Online kursus: CompTIA Security+
|
|
- Fredrik Bech
- 4 år siden
- Visninger:
Transkript
1 Online kursus 365 dage DKK Nr P ekskl. moms CompTIA Security+ er en leverandøruafhængig certificering inden for IT-sikkerhed, som giver dig bevis på et grundlæggende kendskab til sikkerhed i et IT miljø. Kurset er rettet mod certificeringen security+ SYO-501. Kurserne er på engelsk og foregår online, når det passer dig. Du har adgang til online kursuspakken i 365 dage. Bliv klar til CompTIA Secutiry+ certificering Kursussamlingen dækker de grundlæggende principper ved kontrol og CIA triad samt de typer af malware, der kan inficere computersystemer. Du vil derudover bliver klar over de mekanismer og applikationer, der kan anvendes for at
2 bekæmpe malwaren. Du kommer til at lære om netværksprotokoller, routere, switch konfigurationer, metoder og teknologier til penetration testing, risk reduction, remote authentication services og mobile security implementation, kommunikations standarder og protokoller, hvordan kryptografi kan bruges til at sikre information, samt meget mere. Deltagerprofil Kursussamlingen henvender sig til sikkerhedsfagfolk med mindst to års erfaring i IT-administration med fokus på sikkerhed, der har erfaring med tekniske informationssikkerhed og et bredt kendskab til sikkerhedsproblemer og implementeringer. Udbytte Indhold Lær om de grundlæggende principper ved sikkerhed i et computermiljø. Best practices inden for IT sikkerhed. Grundlæggende principper ved netværkssikkerhed og risikistyring. Kurser rettet mod certificeringen i CompTIA Security+ CompTIA Security+ SY0-501: The Present Threat Landscape describe the threat landscape describe risks and vulnerabilities define threats, threat agents, exploits, and payloads CompTIA Security+ SY0-501: Types of Malware describe viruses define worms describe Trojans CompTIA Security+ SY0-501: Social Engineering and Related Attacks define impersonation and hoaxing recognize tailgating and piggybacking define shoulder surfing CompTIA Security+ SY0-501: Application and Service Attacks describe zero day attacks classify spoofing recognize DoS and DDoS attacks CompTIA Security+ SY0-501: Cryptographic and Wireless Attacks recognize brute-force and dictionary attacks demonstrate brute-force tools describe birthday, known plaintext, and cipher attacks CompTIA Security+ SY0-501: Penetration Testing and Vulnerability Scanning compare active vs. passive reconnaissance describe a pivot specify initial exploitation
3 CompTIA Security+ SY0-501: Impacts from Vulnerability Types describe race conditions recognize system vulnerabilities specify improper input and error handling CompTIA Security+ SY0-501: Components Supporting Organizational Security define firewalls describe VPN concentrators compare NIDS and NIPS CompTIA Security+ SY0-501: Security Assessment Using Software Tools work with protocol analyzers and network scanners specify wireless scanners/cracker work with password crackers CompTIA Security+ SY0-501: Cryptography identify the role cryptography plays in maintaining CIA identify the purpose of a cipher identify the properties of a secure cipher describe the function of block ciphers CompTIA Security+ SY0-501: Public Key Infrastructure recall the purpose of a PKI and a trusted introducer describe the benefits and uses of the public key infrastructure for an organization recognize the various CA trust models that can be implemented, such as single CA, hierarchical, bridge, peer-topeer, and mesh CompTIA Security+ SY0-501: Wireless Security Settings describe the importance of authentication and encryption for wireless networks identify the differences between the three different types of wireless networks choose the most appropriate wireless standard and mode to secure your wireless communications CompTIA Security+ SY0-501: Analyzing Output from Security Technologies work with Host Intrusion Detection System (HIDS) and Host Intrusion Prevention System (HIPS) describe antivirus define file integrity check describe a host-based firewall CompTIA Security+ SY0-501: Deploying Mobile Devices Securely specify connection methods compare deployment models describe passwords, pins, and screen locks CompTIA Security+ SY0-501: Implementing Secure Protocols work with SSH describe Secure Sockets Layer and Transport Layer Security (SSL/TLS) describe HTTPS
4 CompTIA Security+ SY0-501: Troubleshooting Common Security Issues define unencrypted credentials describe logs and events anomalies specify permission issues CompTIA Security+ SY0-501: Identity Concepts and Access Services compare identity and access management concepts compare and contrast identity and access management concepts define NTLM CompTIA Security+ SY0-501: Identity and Access Management Controls define MAC, DAC, ABAC describe role-based access control and rule-based access control use a fingerprint scanner CompTIA Security+ SY0-501: Common Account Management Practices define user accounts compare shared, guest, and generic accounts describe privileged accounts CompTIA Security+ SY0-501: Frameworks, Guidelines, and Physical Security identify the purpose of various frameworks and architectures specify the reasoning behind following secure configuration guidelines describe the benefits of