechung zum Arbeitnehmerdatenschutz bestimmt den Umgang mit den in diesem Zusammenhang relevanten personenbezogenen Daten. Besonders der Umgang mit vertraulichen Daten in der Personalakte sind immer wieder strittige Themen innerhalb von Un...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Poko-Institut OHG (127)

In diesem Seminar erfahren Sie kompakt und praxisorientiert, was Sie im Hinblick auf das Bundesdatenschutzgesetz (BDSG) und die EU-Datenschutz-Grundverordnung (DSGVO) wissen müssen. Sie erhalten praxisnahe Tipps, wie Sie den Datenschutz im Betrieb un...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (767)

Modul 1: Grundlagen der Informationssicherheit und des Datenschutzes Definition Informationssicherheit - Informationssicherheit - Datensicherheit - IT-Sicherheit - Datenschutz Relevanz von Informationssicherheit - Datenschutzverletzungen - Cyberangr...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Poko-Institut OHG (127)

Erwerben Sie die Fähigkeit, in betrieblichen Konflikten souverän zu agieren und Ihre Kollegen vor arbeitsrechtlichen Konsequenzen zu schützen. Sie lernen mittels Mediation tragfähige Konfliktlösungen mit den Beteiligten zu erarbeiten. Dabei erhalten...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

IFM Institut für Managementberatung GmbH (140)

Das Internet und die verwendeten Dienste Was bietet TCP/IP?, Die Protokolle http, ftp, pop, imap, smtp etc., Von IP-Nummern und Ports , Viren, Würmer und Trojanische Pferde, Attacken Portscanning, Packet-Sniffing, Denial of Service,, IP Spoofing Att...

  • Webinar
  • Grundlagen

PREFERRED

GFU Cyrus AG (113)

Das Internet und die verwendeten Dienste Ein kurze Einführung in Netzwerkgrundlagen, Was bietet TCP/IP?, Die Protokolle http, ftp, pop, imap, smtp etc., Von IP-Nummern und Ports , Viren, Würmer und Trojanische Pferde Definition und Begrifflichkeit ,...

  • Webinar
  • Ohne Einstufung

PREFERRED

International Process & Industrie Consult AG

Optimale Logistik in der Lean Fabrik: Effiziente Layoutplanung für maximale Produktivität! In unserem Lean-Seminar zur Logistik in der Fabrik und Layoutplanung lernen Sie, wie Sie Ihre Produktionsstätten nach den Prinzipien des Lean-Managements optim...

  • Seminar / Kurs
  • Ohne Einstufung