-
Alle
-
Online
-
Filter
-
Standort
-
Online
-
Bildungsoptionen
-
+ Filter
...In unserem Seminar lernen Sie die Rahmenbedingungen und Aufgaben der IT-Sicherheitsbeauftragten kennen. Gerichtet an: Datenschutzbeauftragte, IT-Verantwortliche, IT-Leiter...
...In unserem Seminar lernen Sie die Rahmenbedingungen und Aufgaben der IT-Sicherheitsbeauftragten kennen. Gerichtet an: Datenschutzbeauftragte, IT-Verantwortliche, IT-Leiter...
...Sie können einen IT-sicherheitsprozess nach dem Grundschutz initieren und aufrechterhalten. Sie bekommen einen Überblick über datenschutz- und (mehr lesen)...
...Sie können einen IT-sicherheitsprozess nach dem Grundschutz initieren und aufrechterhalten. Sie bekommen einen Überblick über datenschutz- und (mehr lesen)...
...Gerichtet an: IT-Unternehmer, die ihre Geschäftsfelder bzw. ihre Serviceangebote erweitern möchten...
...Gerichtet an: IT-Unternehmer, die ihre Geschäftsfelder bzw. ihre Serviceangebote erweitern möchten...
... zu den folgenden Themen erhalten einschließlich Skripten Zielgruppe: IT-Leiter, verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement, Datenschutzbeauftragte, Geschäftsführer...
... zu den folgenden Themen erhalten einschließlich Skripten Zielgruppe: IT-Leiter, verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement, Datenschutzbeauftragte, Geschäftsführer...
...Praxisnahe Einführung (der Themen IT-Sicherheit und IT-Grundschutz) eines IT-Sicherheitsbeaufragten innerhalb seines Unternehmens oder seiner Behörde mit abschließender Zertifizierungsprüfung. Sie lernen - direkt in Ihrem Unternehmen/Behörde - welche Maßnahmen für die Umsetzung...
...Praxisnahe Einführung (der Themen IT-Sicherheit und IT-Grundschutz) eines IT-Sicherheitsbeaufragten innerhalb seines Unternehmens oder seiner Behörde mit abschließender Zertifizierungsprüfung. Sie lernen - direkt in Ihrem Unternehmen/Behörde - welche Maßnahmen für die Umsetzung...
... Seminar „Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) gemäß ISO und BSI IT-Grundschutz“ eigenen Sie sich eben jenes spezifische Fachwissen für diesen Bereich an. Auf emagister.de stellt Ihnen die DGI - Deutsche Gesellschaft für Informationssicherheit... Lerne:: ISO 27002, IT Scorecard, IT Sicherheit...
... Seminar „Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) gemäß ISO und BSI IT-Grundschutz“ eigenen Sie sich eben jenes spezifische Fachwissen für diesen Bereich an. Auf emagister.de stellt Ihnen die DGI - Deutsche Gesellschaft für Informationssicherheit... Lerne:: ISO 27002, IT Scorecard, IT Sicherheit...
...ITR: Geprüfter IT-Sicherheitsbeauftragter (IRMK01): Revision, Datenschtzbeauftragte, IT-Sicherheitsbeauftragte_x000D_. Abschluss: SGS-TÜV-Bescheinigung nach bestandener Prüfung_x000D_. Gerichtet an: Revision, Datenschtzbeauftragte, IT-Sicherheitsbeauftragte_x000D_. Abschluss: SGS-TÜV-Bescheinigung... Lerne:: IT Security, Internet Security...
...ITR: Geprüfter IT-Sicherheitsbeauftragter (IRMK01): Revision, Datenschtzbeauftragte, IT-Sicherheitsbeauftragte_x000D_. Abschluss: SGS-TÜV-Bescheinigung nach bestandener Prüfung_x000D_. Gerichtet an: Revision, Datenschtzbeauftragte, IT-Sicherheitsbeauftragte_x000D_. Abschluss: SGS-TÜV-Bescheinigung... Lerne:: IT Security, Internet Security...