implementing a layered security approach and the importance of diversity and user training CompTIA Security+ SY0-501: Implement Secure Network Architecture Concepts describe the reasoning behind implementing different zones and topologies define how physical, logical, virtual, and air gap separation provide security describe site-to-site and remote access vpns CompTIA Security+ SY0-501: Secure System and Application Design and Deployment describe how anchoring the trust of a system within hardware using TPM, SED, and HSM improves security describe the benefits of secure system booting and how UEFI plays a role in it identify how systems may be protected from EMI and EMP CompTIA Security+ SY0-501: Cloud, Virtualization, and Resiliency Concepts compare different types of hypervisors and the benefits of using application containers describe the issues related to VMs compare the different types of cloud offerings such as IaaS, PaaS, and SaaS. CompTIA Security+ SY0-501: Policies, Plans, and Procedures describe the benefits of using standard operating procedures define various agreements such as BPA, SLA, ISA, and MOU describe the benefits of enforcing mandatory vacations, job rotation, separation of duties, and the principle of least privilege CompTIA Security+ SY0-501: Business Impact Analysis and Risk Management
5 describe the purpose of a BCP identify the general steps in a BIA define concepts related to recovery time such as MTD, RTO, and RPO CompTIA Security+ SY0-501: Incident Response, Forensics, and Disaster Recovery define incident response and the incident response process describe the importance and components of an incident response plan describe the purpose of forensic investigation Tidsforbrug Kursuspakken består af 26 kurser, hvor hvert kursus gennemsnitligt varer en time. Hele kursuspakken kan således gennemføres på ca. 25 timer. Form Denne online kursuspakke består af flere forskellige kurser, som du ved tilmelding har adgang til i 365 dage. Hvert enkelt kursus er opdelt i flere kursusmoduler, som du via en oversigtsmenu kan tage i den rækkefølge, du ønsker. Modulerne indeholder lyd, billeder og tekst, der gennemgår kursusindholdet. Nogle moduler indeholder små videofilm med scenarier og cases. Ved hvert kursus har du mulighed for at teste din forståelse af indholdet med tests, som du kan tage både før, under og efter kurset. Du gennemfører kursusmodulerne via din computer eller tablet med lyd og adgang til Internettet. Du kan selv styre, hvornår du vil tage modulerne og de kan sættes på pause undervejs. Der bliver indsat bogmærker, der hvor du er nået til, så du altid har mulighed for at fortsætte, hvor du sidst kom til. Læs mere om vores online kurser og se svar på dine spørgsmål (FAQ) Certificering Kurset leder hen mod certificeringen CompTIA Security+ SYO-501. Eksamen bestilles og betales særskilt. Vi henviser til certificeringsudbyderens hjemmeside for nærmere information om aktuelle betingelser for at opnå certificering. Vær venligst opmærksom på, at der er overensstemmelse mellem den certificeringsversion, du har forberedt dig på og den version, du bestiller eksamen i. Læs mere om IT-certificering Søgte du et andet online kursus? Vi tilbyder over forskellige online kurser inden for mange forskellige områder. Kontakt os på tlf eller, så vi kan hjælpe med at imødekomme dit behov. Se desuden listen over vores udvalgte online kurser. Køb online kurser til flere Er I en afdeling, en hel virksomhed eller blot flere personer, der ønsker adgang til online kurser, så kontakt os og få et tilbud på tlf eller Har du faglige spørgsmål så kontakt Charlotte Heimann chhn@teknologisk.dk
6
Online kursus: Certified Information Security Manager (CISM)
Online kursus 365 dage DKK 5.999 Nr. 72845 P ekskl. moms Online kursus: Certified Information Security Manager (CISM) Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På
Læs mereMOC On-Demand Administering System Center Configuration Manager [ ]
E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig
Læs mereMOC On-Demand Identity with Windows Server 2016 [20742]
E-learning 90 dage DKK 7.999 Nr. 89067 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Identity with Windows Server 2016 [20742] Online undervisning når det passer dig MOC On-Demand er
Læs mereOnline kursus: Content Mangement System - Wordpress
Online kursus 365 dage DKK 1.999 Nr. 90213 P ekskl. moms Wordpress er et open-source content management system, som anvendes af mere end 23% af verdens 10 millioner mest besøgte hjemmesider. Det er et
Læs mereOnline kursus: AWS Solution Architect Professional
Online kursus 365 dage DKK 8.499 Nr. 90289 P ekskl. moms Med denne kursuspakke bliver du introduceret til de forskellige tjenester og infrastrukturer, der er tilgængelige i AWS. Kurserne er på engelsk
Læs mereOnline kursus: Data Science
Online kursus 365 dage DKK 8.999 Nr. 90210 P ekskl. moms Data science går ud på at finde ny viden ved hjælp af store datamængder. Med denne kursuspakken kommer du hele vejen rundt om de værktøjer og den
Læs mereOnline kursus: Google Cloud
Online kursus 365 dage DKK 9.999 Nr. 90209 P ekskl. moms Bliv grundigt sat ind i Google Cloud SQL med en kursuspakke, der hjælper dig til let at oprette, vedligeholde, styre og administrere dine databaser.
