Unsere erfahrenen Trainer stellen Ihnen in diesem Training sicherheitsrelevante Funktionen der Microsoft-Azure-Cloud vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb von Azure-Umgebungen präsentiert. Ausgehend von typischen Bedrohungsszenarien lernen Sie mithilfe von Hands-on-Übungen und Demonstrationen, welche Sicherheitsaspekte beim Design von Cloud-Architekturen, bei der Konfiguration und […]
Tägliche Archive: 29. November 2022
Im Rahmen der Schulung stellen wir sicherheitsrelevante Funktionen der AWS-Cloud vor. Des Weiteren werden Konfigurationsmöglichkeitensowie Maßnahmen für die Administration und den sicheren Betrieb von AWS-Cloud-Umgebungen präsentiert. Unsere Trainer erörtern die spezifischen Risiken in AWS-Cloud-Umgebungen und stellen Maßnahmen vor, um diese Risiken zu minimieren. Hierbei geht es um folgende Aspekte:• Sicherer […]
Im Rahmen der Schulung stellen wir sicherheitsrelevante Funktionen der AWS-Cloud vor. Des Weiteren werden Konfigurationsmöglichkeitensowie Maßnahmen für die Administration und den sicheren Betrieb von AWS-Cloud-Umgebungen präsentiert. Unsere Trainer erörtern die spezifischen Risiken in AWS-Cloud-Umgebungen und stellen Maßnahmen vor, um diese Risiken zu minimieren. Hierbei geht es um folgende Aspekte:• Sicherer […]
Mischen und Rühren – eine Wissenschaft für sich. Rührwerksprofis greifen hierzu auf jahrzehntelange Anwendungserfahrung und umfangreiche Materialversuche zum Mischverhalten zurück. Ob für handgeführte oder automatisierte Rührwerke, die richtige Mischtechnik entscheidet über die Qualität und Verarbeitbarkeit des Mischguts. Bei wechselnden Aufgaben sind oft handgeführte Lösungen viel sinnvoller als kleine automatische […]
Unser Trainer stellt Ihnen in diesem Training sicherheitsrelevante Aspekte und Funktionen von Microsoft Office 365 vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb einer O365-Umgebung präsentiert. Im Rahmen dieser Schulung erörtern wir mit Ihnen zunächst typische Bedrohungsszenarien und Risiken für Cloud-Umgebungen imAllgemeinen und Office […]
Unser Trainer stellt Ihnen in diesem Training sicherheitsrelevante Aspekte und Funktionen von Microsoft Office 365 vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb einer O365-Umgebung präsentiert. Im Rahmen dieser Schulung erörtern wir mit Ihnen zunächst typische Bedrohungsszenarien und Risiken für Cloud-Umgebungen imAllgemeinen und Office […]
Unser Trainer stellt Ihnen in diesem Training sicherheitsrelevante Aspekte und Funktionen von Microsoft Office 365 vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb einer O365-Umgebung präsentiert. Im Rahmen dieser Schulung erörtern wir mit Ihnen zunächst typische Bedrohungsszenarien und Risiken für Cloud-Umgebungen imAllgemeinen und Office […]
Am 10. Dezember 2022 veranstaltet die Jubilaren-Vereinigung thyssenkrupp ihr traditionelles Weihnachtskonzert in der Duisburger Mercatorhalle. Nachdem auch dieses bei Publikum und Veranstaltern gleichermaßen geschätzte Konzert pandemiebedingt pausieren musste, erwartet die Gäste in diesem Jahr wieder ab 15 Uhr ein stimmungsvolles Programm unter anderem mit dem Kinderchor am Rhein, den Gelsenkirchener […]
Das ISO/IEC 27001-Lead-Implementer-Training vermittelt den Teilnehmern das Wissen, wie man eine Organisation bei der effektiven Planung, Implementierung, Verwaltung, Überwachung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) unterstützt. Bedrohungen und Angriffe auf die Informationssicherheit nehmen zu und entwickeln sich ständig weiter. Die beste Form der Verteidigung gegen diese Bedrohungen und Angriffe ist die […]
Das ISO/IEC 27001-Lead-Implementer-Training vermittelt den Teilnehmern das Wissen, wie man eine Organisation bei der effektiven Planung, Implementierung, Verwaltung, Überwachung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) unterstützt. Bedrohungen und Angriffe auf die Informationssicherheit nehmen zu und entwickeln sich ständig weiter. Die beste Form der Verteidigung gegen diese Bedrohungen und Angriffe ist die […]