12 IT-Sicherheit Seminare in Dresden
Verwandte Themen: IT-Management & Strategie, IT-Berater, Hacking, Cisco Network Security, Ethical Hacking und Penetration Testing.
Verwandte Themen: IT-Management & Strategie, IT-Berater und Hacking.
IT-Sicherheit: (Anti-) Hacking für Admins Angriffe erkennen und Schutzmaßnahmen verstärken

Angesprochener Teilnehmerkreis: System- und Netzwerkadministratoren, IT- und Systemverantwortliche, IT-Architekten sowie IT-Sicherheitsbeau…
Strategien für IT-Sicherheit und Netzwerkschutz: Firewall, Verschlüsselung und Netzwerküberwachung

Sichern Sie Ihre IT-Infrastruktur mit Expertenwissen! In diesem Training stellen wir Ihnen aktuelle Technologien vor, mit denen Sie Ihr Unt…
MS Cybersecurity Architect

Advanced Training für IT-Security Spezialisten. Dieser Kurs richtet sich an erfahrene IT-Sicherheitsprofis, die Zero Trust, Governance Risk…
Konzepte und Anwendungen in der IT-Sicherheit

Ziele der IT-Sicherheit Bedrohungsszenarien Strategien und Konzepte für die Sicherheit der Informationstechnologie Bezugsquellen für releva…
Microsoft Cybersecurity Architect

Erstellen einer allgemeinen Sicherheitsstrategie und -architektur Entwerfen einer Strategie für Sicherheitsvorgänge Entwerfen einer Identit…
Mitarbeitersensibilisierung für die IT-Sicherheit

Neueste Entwicklungen und Risiken Manipulation durch Social Engineering Sicherer Arbeitsplatz am PC – Frei von Keyloggern, Spycams & Co. Ri…
Die IT-Security-Policy - Kurs

Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen:…
CompTIA Cybersecurity Analyst (CYSA+)

Threat Management Given a scenario, apply environmental reconnaissance techniques using appropriate tools and processes. Given a scenario, …
Strategische und Konzeptionelle Ansätze für IT-Sicherheit

Entwurf und Umsetzung einer Sicherheitsstrategie Techniken zur Identifizierung und Abwehr von Hackerangriffen Sicherheitsaspekte bei der Ve…
IT-Sicherheit: Wichtige Aspekte für Webentwickler

IT-Sicherheit Grundlagen Hashing, Verschlüsselung & Encoding HMAC & Post-Quantum-Cryptography Zertifikaten & Authentifizierung Algorithmen …
IT-Sicherheit - Basis

Grundlagen Ziele der IT-Sicherheit Bedrohungsanalyse Regulatorische Anforderungen, gesetzliche Vorgaben und Normen Verschlüsselungskonzepte…