Sicherheit 1878 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

TÜV AUSTRIA Akademie

Sponsored TÜV AUSTRIA AKADEMIE

Wir veranstalten für Sie und Ihr Unternehmen praxisorientierte Kurse und Lehrgänge in den Bereichen Sicherheit, Technik, Umwelt und Qualität. Online, vor Ort oder in Form von hybriden Kursen. Wir freuen uns auf Ihre Anfragen!

PREFERRED

GFU Cyrus AG (112)

Grundlagen AWS-Sicherheitsbedrohungen, Best Practices für die AWS-Sicherheit , Identität und Zugriffskontrolle IAM, Benutzerkonten, Zugriffsrichtlinien, Rollen, AWS-Serviceberechtigungen, Best Practices für Identität und Zugriffskontrolle , Sicherhei...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

Neue Angriffspunkte durch IPv6, Sichere IPv6-Adressierung, Die Hilfsprotokolle ICMPv6 und DHCPv6 aus Sicherheitssicht, IPv6 und First-Hop-Sicherheit, Sichern von IPv6-Netzwerken, Schutz von Endgeräten, Sichern von Routern mit IPv6, Anpassung von Fire...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

Einführung in IPv6 Sicherheit: Was ist IPv6 und warum wurde es entwickelt?, Warum ist IPv6-Sicherheit wichtig?, Was sind die wichtigsten Bedrohungen für IPv6? , IPv6-Adressierung: Unterschiede zwischen IPv4 und IPv6-Adressierung, IPv6-Adressklassen u...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

Das Internet und die verwendeten Dienste Ein kurze Einführung in Netzwerkgrundlagen, Was bietet TCP/IP?, Die Protokolle http, ftp, pop, imap, smtp etc., Von IP-Nummern und Ports , Viren, Würmer und Trojanische Pferde Definition und Begrifflichkeit ,...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

Einführung in die IT-Sicherheit Grundlegende Konzepte der IT-Sicherheit, Bedrohungen und Risiken in Bezug auf IT-Sicherheit, Warum ist IT-Sicherheit wichtig? , Schutz vor Malware Wie Malware funktioniert, Malware-Schutzmethoden, Wie man Malware erken...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

IT-Sicherheit Ziele, Rahmenbedingungen , Verschlüsselung Theorie & Praxis (Sym. & Asym.), Digitale Signaturen, E-Mail-Verschlüsselung , Abwehr von Angriffen Was ist schützenswert?, Netzwerkebenen, Hardware, Software, Faktor Mensch , Intranet/Internet...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ORDIX AG (24)

- Motivation der IT-Security - Grundlagen und Best Practices - Information Security Management Systems (ISMS) nach BSI Grundschutz und ISO 27001 - Rollen der Informationssicherheit - Security-Awarness - Thread Modelling und Risikomanagement - Busines...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

Grundbegriffe der IT-Sicherheit, Sicherheitsziele Vertraulichkeit, Verfügbarkeit, Integrität , Authentifizierung Passwörter, Zweifaktorauthentifizierung , Social Engineering Phishing, Cross-Site-Scripting, BadUSB , Physische Sicherheit Dumpster Divin...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Das Verschlüsseln von Nachrichten wird manchmal als das zweitälteste Gewerbe der Welt bezeichnet. Paranoid oder datenschutzbewusst wurden seit dem Zeitalter der Pharaonen Techniken angewandt, um dritten den Zugang zu vertraulichen Daten zu erschweren...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ORDIX AG (24)

- Theoretische Basis von Konflikten - Diagnose von Konflikten - Möglichkeiten zur Auflösung von Konflikten - Konfliktursachen in sozialen Systemen - Auslösende Konfliktursachen bearbeiten - "Streiten lernen" - Vorgehen zu Problemlösungen - Umgang mit...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

In unserem Training "Sicherheit & Datenschutz in der Azure Cloud" erhalten Sie einen Einblick in die Anforderungen des EU-Datenschutzgesetztes sowie der Implementierung der Sicherheits- & Datenschutzanforderungen in Microsoft Azure Umgebungen. Dabei...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

Grundlagen HTTP und Angriffsfläche, Angriffe auf Webanwendungen, Kurz: Grundlagen HTTP und AngriffsflächeAngriffe auf Webanwendungen:, Information Leakage, Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF/XSRF), Server Side Request Forger...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

Rechtliche Rahmenbedingungen: Überblick über gesetzliche Vorschriften und ethische Standards in der Beschaffung für Verteidigung und Sicherheit, Spezifische Anforderungen: Verständnis für die einzigartigen Bedürfnisse und Besonderheiten bei der Besch...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

Einführung in IoT-Sicherheit Grundlagen des Internet der Dinge (IoT), Herausforderungen der IoT-Sicherheit, Bedeutung des Schutzes vernetzter Geräte , Risikobewertung für vernetzte Geräte Identifizierung von Sicherheitsbedrohungen, Bewertung der Ausw...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

Wiederholung / Vertiefung Objekt-Handling & Pipelining Hashtable, Reguläre Ausdrücke, (Pipeline-)Objekte analysieren und verstehen, Statische .NET-Member nutzen, Pipelining ByValue vs. ByPropertyName , Sicherheit IN der PowerShel lZufallszahlen & -te...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (112)

Einführung in Cybersecurity Die Rolle von Cybersecurity in verschiedenen Branchen und Sektoren., Herausforderungen und Trends in der Cybersecurity-Landschaft., Grundprinzipien der Cybersecurity: Vertraulichkeit, Integrität, Verfügbarkeit (CIA-Trias)....

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GRUNDIG AKADEMIE (29)

Unternehmensspionage oder Hacker sind mittlerweile nicht mehr die größte Bedrohung für die Sicherheit in Unternehmen. Die größte Sicherheitslücke ist der Endanwender selbst. Die IT-Abteilungen der Unternehmen schotten das Firmennetzwerk mit Firewalls...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Bitkom Akademie (32)

Grundlagen der IT-Sicherheit – mit Branchenexperte Donald Ortmann Die Welt der Informationssicherheit wird immer spannender und komplexer. Doch wo beginnt man als Einsteiger und angehende IT-Sicherheitsfachkraft, um sich eine fundierteWissensgrundlag...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

MEBEDO Akademie GmbH (56)

ZielNormkonforme und sichere Prüfung von Stromerzeugern (SEA).InhaltRechtsgrundlagenBetriebssicherheitsverordnung, DGUV Vorschrift 3, DGUV Information 203-032, Schutzmaßnahmen von rotierenden Stromerzeugern und statischen Umrichtern nach V...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Bitkom Akademie (32)

Unser Lehrgang kombiniert theoretische Grundlagen mit praxisnahen Anwendungen. Nach einer fundierten Einführung in die Künstliche Intelligenz erläutern unsere Referenten, wie KI in der Cybersicherheit eingesetzt wird. Durch interaktive Workshops vert...

  • Seminar / Kurs
  • Ohne Einstufung