Sicherung des Informationssystems Schulungen

Sicherung des Informationssystems Schulungen

Dozentengeführte Sicherung des Informationssystems Präsenzschulungen in Österreich.

Erfahrungsberichte

★★★★★
★★★★★

Sicherung des Informationssystems Unterkategorien

Sicherung des Informationssystems Kurspläne

Name des Kurses
Dauer
Überblick
Name des Kurses
Dauer
Überblick
21 Stunden
Die Schulung richtet sich an alle Betriebssystemadministratoren, die eine auf MS Windows Server 2012 R2 basierende Infrastruktur für öffentliche Schlüssel implementieren und qualifizierte Zertifikate für elektronische Signaturen verwenden möchten. Die Schulungsteilnehmer lernen die grundlegenden Fragen im Zusammenhang mit der Implementierung der Public-Key-Infrastruktur sowie die Idee kennen, die neuesten kryptografischen Lösungen zum Sichern von Informationssystemen zu verwenden. Basierend auf dem Betriebssystem von MS Windows Server 2012 R2 werden die Einsatzmöglichkeiten von Zertifizierungsdiensten für die Bedürfnisse des Unternehmens diskutiert. Während der Schulung in einer virtuellen Umgebung wird ein vollständiges Zertifizierungszentrum installiert und die wichtigsten Probleme im Zusammenhang mit der Verwaltung und Administration der öffentlichen Schlüsselinfrastruktur in der Active Directory-Domäne werden erörtert. Die Schulung beinhaltet auch theoretische und praktische Kenntnisse in Bezug auf die Verwendung elektronischer Signaturen, die von Zertifizierungsstellen in Polen gemäß dem "Gesetz über elektronische Signaturen" ausgestellt wurden. Es werden rechtliche Fragen, gesetzliche Anforderungen sowie Beispiele für die Verwendung elektronischer Signaturzertifikate in Polen erörtert. Die Schulungsteilnehmer erwerben die erforderlichen Kenntnisse zur Erstellung elektronischer Korrespondenz im Zusammenhang mit der Kommunikation mit Ämtern der öffentlichen Verwaltung und der Nutzung anderer Dienste, die die Verwendung dieser Art der Identitätsidentifikation ermöglichen oder erfordern.
35 Stunden
Description: This course is the non-certifcation version of the "CISA - Certified Information Systems Auditor" course. CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting. Objectives:
  • Use the knowledge gained to benefit your organisation
  • Provide audit services in accordance with IT audit standards
  • Provide assurance on leadership and organizational structure and processes
  • Provide assurance on acquisition/ development, testing and implementation of IT assets
  • Provide assurance on IT operations including service operations and third party
  • Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.
Target Audience: Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
21 Stunden
Dieser Kurs vermittelt Ihnen die Kenntnisse zum Aufbau der Informationssicherheit gemäß ISO 27005, die sich dem Management von Informationssicherheitsrisiken auf der Grundlage von ISO 27001 widmet.
35 Stunden
Diese Klasse wird den Teilnehmern helfen, ihre eigenen Systeme zu scannen, zu testen, zu hacken und zu sichern Um ein vertieftes Wissen und praktische Erfahrung mit den aktuellen essentiellen Sicherheitssystemen zu erlangen Die Teilnehmer werden erfahren, wie die Perimeterabwehr funktioniert und dann dazu gebracht wird, ihre eigenen Netzwerke zu scannen und anzugreifen, kein wirkliches Netzwerk wird geschädigt Die Teilnehmer werden dann erfahren, wie Eindringlinge Rechte erschweren und welche Schritte unternommen werden können, um ein System zu sichern, Intrusion Detection, Richtlinienerstellung, Social Engineering, DDoS-Angriffe, Pufferüberläufe und Virenerzeugung .
21 Stunden
Digitale Identität bezieht sich auf die Informationen, die von Computersystemen zur Überprüfung der Benutzeridentität verwendet werden. Einige Probleme im Zusammenhang mit der digitalen Identität sind elektronische Signaturen, Zugangskontrolle und Betrugserkennung. Diese Live-Schulung (vor Ort oder per Fernzugriff) richtet sich an Ingenieure in Telekommunikationsunternehmen, die ein vollständiges digitales Identitätsmanagementsystem einrichten möchten. Am Ende dieser Schulung können die Teilnehmer:
  • Verschiedene Ansätze zur Verwaltung von Benutzernamen und Kennwörtern verstehen, bewerten und anwenden.
  • Richten Sie ein einziges Anmeldesystem ein, das für alle in einer Telekommunikationsumgebung verwendeten Anwendungen geeignet ist.
  • Verwenden Sie Identitätstechnologie, um ein klares Verständnis für Ihre Kunden und deren Bedürfnisse zu erhalten.
  • Implementieren Sie ein Authentifizierungssystem, das auf verschiedenen Plattformen (Laptops, Mobiltelefone usw.) funktioniert.
Format des Kurses
  • Interaktiver Vortrag und Diskussion.
  • Viele Übungen und Übungen.
  • Praktische Implementierung in einer Live-Laborumgebung.
Anpassungsoptionen für den Kurs
  • Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
21 Stunden