Læs mereSecurity @ Field & Network level Industrial Security to guarantee top performance in production
Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mereVirtual classroom: CCNA Boot Camp Accelerated
Virtuelt kursus 5 dage DKK 25.300 Nr. 87930 A ekskl. moms Dato Sted 17-06-2019 Virtuelt kursus Kurset lærer dig blandt andet at installere, operere, konfirgurere og troubleshoote basale IPv4 og IPv6 netværk,
Læs mereSecurity @ Field & Network level Industrial Security to guarantee top performance in production
Security @ Field & Network level Industrial Security to guarantee top performance in production Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mereOnline kursus: Apple Mac OS X
Online kursus 365 dage DKK 7.499 Nr. 90214 P ekskl. moms Kom grundigt rundt om Apples styresystem til Mac-computere med denne kursuspakke. Du vil få et dybdegående kendskab til de forskellige udgaver som
Læs mereManaging Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013
Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mereOnline kursus: Managing Citrix XenDesktop 7 Solution
Online kursus 365 dage DKK 2.499 Nr. 90208 P ekskl. moms Kom hele vejen rundt om XenDesktop og få en dyb forståelse for software, der tillader flere brugere at tilgå og køre Microsoft Windows fra en centraliseret
Læs mereOnline kursus: Programming with MongoDB
Online kursus 365 dage DKK 6.499 Nr. 90211 P ekskl. moms MongoDB er et gratis, open-source documentations database program, der er nemt at skalere og udvikle. Det kan installeres på forskelige operativsystemer.
Læs mereArkitektur, der understøtter risikostyring i den digitaliserede virksomhed. Jan Johannsen SE Manager Nordics 2014.11.06
Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed Jan Johannsen SE Manager Nordics 2014.11.06 2014 2014 Check Check Point Point Software Software Technologies Ltd. Ltd 1 Agenda
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereOnline kursus: Certified Business Analysis Professional (CBAP )
Online kursus 365 dage DKK 5.999 Nr. 72885 P ekskl. moms Online kursus: Certified Business Analysis Professional (CBAP ) Bliv klædt på til at varetage en business analysis-funktion i din organisation.
Læs mereVi gør opmærksom på at undervisningen kan foregå på engelsk, afhængig af instruktør og deltagere. Alt kursusmateriale er på engelsk.
Kursus 5 dage DKK 26.950 Nr. 87245 P ekskl. moms Dato Sted 11-03-2019 Hvidovre Denne accelerede er et intensivt kursus, som består af kurserne ICND1 og ICND2, der afholdes på 5 lange dage. Du lærer at
Læs mereByg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)
Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion
Læs mereBusiness casen ved implementering af Log Management. Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015
Business casen ved implementering af Log Management Claus Løppenthien, cll@dubex.dk Hotel Vejlefjord, 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Overvågning - udfordringen med logning Server
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereInterne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører
Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører Ken Willén Security Business Manager Ezenta Agenda og afgrænsning Interne og eksterne
Læs mereSIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015
SIEM hvilken løsning skal du vælge? Claus Løppenthien, cll@dubex.dk Dubex A/S, 12. maj 2015 Overvågning - udfordringen med logning Server and Desktop OS Firewalls/ VPN Directory Services Physical Infrastructure
Læs mereKursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1
Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag
Læs mereEr der hackere på linien?
Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015 Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco
Læs mereStatus på det trådløse netværk
Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne
Læs mereHackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Læs mereISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk
ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen
Læs mereStudieordning del 3,
Studieordning del 3, 2014-2016 Autoteknolog, Valgfri Uddannelseselementer Academy Profession Degree in Automotive Technology Version 0.1 Revideret 19. august 2015 Side 0 af 6 Indhold Studieordningens del
Læs mereProjektledelse i praksis
Projektledelse i praksis - Hvordan skaber man (grundlaget) for gode beslutninger? Martin Malis Business Consulting, NNIT mtmi@nnit.com 20. maj, 2010 Agenda Project Governance Portfolio Management Project
Læs mereHACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug
Læs mereLagerstyring i Microsoft Dynamics 365 for Finance and Operations
Kursus 3 dage DKK 17.700 Nr. 90267 P ekskl. moms Dato Sted 23-09-2019 Taastrup Lagerstyring i Microsoft Dynamics 365 for Finance and Operations Kurset er for alle, der ønsker at lære om og mestre den grundlæggende
Læs merePEMS RDE Workshop. AVL M.O.V.E Integrative Mobile Vehicle Evaluation
PEMS RDE Workshop AVL M.O.V.E Integrative Mobile Vehicle Evaluation NEW - M.O.V.E Mobile Testing Platform Key Requirements for Measuring Systems Robustness Shock / vibrations Change of environment Compact
Læs mereHvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Læs mereKMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
Læs mereOnline kursus: Web Applications Frameworks
Online kursus 365 dage DKK 3.499 Nr. 90212 P ekskl. moms Med kursuspakken i Web Applications Frameworks få du en grundig gennemgang af blandt andet Sinatra, LAMP, Zend og MySQL.Kursus kollektionen er på
Læs mereAZURE GUIDE CERTIFICERING ADMINISTRATOR - DEVELOPER - ARCHITECT TIL
AZURE ADMINISTRATOR - DEVELOPER - ARCHITECT GUIDE TIL CERTIFICERING KARLEBOGAARD (SJÆLLAND) Karlebogaard er ubestrideligt en af Nordsjællands mest markante og spændende ejendomme, og beboerne i området
Læs mereTest af Cloud-baserede løsninger DSTB Ole Chr. Hansen Managing Consultant
Test af Cloud-baserede løsninger DSTB - 2016 Ole Chr. Hansen Managing Consultant Præsentation Ole Chr. Hansen Managing Consultant Fellow SogetiLABS Global Innovation Team Blog - http://ochansen.blogspot.com
Læs mereIBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Læs mereDirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S
DirectAccess med Windows 7 og Windows Server 2008 R2 Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S Jens Ole Kragh: Hvem er jeg? Senior Infrastruktur Arkitekt i EG A/S MCITP: Server og Enterprise Administrator
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereInformationsteknologi Sikkerhedsteknikker. Del 2: Vejledning i design og implementering af netværkssikkerhed
Dansk standard DS/ISO/IEC 27033-2 1. udgave 2012-09-11 Informationsteknologi Sikkerhedsteknikker Netværkssikkerhed Del 2: Vejledning i design og implementering af netværkssikkerhed Information technology
Læs mereAvancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg
Department of Control Engineering Distributed Real-time Systems Avancerede Datanet Udviklingen i Netværksarkitekturer Ole Brun Madsen Professor Department of Control Engineering University of Aalborg Avancerede
Læs mereLovkrav vs. udvikling af sundhedsapps
Lovkrav vs. udvikling af sundhedsapps Health apps give patients better control User Data Social media Pharma Products User behaviour Relatives www Self monitoring (app) data extract Healthcare specialists
Læs mereVelkommen til Solution Day 2012
Velkommen til Solution Day 2012 Michael Toftegaard, Corporate Sales Manager, Kaspersky Lab PAGE 1 Kaspersky Grundlagt 1996 2500 Ansatte EU hovedkvarter i München Et af de hurtigst voksende software firmaer
Læs mereNaalakkersuisut Government of Greenland. Digitaliseringsstyrelsen. Statusrapport. Rapportperiode: oktober
Statusrapport Rapportperiode: oktober 1 Introduktion Dette dokument er statusrapport afleveret af s support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret ud for disse retningslinjer:
Læs mereHvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere
Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere Security Microsoft365 Windows 10 Office 365 Enterprise Mobility Office 365 og Microsoft
Læs mereFart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.
Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu
Læs mereServerteknologi I Project task list
Dato: 31. marts 2016 Skrevet af John Have Jensen & Anders Dahl Valgreen Introduktion Velkommen til faget ServerTeknologi I. Denne uge er planlagt som en projektuge hvor du selv eller din gruppe skal opbygget
Læs mereก ก. ก (System Development) 5.7 ก ก (Application Software Package) 5.8 ก (System Implementation) Management Information System, MIS 5.
ก ก, MIS.....? 5.2 ก 5.3 ก (System Development Life Cycle: SDLC) 5.4 ก (Prototyping) 5.5 ก (End-User Development) 1 ก (System Development) Chapter? 5.6 ก ก (Outsourcing) 5.7 ก ก (Application Software Package)
Læs mereSecurity & Risk Management Summit 2016
Security & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: Understøttelse af IT sikkerhed i cloud-løsninger Peter Sindt Technical Team Manager 3. november 2016 Hvad
Læs mereStandards in the Cloud: a transatlantic mindshare. OASIS standards supporting trust in the cloud. Gershon Janssen. 29 th September 2011 Valbonne
Standards in the Cloud: a transatlantic mindshare OASIS standards supporting trust in the cloud 29 th September 2011 Valbonne Gershon Janssen Overview Introduction About OASIS OASIS Standards as Building
Læs mereOnline kursus: Programming with ANSI C
Online kursus 365 dage DKK 1.999 Nr. 90198 P ekskl. moms Denne kursuspakke giver dig et bredt kendskab til sproget C, hvis standarder er specificeret af American National Standards Institute (ANSI). Kurserne
Læs mereReal-time Lokations Systemer for sundheds sektoren
Real-time Lokations Systemer for sundheds sektoren Steen Thygesen Jens Grønvold 1. juni 2010 1 Xtend Mobile 2010. All rights reserved. Xtend Mobile Xtend Mobile Solutions Productivity Mobile Workforce
Læs mereBusiness Continuity og Cloud
Business Continuity og Cloud af: Michael Christensen, Certified Business Continuity and IT-security Consultant, CISSP, CSSLP, CISM, CRISC, CCM, CPSA, ISTQB, PRINCE2, COBIT5 For rigtig mange danske virksomheder
Læs mereLEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT
C-CURE ETABLERET I 1993 DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT
Læs mereCloud Computing i GxP miljø
Cloud in GxP Velkommen Velkommen til foredraget Cloud Computing i GxP miljø Christian Stage Stage One Computing A/S 2012.06.20 Cloud in GxP Om... Christian Stage fra Stage One Computing A/S Ingeniørmæssig
Læs mereCisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015
Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco
Læs mereSecurity & Risk Management Update 2017
Security & Risk Management Update 2017 Scandic Bygholm Park, Horsens, den 1. juni 2017 Premium partner: Partnere: Beredskab in action - processen fra hændelse til oprydning Kim Elgaard 1.juni 2017 Hvad
Læs mereSentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4
Læs mereStatusrapport. Rapportperiode: Juli Queue: Telefoni
Statusrapport Rapportperiode: Juli Queue: Telefoni 1 Introduktion Dette dokument er statusrapport afleveret af Digitaliseringsstyrelsens support til Grønlands Selvstyre. Alle Sager i denne rapport er kategoriseret
Læs mereSikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft
Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman
Læs mereOT Security. 17 november 2016
OT Security 17 november 2016 Security Der er altid en vej ind! Status 2016 Baseret på 300 virksomheders svar: 69% har været udsat for cyberangreb 67 % har været udsat for afpresning (22%) Store syndere:
Læs mereFokus på intern it sikkerhed
Fokus på intern it sikkerhed Et samarbejde mellem Udenrigsministeriet og Atos 23. September 2015 Agenda Introduktion Kort om UM UM Interne sikkerhedstiltag CyberArk EPV LogPoint CyberArk PTA Lesson Learned
