Security und Recht - Schulungen
Seite 1 von 3 (60 Einträge) |
In diesem zweitägigen Training erhalten Sie eine systematische Einführung in die grundlegenden Funktionen und die Bedienung von Barracuda RMM. Neben der Vermittlung wichtiger Grundlagen für die bestmögliche Planung der Umgebung erklären unsere erfahrenen Trainer in einfachen Schritten die Installation und Konfiguration und zeigen, wie Sie selbständig die Verwaltung und Anwendung des Produkts übernehmen können. Außerdem werden Ihnen Werkzeuge an die Hand gegeben, welche für die Fehleranalyse und Fehlerbehebung sehr nützlich sind. Live-Labs sind selbstverständlich ebenfalls Bestandteil dieses Trainings.

Dieses Training baut auf dem Kurs Cybereason(Pre-)Sales Bootcamp auf und richtet sich an System Engineers und Administratoren, die sich mit Cybereason tiefergehend vertraut machen wollen. Neben der Vermittlung der theoretischen Inhalte wird ein Großteil des Funktionsumfangs in sehr praxisnahen und interaktiven Übungen gemeinsam erarbeitet, so dass nach erfolgreicher Teilnahme eine professionelle Installation, Konfiguration und Administration von Cybereason sichergestellt ist.

Öffentliche und nicht-öffentliche Stellen, die personenbezogene Daten automatisiert verarbeiten, haben einen Beauftragten für den Datenschutz schriftlich zu bestellen.
Nicht-öffentliche Stellen sind hierzu spätestens innerhalb eines Monats nach Aufnahme ihrer Tätigkeit verpflichtet.
Das Gleiche gilt, wenn personenbezogene Daten auf andere Weise erhoben, verarbeitet oder genutzt werden und damit in der Regel mindestens 20 Personen beschäftigt sind. Am 05. Juli 2017 wurde das am 25. Mai 2018 in Kraft tretende Bundesdatenschutzgesetz (BDSG-neu) als Artikel 1 des DSAnpUG-EU (oder wie der vollständige Name lautet: "Gesetz zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680" im Bundesgesetzblatt (BGBl.) Teil I Nr. 44 veröffentlicht. Dieses Gesetz ersetzt dann das bisherige BDSG, die EU-DSGVO wirkt unmittelbar als Verordnung. Diese Ausbildung berücksichtigt die DSGVO. Die Ausbildung zum Betrieblichen IT-Sicherheitsbeauftragten ist ein separater Kurs und nicht Inhalt dieses Trainings.

Seit dem 25. Mai 2018 ist das Bundesdatenschutzgesetz (BDSG-neu) als Artikel 1 des DSAnpUG-EU (oder wie der vollständige Name lautet: "Gesetz zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680" im Bundesgesetzblatt (BGBl.) Teil I Nr. 44 in Kraft getreten. Dieses Gesetz ersetzt das bisherige BDSG. Die EU-DSGVO wirkt unmittelbar als Verordnung.
Mit diesem DSGVO-Workshop wenden wir uns an alle öffentlichen und nichtöffentlichen Stellen.
Das Seminar gibt bezüglich der praxisnahen Umsetzung und den gesetzlichen Forderungen weitere Hinweise, wo und wie die DSGVO in geschäftlichen Prozessen integriert wird.
Alle Trainer dieses Kurses sind Spezialisten auf den Gebieten Bundesdatenschutzgesetz (BDSG) bzw. EU-DSGVO (EU-Datenschutzgrundvorordnung).

Jedes System, das an das Internet angeschlossen wird, ist von dort aus auch angreifbar. Deshalb ist es wichtig, sich vor möglichen Eindringlingen zu schützen. Dieses einführende Seminar ist ein guter Startpunkt, um sich mit dem Thema Sicherheit in der IT zu nähern. Der Schutz von Privat- und Unternehmensdaten ist notwendig. Welche Angriffe sind zu erwarten, und wie schützt man sich davor? Das sind die Fragen, die Ihnen im Seminar beantwortet werden.
Hinweis: Der untenstehende Listenpreis je Teilnehmer setzt an einigen Standorten eine Mindestanzahl von drei Teilnehmern voraus. Einzelschulungen werden auf Wunsch durchgeführt, erfordern jedoch eine andere Preiskalkulation. Für eine Firmenschulung mit mehreren Teilnehmern erstellen wir Ihnen gern ein Angebot.

