-
Alle
- Online
-
Filter
-
Hessen
- Online
-
Bildungsoptionen
-
+ Filter
...der Umsetzung [p] Einsatz von Tools - Business Continuity [p] Berührungspunkte [p] Erweitertes Business Impact Assessment (BIA) [p] Gemeinsame... Lerne:: IT Security, IT Sicherheit...
...der Umsetzung [p] Einsatz von Tools - Business Continuity [p] Berührungspunkte [p] Erweitertes Business Impact Assessment (BIA) [p] Gemeinsame... Lerne:: IT Security, IT Sicherheit...
...im Unternehmen Sicherheitsmanagement, ISO 27001 und IT-Grundschutz Synergieeffekte zum Datenschutz Strategische Sicherheit und deren Voraussetzungen (Organisation... Lerne:: IT Sicherheit, IT Security...
...im Unternehmen Sicherheitsmanagement, ISO 27001 und IT-Grundschutz Synergieeffekte zum Datenschutz Strategische Sicherheit und deren Voraussetzungen (Organisation... Lerne:: IT Sicherheit, IT Security...
...CHECK POINT Security Expert CCSE R 71 (R70) - Upgrade: Der Kurs ist für erfahrene Security-Administratoren, die in kurzer und kompakter Form die Neuerungen des Releases R70/71 erlernen und/oder sich auf Ihre Rezertifizierung zum CCSE R70/71 vorbereiten möchten. Gerichtet an: Der Kurs... Lerne:: IT Security...
...CHECK POINT Security Expert CCSE R 71 (R70) - Upgrade: Der Kurs ist für erfahrene Security-Administratoren, die in kurzer und kompakter Form die Neuerungen des Releases R70/71 erlernen und/oder sich auf Ihre Rezertifizierung zum CCSE R70/71 vorbereiten möchten. Gerichtet an: Der Kurs... Lerne:: IT Security...
...Ihr Nutzen: - Sie werden für potenzielle Schwachstellen sensibilisiert und lernen verschiedene Angriffsstrategien sowie mögliche Abwehrstrategien kennen. - Sie erfahren, wie sich die Security Awareness erhöhen lässt und worauf es bei der aktuellen Bedrohungslage ankommt. - Sie erfahren... Lerne:: IT Security...
...Ihr Nutzen: - Sie werden für potenzielle Schwachstellen sensibilisiert und lernen verschiedene Angriffsstrategien sowie mögliche Abwehrstrategien kennen. - Sie erfahren, wie sich die Security Awareness erhöhen lässt und worauf es bei der aktuellen Bedrohungslage ankommt. - Sie erfahren... Lerne:: IT Security...
...Nach dem Seminar kennen Sie Anwendungsbereiche und Ziele des IT-Grundschutzes. Sie können mit der Vorgehensweise des IT-Grundschutzes erfolgreich ein auf Ihre Organisation abgestimmtes Sicherheits-Managementsystem nach ISO 27001 aufbauen. Anschließend sind Sie in der Lage, den Stand der... Lerne:: IT Sicherheit, IT Security...
...Nach dem Seminar kennen Sie Anwendungsbereiche und Ziele des IT-Grundschutzes. Sie können mit der Vorgehensweise des IT-Grundschutzes erfolgreich ein auf Ihre Organisation abgestimmtes Sicherheits-Managementsystem nach ISO 27001 aufbauen. Anschließend sind Sie in der Lage, den Stand der... Lerne:: IT Sicherheit, IT Security...
...SmartReporter Troubleshooting und Debugging für R71 Inhalte der Labs (Auszug): Verteilte Installation von R71 Konfiguration und Test des Management Portals Einsatz von SmartWorkflow... Lerne:: IT Security, SSL VPN...
...SmartReporter Troubleshooting und Debugging für R71 Inhalte der Labs (Auszug): Verteilte Installation von R71 Konfiguration und Test des Management Portals Einsatz von SmartWorkflow... Lerne:: IT Security, SSL VPN...
...Datenschutz Urheberrecht Sonderfragen für selbstständige Consultants und Freelancer: Rechtliche Unterschiede zum Arbeitnehmer Vertragsgestaltung Vertragsarten... Lerne:: IT Security...
...Datenschutz Urheberrecht Sonderfragen für selbstständige Consultants und Freelancer: Rechtliche Unterschiede zum Arbeitnehmer Vertragsgestaltung Vertragsarten... Lerne:: IT Security...
...Risikobehandlungsoptionen Überblick zu den relevanten Kontroll- und Schutzzielen Kontrolldesign und Maßnahmenklassen Maturitäts- und Reifegradmodelle Aufbauorganisation... Lerne:: IT Security, Internet Security...
...Risikobehandlungsoptionen Überblick zu den relevanten Kontroll- und Schutzzielen Kontrolldesign und Maßnahmenklassen Maturitäts- und Reifegradmodelle Aufbauorganisation... Lerne:: IT Security, Internet Security...
...sowie für das Logging und Scanning von IT-Systemen. Inhalte Überblick: Rechtliche, organisatorische und technische Problemfelder bei der Arbeit im IT-Umfeld... Lerne:: Penetration Testing, IT Security...
