-
Alle
- Online
-
Filter
-
Standort
- Online
-
Bildungsoptionen
-
+ Filter
... nicht aus; entscheidend ist, dass jeder Beschäftigte eines Unternehmens über ein realistisches Verständnis möglicher Gefahrenquellen verfügt. Lernen Sie in diesem Kurs, welche typischen Sicherheitslücken und Risiken bestehen und wie sich die IT-Sicherheit wirkungsvoll erhöhen lässt.... Lerne:: Verschlüsselung und Sicherheit im Web, IT Sicherheit...
... nicht aus; entscheidend ist, dass jeder Beschäftigte eines Unternehmens über ein realistisches Verständnis möglicher Gefahrenquellen verfügt. Lernen Sie in diesem Kurs, welche typischen Sicherheitslücken und Risiken bestehen und wie sich die IT-Sicherheit wirkungsvoll erhöhen lässt.... Lerne:: Verschlüsselung und Sicherheit im Web, IT Sicherheit...
...Dieses Modul befasst sich mit relevanten Kenntnissen und Fertigkeiten, um eine sichere Netzwerkverbindung herzustellen und um sachgerecht mit Daten und Informationen umgehen zu können... Lerne:: Grundlagen IT, Netzwerk Sicherheit, IT Sicherheit...
...Dieses Modul befasst sich mit relevanten Kenntnissen und Fertigkeiten, um eine sichere Netzwerkverbindung herzustellen und um sachgerecht mit Daten und Informationen umgehen zu können... Lerne:: Grundlagen IT, Netzwerk Sicherheit, IT Sicherheit...
...Die MTA-Zertifizierung: Security richtet sich an angehende IT-Professionals. Das Seminar vermittelt Ihnen ein grundlegendes Wissen über die Sicherheit in Netzwerken und Windows-Betriebssystemen. Es unterstützt Sie bei der Vorbereitung auf die Prüfung 98-367... Lerne:: Netzwerk Sicherheit...
...Die MTA-Zertifizierung: Security richtet sich an angehende IT-Professionals. Das Seminar vermittelt Ihnen ein grundlegendes Wissen über die Sicherheit in Netzwerken und Windows-Betriebssystemen. Es unterstützt Sie bei der Vorbereitung auf die Prüfung 98-367... Lerne:: Netzwerk Sicherheit...
...TÜV Rheinland Akademie GmbH Kurzbeschreibung: Viele Unternehmen würden ein größeres Schadensereignis in ihrer IT nicht überleben. Gewinnen Sie einen Überblick über Kostenfallen und die 10 wichtigsten Risikofaktoren bei der Energie-, Kälte- und Sicherheitstechnik von Rechenzentren. Lernen Sie Best... Lerne:: IT Sicherheit...
...TÜV Rheinland Akademie GmbH Kurzbeschreibung: Viele Unternehmen würden ein größeres Schadensereignis in ihrer IT nicht überleben. Gewinnen Sie einen Überblick über Kostenfallen und die 10 wichtigsten Risikofaktoren bei der Energie-, Kälte- und Sicherheitstechnik von Rechenzentren. Lernen Sie Best... Lerne:: IT Sicherheit...
... Internetbanking und E-Commerce Sicherung und Recovery Systemdateien sichern Datensicherung Der Ernstfall: Ein Angriff war erfolgreich. Was...
... Internetbanking und E-Commerce Sicherung und Recovery Systemdateien sichern Datensicherung Der Ernstfall: Ein Angriff war erfolgreich. Was...
...Gerichtet an: PC-Benutzer, Sicherheitsverantwortliche PC-Benutzer, Sicherheitsverantwortliche Datensicherheit im Unternehmen ist ein Thema, das heutzutage...
...Gerichtet an: PC-Benutzer, Sicherheitsverantwortliche PC-Benutzer, Sicherheitsverantwortliche Datensicherheit im Unternehmen ist ein Thema, das heutzutage...
...-Sicherheit werden Ihnen vermittelt durch Es werden keine Studienhefte auf postalischem Wege verschickt. Sie erhalten die Studienhefte im IST-Online-Campus als druckfähige PDF-Dokumente.Die Weiterbildung IT-Sicherheit dauert einen Monat und startet monatlich. Die Studiengebühren betragen: Melden... Lerne:: IT Sicherheit...
