Die Seminarteilnehmer werden in die Lage versetzt, geeignete Sicherheitstechnologien zu erkennen, um Bedrohungen und Angriffe abzuwehren. Im Vordergrund steht dabei die praktische Durchführung von Arbeitsvorgängen zur Bedrohungsabwehr.
Für dieses Training bieten wir Ihnen individuelle Termine an. Bitte fragen Sie uns unverbindlich.Individuelles Training anfragen
Für dieses Training bieten wir Ihnen individuelle Termine an. Bitte fragen Sie uns unverbindlich.Individuelles Training anfragen
Verwendung einer Sicherheitskonzeption zur Bedrohungsabwehr Hacking- und Angriffsmethoden, Risiken erkennen und bewerten (Scanning, social Engineering, Puffer-Überläufe, Rootkits, Sniffing, Password-Hacks, Web-Hacking) Lösungen für erkannte und potentielle Bedrohungen Update- und Release-Management für Betriebssystem und Anwendungen Aufbau einer unterstützenden Infrastruktur (Gateways, Firewalls, Proxies, IDS) Netzwerkprotokolle unter Berücksichtigung von Sicherheitsaspekten Weiterführende Tools, Auswahl nach Best Practice Mail- und Datenverschlüsselung mit PKI, X.509 und weiteren Tools Benutzerauthentifizierung, Kennwortsicherheit, SmartCards , biometrische Verfahren, Zwei-Faktor-Authentifizierung Überwachung und Auditing, Virenschutz, Security-Scans
Auszubildenden in IT-Berufen
Ihre Trainings sind uns wichtig.
Sprechen Sie mit
Andrea Nordhoff
0221 | 29 21 16 - 13
training@ce.de
Hier finden Sie demnächst weitere Trainings, die Sie auch interessieren könnten
InPage - Druckereimanagement
JWarehouse - Materialmanagement