Understanding Modern Information Communication Technology Schulung
Dieser Kurs behandelt die grundlegenden Konzepte der Sicherheit und der IT-Sicherheit, wobei der Schwerpunkt auf der Abwehr von Netzwerkangriffen liegt. Die Teilnehmer lernen die wichtigsten Sicherheitsprotokolle und Sicherheitskonzepte für Webdienste kennen. Es wird auf aktuelle Angriffe auf Kryptosysteme und einige aktuelle Schwachstellen eingegangen.
Schulungsübersicht
Ziele des Kurses:
Networking Überblick
Internet-Architektur
Moderne Netzwerklösung
Moderne Netzwerkimplementierung
Glasfaser-Technologie
Clustering
Internet der Dinge
Cloud Computing
Infrastruktur als Dienstleistung
Virtualisierung
Zukünftige Implementierung
Voraussetzungen
Berufserfahrung in einer IT- oder IT-bezogenen Funktion
Grundlagen von Netzwerk und Internet
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.
Understanding Modern Information Communication Technology Schulung - Booking
Understanding Modern Information Communication Technology Schulung - Enquiry
Understanding Modern Information Communication Technology - Beratungsanfrage
Beratungsanfrage
Kommende Kurse
Kombinierte Kurse
Cloudflare Essentials: CDN, Security, and DDoS Mitigation
14 StundenDiese Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Anfänger bis fortgeschrittene Systemadministratoren und Sicherheitsexperten, die lernen möchten, wie man Cloudflare für die Bereitstellung von Inhalten und die Cloud-Sicherheit implementiert und DDoS-Angriffe abwehrt.
Am Ende dieses Trainings werden die Teilnehmer in der Lage sein:
- Cloudflare für ihre Websites zu konfigurieren.
- DNS-Einträge und SSL-Zertifikate einzurichten.
- Cloudflare für die Bereitstellung von Inhalten und Caching zu implementieren.
- Ihre Websites vor DDoS-Angriffen zu schützen.
- Firewall-Regeln zu implementieren, um den Datenverkehr zu ihren Websites zu beschränken.
Managing Cyber Risks in the Supply Chain
7 StundenDiese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an Fachleute aus der Lieferkette, die eine wirksame Kontrolle und Überwachung ihrer Lieferkette einrichten wollen, insbesondere im Hinblick auf die Cybersicherheit.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- die Sicherheitslücken zu verstehen, die zu erheblichen Schäden und Unterbrechungen in einer Lieferkette führen können.
- ein komplexes Sicherheitsproblem in überschaubare und umsetzbare Teile zu zerlegen.
- häufige Schwachstellen in der Lieferkette zu beseitigen, indem sie die Bereiche mit hohem Risiko analysieren und mit den Beteiligten zusammenarbeiten.
- Übernahme von Best Practices zur Sicherung der Lieferkette.
- Spürbare Reduzierung oder Beseitigung der größten Risiken für die Lieferkette eines Unternehmens.
Data Breach Management
14 StundenDiese von einem Ausbilder geleitete Live-Schulung in Schweiz (online oder vor Ort) richtet sich an IT-Fachleute auf mittlerem bis fortgeschrittenem Niveau und an Unternehmensleiter, die einen strukturierten Ansatz für den Umgang mit Datenschutzverletzungen entwickeln möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Die Ursachen und Folgen von Datenschutzverletzungen zu verstehen.
- Strategien zur Vermeidung von Datenschutzverletzungen zu entwickeln und umzusetzen.
- einen Reaktionsplan für Zwischenfälle aufstellen, um Verstöße einzudämmen und abzuschwächen.
- Forensische Untersuchungen durchzuführen und die Auswirkungen von Datenschutzverletzungen zu bewerten.
- Einhaltung der gesetzlichen und behördlichen Vorschriften für die Benachrichtigung bei Datenschutzverletzungen.
- Sich von Datenverletzungen erholen und die Sicherheitsvorkehrungen verstärken.
HiTrust Common Security Framework Compliance
14 StundenDiese von einem Ausbilder geleitete Live-Schulung (online oder vor Ort) richtet sich an Entwickler und Administratoren, die HiTRUST-konforme Software und Produkte entwickeln möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Verstehen der Schlüsselkonzepte des HiTrust CSF (Common Security Framework).
- Identifizierung der Verwaltungs- und Sicherheitskontrollbereiche des HITRUST CSF.
- Lernen Sie die verschiedenen Arten von HiTrust-Bewertungen und die Punktevergabe kennen.
- Verstehen des Zertifizierungsprozesses und der Anforderungen für die HiTrust-Konformität.
- Kennen Sie die besten Praktiken und Tipps für die Anwendung des HiTrust-Konzepts.
Business Continuity Management
35 StundenBeschreibung:
Dies ist ein 'Practitioner'-Kurs, der sich stark auf praktische Übungen stützt, um die gelehrten Konzepte zu vertiefen und das Vertrauen der Delegierten in die Implementierung von Business Continuity Management zu stärken. Der Kurs soll auch zur Debatte anregen und den Austausch von Wissen und Erfahrungen zwischen den Schülern fördern.
Die Teilnehmer profitieren von den praktischen und umfassenden Erfahrungen unserer Trainer, die im Bereich Business Continuity Management und ISO 22301: 2012-Spezialisten tätig sind.
Die Teilnehmer lernen, wie man:
- Erläutern Sie die Notwendigkeit von Business Continuity Management (BCM) in allen Organisationen
- Definieren Sie den Business Continuity-Lebenszyklus
- Durchführung des Managements von Business Continuity-Programmen
- Verstehen Sie ihre Organisation ausreichend, um unternehmenskritische Einflussbereiche zu identifizieren
- Bestimmen Sie die Geschäftskontinuitätsstrategie ihrer Organisation
- Richten Sie eine Business Continuity-Antwort ein
- Pläne ausüben, pflegen und überprüfen
- Betten Sie Geschäftskontinuität in eine Organisation ein
- Definieren Sie Begriffe und Definitionen, die der Geschäftskontinuität angemessen sind
Am Ende des Kurses haben die Teilnehmer ein detailliertes Verständnis aller Schlüsselkomponenten des Business Continuity Managements und können ihre Arbeit wieder aufnehmen, was einen wesentlichen Beitrag zum Business Continuity Management-Prozess leistet.
Snyk
14 StundenDiese von einem Ausbilder geleitete Live-Schulung (online oder vor Ort) richtet sich an Entwickler, die Snyk in ihre Entwicklungswerkzeuge integrieren möchten, um Sicherheitsprobleme in ihrem Code zu finden und zu beheben.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Verstehen der Funktionen und der Struktur von Snyk.
- Nutzen Sie Snyk, um Code-Sicherheitsprobleme zu finden und zu beheben.
- Integrieren von Snyk in den Lebenszyklus der Softwareentwicklung.