-
Alle
-
Online
-
Filter
IT Sicherheit Kurse
- Kurs
- Stuttgart ((Wählen))
...Ihnen einen Überblick über die wichtigsten IT-Themen, zeigt, wie Hardware und Netzwerke zusammenarbeiten und wie Sie IT-Technologien sinnvoll und effizient... Lerne:: IT Seminar, IT Grundkurs, Frank Miller...
- Bachelor
- Linz (Österreich)
- 3 Jahre
...Wirtschaft und Verwaltung. Das Studium der Wirtschaftsinformatik ist theoriegeleitet, praxisorientiert und interdisziplinär. Das Bachelorstudium der Wirtschaftsinformatik...
- Master
- Linz (Österreich)
- 2 Jahre
...an der JKU zeichnet sich durch ein breites Fächerspektrum aus. Die besonderen Wahl- und Kombinationsmöglichkeiten aus Angeboten der Sozial- und...
- Master
- Linz (Österreich)
- 2 Jahre
...Heute hat sich die Bioinformatik als eigenständige Lehr- und Forschungseinrichtung etabliert. Daten aus den Life-Sciences, der Medizin und dem Pharmabereich...
- Master
- Linz (Österreich)und1 weiterer Standort
- Linz
- 2 Jahre
...Dazu gehören formale Methoden der Informatik, Hardwareentwicklung, Software Engineering sowie ausgewählte Informatik-Anwendungen wie Kommunikations...
- Seminar
- Berlinundan 4 weiteren Standorten
- Essen, Hamburg, Hannover, Potsdam
- Anfänger
- 3 Tage
...die für die Festlegung von Sicherheitsrichtlinien und -verfahren im Unternehmen verantwortlich sind. Der Kurs richtet sich an Netzwerkadministratoren...
- Kurs
- Berlin
- Mittelstufe
- nach Wahl
...In diesem Training werden alle Schritte vermittelt und an praktischen Beispielen mit Hilfe des Grundschutztools Verinice erarbeitet. IT-Sicherheitsbeauftragte...
- Seminar
- Online
- 32 Tage
...Sie sind in der Lage, die behandelten Arbeitstechniken, wie z. B. Äquivalenzklassenanalyse, auf Modul-Integrations- oder Systemtestebene erfolgreich einzusetzen...
- Seminar
- Berlinundan 24 weiteren Standorten
- Wien, Stuttgart, München, Frankfurt Am Main, Köln, Hannover, Hamburg, Heidelberg, Nürnberg, Leipzig, Salzburg ...
- 2 Tage
...Sniffing - Denial-of-Service - Viren & Trojaner - Angriffe gegen Passwörter - Angriff auf Kryptosysteme - Man-in-the-Middle-Attacken gegen SSL und...
- Seminar
- Berlinundan 24 weiteren Standorten
- Wien, Stuttgart, München, Frankfurt Am Main, Köln, Hannover, Hamburg, Heidelberg, Düssedorf, Nürnberg, Leipzig ...
- 3 Tage
...Keine. Personen, die eine Zertifizierung zum Microsoft Technology Associate (MTA) anstreben. Angesprochen sind dabei IT-Einsteiger ohne...
- Kurs
- München
- 5 Tage
...Dieses Seminar richtet sich an Verantwortliche der IT-Sicherheit für Unternehmen. Sie glauben, dass Ihr Netzwerk optimal gesichert ist? Nachdem Sie...
- Seminar
- Hamburg
- Anfänger
- 2 Tage
...Berater Entscheider aus dem IT-Bereich oder der Unternehmensleitung, Berater Als Kursteilnehmer bekommen Sie die Methoden und Werkzeuge sowie das notwendige Hintergrundwissen...
- Seminar
- Hamburg
- Anfänger
- 2 Tage
...Verfahren zur Analyse von Missbrauch und Manipulation von Daten nötig, um die Vorgehensweise zu ermitteln und den Täter ausfindig zu machen...
- Seminar
- Hamburg
- Anfänger
- 2 Tage
...ist der Einsatz von spezieller Prüfsoftware zur Analyse von Daten unumgänglich. Softwarelösungen wie ACL können nahezu beliebig große Datenmengen verarbeiten und auswerten...
- Seminar
- Hamburg
- Anfänger
- 2 Tage
...stehen alle Formen personenbezogener Daten unter dem Schutz des Gesetzes. Personenbezogene Daten sind "Einzelangaben über persönliche oder sachliche Verhältnisse...
- Master
- Linz (Österreich)
- 2 Jahre
...Das Masterstudium Pervasive Computing fokussiert deshalb auf das Zusammenwirken einer Vielzahl von Technologien (z.B. Sensoren, Aktuatoren, Drahtloskommunikation...
- Master
- Linz (Österreich)
- 2 Jahre
...über die Modellierung und das Architekturdesign bis zur Implementierung, dem Softwaretest sowie der Einführung und Wartung von Softwaresystemen...
- Kurs
- Berlin
- Mittelstufe
- 2 Tage
...Übungsaufbauten Realisierungsmöglichkeiten und Problemquellen beleuchtet. Darüber hinaus erwerben Sie in diesem Kurs die Fähigkeit, IPsec in das produktive...
- Seminar
- Berlinundan 2 weiteren Standorten
- Potsdam, Berlin
- 3 Tage
...In diesem Seminar lernen Sie unterschiedlichste Angriffsszenarien mit Ihren Mechanismen kennen. Wir zeigen Ihnen die Wirkweise der Angriffe bezogen auf den TCP/IP-Stack... Lerne:: IT Security...
- Seminar
- Online
- nach Wahl
...Überblick SAP-Software - Module und Komponenten - Technologische Grundlagen - Modul HR/HCM Sicherheit und Datenschutz eines SAP Systems - Rechtsquellen für Datenschutz...