-
Alle
-
Online
-
Filter
-
Berg
-
Online
-
Bildungsoptionen
-
+ Filter
IT Seminar in Berg
- Seminar
- Bergundan 4 weiteren Standorten
- Hamburg, Köln, Leipzig, Paderborn
- 2 Tage
...dann anerkannt und angerechnet. Tag 4: Rechtsfragen in der IT-Forensik, Datenschutz & IT-Recht Referent Rechtsanwalt Überblick Recht in der IT-Sicherheit Technische...
- Seminar
- Bergundan 4 weiteren Standorten
- Dresden, Frankfurt, Krefeld, Hannover
- 2 Tage
...Die Teilnehmer dieses Workshops simulieren nach einer umfangreichen Einführung in Grundlagen der IT-Sicherheit die Rolle des Angreifers bzw. Modul... Lerne:: IT Sicherheit...
- Seminar
- Bergundan 2 weiteren Standorten
- Hannover, Nordhausen
- 5 Tage
...(BS und ISO/IEC 27001) - IT-Grundschutz nach BSI - Aktuelle Entwicklungen Grundschutz in WAN und Mobil: Benutzer- und Berechtigungsverwaltung...
- Seminar
- Bergundan 5 weiteren Standorten
- Stuttgart, Hamburg, Köln, Paderborn, München
- 3 Tage
...Grundlagen-Seminar, daher keine Vorkenntnisse notwendig. Zielgruppe: Informationssicherheit, IT-Sicherheit, IT-Revision, Risikomanagement, Recht, Datenschutz, Compliance, Fraud-Management. Thematisch Interessierte, die sich mit Informationssicherheit auseinandersetzen und z.B. den Aufbau eines... Lerne:: IT Sicherheit...
- Seminar
- Bergundan 4 weiteren Standorten
- Krefeld, Leipzig, Hannover, München
- 2 Tage
...und Bedeutung internationaler Normen und Standards für das Testen vertraut. Sie können die behandelten Arbeitstechniken, wie z. B. die Äquivalenzklassenanalyse... Lerne:: IT Audit...
- Seminar
- Bergundan 5 weiteren Standorten
- Berlin, Hamburg, Paderborn, Hannover, München
- 2 Tage
...Einführungskurs "Zertifizierung zum Informations-Sicherheitsbeauftragten CISO / ITSIBE" mit Zertifikat CERT CISO oder Kurs "Informationssicherheitsmanagement auf Basis von ISO 27001 und BSI IT-Grundschutz CERT" Teilnehmer, die einen der o.g. Kurse nicht belegt haben, müssen über Kenntnisse aller...
- Seminar
- Bergundan 8 weiteren Standorten
- Berlin, Dresden, Stuttgart, Köln, Münster, Düsseldorf, Paderborn, München
- 3 Tage
...der Szene - Skript Kiddies und Profihacker Vorgehensweise Vorgehensweise von Angreifern (Hacking Cycle) Sicherheitslücken und Schwachstellendatenbanken...
- Seminar
- Bergundan 3 weiteren Standorten
- Dresden, Frankfurt, Hannover
- 2 Tage
...Management by Constraints durch Work in Progress Limits)...
- Seminar
- Bergundan 2 weiteren Standorten
- Leipzig, München
- 2 Tage
...Das Ergebnis erfahren Sie direkt nach der Prüfung! Zum Bestehen der Prüfung sind 70% nötig. Bei Bestehen der Prüfung wird den Teilnehmern ein persönliches...
- Seminar
- Bergundan 8 weiteren Standorten
- Berlin, Stuttgart, Hamburg, Leipzig, Düsseldorf, Hannover, Marburg, München
- 3 Tage
... Veeam Availability Suite v10. The two-day Veeam Certified Engineer Advanced: Design & Optimization (VMCE-A) is a technical deep dive Advanced Design and Optimization training course focused on teaching IT professionals the skills to effectively size, scope, design, optimize, automate and troubleshoot...
- Seminar
- Bergundan 3 weiteren Standorten
- Hamburg, Leipzig, Hannover
- 2 Tage
...Technologien einsetzen.Ideale Kandidaten sind IT-Experten, die kleine bis mittlere Unternehmensnetzwerklösungen auf der Grundlage von Aruba-Produkten...
