sicherheit 4151 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

TÜV AUSTRIA Akademie

Sponsored TÜV AUSTRIA AKADEMIE

Wir veranstalten für Sie und Ihr Unternehmen praxisorientierte Kurse und Lehrgänge in den Bereichen Sicherheit, Technik, Umwelt und Qualität. Online, vor Ort oder in Form von hybriden Kursen. Wir freuen uns auf Ihre Anfragen!

PREFERRED

GFU Cyrus AG (113)

Neue Angriffspunkte durch IPv6, Sichere IPv6-Adressierung, Die Hilfsprotokolle ICMPv6 und DHCPv6 aus Sicherheitssicht, IPv6 und First-Hop-Sicherheit, Sichern von IPv6-Netzwerken, Schutz von Endgeräten, Sichern von Routern mit IPv6, Anpassung von Fire...

  • Webinar
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

In einer Mischung aus Theorie und Praxis vertiefen Sie die technischen Möglichkeiten zur Absicherung Ihrer IT-Infrastruktur. Der Kurs wird daher mit praktischen Übungen begleitet. Nach erfolgreichem Abschluss dieses Kurses sind Sie in der Lage Ihre...

  • Webinar
  • Ohne Einstufung

PREFERRED

Haus der Technik e.V. (468)

Jeder Betreiber eines Labors ist verpflichtet, seine Mitarbeiter vor Gesundheitsschäden zu schützen und das Labor sicher zu organisieren und zu betreiben sowie regelmäßig auf einwandfreie Funktion überprüfen zu lassen.Das Seminar hat zum Ziel, intere...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Grundlagen AWS-Sicherheitsbedrohungen, Best Practices für die AWS-Sicherheit , Identität und Zugriffskontrolle IAM, Benutzerkonten, Zugriffsrichtlinien, Rollen, AWS-Serviceberechtigungen, Best Practices für Identität und Zugriffskontrolle , Sicherhei...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

Sie erlernen in diesem Seminar die Sicherheitskonzepte unter .NET verstehen und können außerdem sichere Codes entwickeln. Sie betrachten Tools zur Einstellung von Sicherheitsrichtlinien sowie deren Verteilung im Unternehmen.

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ComConsult GmbH (23)

Dieses Seminar vermittelt Ihnen Maßnahmen, um die Sicherheit Ihrer IT-Infrastruktur zu optimieren, auch jenseits der klassischen Perimeter-Sicherheit. Die Sicherheit der IT-Infrastruktur umfasst die Bereiche LAN, WLAN, Virtualisierung, Server, Storag...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Neue Angriffspunkte durch IPv6, Sichere IPv6-Adressierung, Die Hilfsprotokolle ICMPv6 und DHCPv6 aus Sicherheitssicht, IPv6 und First-Hop-Sicherheit, Sichern von IPv6-Netzwerken, Schutz von Endgeräten, Sichern von Routern mit IPv6, Anpassung von Fire...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

SoftEd Systems Ingenieurgesellschaft für Software mbH (15)

Planung sicherer Anwendungen OWASP Top 10 Angriffsszenarien Sichere Gestaltung der IT-Infrastruktur Authentifizierung und Autorisierung mit Windows-Konten, Forms und Azure-AD Eingabevalidierung auf Client- und Serverseite Zertifikate und HTTPS auf de...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Grundlagen AWS-Sicherheitsbedrohungen, Best Practices für die AWS-Sicherheit , Identität und Zugriffskontrolle IAM, Benutzerkonten, Zugriffsrichtlinien, Rollen, AWS-Serviceberechtigungen, Best Practices für Identität und Zugriffskontrolle , Sicherhei...