Die Häufigkeit von Cyberangriffen auf Unternehmensdaten aus dem Internet, insbesondere direkt auch aus dem internen Computernetzwerk nimmt aufgrund der weltweiten, wirtschaftlichen und auch politischen Entwicklungen der letzten Jahren stetig zu. Es ist deshalb umso wichtiger geworden, sich als veratwortlicher IT - und Netzwerkverwalter das notwendige Wissen rund um die IT-Sicherheit anzueignen.
In dem viertägigen Training lernen Sie die Methoden zu korrekter Konfiguration, Deployment, Administration und Troubleshooting von Extreme Networks Switching und Routing Infrastrukturen. Ein Schwerpunkt liegt dabei auf der Verwendung der ExtremeXOS CLI. Das theoretische Wissen wird durch ausgiebige Hands-On Labs vertieft, für welche Ihnen aktuelle Testumgebungen mit Aufgabenstellungen aus dem Alltag zur Verfügung stehen.
Bei dem zweitägigen Training steht der Umgang mit XiQ, die Besonderheiten und Konfigurationswege der Software sowie die Benutzung und Monitoring des XiQ im Vordergrund. Ziel des Trainings ist es, das Sie grundlegende Konfigurationen für den Endkunden übernehmen und ein erstes einfaches Troubleshooting durchführen können.
Das tiefgehende Training vermittelt Ihnen das Verständnis dafür, welche Informationen Sie im Supportfall benötigen. Mit realistischen Problemdarstellungen werden die Troubleshooting Skills erarbeitet und gestärkt. Zudem beinhaltet das Training viel Wissen über Best Practices zu Projektplanungen und Netzwerkdesign.
In diesem Training geht es um die Installation und Konfiguration von GFI Archiver und MailEssentails sowie die Administration und Debugging dieser Produkte. Ebenso wird die korrekte Administration inklusive den wichtigsten Tipps zum Troubleshootings vermittelt. Ziel der Schulung ist es, dass der Teilnehmer anschließend auftretende Probleme erkennen und lösen kann
Im Kurs GFI Kerio Connect geht es um die Installation und Konfiguration des Systems sowie die korrekte Administration inklusive Troubleshooting. Ziel ist es, dass der Teilnehmer nach dem Training auftretende Probleme erkennen und lösen kann.
In diesem Training geht es um die Installation und Konfiguration des Systems sowie die korrekte Administration und das Troubleshooting. Ziel ist es, dass der Teilnehmer nach dem Training die verwalteten Clients aufgrund von Berichten auf den neuesten und sichersten Stand bringen und halten kann.
Trotz aller modernen Technologien zum Schutz vor IT-Angriffen ist und bleibt das wohl größte Sicherheits-Risiko der Mensch. Daher ist es wichtig, bei allen Mitarbeitern eines Unternehmens für eine möglichst gute IT-Security Awareness zu sorgen. In unserem kurzweiligen, halbtägigen Training werden Gefahren und Risiken im Umgang mit Berechtigungen, Informationen und Zugängen aufgezeigt und das Bewusstsein zur sicheren Nutzung von IT-Komponenten geschaffen, erhalten und nachhaltig verbessert.

