security 2618 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

Sophos UTM9 Certified Engineer - Schulung

Sponsored IKU GmbH & Co. KG

IKU bietet eine praxisorientierte Lab-Umgebung mit UTM Appliances, Laptops, Lab-Anleitungen und einen Kursleitfaden, der von Sophos-Experten geschrieben wurde und zahlreiche Tipps und Tricks und andere wichtige Informationen enthält, die Administratoren bei alltäglichen Routineaufgaben weiterhelfen.

PREFERRED

GFU Cyrus AG (113)

SQL Server Konfiguration Berechtigungen auf das Filesystem, Die wichtigsten SQL Server Konfigurations-Eigenschaften, SQL Server Policies for Best Practices Compliance CheckPolicy "Surface Area Configuration" , Microsoft Best Practices (SQL BPA & Whit...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

SQL Server Konfiguration Berechtigungen auf das Filesystem, Die wichtigsten SQL Server Konfigurations-Eigenschaften, SQL Server Policies for Best Practices Compliance CheckPolicy "Surface Area Configuration" , Microsoft Best Practices (SQL BPA & Whit...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

1. Tag: Auch separat buchbar als Grundlagen zu Webanwendungen Das HTTP, Sessions , Session Management Fixiation Attacks, Low Entropy Attacks, CSRF , OWASP Top 10 in der Realität Injections, (No)SQL Injections, XML Security, Cross Site Scripting, Dir...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Cegos Integrata GmbH (255)

Einführung in die Netzwerksicherheit Definition von Netzwerksicherheit, Relevante Standards, Building Blocks (Grundpfeiler) der Netzwerksicherheit Layer 2 Sicherheit Angriffsvektoren, Verwundbare Protokolle (DTP/VTP etc), Absicherung von STP, Po...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

SoftEd Systems Ingenieurgesellschaft für Software mbH (15)

AWS Security Sicherheitsdesignprinzipien in der AWS Cloud AWS Shared Responsibility Model Sicherheit der Cloud durch AWS AWS Global Infrastructure Data Center Security Compliance und Governance Sicherheit in der Cloud Teil 1 Identitäts- und Z...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

In diesem Kurs erlernen die Teilnehmer folgende Bereiche: - Grundlagen von:-- PowerShell-- Architekturdesign-- Editionen und Versionen-- Interaktion mit PowerShell - Gängingste Windows PowerShell-basierte Techniken, die von Hackern verwendet werden,...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

IBF Solutions GmbH (22)

Produktionsdaten, Maschinendaten, Fernwartung - immer mehr Maschinen und Anlagen werden mit Kommunikationsschnittstellen ins Internet ausgestattet. Neben dem großen Nutzen, entstehenso auch Schwachstellen, welche die Maschinen oder Anlagen angreifbar...

  • Webinar
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

In diesem Kurs erlernen die Teilnehmer folgende Bereiche: - Grundlagen von:-- PowerShell-- Architekturdesign-- Editionen und Versionen-- Interaktion mit PowerShell - Gängingste Windows PowerShell-basierte Techniken, die von Hackern verwendet werden,...

  • Webinar
  • Ohne Einstufung

PREFERRED

PHOENIX CONTACT Deutschland GmbH (12)

Tag 1 Security in Industrial Automation & Control Systems (IACS) Arten von Schwachstellen und Angriffen, Überblick Methoden zur Schwachstellbewertung, Rückblick relevanter OT-Schwachstellen, Überblick möglicher Maßnahmen , Standards, Rahmenwerke und...

  • Seminar / Kurs
  • Experte

PREFERRED

TÜV Rheinland Akademie GmbH (801)

Sie sind in der Produktion für Security im Bereich IT- und OT- (Operational Technology) zuständig? Die Anforderungen an die Security werden bei zunehmender Vernetzung der Systeme auf allen Ebenen immer komplexer. Neue Herausforderungen wie z.B.: Indu...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

isits AG International School of IT Security (5)

Kryptographische Verschlüsselungstechniken dienen dem Zweck, Daten vor unbefugtem Zugriff zu schützen und einen sicheren Austausch zu gewährleisten.Das Hauptziel der Kryptographie besteht darin, vertrauliche Daten nur für berechtigte Personen lesbar...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Das Training vermittelt internationale Best Practices im Bereich Informationssicherheits-Management und bieten der Geschäftsführung die Sicherheit, das Mitarbeiter die erforderliche Erfahrung und das Hintergrundwissen besitzen, um Informationssicherh...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (753)

Aktuelle Cyberangriffe erkennen und analysieren, wo die Ursache der falschen/ fehlenden Handlung liegt Gründe der Sensibilisierung - Aus Sicht des Unternehmens (Vermögens- und Reputationsschäden) - Aus Sicht der sozialen Verantwortung Einfallstor #1...

  • Webinar
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Erfahren Sie, wie Sie mit Microsoft Sentinel, Microsoft Defender for Cloud und Microsoft 365 Defender Bedrohungen untersuchen, auf sie reagieren und sie aufspüren können. In diesem Kurs lernen Sie, wie Sie Cyberbedrohungen mithilfe dieser Technologie...

  • Webinar
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Das Training vermittelt internationale Best Practices im Bereich Informationssicherheits-Management und bieten der Geschäftsführung die Sicherheit, das Mitarbeiter die erforderliche Erfahrung und das Hintergrundwissen besitzen, um Informationssicherh...

  • Webinar
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Cyber-Angriffe, teils mit nationalen oder internationalen Auswirkungen stehen an der Tagesordnung und die Vernetzung, Digitalisierung und Globalisierung schreitet unaufhaltsam voran. Während die Komplexität der eingesetzten IT weiter steigt, führen d...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Cyber-Angriffe, teils mit nationalen oder internationalen Auswirkungen stehen an der Tagesordnung und die Vernetzung, Digitalisierung und Globalisierung schreitet unaufhaltsam voran. Während die Komplexität der eingesetzten IT weiter steigt, führen d...

  • Webinar
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

Nach der Schulung sollten Sie in der Lage sein, Maßnahmen in Ihren Programmen zu entwickeln und zu begründen, welche die Sicherheit der Anwendung erhöhen.

  • Webinar
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Erfahren Sie, wie Sie mit Microsoft Sentinel, Microsoft Defender for Cloud und Microsoft 365 Defender Bedrohungen untersuchen, auf sie reagieren und sie aufspüren können. In diesem Kurs lernen Sie, wie Sie Cyberbedrohungen mithilfe dieser Technologie...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

Implementieren Sie Governance-Unternehmesstrategien, einschließlich rollenbasierter Zugriffssteuerung, Azure-Richtlinien und Ressourcensperren. Implementieren Sie eine Azure AD-Infrastruktur mit Benutzern, Gruppen und Multi-Faktor-Authentifizierun...

  • Seminar / Kurs
  • Ohne Einstufung