IT Security 78 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

Sponsored AKADEMIE HERKERT - Forum Verlag Herkert GmbH (34)

IT-Sicherheit schaffen und gewährleisten gemäß ISO/IEC 27001 Zunehmende Digitalisierung und Globalisierung machen Unternehmen von einer funktionierenden digitalen Infrastruktur abhängig. Doch gerade in der aktuellen Zeit sind Unternehmen einer erhöht...

  • Webinar
  • Ohne Einstufung

Sophos UTM9 Certified Engineer - Schulung

Sponsored IKU GmbH & Co. KG

IKU bietet eine praxisorientierte Lab-Umgebung mit UTM Appliances, Laptops, Lab-Anleitungen und einen Kursleitfaden, der von Sophos-Experten geschrieben wurde und zahlreiche Tipps und Tricks und andere wichtige Informationen enthält, die Administratoren bei alltäglichen Routineaufgaben weiterhelfen.

ETC - Enterprise Training Center GmbH (30)

Die Erhöhung der Informationssicherheit und das Einhalten der IT Security Policy ist eine zentrale Aufgabe der Organisation und angesichts der Bedrohungsszenarien nur über ein hohes Sicherheitsbewusstsein (Awareness) aller MitarbeiterInnen realisierb...

  • Seminar / Kurs
  • Ohne Einstufung

ORDIX AG (26)

- Motivation der IT-Security - Grundlagen und Best Practices - Information Security Management Systems (ISMS) nach BSI Grundschutz und ISO 27001 - Rollen der Informationssicherheit - Security-Awarness - Thread Modelling und Risikomanagement - Busines...

  • Seminar / Kurs
  • Ohne Einstufung

ETC - Enterprise Training Center GmbH (30)

Die Erhöhung der Informationssicherheit und das Einhalten der IT Security Policy ist eine zentrale Aufgabe der Organisation und angesichts der Bedrohungsszenarien nur über ein hohes Sicherheitsbewusstsein (Awareness) aller MitarbeiterInnen realisierb...

  • Webinar
  • Ohne Einstufung

Dr. Klinkner & Partner GmbH (34)

Seminar bestehend aus 1 Tag Anforderungen an eine moderne Labor-IT Mobilität Papierloses Labor Digitalisierung Einfache Handhabung Einfache, gelenkte Prozesse Dokumentationspflichten Datenaustausch mit anderen Systemen Labor-IT-Systeme Wel...

  • Webinar
  • Ohne Einstufung

IFM Institut für Managementberatung GmbH (162)

Was ist Intelligenz? Was unterscheidet menschliche und Künstliche Intelligenz?, Was verbirgt sich hinter den Begriffen Machine Learning (Wissen aus Erfahrung) und Deep Learning (Neuronale Netze, Architekturen), Unterschiede zwischen „schwacher“ und...

  • Webinar
  • Grundlagen

IFM Institut für Managementberatung GmbH (162)

Was ist Intelligenz? Was unterscheidet menschliche und Künstliche Intelligenz?, Was verbirgt sich hinter den Begriffen Machine Learning (Wissen aus Erfahrung) und Deep Learning (Neuronale Netze, Architekturen), Unterschiede zwischen „schwacher“ und...

  • Seminar / Kurs
  • Grundlagen

ETC - Enterprise Training Center GmbH (30)

Zentrale Identity & Access Management Systeme (wie Microsofts Active Directory) stellen aufgrund ihrer Komplexität und meist fehlenden Härtung der Systeme und Protokolle ein verhältnismäßig hohes Risiko dar gegenüber externen Angreifern dar. Aus dies...

  • Seminar / Kurs
  • Ohne Einstufung

ETC - Enterprise Training Center GmbH (30)

Zentrale Identity & Access Management Systeme (wie Microsofts Active Directory) stellen aufgrund ihrer Komplexität und meist fehlenden Härtung der Systeme und Protokolle ein verhältnismäßig hohes Risiko dar gegenüber externen Angreifern dar. Aus dies...

  • Webinar
  • Ohne Einstufung

BeckAkademie Seminare (119)

IT-Sicherheitsgesetz „Kritische Infrastrukturen“, Reporting-Pflichten, Standards, Audits, Sanktionen, EU-Richtlinie zur Cyber-Sicherheit Cyber-Sicherheit nach dem Datenschutzrecht Verschlüsselung, IT-security by design, Monitoring-Maßnahmen im Betrie...