...Gerichtet an: IT-Sicherheitsbeauftragte Datenschutzbeauftragte IT-Leitung IT-Projektmanager IT-Revisoren Innenrevision IT-Controlling...
...Gerichtet an: IT-Sicherheitsbeauftragte Datenschutzbeauftragte IT-Leitung IT-Projektmanager IT-Revisoren Innenrevision IT-Controlling...
... das Thema Hacking. Dieses Training ist der Einstieg und bietet Ihnen eine Umgebung, in.. Gerichtet an: Mindestens zwei Jahre Erfahrung in der IT-Sicherheit, gute Vorkenntnisse von TCP/IP und Windows Server (NT, 2000 oder 2003), Grundkenntnisse mit Linux...
... das Thema Hacking. Dieses Training ist der Einstieg und bietet Ihnen eine Umgebung, in.. Gerichtet an: Mindestens zwei Jahre Erfahrung in der IT-Sicherheit, gute Vorkenntnisse von TCP/IP und Windows Server (NT, 2000 oder 2003), Grundkenntnisse mit Linux...
... werden auf einem IBM Lotus Domino Server mehrere Organisationen bzw. Domänen ko.. Gerichtet an: Datenschutzbeauftragte, IT-Revisoren, IT-Sicherheitsbeauftragte, Systemverantwortliche...
... werden auf einem IBM Lotus Domino Server mehrere Organisationen bzw. Domänen ko.. Gerichtet an: Datenschutzbeauftragte, IT-Revisoren, IT-Sicherheitsbeauftragte, Systemverantwortliche...
... Hard und Soft Skills Überblick zum Aufgabenspektrum Rolle des IT-Security-Beauftragten im EVU Haftung des IT-Sicherheitsbeauftragten Relevante Normen... Lerne:: IT Security...
... Hard und Soft Skills Überblick zum Aufgabenspektrum Rolle des IT-Security-Beauftragten im EVU Haftung des IT-Sicherheitsbeauftragten Relevante Normen... Lerne:: IT Security...
...Management der IT-Sicherheit und der Business Continuity Termine: 14. und 15. Juni 2016 in Frankfurt am Main 15. und 16. November 2016 in Düsseldorf... Lerne:: ISO 27001, Business Impact Analysis, Mobile IT...
...Management der IT-Sicherheit und der Business Continuity Termine: 14. und 15. Juni 2016 in Frankfurt am Main 15. und 16. November 2016 in Düsseldorf... Lerne:: ISO 27001, Business Impact Analysis, Mobile IT...
...Notwendig sind Kenntnisse über Netzwerke, die eingesetzten Betriebssysteme und die Funktionsweisen üblicher Applikationen. Der Wunsch, die Sicherheit in der eigenen Organisation zu verbessern ist Handlungsziel. Gerichtet an: IT-Leiter, Sicherheitsbeauftragte, Revisoren...
...Notwendig sind Kenntnisse über Netzwerke, die eingesetzten Betriebssysteme und die Funktionsweisen üblicher Applikationen. Der Wunsch, die Sicherheit in der eigenen Organisation zu verbessern ist Handlungsziel. Gerichtet an: IT-Leiter, Sicherheitsbeauftragte, Revisoren...
..., Sicherheitsbeauftragte, Administratoren, Systembetreuer, Datenschutzbeauftragte...
..., Sicherheitsbeauftragte, Administratoren, Systembetreuer, Datenschutzbeauftragte...
...Welche Folgen kann ein Hacker-Angriff für mein Unternehmen haben? Welches Vorgehen empfiehlt sich zur Bewältigung dieser Sicherheitskrise? Was ist zu bedenken? Wie gehe ich mit der Situation um? Im Seminar übernehmen Sie in realistischen Szenarien Rollen und Aufgaben eines IT-Krisenstabs und führen...
