Gebrauch von Threat Intelligence Informationen & Frühwarnsysteme
Incident Response
Security Orchestration, Automation and Response
Cloud Security & Zero Trust Architektur
Zusammenfassung der Schulung, Besprechung der noch offenen Fragen, Prüfung (Optional)
Teilnahmevoraussetzungen:
Die Teilnehmer müssen über Grundkenntnisse in TCP/IP, Netzwerk-Topologien und der Verwaltung von Windows Systemen verfügen, bzw. unseren Kurs Grundlagen in der IT-Sicherheit absolviert haben oder gleichwertige Kenntnisse haben. Hilfreich sind auch Erfahrungen mit UNIX-Systemen.
Beachten Sie den Einführungskurs Grundlagen der IT-Sicherheit, der für Personen geeignet ist, die neu mit IT Sicherheit zu tun haben und den Fokus mehr auf der Abwehr von Cyber Security Angriffen benötigen.
Rufen Sie uns gerne bezüglich einer Beratung an!
Zielgruppe:
IT-Sicherheitsbeauftragte, CISOs, IT-Leiter, IT-Manager, die für das Thema IT-Security im Unternehmen verantwortlich sind.
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern.
Diese Cookies werden nicht automatisiert gesetzt.
Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren.
Weitere Informationen finden Sie hier.