security 2619 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

Sophos UTM9 Certified Engineer - Schulung

Sponsored IKU GmbH & Co. KG

IKU bietet eine praxisorientierte Lab-Umgebung mit UTM Appliances, Laptops, Lab-Anleitungen und einen Kursleitfaden, der von Sophos-Experten geschrieben wurde und zahlreiche Tipps und Tricks und andere wichtige Informationen enthält, die Administratoren bei alltäglichen Routineaufgaben weiterhelfen.

PREFERRED

Lehre und Dozentur Gernhuber (1)

Principles of German Employment Law, The role of employment law within thelegal system in Germany, The hierarchy of German employmentlaw, Individual Labour Law Discrimination-free recruitment process The basis of any employment and theemployment...

  • Seminar / Kurs
  • Grundlagen
  • Durchführung garantiert

PREFERRED

Lehre und Dozentur Gernhuber (1)

GDPR Essentials Course objective and structure, General Data Protection Regulation, Data Protection overview, Key concepts, Gap analysis, Scope and goals, Risk Assessment under the GDPR Determine Readiness Challenges and issues, Preparing for the GDP...

  • Seminar / Kurs
  • Grundlagen
  • Durchführung garantiert

PREFERRED

Lehre und Dozentur Gernhuber (1)

Current Topics Cloud Computing in the enterprise Bring-Your-Own-Device-Programs Reform of employment data protection New decisions of the ECJ, BVerfG and BAG Employee data protection Fundamentals (sources, terms and basic principles as well as specia...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

Akademie für modernes Marketing Inc. & Co. KG (2)

Themenfeld Konzeption Im Modul „Konzipieren von Veranstaltungsprojekten“ soll die Fähigkeit erworben werden, Konzepte für Veranstaltungen als Voraussetzung für eine solide Grundlage Planung und Durchführung zu entwickeln. Wir gliedern in: Ideenfindun...

  • Lehrgang
  • Ohne Einstufung

PREFERRED

akquinet finance & controlling GmbH (1)

… erweitern Sie Ihre Fähikeiten. Die Schulung bietet eine Mischung aus Demonstrationen und praktischen Übungen, die Szenario basiert durchspielt werden. Wesentliche Bestandteile sind Best Practice, der reiche Erfahrungsschatz unserer Trainer und Prax...

  • Training / Workshop
  • Ohne Einstufung

PREFERRED

akquinet finance & controlling GmbH (1)

Für Administratoren Ihrer Qlik Umgebung unerlässlich, bekommen Sie in diesen Kurs fundamentiertes Wissen über sämtliche Vorgänge und Einstellungsmöglichkeiten der administrativen Oberfläche. Der Kurs führt die Teilnehmer durch eine Kombination aus Pr...

  • Training / Workshop
  • Ohne Einstufung

PREFERRED

NO MONKEY Security GmbH

Shifting your SAP systems to the cloud is inevitable. Thus, understanding how to protect your data and assets during the transition is critical. This training will enable you to define a governance model, understand your threat landscape, grasp the r...

  • Webinar
  • Ohne Einstufung

PREFERRED

NO MONKEY Security GmbH

Finally, a course to demystify SAP for security professionals! In this Live Online Training, penetration testers and application security experts take a deep dive into the security traits of SAP technology and the organizations and processes running...

  • Webinar
  • Ohne Einstufung

PREFERRED

NO MONKEY Security GmbH

Offered exclusively by NO MONKEY, this online classroom training brings together the SAP operations and IT Security lines of defense. It teaches them how to put preventive controls in place to detect and manage JavaScript code security flaws in the S...

  • Webinar
  • Ohne Einstufung

PREFERRED

NO MONKEY Security GmbH

Gain an overview of how the current threat situation in SAP systems is developing and learn how to check your SAP system for typical security vulnerabilities. This four-hour training begins by bringing you up-to-date on the most current attack vector...

  • Webinar
  • Ohne Einstufung

PREFERRED

NO MONKEY Security GmbH

This class teaches you how to look for security vulnerabilities in ABAP® based business applications, understanding their root causes, what to do when you find them, and how to avoid creating them. In two four-hour sessions you will learn to detect c...

  • Webinar
  • Ohne Einstufung

PREFERRED

NO MONKEY Security GmbH

SAP systems have unique characteristics and potential vulnerabilities that are distinctive to SAP technology. Learning to conduct threat modeling specifically for your landscape can significantly improve how you identify and prioritize threats and vu...

  • Webinar
  • Ohne Einstufung

PREFERRED

NO MONKEY Security GmbH

This online training is designed for SAP technology experts and security professionals looking to improve their incident detection and response skills within their SAP Landscape. You will learn about the MITRE Attack framework as a tool for realistic...

  • Webinar
  • Ohne Einstufung

PREFERRED

NO MONKEY Security GmbH

Sound knowledge of protection concepts, different implementation styles and attack vectors are the ‘basics’ when it comes to safeguarding cryptographic systems. Getting great at the basics is one of the most important ways to protect against cyber th...

  • Webinar
  • Ohne Einstufung

PREFERRED

NO MONKEY Security GmbH

Identity and access management is the cornerstone of an SAP ABAP© system's security posture. There are a lot of myths out there that result in blind spots, inaccurate recommendations, and unnecessary access risks. This training will debunk commonly h...

  • Webinar
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

Nach Abschluss dieses Kurses werden die Teilnehmer in der Lage sein, dies zu tun: - Die Sicherheitslage eines Unternehmens verbessern - Sicherheitsinfrastruktur eines Unternehmens wird angegriffen und verteidigt - Die Security eines Unternehmens stär...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

Nach Abschluss dieses Kurses werden die Teilnehmer in der Lage sein, dies zu tun: - Die Sicherheitslage eines Unternehmens verbessern - Sicherheitsinfrastruktur eines Unternehmens wird angegriffen und verteidigt - Die Security eines Unternehmens stär...

  • Webinar
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

Nach der Schulung sollten Sie in der Lage sein, Maßnahmen in Ihren Programmen zu entwickeln und zu begründen, welche die Sicherheit der Anwendung erhöhen.

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

In diesem Kurs erlernen die Teilnehmer folgende Bereiche: - Grundlagen von:-- PowerShell-- Architekturdesign-- Editionen und Versionen-- Interaktion mit PowerShell - Gängingste Windows PowerShell-basierte Techniken, die von Hackern verwendet werden,...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

In diesem Kurs erlernen die Teilnehmer folgende Bereiche: - Grundlagen von:-- PowerShell-- Architekturdesign-- Editionen und Versionen-- Interaktion mit PowerShell - Gängingste Windows PowerShell-basierte Techniken, die von Hackern verwendet werden,...

  • Webinar
  • Ohne Einstufung