...Welche Folgen kann ein Hacker-Angriff für mein Unternehmen haben? Welches Vorgehen empfiehlt sich zur Bewältigung dieser Sicherheitskrise? Was ist zu bedenken? Wie gehe ich mit der Situation um? Im Seminar übernehmen Sie in realistischen Szenarien Rollen und Aufgaben eines IT-Krisenstabs und führen...
...Für die Teilnahme am IT-Security-Policy - Kurs sind Sie Mitarbeiter in den Bereichen IT, IT-Sicherheit, System- und Netzwerkadministration oder sind bei IT-Dienstleistern oder Beratungsunternehmen tätig. Das Zentrum Protanet präsentiert das folgende Programm, mit dem Sie Ihre Kompetenzen stärken... Lerne:: IT Sicherheit, IT Security...
...Für die Teilnahme am IT-Security-Policy - Kurs sind Sie Mitarbeiter in den Bereichen IT, IT-Sicherheit, System- und Netzwerkadministration oder sind bei IT-Dienstleistern oder Beratungsunternehmen tätig. Das Zentrum Protanet präsentiert das folgende Programm, mit dem Sie Ihre Kompetenzen stärken... Lerne:: IT Sicherheit, IT Security...
..., WLAN-Sicherheit, Firewalls, VPN Erkennen und Abwehr von Angriffen aus dem Web Datenschutzbeauftragter und IT-Sicherheitsbeauftragter Einzusetzende...
..., WLAN-Sicherheit, Firewalls, VPN Erkennen und Abwehr von Angriffen aus dem Web Datenschutzbeauftragter und IT-Sicherheitsbeauftragter Einzusetzende...
... - eingetretene Schadensereignisse zu überprüfen - ein auf das Unternehmen abgestimmtes IT-Sicherheitskonzept zu entwickeln und Maßnahmen zur Informationssicherheit umzu setzen - Vertraulichkeit, Verfügbarkeit und Integrität als Schutzziele verfolgen zu können...
... - eingetretene Schadensereignisse zu überprüfen - ein auf das Unternehmen abgestimmtes IT-Sicherheitskonzept zu entwickeln und Maßnahmen zur Informationssicherheit umzu setzen - Vertraulichkeit, Verfügbarkeit und Integrität als Schutzziele verfolgen zu können...
..."Die Teilnehmer erlernen mit dem Seminar ""IT-Compliance Manager: Aufgaben & Pflichten"" unter anderem folgende Skills: IT-Compliance sicher umsetzen IT-Governance: Risikoanalyse zur Feststellung des IT-Schutzbedarfs • Vorstände und Geschäftsführer bei Banken, Finanzdienstleistern, Kapitalanlage... Lerne:: Risk Budgeting, Risk Management...
..."Die Teilnehmer erlernen mit dem Seminar ""IT-Compliance Manager: Aufgaben & Pflichten"" unter anderem folgende Skills: IT-Compliance sicher umsetzen IT-Governance: Risikoanalyse zur Feststellung des IT-Schutzbedarfs • Vorstände und Geschäftsführer bei Banken, Finanzdienstleistern, Kapitalanlage... Lerne:: Risk Budgeting, Risk Management...
...Nach dem Seminar kennen Sie Anwendungsbereiche und Ziele des IT-Grundschutzes. Sie können mit der Vorgehensweise des IT-Grundschutzes erfolgreich ein auf Ihre Organisation abgestimmtes Sicherheits-Managementsystem nach ISO 27001 aufbauen. Anschließend sind Sie in der Lage, den Stand der... Lerne:: IT Sicherheit, IT Security...
...Nach dem Seminar kennen Sie Anwendungsbereiche und Ziele des IT-Grundschutzes. Sie können mit der Vorgehensweise des IT-Grundschutzes erfolgreich ein auf Ihre Organisation abgestimmtes Sicherheits-Managementsystem nach ISO 27001 aufbauen. Anschließend sind Sie in der Lage, den Stand der... Lerne:: IT Sicherheit, IT Security...
Fragen & Antworten
Ihre Frage hinzufügen
Unsere Berater und andere Nutzer werden Ihnen antworten können
Kurse nach Themen