...sowie für das Logging und Scanning von IT-Systemen. Inhalte Überblick: Rechtliche, organisatorische und technische Problemfelder bei der Arbeit im IT-Umfeld... Lerne:: Penetration Testing, IT Security...
...ITSEC: Betrieblicher Datenschutz für Betriebsräte und IT-Management mit BDSG-Novellen I bis III: Mitarbeiter und Führungskräfte insbesondere im Management, der IT und im Personalwesen sowie Betriebsräte und alle Datenschutzverantwortliche. Gerichtet an: Mitarbeiter und Führungskräfte insbesondere... Lerne:: IT Management, Betrieblicher Datenschutz, IT Security...
...ITSEC: Betrieblicher Datenschutz für Betriebsräte und IT-Management mit BDSG-Novellen I bis III: Mitarbeiter und Führungskräfte insbesondere im Management, der IT und im Personalwesen sowie Betriebsräte und alle Datenschutzverantwortliche. Gerichtet an: Mitarbeiter und Führungskräfte insbesondere... Lerne:: IT Management, Betrieblicher Datenschutz, IT Security...
... und behördliche (Digital) Ermittler Investigative Journalisten Fachkundige Personen aus den Bereichen IT-Security, IT-Forensik und Datenschutz.Zielgruppe:Zielgruppe:Datenschutzbeauftragte, IT-Sicherheitsbeauftragte sowie private, interne und behördliche (Digital) Ermittler Investigative Journalisten Fachkundige... Lerne:: IT Security...
... und behördliche (Digital) Ermittler Investigative Journalisten Fachkundige Personen aus den Bereichen IT-Security, IT-Forensik und Datenschutz.Zielgruppe:Zielgruppe:Datenschutzbeauftragte, IT-Sicherheitsbeauftragte sowie private, interne und behördliche (Digital) Ermittler Investigative Journalisten Fachkundige... Lerne:: IT Security...
...Abgrenzung zwischen Datenschutz und Datensicherheit Zulässigkeit der Erhebung, Verarbeitung oder Nutzung personenbezogener Daten Betroffenenrechte Umgang... Lerne:: IT Security, Internet Security...
...Abgrenzung zwischen Datenschutz und Datensicherheit Zulässigkeit der Erhebung, Verarbeitung oder Nutzung personenbezogener Daten Betroffenenrechte Umgang... Lerne:: IT Security, Internet Security...
...Datenschutz und Datensicherheit Zulässigkeit der Erhebung, Verarbeitung oder Nutzung personenbezogener Daten Betroffenenrechte Umgang mit personenbezogenen Daten Der Datenschutzbeauftragte... Lerne:: IT Security...
...Datenschutz und Datensicherheit Zulässigkeit der Erhebung, Verarbeitung oder Nutzung personenbezogener Daten Betroffenenrechte Umgang mit personenbezogenen Daten Der Datenschutzbeauftragte... Lerne:: IT Security...
...ITSEC: EXTREME HACKING - Nicht benutzen, sondern Funktionalität verstehen: Systemadministratoren, Mitarbeiter des CERT Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen. Gerichtet an: Systemadministratoren, Mitarbeiter des CERT Penetrationstester sowie Mitarbeiter... Lerne:: Penetration Testing, Internet Security, IT Security...
...ITSEC: EXTREME HACKING - Nicht benutzen, sondern Funktionalität verstehen: Systemadministratoren, Mitarbeiter des CERT Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen. Gerichtet an: Systemadministratoren, Mitarbeiter des CERT Penetrationstester sowie Mitarbeiter... Lerne:: Penetration Testing, Internet Security, IT Security...
...ITSEC: Datenschutzrecht mit Konzepten aus der Praxis - Zertifizierungskurs: Geschäftsführung sowie Führungskräfte, die einen fundierten Überblick über die datenschutzrechtlichen Verpflichtungen haben müssen. (Angehende) Datenschutzbeauftragte, Personalleiter, IT-Leiter, IT-Mitarbeiter, Vertriebs... Lerne:: IT Security, Penetration Testing, Internet Security...
...ITSEC: Datenschutzrecht mit Konzepten aus der Praxis - Zertifizierungskurs: Geschäftsführung sowie Führungskräfte, die einen fundierten Überblick über die datenschutzrechtlichen Verpflichtungen haben müssen. (Angehende) Datenschutzbeauftragte, Personalleiter, IT-Leiter, IT-Mitarbeiter, Vertriebs... Lerne:: IT Security, Penetration Testing, Internet Security...
...zu reagieren und den ursprünglichen Geschäftsbetrieb wiederherzustellen. Dieser Kurs bereitet auf das Examen CompTIA Security+ vor. Sie haben Allgemeinwissen... Lerne:: Internet Security, IT Security...
...zu reagieren und den ursprünglichen Geschäftsbetrieb wiederherzustellen. Dieser Kurs bereitet auf das Examen CompTIA Security+ vor. Sie haben Allgemeinwissen... Lerne:: Internet Security, IT Security...
Fragen & Antworten
Ihre Frage hinzufügen
Unsere Berater und andere Nutzer werden Ihnen antworten können
Kurse nach Themen