Informationssysteme-Sicherheit bezieht sich auf den Schutz von Informationssystemen vor unbefugtem Zugang. Dieser Instructor-leitet, Live-Training (online oder on-site) richtet sich an Ingenieure, die die Methoden und Werkzeuge lernen wollen, die notwendig sind, um ihre Organisation Informationssysteme vor Angriffen zu schützen. Am Ende dieser Ausbildung können die Teilnehmer:
    Verständnis der Informationssicherheit sowohl auf Computer- und Kommunikationsniveau. Verhindern Sie den physischen und digitalen Zugang zu privaten Informationssystemen. Verhindern Sie die Änderung von Informationen, die gespeichert, verarbeitet oder übertragen werden. Schutz vor Verweigerung von Dienstangriffen. Ergreifen Sie die notwendigen Maßnahmen, um Sicherheitsbedrohungen zu erkennen, zu dokumentieren und zu bekämpfen. Stellen Sie sicher, dass die organisatorischen Informationen vertraulich bleiben.
Format des Kurses
    Interaktive Unterricht und Diskussion. Viele Übungen und Übungen. Hand-on Implementierung in einem Live-Lab-Umfeld.
Kursanpassungsoptionen
    Um eine benutzerdefinierte Ausbildung für diesen Kurs zu beantragen, wenden Sie sich bitte an uns, um zu arrangieren.
28 Stunden
Die Ausbildung nimmt die Form eines Workshops ergänzt mit wesentlichen Kenntnissen. Die Klassen basieren auf dem offiziellen CISA-Zertifizierungsrahmen. Während des Workshops werden Fallstudien unter Berücksichtigung spezifischer Themen diskutiert. Die Kurse werden in Englisch (auf Antrag in polnischer Sprache) auf der Grundlage des ISACA Handbuch in Englisch durchgeführt. Ein Prüfungsvoucher von 760 US-Dollar ist im Training enthalten. (ISACA Mitglied: US $ 575).   CISA Exam Material Umfang:
    Überprüfung des Informationssystems (21%) Go Veränderung und Management von IT (17%)  Erwerb, Entwicklung und Umsetzung von Informationssystemen (12%) Betrieb von Informationssystemen und Business Widerstand (23%) Schutz von Informationsvermögen (27 %)
Dauer der Prüfung: 4 Stunden Typ: Multiple Choice Test Gesamtzahl: 200 Fragen   Liste der Anforderungen, die Sie erfüllen müssen, um die CISA Qualifikation beantragen zu können: 
    Gehen Sie den CISA-Examen durch. Das CISA Passing Score ist ein Zeichen von 450 oder höher auf der Prüfung. Abhängig vom ISACA Code of Professional Ethics  Versprechen, die CISA-Fortsetzung der Berufsbildungspolitik zu befolgen Gewinnen Sie mindestens 5 Jahre Berufserfahrung in der Audition, Kontrolle oder Sicherheit von Informationssystemen. Einhaltung der Informationssysteme Auditing Standards
Wenn Sie die Prüfung durchgeführt haben und glauben, dass Sie diese Anforderungen erfüllen, können Sie die Bewerbung für die Zertifizierung beginnen: hier Es gibt eine Gebühr von $50 für diese Anwendung. Es gibt auch eine jährliche Gebühr, die Sie zahlen müssen, um diese Zertifizierung zu erhalten, nachdem Sie es erteilt haben. Die Gebühr beträgt 40 US-Dollar pro Jahr für ISACA-Mitglieder und 75 US-Dollar für Nichtmitglieder.
21 Stunden
Open Data ist ein Konzept, das darauf abzielt, Daten für jedermann zur uneingeschränkten Nutzung bereitzustellen. Diese von einem Ausbilder geleitete Live-Schulung (online oder vor Ort) konzentriert sich auf die Analyse der Risiken von Open Data und die Verringerung der Anfälligkeit für Katastrophen oder Datenverluste. Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
    Verstehen der Konzepte und Vorteile von Open Data. Die verschiedenen Arten von Daten zu identifizieren. Die Risiken von Open Data verstehen und wissen, wie sie gemildert werden können. Lernen, wie man mit Open-Data-Risiken umgeht und einen Notfallplan erstellt. Strategien zur Risikominderung von Open Data umsetzen, um das Katastrophenrisiko zu verringern.
Format des Kurses
    Interaktive Vorlesung und Diskussion. Viele Übungen und Praxis. Praktische Umsetzung in einer Live-Laborumgebung.
Optionen zur Kursanpassung
    Wenn Sie eine maßgeschneiderte Schulung für diesen Kurs wünschen, nehmen Sie bitte Kontakt mit uns auf, um dies zu vereinbaren.
14 Stunden
IBM Qradar SIEM ist eine Sicherheitsanalyse-Suite, um Einblicke in kritische Bedrohungen zu erhalten. Mit dem IBM Qradar SIEM können Benutzer Einblicke erwerben, Bedrohungen identifizieren und Sicherheitsintelligenz automatisieren. Dieser Instructor-Leid, Live-Training (online oder on-site) richtet sich an Sicherheitsingenieure, die IBM Qradar SIEM verwenden möchten, um dringende Sicherheitsanwendungsfälle zu behandeln. Am Ende dieser Ausbildung können die Teilnehmer:
    Erhalten Sie Sichtbarkeit in Unternehmensdaten in On-Premise und Cloud-Umgebungen. Automatische Sicherheitsintelligenz, um Bedrohungen zu jagen und Risiken zu enthalten. Bedrohungen identifizieren, identifizieren und vorrangig stellen.
Format des Kurses
    Interaktive Unterricht und Diskussion. Viele Übungen und Übungen. Hand-on Implementierung in einem Live-Lab-Umfeld.
Kursanpassungsoptionen
    Um eine benutzerdefinierte Ausbildung für diesen Kurs zu beantragen, wenden Sie sich bitte an uns, um zu arrangieren.

