Security und Recht - Schulungen
Seite 1 von 3 (57 Einträge) |
In diesem zweitägigen Training erhalten die Teilnehmer eine systematische Einführung in die grundlegenden Funktionen und die Bedienung von Barracuda Managed Workplace. Neben der Vermittlung wichtiger Grundlagen für die bestmögliche Planung der Umgebung erklären unsere erfahrenen Trainer in einfachen Schritten die Installation und Konfiguration und zeigen, wie Sie selbständig die Verwaltung und Anwendung des Produkts übernehmen können. Außerdem werden den Teilnehmern Werkzeuge an die Hand gegeben, welche für die Fehleranalyse und Fehlerbehebung sehr nützlich sind. Live-Labs sind selbstverständlich ebenfalls Bestandteil dieses Trainings.

Der Workshop führt strukturiert in die Grundlagen des Produktes ein. Durch Best Practices wird das KnowHow der Teilnehmer vertieft und Wissenslücken geschlossen. Kenntnisse über Microsoft365 werden erweitert. Ziel des Kurses ist, dass jeder Teilnehmer die Konfiguration und Administration selbstständig durchführen kann und die Produktsuite besser beim Kunden platzieren kann.

Öffentliche und nicht-öffentliche Stellen, die personenbezogene Daten automatisiert verarbeiten, haben einen Beauftragten für den Datenschutz schriftlich zu bestellen.
Nicht-öffentliche Stellen sind hierzu spätestens innerhalb eines Monats nach Aufnahme ihrer Tätigkeit verpflichtet.
Das Gleiche gilt, wenn personenbezogene Daten auf andere Weise erhoben, verarbeitet oder genutzt werden und damit in der Regel mindestens 20 Personen beschäftigt sind. Am 05. Juli 2017 wurde das am 25. Mai 2018 in Kraft tretende Bundesdatenschutzgesetz (BDSG-neu) als Artikel 1 des DSAnpUG-EU (oder wie der vollständige Name lautet: "Gesetz zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680" im Bundesgesetzblatt (BGBl.) Teil I Nr. 44 veröffentlicht. Dieses Gesetz ersetzt dann das bisherige BDSG, die EU-DSGVO wirkt unmittelbar als Verordnung. Diese Ausbildung berücksichtigt die DSGVO. Die Ausbildung zum Betrieblichen IT-Sicherheitsbeauftragten ist ein separater Kurs und nicht Inhalt dieses Trainings.

Seit dem 25. Mai 2018 ist das Bundesdatenschutzgesetz (BDSG-neu) als Artikel 1 des DSAnpUG-EU (oder wie der vollständige Name lautet: "Gesetz zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680" im Bundesgesetzblatt (BGBl.) Teil I Nr. 44 in Kraft getreten. Dieses Gesetz ersetzt das bisherige BDSG. Die EU-DSGVO wirkt unmittelbar als Verordnung.
Mit diesem DSGVO-Workshop wenden wir uns an alle öffentlichen und nichtöffentlichen Stellen.
Das Seminar gibt bezüglich der praxisnahen Umsetzung und den gesetzlichen Forderungen weitere Hinweise, wo und wie die DSGVO in geschäftlichen Prozessen integriert wird.
Alle Trainer dieses Kurses sind Spezialisten auf den Gebieten Bundesdatenschutzgesetz (BDSG) bzw. EU-DSGVO (EU-Datenschutzgrundvorordnung).

Jedes System, das an das Internet angeschlossen wird, ist von dort aus auch angreifbar. Deshalb ist es wichtig, sich vor möglichen Eindringlingen zu schützen. Dieses einführende Seminar ist ein guter Startpunkt, um sich mit dem Thema Sicherheit in der IT zu nähern. Der Schutz von Privat- und Unternehmensdaten ist notwendig. Welche Angriffe sind zu erwarten, und wie schützt man sich davor? Das sind die Fragen, die Ihnen im Seminar beantwortet werden.
Hinweis: Der untenstehende Listenpreis je Teilnehmer setzt an einigen Standorten eine Mindestanzahl von drei Teilnehmern voraus. Einzelschulungen werden auf Wunsch durchgeführt, erfordern jedoch eine andere Preiskalkulation. Für eine Firmenschulung mit mehreren Teilnehmern erstellen wir Ihnen gern ein Angebot.