...-Sicherheit werden Ihnen vermittelt durch Es werden keine Studienhefte auf postalischem Wege verschickt. Sie erhalten die Studienhefte im IST-Online-Campus als druckfähige PDF-Dokumente.Die Weiterbildung IT-Sicherheit dauert einen Monat und startet monatlich. Die Studiengebühren betragen: Melden... Lerne:: IT Sicherheit...
...Sniffing, Password-Hacks, Web-Hacking) Lösungen für erkannte und potentielle Bedrohungen Update- und Release-Management für Betriebssystem und Anwendungen... Lerne:: IT Sicherheit...
...Sniffing, Password-Hacks, Web-Hacking) Lösungen für erkannte und potentielle Bedrohungen Update- und Release-Management für Betriebssystem und Anwendungen... Lerne:: IT Sicherheit...
...Das Seminar vermittelt die rechtlichen Grundlagen des Datenschutzes und stellt die Bezüge zu Daten- und IT-Sicherheit her. Dabei werden den Teilnehmern praxistaugliche Werkzeuge an die Hand gegeben, um Zielkonflikte zwischen Datenschutz und anderen Unternehmenszielen, wie insbesondere der...
...Das Seminar vermittelt die rechtlichen Grundlagen des Datenschutzes und stellt die Bezüge zu Daten- und IT-Sicherheit her. Dabei werden den Teilnehmern praxistaugliche Werkzeuge an die Hand gegeben, um Zielkonflikte zwischen Datenschutz und anderen Unternehmenszielen, wie insbesondere der...
...Anforderungen an die IT-Strategie und Auswirkungen auf die Unternehmensgovernance - Operative Informationssicherheit: Überwachung und Analyse als herausragende Schutzfaktoren - Herausforderungen: Berechtigungsmanagement unter Einbeziehung der physischen Sicherheit / IT-Notfallmanagement & Pflicht... Lerne:: IT Sicherheit, IT-Sicherheit | | BAIT 2.0 | | MaRisk 6.0 | | IT-Notfallmanagement | | IT-Notfalltest...
...Anforderungen an die IT-Strategie und Auswirkungen auf die Unternehmensgovernance - Operative Informationssicherheit: Überwachung und Analyse als herausragende Schutzfaktoren - Herausforderungen: Berechtigungsmanagement unter Einbeziehung der physischen Sicherheit / IT-Notfallmanagement & Pflicht... Lerne:: IT Sicherheit, IT-Sicherheit | | BAIT 2.0 | | MaRisk 6.0 | | IT-Notfallmanagement | | IT-Notfalltest...
...-how-Update für Ihre tägliche Praxis gesichert! Thema dieser Sendung Kritische Infrastrukturen betreiben - rechtlicher Rahmen der IT-Sicherheit Ziel... Lerne:: IT Sicherheit...
...-how-Update für Ihre tägliche Praxis gesichert! Thema dieser Sendung Kritische Infrastrukturen betreiben - rechtlicher Rahmen der IT-Sicherheit Ziel... Lerne:: IT Sicherheit...
... aus dem Bereich der IT vermittelt. Auf emagister.de stellt Ihnen die DGI - Deutsche Gesellschaft für Informationssicherheit wichtige Informationen diesbezüglich zur Verfügung. Neben der schon erwähnten Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie, werden Sie sich außerdem wichtige... Lerne:: IT Grundlagen für Datenschutzbeauftragte, IT-gestützte Datenverarbeitung, IT Sicherheit...
... aus dem Bereich der IT vermittelt. Auf emagister.de stellt Ihnen die DGI - Deutsche Gesellschaft für Informationssicherheit wichtige Informationen diesbezüglich zur Verfügung. Neben der schon erwähnten Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie, werden Sie sich außerdem wichtige... Lerne:: IT Grundlagen für Datenschutzbeauftragte, IT-gestützte Datenverarbeitung, IT Sicherheit...
...Praxiswissen aus erster Hand: - Kommunikationstechnologien für intelligente Energieverteilnetze, Smart Grids und Smart Meter - Bedrohungsszenarien und Bedrohungslagen - Abwehrmaßnahmen - IT-Sicherheitsgesetzt (IT-SiG), Netz- und Informationssicherheits-Richtlinien - IT-Sicherheitskatalog...