Last Updated:

Sicherung des Informationssystems Schulung, Sicherung des Informationssystems boot camp, Sicherung des Informationssystems Abendkurse, Sicherung des Informationssystems Wochenendkurse, Sicherung des Informationssystems Kurs, Sicherung des Informationssystems Training, Sicherung des Informationssystems Seminar, Sicherung des Informationssystems Seminare, Sicherung des Informationssystems Privatkurs, Sicherung des Informationssystems Coaching, Sicherung des Informationssystems Lehrer

Sonderangebote

No course discounts for now.

Sonderangebote Newsletter

Wir behandeln Ihre Daten vertraulich und werden sie nicht an Dritte weitergeben.
Sie können Ihre Einstellungen jederzeit ändern oder sich ganz abmelden.

EINIGE UNSERER KUNDEN

is growing fast!

We are looking for a good mixture of IT and soft skills in Austria!

As a NobleProg Trainer you will be responsible for:

  • delivering training and consultancy Worldwide
  • preparing training materials
  • creating new courses outlines
  • delivering consultancy
  • quality management

At the moment we are focusing on the following areas:

  • Statistic, Forecasting, Big Data Analysis, Data Mining, Evolution Alogrithm, Natural Language Processing, Machine Learning (recommender system, neural networks .etc...)
  • SOA, BPM, BPMN
  • Hibernate/Spring, Scala, Spark, jBPM, Drools
  • R, Python
  • Mobile Development (iOS, Android)
  • LAMP, Drupal, Mediawiki, Symfony, MEAN, jQuery
  • You need to have patience and ability to explain to non-technical people

To apply, please create your trainer-profile by going to the link below:

Apply now!

This site in other countries/regions