  • Webinar
  • Experte

ETC - Enterprise Training Center GmbH (30)

Aktuelle Ransomware-Kampagnen folgen einem eher Wirtschaftsspionage-basiertem Angriffsmuster (HumOR – Human Operated Ransomware), bei denen neben den kritischen Systemen auch im Vorfeld die Backupumgebungen infiltriert wird. Die von Angreifern zur S...

  • Webinar
  • Ohne Einstufung

ETC - Enterprise Training Center GmbH (30)

Aktuelle Ransomware-Kampagnen folgen einem eher Wirtschaftsspionage-basiertem Angriffsmuster (HumOR – Human Operated Ransomware), bei denen neben den kritischen Systemen auch im Vorfeld die Backupumgebungen infiltriert wird. Die von Angreifern zur S...

  • Seminar / Kurs
  • Ohne Einstufung

ETC - Enterprise Training Center GmbH (30)

Das Training führt die Teilnehmer in 3 Bausteinen schnell, kompakt und umfassend in aktuelle Risiken in Bezug auf Überwachungs-Methoden sowie Social Media Gefährdungen ein. Die Hintergründe und Abläufe von Spionage- und Überwachungsaktionen sowie...

  • Webinar
  • Ohne Einstufung

ETC - Enterprise Training Center GmbH (30)

Das Training führt die Teilnehmer in 3 Bausteinen schnell, kompakt und umfassend in aktuelle Risiken in Bezug auf Überwachungs-Methoden sowie Social Media Gefährdungen ein. Die Hintergründe und Abläufe von Spionage- und Überwachungsaktionen sowie...

  • Seminar / Kurs
  • Ohne Einstufung

Haufe Akademie GmbH & Co. KG (1518)

1. Einführung in das Zero-Trust-Security-Framework Angriffsmuster, Angriffsvektoren und Auswirkungen von Cyberangriffen, Schwächen traditioneller perimeterbasierter Sicherheitsansätze und die Notwendigkeit des Wandels, Zero Trust: Das neue Paradigma...

  • Webinar
  • Ohne Einstufung

ETC - Enterprise Training Center GmbH (30)

Die fortschreitende Integration von Künstlicher Intelligenz (KI) in Geschäftsprozesse stellt Unternehmen vor neue Chancen und Herausforderungen. Unternehmen müssen sich nicht nur mit herkömmlichen Cyberbedrohungen auseinandersetzen, sondern auch mit...

  • Seminar / Kurs
  • Ohne Einstufung

ETC - Enterprise Training Center GmbH (30)

Die fortschreitende Integration von Künstlicher Intelligenz (KI) in Geschäftsprozesse stellt Unternehmen vor neue Chancen und Herausforderungen. Unternehmen müssen sich nicht nur mit herkömmlichen Cyberbedrohungen auseinandersetzen, sondern auch mit...

  • Webinar
  • Ohne Einstufung

GRUNDIG AKADEMIE (31)

Unternehmensspionage oder Hacker sind mittlerweile nicht mehr die größte Bedrohung für die Sicherheit in Unternehmen. Die größte Sicherheitslücke ist der Endanwender selbst. Die IT-Abteilungen der Unternehmen schotten das Firmennetzwerk mit Firewalls...

  • Seminar / Kurs
  • Ohne Einstufung

ETC - Enterprise Training Center GmbH (30)

Die fortschreitende Integration von Künstlicher Intelligenz (KI) in Geschäftsprozesse stellt Unternehmen vor neue Chancen und Herausforderungen. Unternehmen müssen sich nicht nur mit herkömmlichen Cyberbedrohungen auseinandersetzen, sondern auch mit...

  • Webinar
  • Ohne Einstufung

ETC - Enterprise Training Center GmbH (30)

Die fortschreitende Integration von Künstlicher Intelligenz (KI) in Geschäftsprozesse stellt Unternehmen vor neue Chancen und Herausforderungen. Unternehmen müssen sich nicht nur mit herkömmlichen Cyberbedrohungen auseinandersetzen, sondern auch mit...

  • Seminar / Kurs
  • Ohne Einstufung

TÜV NORD Akademie GmbH & Co. KG (902)

Aktuelle Cyberangriffe erkennen und analysieren, wo die Ursache der falschen/ fehlenden Handlung liegtGründe der Sensibilisierung- Aus Sicht des Unternehmens (Vermögens- und Reputationsschäden)- Aus Sicht der sozialen VerantwortungEinfallstor #1- Die...

  • Webinar
  • Ohne Einstufung