detection 174 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

PREFERRED

Cegos Integrata GmbH (256)

IT-Sicherheit und aktuelle Risikobewertung Grundbegriffe, Vielfalt der Bedrohungen, Risiko-Analyse/-Management, Sicherheitskonzepte, Security Scanner, Business Contingency/Disaster Recovery, Security Management Sicherheitsstandards Gesetze, Standards...

  • Webinar
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (154)

Die Netzwerkwelt war in den letzten Jahren von einem starken Trend weg von klassischen Technologien und hin zu All-IP geprägt. Nun wird die Entwicklung in Richtung stärker automatisierter Strukturen fortgesetzt. Vor diesem Hintergrund gibt Ihnen dies...

  • Webinar
  • Grundlagen
  • Durchführung garantiert

PREFERRED

Cegos Integrata GmbH (256)

IT-Sicherheit und aktuelle Risikobewertung Grundbegriffe, Vielfalt der Bedrohungen, Risiko-Analyse/-Management, Sicherheitskonzepte, Security Scanner, Business Contingency/Disaster Recovery, Security Management Sicherheitsstandards Gesetze, Standards...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Grundlagen der Cybersecurity Einführung in Cyberbedrohungen und -angriffe, Wichtige Sicherheitsprinzipien und -konzepte , Hacker-Mindset verstehen Einblick in die Denkweise von Hackern und Angreifern, Motive und Methoden von Cyberkriminellen , Schwac...

  • Webinar
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (154)

Auch als Online Training verfügbar! Die Teilnehmer lernen, wie sie die Funktionen von Trend Micro Vision One für erweiterte Detection Response (XDR) Aktivitäten nutzen können. Dieser Kurs beschreibt einige der Konzepte im Zusammenhang mit erweiterter...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Grundlagen des Netzwerk-Penetrationstests Einführung in Netzwerk-Penetrationstests und ihre Bedeutung, Verständnis der rechtlichen und ethischen Aspekte des Penetrationstests, Aufbau einer Testumgebung und Einrichtung von Tools, Port-Scanning-Technik...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (154)

Auch als Online Training verfügbar! Die Netzwerkwelt war in den letzten Jahren von einem starken Trend weg von klassischen Technologien und hin zu All-IP geprägt. Nun wird die Entwicklung in Richtung stärker automatisierter Strukturen fortgesetzt. Vo...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

GFU Cyrus AG (113)

Grundlagen der Rechenzentrumstechnologie Definition und Bedeutung von Rechenzentren, Historische Entwicklung und aktuelle Trends , Rechenzentrumsdesign und -planung Auswahl geeigneter Standorte und Räumlichkeiten, Infrastruktur für Stromversorgung un...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Grundlagen der Rechenzentrumstechnologie Definition und Bedeutung von Rechenzentren, Historische Entwicklung und aktuelle Trends , Rechenzentrumsdesign und -planung Auswahl geeigneter Standorte und Räumlichkeiten, Infrastruktur für Stromversorgung un...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Grundlagen des Netzwerk-Penetrationstests Einführung in Netzwerk-Penetrationstests und ihre Bedeutung, Verständnis der rechtlichen und ethischen Aspekte des Penetrationstests, Aufbau einer Testumgebung und Einrichtung von Tools, Port-Scanning-Technik...

  • Webinar
  • Ohne Einstufung

PREFERRED

Cegos_Integrata GmbH (8)

Course OutlineUnit 1: An Introduction to InfoSphere Change Data Capture, Unit 2: InfoSphjere Change Data Capture Architecture, UNit 3: InfoSphere Change Data Capture Components, Unit 4: InfoSphere Change Data Capture Capabilities, Unit 5: InfoSphere...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Cegos_Integrata GmbH (8)

Course OutlineUnit 1: An Introduction to InfoSphere Change Data Capture, Unit 2: InfoSphjere Change Data Capture Architecture, UNit 3: InfoSphere Change Data Capture Components, Unit 4: InfoSphere Change Data Capture Capabilities, Unit 5: InfoSphere...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Diese Agenda ist auch Bestandteil (1.-3. Tag) des Kurses jQuery kennenlernen, Was ist jQuery und was ist es nicht?, jQuery-Installation jQuery installieren, Hosted Libraries und Fallbackstrategien, jQuery-Versionen: 1.9.x vs. 2.x, jQuery.migrate - M...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Diese Agenda ist auch Bestandteil (1.-3. Tag) des Kurses jQuery kennenlernen, Was ist jQuery und was ist es nicht?, jQuery-Installation jQuery installieren, Hosted Libraries und Fallbackstrategien, jQuery-Versionen: 1.9.x vs. 2.x, jQuery.migrate - M...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in IPv6 Sicherheit: Was ist IPv6 und warum wurde es entwickelt?, Warum ist IPv6-Sicherheit wichtig?, Was sind die wichtigsten Bedrohungen für IPv6? , IPv6-Adressierung: Unterschiede zwischen IPv4 und IPv6-Adressierung, IPv6-Adressklassen u...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in IPv6 Sicherheit: Was ist IPv6 und warum wurde es entwickelt?, Warum ist IPv6-Sicherheit wichtig?, Was sind die wichtigsten Bedrohungen für IPv6? , IPv6-Adressierung: Unterschiede zwischen IPv4 und IPv6-Adressierung, IPv6-Adressklassen u...

  • Webinar
  • Ohne Einstufung

PREFERRED

tecRacer Consulting GmbH (3)

Dieser Kurs zeigt Ihnen, wie Sie die AWS-Sicherheitsservices effizient nutzen können, um in der AWS-Cloud sicher zu bleiben. Der Kurs konzentriert sich auf die Sicherheitspraktiken, die AWS zur Verbesserung der Sicherheit Ihrer Daten und Systeme in d...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV Rheinland Akademie GmbH (812)

Dieser Kurs vermittelt, wie Informationen bei der Microsoft 365-Bereitstellung geschützt werden können. Schwerpunkte dieses Kurses sind Datenlebenszyklusverwaltung (Data Lifecycle Management), Informationsschutz und Compliance in Ihrer Organisation,...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV Rheinland Akademie GmbH (812)

Dieser Kurs vermittelt, wie Informationen bei der Microsoft 365-Bereitstellung geschützt werden können. Schwerpunkte dieses Kurses sind Datenlebenszyklusverwaltung (Data Lifecycle Management), Informationsschutz und Compliance in Ihrer Organisation,...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

TÜV Rheinland Akademie GmbH (812)

Lernen Sie Cyber-Bedrohungen mithilfe von Azure Sentinel, Azure Defender und Microsoft 365 Defender zu identifizieren, zu untersuchen und abzuwehren. Insbesondere werden Sie Azure Sentinel konfigurieren und verwenden sowie die Kusto Query Language (K...

  • Seminar / Kurs
  • Ohne Einstufung