- Seminar
- Bergundan 7 weiteren Standorten
- Berlin, Stuttgart, Köln, Münster, Düsseldorf, Paderborn, München
- 3 Tage
...Linux Exploitnutzung Kernel Based Rootkits unter Linux Durchführung von Penetrationstests Vertragsrahmen Vorgehensweise Methodiken...
Seminar ITSEC: VDA ISA 5.0, TISAX® / ISO/IEC 27001 Foundation und Implementierung CERT/TISAX in Berg
- Seminar
- Bergundan 6 weiteren Standorten
- Dresden, Stuttgart, Hamburg, Köln, Paderborn, München
- 3 Tage
...Grundlagen-Seminar, daher keine Vorkenntnisse notwendig. Zielgruppe: Mitarbeiter der Automobilindustrie und alle Automobil-Zulieferer, die einen gemeinsamen Standard definieren müssen. Mitarbeiter aus der Informationssicherheit, IT-Sicherheit, IT-Revision, Risikomanagement, Recht, Datenschutz... Lerne:: IT Sicherheit...
- Seminar
- Bergundan 6 weiteren Standorten
- Frankfurt, Hamburg, Köln, Essen, Düsseldorf, Hannover
- 2 Tage
...Kenntnis wichtiger Systembefehle unter Windows (start, type, ipconfig, netstat, arp, regedt32 etc.) . Englischkenntnisse: Da die Kursunterlagen und...
- Seminar
- Bergundan 3 weiteren Standorten
- Frankfurt, Köln, Paderborn
- 2 Tage
...Dieses 3 tägige Training ITIL Strategic Leader "Digital & IT-Strategie" fügt der ITIL-Qualifizierung eine neue Perspektive hinzu und hebt die Diskussion um ITIL-Konzepte auf eine strategische Ebene unter Geschäftsführern und aufstrebenden Führungskräften. Durch dieses Training gelangt man...
- Seminar
- Bergundan 7 weiteren Standorten
- Stuttgart, Hamburg, Köln, Krefeld, Hannover, Koblenz, München
- 3 Tage
...Einführung in das IT Service Management Business Ziele des ITSM Verantwortlichkeiten, Planung und Umsetzung im IT Service Management Korrekter Umgang...
- Seminar
- Bergundan 3 weiteren Standorten
- Essen, Leipzig, Marburg
- 2 Tage
... ist nicht Voraussetzung für die DevOps Simulation. Grundsätzlich ist dieses Buch für jeden IT-Mitarbeiter und -Manager empfehlenswert. Jeder Leser wird einige Charaktere aus dem Buch (und der persönlichen Realität) in der Simulation wiedererkennen. Dieses Seminar führt die Integrata Cegos GmbH für uns durch....
- Seminar
- Bergundan 5 weiteren Standorten
- Hamburg, Köln, Essen, Hannover, Marburg
- 2 Tage
...Wir zeigen Ihnen, wie Sie Projektstrukturpläne, Gantt-Diagramme, Kostenpläne, Meilensteintrendanalysen und Earned-Value-Methoden in Excel umsetzen können...
- Seminar
- Bergund1 weiterer Standort
- Koblenz
- 2 Tage
...Social Media, BYOD Datensicherheit im Datenschutz - Grundlagen zum BSI Grundschutz - Schlüsseltechnologien der IT-Sicherheit Technische und organisatorische Maßnahmen...
- Seminar
- Bergundan 11 weiteren Standorten
- Berlin, Frankfurt, Hamburg, Köln, Krefeld, Leipzig, Düsseldorf, Hannover, Koblenz, München, Wiesbaden ...
- 4 Tage
..., die Folgen eines Hacks zu behandeln und Risikobewertungen vorzunehmen, mit denen sich Bedrohungen der betrieblichen IT-Infrastruktur wirksam identifizieren und bewältigen lassen. CHFI Computer Hacking Forensic Investigation: Hier geht es darum, die Tatsache und Folgen eines Hackerangriffs festzuhalten...