...Praxiswissen aus erster Hand: - Kommunikationstechnologien für intelligente Energieverteilnetze, Smart Grids und Smart Meter - Bedrohungsszenarien und Bedrohungslagen - Abwehrmaßnahmen - IT-Sicherheitsgesetzt (IT-SiG), Netz- und Informationssicherheits-Richtlinien - IT-Sicherheitskatalog...
... sowie deren Verarbeitung. Sie betrachtet Infrastruktur, Administration, Dienstleistungen im Auftrag, IT-Sicherheit als solches und auch den Mitarbeiter selbst... Lerne:: IT Sicherheit, IT Security...
... sowie deren Verarbeitung. Sie betrachtet Infrastruktur, Administration, Dienstleistungen im Auftrag, IT-Sicherheit als solches und auch den Mitarbeiter selbst... Lerne:: IT Sicherheit, IT Security...
...Für die Teilnahme am IT-Security-Policy - Kurs sind Sie Mitarbeiter in den Bereichen IT, IT-Sicherheit, System- und Netzwerkadministration oder sind bei IT-Dienstleistern oder Beratungsunternehmen tätig. Das Zentrum Protanet präsentiert das folgende Programm, mit dem Sie Ihre Kompetenzen stärken... Lerne:: IT Sicherheit, IT Security...
...Für die Teilnahme am IT-Security-Policy - Kurs sind Sie Mitarbeiter in den Bereichen IT, IT-Sicherheit, System- und Netzwerkadministration oder sind bei IT-Dienstleistern oder Beratungsunternehmen tätig. Das Zentrum Protanet präsentiert das folgende Programm, mit dem Sie Ihre Kompetenzen stärken... Lerne:: IT Sicherheit, IT Security...
... Active-Directory-Sicherheit haben – versprochen! Schulungsumgebung Die Schulung läuft komplett virtualisiert. Jeder Teilnehmer hat einen PC mit 128 GB RAM, zwei NVME-SSDs (Durchsatz lesend bis zu 3.500 MB/s, schreibend bis zu 2.300 MB/s) sowie einer Gesamtbandbreite ins Internet von 1 Gbit/s... Lerne:: Windows 10, IT Controlling, Active Directory...
... Active-Directory-Sicherheit haben – versprochen! Schulungsumgebung Die Schulung läuft komplett virtualisiert. Jeder Teilnehmer hat einen PC mit 128 GB RAM, zwei NVME-SSDs (Durchsatz lesend bis zu 3.500 MB/s, schreibend bis zu 2.300 MB/s) sowie einer Gesamtbandbreite ins Internet von 1 Gbit/s... Lerne:: Windows 10, IT Controlling, Active Directory...
...Die Teilnehmer müssen über Grundkenntnisse in TCP/IP, Netzwerk-Topologien und der Verwaltung von Windows Systemen verfügen. Hilfreich sind auch Erfahrungen mit UNIX-Systemen. Beachten Sie den Einführungskurs "CyberSecurity IT-Sicherheit Grundlagen", der für Personen geeignet ist, die neu mit IT... Lerne:: IT Sicherheit...
...Die Teilnehmer müssen über Grundkenntnisse in TCP/IP, Netzwerk-Topologien und der Verwaltung von Windows Systemen verfügen. Hilfreich sind auch Erfahrungen mit UNIX-Systemen. Beachten Sie den Einführungskurs "CyberSecurity IT-Sicherheit Grundlagen", der für Personen geeignet ist, die neu mit IT... Lerne:: IT Sicherheit...
...Mit seinem unabhängigen Ausbildungszertifikat "TeleTrusT Information Security Professional (T.I.S.P.)" hat TeleTrusT eine Möglichkeit entwickelt, die eigene Kompetenz im Bereich IT-Sicherheit mit europäischer Ausrichtung nachgewiesen werden kann. Gerichtet an: Das T.I.S.P.-Seminar... Lerne:: IT Audit, TÜV Perscert Zertifikat...
...Mit seinem unabhängigen Ausbildungszertifikat "TeleTrusT Information Security Professional (T.I.S.P.)" hat TeleTrusT eine Möglichkeit entwickelt, die eigene Kompetenz im Bereich IT-Sicherheit mit europäischer Ausrichtung nachgewiesen werden kann. Gerichtet an: Das T.I.S.P.-Seminar... Lerne:: IT Audit, TÜV Perscert Zertifikat...