Firewalls, Antivirenlösungen, Authentifizierung, Data Loss Prevention, Anti-DDoS-Appliances, … - die Flut an technischen Schlagwörtern in der IT-Security ist schier unendlich. Dieses Training hilft, Klarheit zu den Fachbegriffen zu verschaffen. Die Teilnehmer erhalten, teilweise anhand von Live-Demonstrationen, einen aktuellen Überblick, mit welchen Methoden und Mitteln (z. B. Exploits, SQL-Injection, Netzwerksniffer, Session Hijacking, Passwortcracking) Angreifer in die IT-Umgebung einer Organisation eindringen, welche Schäden daraus entstehen und vor allem, welche Schutzmaßnahmen getroffen werden können. Nach dem Training können die Teilnehmer die verschiedenen Lösungen voneinander unterscheiden und zu einem Gesamtkonzept zusammenstellen.

IT Service Management (ITSM) konzentriert sich auf die Bereitstellung effizienter IT-Services, die Kunden-, Wirtschafts- und Geschäftsanforderungen gerecht werden.
Dieses Seminar vermittelt das grundlegende Wissen über die generellen Aufgaben der IT zur Bereitstellung und kontinuierlichen Verbesserung von IT-Services für die tägliche Arbeit. Es zielt dabei auf die praxisnahe Vermittlung der Aufgaben und Ziele, die ein IT-Service-Management-System (IT-SMS) zu erfüllen hat.
Die generellen Aufgaben (Prozesse und Praktiken) werden an dem frei verfügbarem (Creative Commons -Lizenzen unter www.fitsm.eu) FitSM-Framework erläutert. FitSM bietet einen pragmatischen und praktikablen Ansatz zur Umsetzung von IT-Service-Management und kann als der kleinste gemeinsame Nenner aller bekannten ITSM-Frameworks angesehen werden. Daher eignet es sich sehr gut zur Vermittlung eines soliden Basiswissens dessen, was ein IT-SMS zur Steuerung des IT Service Managements ausmacht.
Aufbauend auf dieser Basis werden die Norm ISO/IEC 20000 und die Frameworks ITIL und COBIT erläutert und in Zusammenhang gebracht.

Ziel des Trainings ist es, Infinigate Managed SOC professionell planen, einrichten und betreiben zu können. In diesem Workshop werden zuerst die theoretischen Grundlagen des SOC-Betriebs und mögliche Use Cases erläutert, anschließend wird der Prozess des Rollouts ausführlich erklärt, bevor am Ende des Trainings anhand reeller Alarm-Meldungen die Behebung von möglichen Security-Incidents geübt wird.
Die Basistechnologie nahezu aller produktiven Netzwerke ist IPv4. In diesem, für jeden Techniker verpflichtenden Aufbau-Training, lernen Sie, die tiefergehenden Techniken eines IPv4 Netzwerkes verstehen und richtig einzusetzen.
Die Basistechnologie nahezu aller produktiven Netzwerke ist IPv4. In diesem, für jeden Techniker verpflichtenden Training, erlernen Sie die grundlegenden Techniken eines IPv4 Netzwerkes verstehen und richtig einzusetzen. Diese können später im Aufbau-Training IPv4 Advanced erweitert werden.
Auch wenn IPv6 die Technologie der Netzwerke der Zukunft ist, wird es heutzutage nur selten eingesetzt. Dieses Training vermittelt Ihnen Wissen über Design und Implementierung funktionaler IPv6 Netzwerke, ebenso über die Konfiguration, Verwaltung und Wartung dieser bis hin zur Verwendung von Switchen und Routern für die Netzwerksegmentierung. Abschließend erlenen Sie noch, wie mit Troubleshooting & Support von IPv6 Netzwerken umgegangen wird.
Sie lernen an alltäglichen Anwendungsszenarien die umfangreichen Einsatzmöglichkeiten der PowerShell und darin erstellter Skripte kennen. Hierbei können Sie ohne tiefgehende Vorkenntnisse einsteigen und haben nach Abschluss des Trainings ein mächtiges Werkzeug zur Hand, um Ihren Arbeitstag künftig effizienter zu gestalten.
Seite 1 von 3 (60 Einträge) |
*) Unsere Preise sind Netto-Preise und gelten jeweils in Euro zzgl. der gesetzlich gültigen Mehrwertsteuer.