Online-Kurse zum Thema Incident Response
635Ergebnisse für Incident Response
-
Cybersecurity Grundlagen: Grundlegende Konzepte3 Std. 5 Min.
Cybersecurity Grundlagen: Grundlegende Konzepte
Von: Nicole Laue
Kurs
-
NIS 2.0: Grundlagen und Anwendungen1 Std. 30 Min.
NIS 2.0: Grundlagen und Anwendungen
Von: Erfan Koza, Prof. Dr. Dennis-Kenji Kipker und Asiye Öztürk
Kurs
-
Arten der Authentifizierung4 Min.
Arten der Authentifizierung
Aus: Cybersecurity Awareness: Cybersecurity-Terminologie
Video
-
Cybersecurity-Bedrohungen im Überblick1 Std. 6 Min.
Cybersecurity-Bedrohungen im Überblick
Von: Marc Menninger und Juliane Panzer
Kurs
-
Informationen zu dieser Übungsprüfung5 Min.
Informationen zu dieser Übungsprüfung
Aus: Übungsprüfung 1 für ISC2 Certified in Cybersecurity (CC)
Video
-
Ohne Wissen keine Sicherheit2 Min.
Ohne Wissen keine Sicherheit
Aus: Cybersecurity Grundlagen: Grundlegende Konzepte
Video
-
Penetration Testing mit Metasploit4 Std. 23 Min.
Penetration Testing mit Metasploit
Von: Tom Wechsler
Kurs
-
Projektmanagement-Tools3 Min.
Projektmanagement-Tools
Aus: Cybersecurity Grundlagen: Grundlegende Konzepte
Video
-
Ablauf eines Cyberangriffs6 Min.
Ablauf eines Cyberangriffs
Aus: Cybersecurity – Grundlagen für IT-Pros
Video
-
Datensicherheit und Datenschutz2 Min.
Datensicherheit und Datenschutz
Aus: Digitalkompetenz: Sicherheit
Video
-
Incident Response: Sicherheitsvorfälle handhaben und bewältigen1 Std. 20 Min.
Incident Response: Sicherheitsvorfälle handhaben und bewältigen
Von: Juliane Panzer
Kurs
-
Einführung in die EU-NIS 2-Richtlinie4 Min.
Einführung in die EU-NIS 2-Richtlinie
Aus: NIS 2.0: Grundlagen und Anwendungen
Video
-
Umsetzung der NIS 2 und CER auf nationaler Ebene3 Min.
Umsetzung der NIS 2 und CER auf nationaler Ebene
Aus: NIS 2.0: Grundlagen und Anwendungen
Video
-
Übersicht der Pflichten für Unternehmen gemäß NIS2UmsuCG2 Min.
Übersicht der Pflichten für Unternehmen gemäß NIS2UmsuCG
Aus: NIS 2.0: Grundlagen und Anwendungen
Video
-
NIS2UmsuCG – Unternehmenspflichten im Detail – Teil 22 Min.
NIS2UmsuCG – Unternehmenspflichten im Detail – Teil 2
Aus: NIS 2.0: Grundlagen und Anwendungen
Video
-
Grundlagen der EU CER-Richtlinie2 Min.
Grundlagen der EU CER-Richtlinie
Aus: NIS 2.0: Grundlagen und Anwendungen
Video
-
Betroffenheitsanalyse für KRITIS3 Min.
Betroffenheitsanalyse für KRITIS
Aus: NIS 2.0: Grundlagen und Anwendungen
Video
-
Computer-Forensik lernen1 Std. 44 Min.
Computer-Forensik lernen
Von: Simon Tjoa und Jungwoo Ryoo
Kurs
-
Windows Server installieren4 Min.
Windows Server installieren
Aus: Aufbau einer Cybersicherheits-Heimlaborumgebung
Video
-
Betroffenheitskriterien und Schwellenwerte nach NIS2UmsuCG2 Min.
Betroffenheitskriterien und Schwellenwerte nach NIS2UmsuCG
Aus: NIS 2.0: Grundlagen und Anwendungen
Video