sicherheit 1001 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

TÜV AUSTRIA Akademie

Sponsored TÜV AUSTRIA AKADEMIE

Wir veranstalten für Sie und Ihr Unternehmen praxisorientierte Kurse und Lehrgänge in den Bereichen Sicherheit, Technik, Umwelt und Qualität. Online, vor Ort oder in Form von hybriden Kursen. Wir freuen uns auf Ihre Anfragen!

PREFERRED

GFU Cyrus AG (113)

Neue Angriffspunkte durch IPv6, Sichere IPv6-Adressierung, Die Hilfsprotokolle ICMPv6 und DHCPv6 aus Sicherheitssicht, IPv6 und First-Hop-Sicherheit, Sichern von IPv6-Netzwerken, Schutz von Endgeräten, Sichern von Routern mit IPv6, Anpassung von Fire...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Grundlagen AWS-Sicherheitsbedrohungen, Best Practices für die AWS-Sicherheit , Identität und Zugriffskontrolle IAM, Benutzerkonten, Zugriffsrichtlinien, Rollen, AWS-Serviceberechtigungen, Best Practices für Identität und Zugriffskontrolle , Sicherhei...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Neue Angriffspunkte durch IPv6, Sichere IPv6-Adressierung, Die Hilfsprotokolle ICMPv6 und DHCPv6 aus Sicherheitssicht, IPv6 und First-Hop-Sicherheit, Sichern von IPv6-Netzwerken, Schutz von Endgeräten, Sichern von Routern mit IPv6, Anpassung von Fire...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

SoftEd Systems Ingenieurgesellschaft für Software mbH (15)

Planung sicherer Anwendungen OWASP Top 10 Angriffsszenarien Sichere Gestaltung der IT-Infrastruktur Authentifizierung und Autorisierung mit Windows-Konten, Forms und Azure-AD Eingabevalidierung auf Client- und Serverseite Zertifikate und HTTPS auf de...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Grundlagen AWS-Sicherheitsbedrohungen, Best Practices für die AWS-Sicherheit , Identität und Zugriffskontrolle IAM, Benutzerkonten, Zugriffsrichtlinien, Rollen, AWS-Serviceberechtigungen, Best Practices für Identität und Zugriffskontrolle , Sicherhei...

  • Webinar
  • Ohne Einstufung

PREFERRED

SoftEd Systems Ingenieurgesellschaft für Software mbH (15)

Planung sicherer Anwendungen OWASP Top 10 Angriffsszenarien Sichere Gestaltung der IT-Infrastruktur Authentifizierung und Autorisierung mit Windows-Konten, Forms und Azure-AD Eingabevalidierung auf Client- und Serverseite Zertifikate und HTTPS auf de...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

DIIR - Deutsches Institut für Interne Revision e.V. (56)

Die fortschreitende Digitalisierung verändert in zunehmendem Maß und einem hohen Tempo die Zusammenarbeit zwischen Unternehmen und Kunden. Gleichzeitig entstehen mit dem Einsatz der zugrundeliegenden Technologien wie LAN-/WAN-Netzwerke, Internet/Intr...

  • Webinar
  • Ohne Einstufung

PREFERRED

InTuS Akademie e.K. (37)

Für EMSR-Schutzeinrichtungen in Prozessindustrieanlagenist die DIN EN 61508 / DIN EN 61511 bezüglich der funktionalen Sicherheit maßgebend. Die Anforderung an den Aufbau und der Prüfungvon EMSR-Schutzeinrichtungen ist hoch und muss richtig dokumentie...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Das Internet und die verwendeten Dienste Ein kurze Einführung in Netzwerkgrundlagen, Was bietet TCP/IP?, Die Protokolle http, ftp, pop, imap, smtp etc., Von IP-Nummern und Ports , Viren, Würmer und Trojanische Pferde Definition und Begrifflichkeit ,...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Das Internet und die verwendeten Dienste Ein kurze Einführung in Netzwerkgrundlagen, Was bietet TCP/IP?, Die Protokolle http, ftp, pop, imap, smtp etc., Von IP-Nummern und Ports , Viren, Würmer und Trojanische Pferde Definition und Begrifflichkeit ,...

  • Webinar
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

Dieses Seminar vermittelt einen tief greifenden Einblick in die sicherheitsrelevanten Aspekte der Java Laufzeitumgebung. Sie lernen, wie der Zugriff auf geschützte Systemressourcen in Abhängigkeit von Herkunft oder Signatur der geladenen Programme ko...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Cegos Integrata GmbH (255)

Einführung & Definitionen: Risiko-Begriff, ISO/IEC 73, Quantitative vs. qualitative Risikoanalysen   Standards: BS 7799-3/ISO 27005, Die Rolle von Risikoanalysen im Rahmen von ISO 17799/27001, AS/NZS 4360   Werkzeuge & Tabellen:  ...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ComConsult GmbH (23)

Dieses Seminar vermittelt die Grundlagen der IT-Sicherheit, von den Angriffsmethoden über Gegenmaßnahmen bis zu betrieblichen Herausforderungen und Lösungen. Dabei werden ebenfalls Einfallstore wie IoT-Geräte oder Social Engineering im Detail betrach...

  • Webinar
  • Grundlagen

PREFERRED

GFU Cyrus AG (113)

Rechtliche Rahmenbedingungen: Überblick über gesetzliche Vorschriften und ethische Standards in der Beschaffung für Verteidigung und Sicherheit, Spezifische Anforderungen: Verständnis für die einzigartigen Bedürfnisse und Besonderheiten bei der Besch...

  • Webinar
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Das Verschlüsseln von Nachrichten wird manchmal als das zweitälteste Gewerbe der Welt bezeichnet. Paranoid oder datenschutzbewusst wurden seit dem Zeitalter der Pharaonen Techniken angewandt, um dritten den Zugang zu vertraulichen Daten zu erschweren...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ORDIX AG (24)

- Theoretische Basis von Konflikten - Diagnose von Konflikten - Möglichkeiten zur Auflösung von Konflikten - Konfliktursachen in sozialen Systemen - Auslösende Konfliktursachen bearbeiten - "Streiten lernen" - Vorgehen zu Problemlösungen - Umgang mit...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

InTuS Akademie e.K. (37)

Für EMSR-Schutzeinrichtungen in Prozessindustrieanlagenist die DIN EN 61508 / DIN EN 61511 bezüglich der funktionalen Sicherheit maßgebend. Die Anforderung an den Aufbau und der Prüfungvon EMSR-Schutzeinrichtungen ist hoch und muss richtig dokumentie...

  • Webinar
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

Dieses Seminar vermittelt einen tief greifenden Einblick in die sicherheitsrelevanten Aspekte der Java Laufzeitumgebung. Sie lernen, wie der Zugriff auf geschützte Systemressourcen in Abhängigkeit von Herkunft oder Signatur der geladenen Programme ko...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Rechtliche Rahmenbedingungen: Überblick über gesetzliche Vorschriften und ethische Standards in der Beschaffung für Verteidigung und Sicherheit, Spezifische Anforderungen: Verständnis für die einzigartigen Bedürfnisse und Besonderheiten bei der Besch...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in IoT-Sicherheit Grundlagen des Internet der Dinge (IoT), Herausforderungen der IoT-Sicherheit, Bedeutung des Schutzes vernetzter Geräte , Risikobewertung für vernetzte Geräte Identifizierung von Sicherheitsbedrohungen, Bewertung der Ausw...

  • Webinar
  • Ohne Einstufung