In dem viertägigen Training lernen die Teilnehmer Methoden zu korrekter Konfiguration, Deployment, Administration und Troubleshooting von Extreme Networks Switching und Routing Infrastrukturen. Ein Schwerpunkt liegt dabei auf der Verwendung der ExtremeXOS CLI. Das theoretische Wissen wird durch ausgiebige Hands-On Labs vertieft, für die den Teilnehmern aktuelle Testumgebungen mit Aufgabenstellungen aus dem Alltag zur Verfügung stehen.
Bei dem zweitägigen Training steht der Umgang mit XiQ, die Besonderheiten und Konfigurationswege der Software sowie die Benutzung und Monitoring des XiQ im Vordergrund. Ziel des Trainings ist es, grundlegende Konfigurationen für den Endkunden zu übernehmen und ein erstes einfaches Troubleshooting durchführen zu können.
Das tiefgehende Training vermittelt das Verständnis dafür, welche Informationen der Techniker oder auch der Hersteller im Supportfall benötigen. Mit realistischen Problemdarstellungen werden Troubleshooting Skills erarbeitet und gestärkt. Zudem beinhaltet die Schulung viel Wissen über Best Practices zu Projektplanungen und Netzwerkdesign.
Diese Training richtet sich an Personen, welche die Funktionen, Komponenten und Integrationen erlernen wollen. Verwaltung von Richtlinien, Behandlung von Incidents und das Verwalten, Upgraden und Bewerten von Forcepoint E-Mail-Security sind die Hauptbestandteile des Trainings. Der Teilnehmer entwickelt die Fähigkeiten Richtlinien zu erstellen und E-Mail-Verschlüsselung zu konfigurieren; ebenso die Verwaltung des Incidents-Management, Reporting und Wartung des Systems.
Der NGFW-Administratorkurs liefert ausführliche Informationen über die Funktionen, Komponenten und Schlüsselintegrationen, die Forcepoint Next Generation Firewalls ermöglichen. Die Teilnehmer entwickeln Kenntnisse in Systemarchitektur, SMC-Management, Sicherheitsrichtlinien, Zugriffskontrolle, Benutzerauthentifizierung, Berichterstellung sowie Zustandsbewertung und Wartung des Forcepoint NGFW-Systems.
Das Training richtet sich an Personen, die Forcepoint Web Security verwalten und Standardverwaltungsaufgaben wie Richtlinienverwaltung, Systemüberwachung und Incident Management ausführen. Praktische Übungen zum Wissenstransfer und Lab-Umgebungen zum selbstständigen Arbeiten sind Bestandteil des Trainings.
Das Training richtet sich an Personen, die den Umgang mit dem Data Loss Prevention-System erlernen wollen. Unter anderem wie man eine vorhandene Umgebung testet, wie man Richtlinien und Berichte verwaltet, Incidents und Endpoints behandelt und wie das das Forcepoint DLP-System aktualisiert und verwaltet wird. Nach erfolgreichem Abschluss ist der Teilnehmer in der Lage, Datenrichtlinien zu erstellen, benutzerdefinierte Klassifikatoren zu erstellen und vordefinierte Richtlinien zu verwenden.
In diesem Training geht es um die Installation und Konfiguration von GFI Archiver und MailEssentails sowie die Administration und Debugging dieser Produkte. Ebenso wird die korrekte Administration inklusive den wichtigsten Tipps zum Troubleshootings vermittelt. Ziel der Schulung ist es, dass der Teilnehmer anschließend auftretende Probleme erkennen und lösen kann
Im Kurs GFI Kerio Connect geht es um die Installation und Konfiguration des Systems sowie die korrekte Administration inklusive Troubleshooting. Ziel ist es, dass der Teilnehmer nach dem Training auftretende Probleme erkennen und lösen kann.
In diesem Training geht es um die Installation und Konfiguration des Systems sowie die korrekte Administration und das Troubleshooting. Ziel ist es, dass der Teilnehmer nach dem Training die verwalteten Clients aufgrund von Berichten auf den neuesten und sichersten Stand bringen und halten kann.
Auch wenn IPv6 die Technologie der Netzwerke der Zukunft ist, wird es heutzutage nur selten eingesetzt. Dieses Training vermittelt Ihnen Wissen über Design und Implementierung funktionaler IPv6 Netzwerke, ebenso über die Konfiguration, Verwaltung und Wartung dieser bis hin zur Verwendung von Switchen und Routern für die Netzwerksegmentierung. Abschließend erlenen Sie noch, wie mit Troubleshooting & Support von IPv6 Netzwerken umgegangen wird.
Mitarbeiter sind immer häufiger das Ziel von Angriffen. In diesem Kurs werden Gefahren & Risiken im Umgang mit Berechtigungen, Informationen und Zugängen aufgezeigt sowie ein Bewusstsein zur sicheren Nutzung von IT-Komponenten geschaffen und gesteigert.

Firewalls, Antivirenlösungen, Authentifizierung, Data Loss Prevention, Anti-DDoS-Appliances, … - die Flut an technischen Schlagwörtern in der IT-Security ist schier unendlich. Dieses Training hilft, Klarheit zu den Fachbegriffen zu verschaffen. Die Teilnehmer erhalten, teilweise anhand von Live-Demonstrationen, einen aktuellen Überblick, mit welchen Methoden und Mitteln (z. B. Exploits, SQL-Injection, Netzwerksniffer, Session Hijacking, Passwortcracking) Angreifer in die IT-Umgebung einer Organisation eindringen, welche Schäden daraus entstehen und vor allem, welche Schutzmaßnahmen getroffen werden können. Nach dem Training können die Teilnehmer die verschiedenen Lösungen voneinander unterscheiden und zu einem Gesamtkonzept zusammenstellen.

Ziel des Trainings ist es, Infinigate Managed SOC professionell planen, einrichten und betreiben zu können. In diesem Workshop werden zuerst die theoretischen Grundlagen des SOC-Betriebs und mögliche Use Cases erläutert, anschließend wird der Prozess des Rollouts ausführlich erklärt, bevor am Ende des Trainings anhand reeller Alarm-Meldungen die Behebung von möglichen Security-Incidents geübt wird.
Die Basistechnologie nahezu aller produktiven Netzwerke ist IPv4. In diesem, für jeden Techniker verpflichtenden Aufbau-Training, lernen Sie, die tiefergehenden Techniken eines IPv4 Netzwerkes verstehen und richtig einzusetzen.
Seite 1 von 3 (57 Einträge) |
*) Unsere Preise sind Netto-Preise und gelten jeweils in Euro zzgl. der gesetzlich gültigen Mehrwertsteuer.