Læs mereRÅDET FOR DIGITAL SIKKERHED
RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereTeknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling
Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling 6.5.2009 Jacob Schaumburg-Müller jacobs@microsoft.com Direktør, politik og strategi Microsoft
Læs mereOIOEA and Archimate. Kuno Brodersen and John Gøtze
OIOEA and Archimate Kuno Brodersen and John Gøtze 1 A Brief History of EA in Danish Gov Teknologirådet, 2001 Erik Bonnerup, formand Det Koordinerende Informationsudvalg 2003 2 http://arkitekturguiden.digitaliser.dk/
Læs mereOPC UA Information model for Advanced Manufacturing
OPC UA Information model for Advanced Manufacturing Michael Nielsen Managing Director Beckhoff Automation 28.09.2015 1 OPC UA Information model for Advanced Manufacturing 28.09.2015 2 Hvad er OPC? OPC
Læs mereA multimodel data assimilation framework for hydrology
A multimodel data assimilation framework for hydrology Antoine Thiboult, François Anctil Université Laval June 27 th 2017 What is Data Assimilation? Use observations to improve simulation 2 of 8 What is
Læs mereWhat s Our Current Position? Uddannelsesstruktur i AUE. What Can You Choose After DE5? Uddannelsesstruktur i AUE
Information Meeting for DE5 and DE3 Further Study Possibilities What s Our Current Position? General Education Structure Andre muligheder DE3-DE5 Semesters (AUE) What Can You Choose After DE5? Diplomingeniøruddannelsen
Læs mereCyber sikkerhed Process IT Cyber sikkerhed og risiko analyse
Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej
Læs mereGrundlæggende processer du skal have styr på ift. Informationsaktiv beskyttelse
Grundlæggende processer du skal have styr på ift. Informationsaktiv beskyttelse 1 Agenda Kort om LinkGRC Omfanget af præsentationen Analyse Den røde tråd Implementering af krav i organisationen Informationsaktivers
Læs mereKurser og certificeringer
Kurser og certificeringer ISC2 CISSP (Certified Information Systems Security Professional) 10 domæner, 6 timer, 250 spørgsmål SSCP (Systems Security Certified Practitioner) CISSP jr. 7 domæner, 3 timer,
Læs mereOnline kursus: Software Developement Principles - Scrum og Agile
Online kursus 365 dage DKK 8.999 Nr. 90202 P ekskl. moms Online kursus: Software Developement Principles - Scrum og Agile Få en dyb forståelse for agile udviklingsmetoder, der kan hjælpe dig med at producere
Læs mereEn kritisk vurdering af kritisk infrastruktur. Christian W Probst Sektion for Cybersikkerhed
En kritisk vurdering af kritisk infrastruktur Christian W Probst Sektion for Cybersikkerhed cwpr@dtu.dk Hvad mener vi egentlig med kritisk infrastruktur? 2 DTU Compute, Danmarks Tekniske Universitet Hvad
Læs mereVirtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases?
Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases? Lars Peter Hansen Produktchef for Industrial Communication Lars-peter.hansen@siemens.com T.: +45 4477 4827
Læs mereTilmelding sker via stads selvbetjening indenfor annonceret tilmeldingsperiode, som du kan se på Studieadministrationens hjemmeside
Mandatory Core Topic: BUITA Om kurset Subject Activitytype Teaching language Registration Informatik master course English Tilmelding sker via stads selvbetjening indenfor annonceret tilmeldingsperiode,
Læs mereEn god Facebook historie Uddannelser og valgfag målrettet datacenterindustrien!?
En god Facebook historie Uddannelser og valgfag målrettet datacenterindustrien!? DDI møde 18.09.2019 - UCL, Odense. V/ Projektleder og lektor Lars Bojen, IT & Tech uddannelserne, lcbn@ucl.dk Agenda 1.