  • Webinar
  • Ohne Einstufung

PREFERRED

MORAVIA Akademie + Verlag GmbH (45)

Beim Einsammeln und der Behandlung von Abfällen sind Beschäftigte der Entsorgungsbetriebe aber auch andere Verkehrsteilnehmer erheblichen Gefahren ausgesetzt. Deshalb ist in den Arbeits- und Verkehrsbereichen eine umsichtige und vorausschauende Arbei...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

MORAVIA Akademie + Verlag GmbH (45)

Beim Einsammeln und der Behandlung von Abfällen sind Beschäftigte der Entsorgungsbetriebe aber auch andere Verkehrsteilnehmer erheblichen Gefahren ausgesetzt. Deshalb ist in den Arbeits- und Verkehrsbereichen eine umsichtige und vorausschauende Arbei...

  • Webinar
  • Ohne Einstufung

PREFERRED

ComConsult GmbH (23)

Dieses Seminar vermittelt Ihnen das Rüstzeug, PowerShell-eigene Schutzmechanismen korrekt zu konfigurieren, verdächtige Aktivitäten zu protokollieren und administrative Aufgaben sicher zu delegieren. Hacking und Penetration-Test Benutzer-Rechte auslo...

  • Webinar
  • Ohne Einstufung

PREFERRED

SoftEd Systems Ingenieurgesellschaft für Software mbH (15)

Planung sicherer Anwendungen OWASP Top 10 Angriffsszenarien Sichere Gestaltung der IT-Infrastruktur Authentifizierung und Autorisierung mit Windows-Konten, Forms und Azure-AD Eingabevalidierung auf Client- und Serverseite Zertifikate und HTTPS auf de...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

tecTrain GmbH (AT) (8)

Dieser Kurs hilft Entscheidern, derartige strategische Ausrichtungen in sinnvoller Art und Weise vorzugeben, sodass eine effiziente und effektive IT-Sicherheit erreicht werden kann.

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Modul Training (25)

In diesem Seminar erhalten Sie das Know-How, wie Sie selbstsicher und zielgerichtet telefonieren und damit Ihre Wirkung am Telefon verstärken.

  • Webinar
  • Grundlagen

PREFERRED

DIIR - Deutsches Institut für Interne Revision e.V. (56)

Die fortschreitende Digitalisierung verändert in zunehmendem Maß und einem hohen Tempo die Zusammenarbeit zwischen Unternehmen und Kunden. Gleichzeitig entstehen mit dem Einsatz der zugrundeliegenden Technologien wie LAN-/WAN-Netzwerke, Internet/Intr...

  • Webinar
  • Ohne Einstufung

PREFERRED

InTuS Akademie e.K. (37)

Für EMSR-Schutzeinrichtungen in Prozessindustrieanlagenist die DIN EN 61508 / DIN EN 61511 bezüglich der funktionalen Sicherheit maßgebend. Die Anforderung an den Aufbau und der Prüfungvon EMSR-Schutzeinrichtungen ist hoch und muss richtig dokumentie...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PHOENIX CONTACT Deutschland GmbH (12)

Sie erhalten einen ausführlichen Überblick über den Branchenstandard B3S Wasser in Theorie und Praxis. Erleben Sie live, warum Angriffserkennung ein zentraler Baustein Ihrer Sicherheit ist. Neben der Wissensvermittlung werden insbesondere auch in der...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Fraunhofer Academy der Fraunhofer-Gesellschaft e.V. (5)

Maschinelles Lernen und Data Mining für die Modellierung von Anomalieerkennungen in der IT-Sicherheit nutzen: Grundlagen des maschinellen Lernens und des Data Mining kennen, Grundlagen der Modellierungsmethoden zur Anomalieerkennung vertiefen.

  • Seminar / Kurs
  • Fortgeschritten

PREFERRED

GFU Cyrus AG (113)

Einführung in die IT-Sicherheit Grundlegende Konzepte der IT-Sicherheit, Bedrohungen und Risiken in Bezug auf IT-Sicherheit, Warum ist IT-Sicherheit wichtig? , Schutz vor Malware Wie Malware funktioniert, Malware-Schutzmethoden, Wie man Malware erken...

  • Webinar
  • Ohne Einstufung