...- Gefahren im Ausland: Krankheit, Infektion, Unfall, Naturkatastrophen, Verhaftung, Korruption, Spionage, Kriminalität, Terrorismus, Unruhen, Krieg - IT-Sicherheit/Datenschutz mobiler Datenträger und Endgeräte - Rechtslage in Deutschland · Fürsorge- und Schutzpflichten für Arbeitgeber... Lerne:: Spezielle Risiken, Gefahren im Ausland, Bezuschussung von Versicherern...
...- Gefahren im Ausland: Krankheit, Infektion, Unfall, Naturkatastrophen, Verhaftung, Korruption, Spionage, Kriminalität, Terrorismus, Unruhen, Krieg - IT-Sicherheit/Datenschutz mobiler Datenträger und Endgeräte - Rechtslage in Deutschland · Fürsorge- und Schutzpflichten für Arbeitgeber... Lerne:: Spezielle Risiken, Gefahren im Ausland, Bezuschussung von Versicherern...
... des Verbundprojektes OR.NET Mehrere Kleingruppen besichtigen das Innovationszentrum für computerassistierte Chirurgie (ICCAS) - Netzwerke im OP – Sicheres konnektieren und interagieren der Medizintechnik im OP Die Innovationszyklen im Bereich OP sind rasant. Wie groß wird erst der Nutzen für Anwender und Patienten... Lerne:: Kontakte knüpfen...
... des Verbundprojektes OR.NET Mehrere Kleingruppen besichtigen das Innovationszentrum für computerassistierte Chirurgie (ICCAS) - Netzwerke im OP – Sicheres konnektieren und interagieren der Medizintechnik im OP Die Innovationszyklen im Bereich OP sind rasant. Wie groß wird erst der Nutzen für Anwender und Patienten... Lerne:: Kontakte knüpfen...
... Anforderungen an technische und organisatorische Massnahmen Fachliche Leitung Mag. iur. Maria Winkler ist Geschäftsführerin der IT & Law Consulting GmbH mit Sitz in Zürich. Frau Winkler unterstützt mit ihrem Team Unternehmen in den Bereichen Datenschutz, IT-Vertragsrecht und Records Management. Frau Winkler... Lerne:: Interne Revision, Fraud Management...
... Anforderungen an technische und organisatorische Massnahmen Fachliche Leitung Mag. iur. Maria Winkler ist Geschäftsführerin der IT & Law Consulting GmbH mit Sitz in Zürich. Frau Winkler unterstützt mit ihrem Team Unternehmen in den Bereichen Datenschutz, IT-Vertragsrecht und Records Management. Frau Winkler... Lerne:: Interne Revision, Fraud Management...
...„Online Marketing Manager“ buchen, um den IHK Abschluss als Online Marketing Manager (IHK) zu absolvieren. Aufbau: Das Intensivseminar umfasst insgesamt 3 Wochen... Lerne:: Datenschutz Informationen, Datenschutz im Unternehmen, Datenschutz für Verbraucher...
...„Online Marketing Manager“ buchen, um den IHK Abschluss als Online Marketing Manager (IHK) zu absolvieren. Aufbau: Das Intensivseminar umfasst insgesamt 3 Wochen... Lerne:: Datenschutz Informationen, Datenschutz im Unternehmen, Datenschutz für Verbraucher...
...Die sichere und zuverlässige Verarbeitung von Informationen und die Aufrechterhaltung der Geschäftsprozesse bilden die Basis für die Wettbewerbs- und Überlebensfähigkeit von Unternehmen. Dabei hilft die Umsetzung eines Informationssicherheitsmanagementsystems gemäß DIN ISO/IEC 27001 in Verbindung... Lerne:: Normgerechte Planung, Normung von Prozessen, DIN Normen...
...Die sichere und zuverlässige Verarbeitung von Informationen und die Aufrechterhaltung der Geschäftsprozesse bilden die Basis für die Wettbewerbs- und Überlebensfähigkeit von Unternehmen. Dabei hilft die Umsetzung eines Informationssicherheitsmanagementsystems gemäß DIN ISO/IEC 27001 in Verbindung... Lerne:: Normgerechte Planung, Normung von Prozessen, DIN Normen...
Fragen & Antworten
Ihre Frage hinzufügen
Unsere Berater und andere Nutzer werden Ihnen antworten können
Kurse nach Themen