Læs mereEZENTA BESKYTTER DANSKE VIRKSOMHEDER
EZENTA BESKYTTER DANSKE VIRKSOMHEDER Ezenta er en af Nordens førende it-sikkerhedsvirksomheder og leverer rådgivning og totalløsninger inden for området. Med afsæt i medarbejdernes dybe forståelse, erfaring
Læs mereSolutions Day. IT Service Management. Globeteam ITSM
Solutions Day IT Service Globeteam ITSM Indhold IT Service Introduktion til ITSM og ITIL Angrebsvinkel til ITIL Case - Kriminalforsorgen ITSM værktøjer Afrunding Hans Christian Holst ITSM konsulent hch@globeteam.com
Læs mereLIBA LoyolaInstitute DIGITALFORENSICS ANDINFORMATION SECURITYMANAGEMENT CERTIFICATEON
LIBA CERTIFICATEON DIGITALFORENSICS ANDINFORMATION SECURITYMANAGEMENT CERTIFICATEON DIGITALFORENSICSAND INFORMATIONSECURITYMANAGEMENT CyberCrimes:Introduction,trends nationalandglobal perspectives,uniquenessandchalengesofcybercrimes,
Læs mereEnterprise Security and Risk Management
Enterprise Security and Risk Management 3. Generation SIEM -Total Security Intelligence Alex Sinvani ais@dubex.dk 24. maj 2012 TRUSSEL SIEM og resten af forretningen VIRKSOMHED Et overset angreb kan være
Læs meremeter2cash Ltd. meter2cash www100 Internet Information System
meter2cash Ltd. meter2cash www100 Information System Information Service for Utilities Utilities Interest in the is high 62% believe it will be critical to their futures 1,200 Utility hosted sites expected
Læs mereGo Digital slide her
Go Digital slide her Test af nye teknologier TestExpo 2016 Ole Chr. Hansen Managing Consultant Præsentation Ole Chr. Hansen Managing Consultant Fellow SogetiLABS Global Innovation Team Blog - http://ochansen.blogspot.com
Læs mereLancering af Exchange Server November 2009
Lancering af Exchange Server 2010 19. November 2009 Steen Vøler Technical Specialist Manager Microsoft Danmark SteenV@microsoft.com Dagens program spor 2 09:00 - Registrering og morgenmad 09:30 - Velkomst
Læs mereDell Cloud Client Computing Hvordan virtualisere vi de tunge grafisk applikationer?
Dell Cloud Client Computing Hvordan virtualisere vi de tunge grafisk applikationer? Christian Eilskov Sales Engineer, christian_eilskov@dell.com +45 40 60 13 92 Dell Cloud Client Computing Dell lever produkter
Læs mereRFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau
RFID teknologien 4 Privacy & Sikkerhed Henrik B. Granau Barrierer for Item-level tagging Pris pr tag alt for høj Fremstillingsomkostningerne for høje Mængderne for små Mangelfuld standardisering Data-strukturer
Læs mereVore IIoT fokus områder
Vore IIoT fokus områder INDUSTRI FORSYNINH & INFRASTRUKTUR BYGNING & DATACENTER TRANSPORT & LOGISTIK Ewon & Talk2M - A proven success! ewons connected Talk2M servers Alle taler om det! Fjernadgang og Industrial
Læs mereSociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden
Sociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden Anders Greve Country Manager Denmark 2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. 2012 Check Point
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereF2 support rapport. Rapportperiode: februar 2017
F2 support rapport Rapportperiode: februar 2017 1 Introduktion Dette dokument er statusrapport afleveret af F2-Sekretariatets support til Grønlands Selvstyre. Alle sager i denne rapport er kategoriseret
Læs mereSpecial VFR. - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone
Special VFR - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone SERA.5005 Visual flight rules (a) Except when operating as a special VFR flight, VFR flights shall be
Læs mereIPTV Box (MAG250/254) Bruger Manual
IPTV Box (MAG250/254) Bruger Manual Når din STB (Set top Box) starter op, bliver der vist en pop up boks på skærmen, hvor du kan åbne EPG ved at trykke på F2 (Nogle bokse kan fortælle at den har brug for
Læs mereBESKYTTELSE AF SaaS. - når sikkerheden skal følge med. Jan Johannsen SE Manager, Nordics & Benelux. 2016 Check Point Software Technologies Ltd.
BESKYTTELSE AF SaaS - når sikkerheden skal følge med Jan Johannsen SE Manager, Nordics & Benelux 2016 Check Point Software Technologies Ltd. 1 Agenda DAGENS IT VIRKELIGHED SCENARIER TRUSLER/UDFORDRINGER
Læs mereSmall Autonomous Devices in civil Engineering. Uses and requirements. By Peter H. Møller Rambøll
Small Autonomous Devices in civil Engineering Uses and requirements By Peter H. Møller Rambøll BACKGROUND My Background 20+ years within evaluation of condition and renovation of concrete structures Last
Læs mereHar det en værdi og hvordan kommer du i gang?
Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereMulighederne for at få en sikker sky
Mulighederne for at få en sikker sky Lars Neupart DI ITEK: It-sikkerhedsudvalg og bestyrelse Cloud Security Alliance medlem Neupart A/S: Direktør og stifter LN@neupart.com DI ITEK s sikkerhedsarbejde Siden
Læs mere