Zertifikate 24 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

PREFERRED

PROKODA GmbH (28)

Einführung in Business Continuity Management (BCM ), BCM-Prozess und Stufenmodell, Standards und regulatorische Grundlagen, Initiierung, Planung und Aufbau, Aufbau und Befähigung der BAO, BIA- Vorfilter und BIA, Risikoanalyse, Notfallplanung (BC- Str...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

Einführung in Business Continuity Management (BCM ), BCM-Prozess und Stufenmodell, Standards und regulatorische Grundlagen, Initiierung, Planung und Aufbau, Aufbau und Befähigung der BAO, BIA- Vorfilter und BIA, Risikoanalyse, Notfallplanung (BC- Str...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

Lektion 1: Cloud und Dashboard\n\n\n- Beschreiben Sie die Out-of-Band-Kontrollebene\n- Beschreiben Sie die Vorteile einer Cloud-basierten Lösung\n- Beschreiben Sie die Organisationsstruktur des Dashboards\n- Richtige Dashboard-Segmentierung und Berec...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

Symmetrische und Asymmetrische Kryptographie, Zertifikate nach Standard X.509, Einsatz von Zertifikaten für TLS (HTTPS, POP3S, SMTPS), Widerruf von Zertifikaten mit CRL oder OCSP, Hierarchien von Zertifizierungsstellen (CA), Planung einer Windows-PKI...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

Symmetrische und Asymmetrische Kryptographie, Zertifikate nach Standard X.509, Einsatz von Zertifikaten für TLS (HTTPS, POP3S, SMTPS), Widerruf von Zertifikaten mit CRL oder OCSP, Hierarchien von Zertifizierungsstellen (CA), Planung einer Windows-PKI...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

Einführung und Grundlagen der IT-Sicherheit und rechtliche Rahmenbedingungen, Normen und Standards der Informationssicherheit, Einführung BSI IT-Grundschutz, IT-Grundschutz-Vorgehensweise (Überblick), Kompendium (Überblick), Umsetzung der IT-Grundsch...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

Einführung und Grundlagen der IT-Sicherheit und rechtliche Rahmenbedingungen, Normen und Standards der Informationssicherheit, Einführung BSI IT-Grundschutz, IT-Grundschutz-Vorgehensweise (Überblick), Kompendium (Überblick), Umsetzung der IT-Grundsch...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

Einführung und Grundlagen der IT-Sicherheit und rechtliche Rahmenbedingungen, Normen und Standards der Informationssicherheit, Einführung IT-Grundschutz, IT-Grundschutz-Vorgehensweise (Überblick), Kompendium (Überblick), Umsetzung der IT-Grundschutz-...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

Einführung und Grundlagen der IT-Sicherheit und rechtliche Rahmenbedingungen, Normen und Standards der Informationssicherheit, Einführung IT-Grundschutz, IT-Grundschutz-Vorgehensweise (Überblick), Kompendium (Überblick), Umsetzung der IT-Grundschutz-...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

- Verschlüsselungsverfahren, Digitale Signatur, EFS\n- Aufbau einer Public Key Infrastruktur (PKI)\n- Installation der Zertifikatsdienste\n- Vergleich: Eigenständige & Organisations-Struktur\n- Strategien zur max. Absicherung der Zertifikatshierarchi...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

Grundlagen der Netzwerkarbeit\n\n\n- Definiert Netzwerke, LAN, WAN und deren Komponenten\n- Erklärt das OSI-Modell und die Verkapselung\n- Erörtert die verschiedenen Arten von physischen Medien\n- Vergleicht Unicast, Multicast und Broadcast\n- Erklär...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

Tag 1 - 3 Technische Grundlagen mit vielen ÜBUNGEN Referent Senior Cyber Security Consultant\n\nEinführung\n\n\n- Was sind Cyber Angriffe\n- Das Big Picture: SIMP und IT-Forensik im Unternehmen\n- Aktuelle Bedrohungslage\n- Fallbeispiele aus der Prax...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

KursinhaltePRINCE2-Grundlagen erwerben: Gewinnen Sie ein tiefes Verständnis für die Kernkomponenten des PRINCE2-Frameworks, einschließlich Prinzipien, Themen und Prozesse., Die sieben PRINCE2-Prinzipien vertiefen: Erkunden Sie, wie diese Prinzipien a...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

KursinhalteDer Kurs „PRINCE2 Agile Kompakt“ setzt sich aus der Schulung „PRINCE2 Agile Foundation“ und „PRINCE2 Agile Practitioner“ zusammen. Die Teilnehmer erlernen zuerst in drei Tagen die Grundlagen der PRINCE2-Agile-Methode. Die akkreditierte PRI...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

Die Aufgaben des Test Analysten im TestprozessTesten im Softwareentwicklungslebenszyklus, Testanalyse, Testentwurf, Testrealisierung, Testdurchführung, Die Aufgaben des Test Analysten beim risikobasierten Testen, Black-Box-TestverfahrenÄquivalenzklas...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

Eine Vorbereitung VOR dem Kurs (siehe unter Unterlagen) sowie NACH dem Kurs zum Examen im Selbststudium ist unerlässlich! Buchen Sie Ihren Kurs- sowie den späteren Examenstermin erst, wenn Sie sich dafür im Thema fit genug fühlen. Lassen Sie sich ger...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

Eine Vorbereitung VOR dem Kurs (siehe unter Unterlagen) sowie NACH dem Kurs zum Examen im Selbststudium ist unerlässlich! Buchen Sie Ihren Kurs- sowie den späteren Examenstermin erst, wenn Sie sich dafür im Thema fit genug fühlen. Lassen Sie sich ger...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

Inhalt SOC Essential Concepts, Security Operations and Management, Understanding Cyber Threats, IoCs, and Attack Methodology, Incidents, Events, and Logging, Incident Detection with Security Information and Event Management (SIEM), Enhanced Incident...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

Inhalt Der beste Ansatz besteht darin, sich in die Position eines potenziellen Angreifers zu versetzen. Erfahren Sie, wie Sie Ihre IT-Systeme mit den Augen eines potenziellen Angreifers betrachten können, um Sicherheitslücken zu erkennen. Der Certifi...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

KursinhalteScrum Grundlagen und Hintergrund: Wie und woraus ist Scrum entstanden?, Agil versus traditionell: Werte, Prinzipien, Denkweisen, Was ist Scrum: Charakteristika und Wertesystem (Agiles Manifest), Scrum-Zutaten: Rollen, Meetings, Artefakte,...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert