6207 IT-Security CURRICULUM. BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung
|
|
- Reinhardt Pfeiffer
- vor 6 Jahren
- Abrufe
Transkript
1 6207 IT-Security CURRICULUM BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung 6207_IT-Security-Curriculum.docx Version 1.0/gültig ab Jän 17 Seite 1 von 5
2 ZIELGRUPPE Personen, die sich erste Grundkenntnisse in der IT Security aneignen möchten, oder sich auf die ECDL- Prüfung vorbereiten möchten. ZIEL DES LEHRGANGS Die Teilnehmenden sollen verstehen, wie wichtig die Sicherheit von Daten und Informationen ist und die Grundsätze zum Datenschutz, zur Datenspeicherung, zur Datenkontrolle und zum Schutz der Privatsphäre kennen, Bedrohungen für die persönliche Sicherheit durch Identitätsdiebstahl sowie die mögliche Gefährdung von Daten durch Cloud-Computing kennen, Passwörter und Verschlüsselung zur Sicherung von Dateien und Daten einsetzen können, die Bedrohung durch Malware verstehen und Computer, mobile Geräte und Netzwerke vor Malware schützen sowie auf Malware-Attacken richtig reagieren können, übliche Sicherheitsmerkmale von Netzwerken und Drahtlosverbindungen kennen und Personal Firewalls und Persönliche Hotspots verwenden können, Computer und mobile Geräte vor unberechtigtem Zugriff schützen und Passwörter sicher handhaben und ändern können, geeignete Webbrowser-Einstellungen verwenden können und wissen, wie man die Vertrauenswürdigkeit einer Website feststellt und sicher im Internet surft, verstehen, dass Sicherheitsprobleme bei der Kommunikation per , VoIP, Instant Messaging und in sozialen Netzwerken sowie durch die Nutzung mobiler Geräte auftreten können, Daten auf lokalen Speicherorten und in der Cloud sichern und wiederherstellen können sowie Daten sicher löschen und Geräte entsorgen können. EINGANGSVORAUSSETZUNGEN Es sind keine besonderen Vorkenntnisse nötig. LEHRDAUER 8 UE. TERMINE Die aktuellen Starttermine sind auf der Homepage und im aktuellen Kursbuch angeführt. 6207_IT-Security-Curriculum.docx Version 1.0/gültig ab Jän 17 Seite 2 von 5
3 BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung NOTWENDIGE RESSOURCEN Für diesen Lehrgang sind keine gesonderten Ressourcen seitens der Teilnehmenden erforderlich. Auf Wunsch führen wir den praktischen Teil auf den Geräten der Teilnehmenden durch, damit diese das Gelernte zuhause sofort umsetzen können. LERNMATERIALIEN Für diesen Lehrgang sind Skripten mit den angegebenen Inhalten vorgesehen. Diese sind im Preis inkludiert. Die Teilnehmenden können zusätzlich während des Lehrgangs individuelle Notizen zum Gelernten anfertigen. LERNINHALTE Sie lernen Grundbegriffe und Strategien der Datensicherheit, Social Engineering, Sicherheitseinstellungen und Dokumentenschutz, Malware und Antiviren-Software, Netzwerke und Zugriffskontrolle, interaktive Webseiten und soziale Netzwerke, Pharming und Phising, E-Mial und Signaturen, Datensicherung und Backups, Wiederherstellungsoptionen. Gerne können Sie auch Ihr eigenes Gerät mitnehmen, so können Sie das Gelernte zuhause sofort umsetzen. Übersicht der Inhalte: Grundbegriffe und Strategien der Datensicherheit Sicherheitseinstellungen und Dokumentenschutz Malware und Antiviren-Software Netzwerke und Zugriffskontrolle Datensicherung und Backups uvm. 6207_IT-Security-Curriculum.docx Version 1.0/gültig ab Jän 17 Seite 3 von 5
4 Grundbegriffe zu Sicherheit Malware Sicherheit im Netzwerk Zugriffskontrolle Sichere Web-Nutzung Kommunikation und sichere Datenverwaltung BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung AUFBAU DES LEHRGANGS IT-Security Theoretische Inputs zum Thema Umsetzung in der Praxis LERNMETHODEN Die eingesetzten Methoden ermöglichen intentionales und funktionales Lernen. Die eingesetzten TrainerInnen verfügen über ein breit gefächertes Methodenrepertoire, welches situationsbezogen und auf die TeilnehmerInnen abgestimmt, eingesetzt wird. Nachfolgende Methoden werden häufig von den TrainerInnen verwendet: Lehrgespräch Vortrag Einzelarbeit Übungen zum Verfestigen des Gelernten Reflexion 6207_IT-Security-Curriculum.docx Version 1.0/gültig ab Jän 17 Seite 4 von 5
5 ANFORDERUNGEN AN DIE TEILNEHMENDEN WÄHREND DES LEHRGANGS Während des Lehrgangs sind die Teilnehmenden zur Mitarbeit an den Arbeiten aufgefordert. Bei Bedarf werden Hausarbeiten gegeben, welche ohne Trainer_in zu erledigen sind. EVALUATIONSMAßNAHMEN Während des Lehrgangs werden Befragungen mit Hilfe von Moderationstechniken durchgeführt. Des Weiteren erhalten die Teilnehmenden Übungen, welche in Einzelarbeit zu erledigen sind, mittels derer der Lernfortschritt ermittelt wird. ABSCHLUSSMODALITÄTEN Für dieses Seminar sind keine besonderen Abschlussprüfungen vorgesehen. Bei 75% Anwesenheit erhalten Sie eine Teilnahmebestätigung. 6207_IT-Security-Curriculum.docx Version 1.0/gültig ab Jän 17 Seite 5 von 5
1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7
Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.
MehrDie Module des NEWECDL
Die nachstehenden Lernziele geben einen Überblick über die Lerninhalte der 9 Module des ECDL Computer-Grundlagen Online-Grundlagen Textverarbeitung Tabellenkalkulation Präsentationen Datenbanken IT-Sicherheit
MehrDie Module des ECDL (nach dem Syllabus 5.0 mit dem Zusatzmodul IT-Sicherheit)
Die Module des ECDL (nach dem Syllabus 5.0 mit dem Zusatzmodul IT-Sicherheit) Die nachstehenden Lernziele geben einen Überblick über die Lerninhalte der 8 Module des ECDL nach dem seit Februar 2008 gültigen
MehrECDL/ICDL IT-Sicherheit 2.0
ECDL/ICDL IT-Sicherheit 2.0 DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de In Zweifelsfällen
MehrECDL / ICDL Online-Zusammenarbeit
ECDL / ICDL Online- DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de In Zweifelsfällen gilt
MehrECDL IT-Sicherheit MODULZIELE
Europäischer Computer Führerschein ECDL Modul IT-Sicherheit Syllabus Version 1.0 DLGI mbh Am Bonner Bogen 6 53227 Bonn Deutschland Tel.: 0228-688 448 10 Fax.: 0228-688 448 99 E-Mail: info@dlgi.de URL:
MehrLange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?
Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und
MehrDie Module des NEWECDL
Die nachstehenden Lernziele geben einen Überblick über die Lerninhalte der 12 Module des ECDL Computer-Grundlagen Online-Grundlagen Textverarbeitung Tabellenkalkulation Präsentationen Datenbanken IT-Sicherheit
Mehr[2011] BIC BILDUNGSCENTER STEIERMARK BIC DO IT YOURSELF LEHRGANG PROJEKTMANAGEMENT LEHRGANGS INFORMATION. LEHRGANGSLEITUNG: Ing.
[2011] BIC BILDUNGSCENTER STEIERMARK BIC DO IT YOURSELF LEHRGANG PROJEKTMANAGEMENT LEHRGANGS INFORMATION LEHRGANGSLEITUNG: Ing. Christian Becskei Inhalt 1 Qualifikations und Leistungsziele... 3 1.1 Lehrziele...
MehrBIC DO IT YOURSELF Lehrgang. Konfliktmanagement. Bildungscenter = Erfolgscenter
= BILDUNG + KOMPETENZ + NETZWERK = ERFOLG! BIC DO IT YOURSELF Lehrgang Konfliktmanagement Bildungscenter = Erfolgscenter Elisabethstrasse 101/2, A 8010 Graz T: +43 316 347 000 M: +43 699 12 40 44 08 E:
MehrBIC DO IT YOURSELF Lehrgang. Projektmanagement. Bildungscenter = Erfolgscenter
= BILDUNG + KOMPETENZ + NETZWERK = ERFOLG! BIC DO IT YOURSELF Lehrgang Projektmanagement Bildungscenter = Erfolgscenter Elisabethstrasse 101/2, A 8010 Graz T: +43 316 347 000 M: +43 699 12 40 44 08 E:
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
Mehr1 ONLINE-ZUSAMMENARBEIT GRUNDLAGEN... 7 1.1 Grundlegende Kenntnisse... 7
INHALT Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 1.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Lernzielkatalog verwendet wird.
MehrBIC - DO IT YOURSELF LEHRGANG KONFLIKTMANAGEMENT
BIC - DO IT YOURSELF LEHRGANG INHALTE: Qualifikations- und Leistungsziele Studienmaterialien Lehrform Voraussetzung für die Teilnahme Voraussetzung für einen Leistungsnachweis Zertifikat Investition in
MehrBIC DO IT YOURSELF Lehrgang. Marketing Kreativ. Bildungscenter = Erfolgscenter
BILDUNG + KOMPETENZ + NETZWERK = ERFOLG! BIC DO IT YOURSELF Lehrgang Marketing Kreativ Bildungscenter = Erfolgscenter Elisabethstrasse 101/2, A 8010 Graz T: +43 316 347 000 M: +43 699 12 40 44 08 E: office@bic.cc
Mehrmobile Geschäftsanwendungen
Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung
MehrUniversitätslehrgang Barrierefreies Webdesign. Lehr- und Lernmaterialien ECDL barrierefrei
Universitätslehrgang Barrierefreies Webdesign Lehr- und Lernmaterialien ECDL barrierefrei Dipl.-Ing. Dr. Franz Pühretmair 11. Mai 2006 Symposium Mehr Wert für @lle 2006 1 Universitätslehrgang BFWD http://www.bfwd.at
MehrSoziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters
Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale
MehrBIC - DO IT YOURSELF LEHRGANG PROJEKTMANGEMENT
BIC - DO IT YOURSELF LEHRGANG PROJEKTMANGEMENT INHALTE: Qualifikations- und Leistungsziele Studienmaterialien Lehrform Zielgruppe Voraussetzung für die Teilnahme Voraussetzung für einen Leistungsnachweis
MehrEin ganz normaler Tag im digitalen Wahnsinn
Ein ganz normaler Tag im digitalen Wahnsinn Zanzara, die Stechmücke Beat Schilliger beat.schilliger@zanzara.ch Beat Schilliger (Qualified Signature) Präsentation: 4. Juni 2012 (SVS Zentralschweiz, Hotel
MehrInterkulturelles Management
= BILDUNG + KOMPETENZ + NETZWERK = ERFOLG! BIC DO IT YOURSELF Lehrgang Interkulturelles Management Bildungscenter = Erfolgscenter Elisabethstrasse 101/2, A 8010 Graz T: +43 316 347 000 M: +43 699 12 40
MehrNeue Version! BullGuard. Backup
8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,
MehrSysteme II. 13. Vorlesungswoche 14.07. 18.07.2008
13. Vorlesungswoche 14.07. 18.07.2008 Institut für Informatik 1 1 Sicherheitsrisiken für Netzwerke 2 2 SANS Institut Top 20 Internet Security Risks Web-Anwendungen Datendiebstahl und Einbruch in verbundene
MehrOpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation
OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrBIC - DO IT YOURSELF LEHRGANG VERKAUFSTRAINING
BIC - DO IT YOURSELF LEHRGANG INHALTE: Qualifikations- und Leistungsziele Studienmaterialien Lehrform Zielgruppe Voraussetzung für die Teilnahme Voraussetzung für einen Leistungsnachweis Zertifikat Investition
MehrT.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund
T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der
Mehrklickitsafe Syllabus 2.0
klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen
MehrAudit von Authentifizierungsverfahren
Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch
MehrOCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version
OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:
MehrInternet-Know How - Wissen um neue Technologien -
Internet-Know How - Wissen um neue Technologien - ( Schulungsprogramm 2002 ) S.K.Consulting Services GmbH München Seite - 1 - Inhaltsverz eic hnis Der Einstieg ins Internet für "Surfanfänger" INT/FS1 Das
MehrSocial Engineering. Ing. Johannes Mariel
Social Engineering Ing. Johannes Mariel Ing. Johannes Mariel Social Engineering Leiter der Stabsstelle für IT-Strategie und Sicherheit im Bundesrechenzentrum zuvor Referent in der Stabsstelle für IKT-Strategie
MehrLeistungsziele. Unterrichtsunterlagen/Lehrmittel. Lernziele. Arbeitsweise. 1.4.1.9 Informationstechnologien 1.4.2.4 Hilfesysteme
IKA Grundlagen der Informatik I Zeitbudget 12 Lektionen Leistungsziele 1.4.1.9 Informationstechnologien 1.4.2.4 Hilfesysteme Unterrichtsunterlagen/Lehrmittel Wings-Lehrmittel «Betriebssystem, Kommunikation
MehrManagement Systems (CMS) OCG Content. OCG Content Management Systems (CMS) Syllabus Version 2.0. Professionelle Gestaltung von Websites
OCG Content Management Systems (CMS) OCG Content Management Systems (CMS) Syllabus Version 2.0 Professionelle Gestaltung von Websites Medieninhaber und Hersteller: WIFI OÖ GmbH Wirtschaftsförderungsinstitut
MehrZertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security
Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43
MehrComputeria Kurs vom 27.3.13
Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-
MehrHTL-Rankweil Einblick in IT-Sicherheit
HTL-Rankweil Einblick in IT-Sicherheit Technische Universität Wien notbert@o-g.at February 20, 2015 Übersicht Hacken - Begriff Über mich Schulbildung: Fachschule für Elektronik in Rankweil Aufbaulehrgang
MehrBIC - DO IT YOURSELF LEHRGANG PERSONALMANGEMENT
BIC - DO IT YOURSELF LEHRGANG PERSONALMANGEMENT INHALTE: Qualifikations- und Leistungsziele Studienmaterialien Lehrform Zielgruppe Voraussetzung für die Teilnahme Voraussetzung für einen Leistungsnachweis
MehrDen PC sicher machen. Schultz
Den PC sicher machen Schultz Thema Sicherheit 4 Säulenprinzip Ä Virenprogramm Ä Antispionageprogramm Ä Firewallprogramm Ä Datensicherung Schultz Der "sichere" PC 2 Virenprogramm Gut und kostenlos für den
MehrKreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.
Version vom.9.204 EMOTEST Modul IS estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 24 von 32] Nachname Testdatum EMOTEST EL IT-Security Kreuzen Sie bei den folgenden 32 Fragen jeweils den uchstaben
Mehr1 INTERNET 11. 1.1 Fachbegriffe... 11
Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.
MehrAnleitung MRA Service mit MAC
Anleitung MRA Service mit MAC Dokumentbezeichnung Anleitung MRA Service unter MAC Version 2 Ausgabedatum 7. September 2009 Anzahl Seiten 12 Eigentumsrechte Dieses Dokument ist Eigentum des Migros-Genossenschafts-Bund
Mehr42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt)
42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) Breibergstraße 12 50939 Köln +49 (0)157-03509046 info@42he.com www.42he.com www.centralstationcrm.com CentralStationCRM Features & Funktionen Lieber Interessent,
MehrZusammenfassung Blended Learning im System PLUSSS.CH
Zusammenfassung Blended Learning im System PLUSSS.CH 1 WAS IST BLENDED LEARNING?... 2 2 WIE FUNKTIONIERT BLENDED LEARNING... 2 2.1 VERSCHIEDENARTIGKEIT ALS SINNVOLLES GANZES... 2 2.2 LERNEINHEITEN & PHASEN...
MehrG Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing
G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die
MehrIhr Zeichen vom Unser Zeichen vom --- A9-13/25-15 02.09.2015
Sonnensteinstraße 20 4040 Linz Bearbeiter: Hr. Mag. Riedl Verwaltungsersonal der Bundesschulen in Oberösterreich, des Landesschulrates für Oberösterreich und der Bildungsregionen Tel: 0732 / 7071-3392
MehrSicherheit beim Online-Banking. Neuester Stand.
Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor
MehrLernen bis zum MCAS-Zertifikat die kostenfreien Lernmodule von IT-Fitness. Berlin, 20. Oktober 2009
Lernen bis zum MCAS-Zertifikat die kostenfreien Lernmodule von IT-Fitness Berlin, 20. Oktober 2009 Agenda 1. Begrüßung und Vorstellung 2. Kurzbeschreibung IT-Fitness 3. Lernen mit IT-Fitness: Lernangebote
MehrBenutzerdokumentation Hosted Backup Cloud Access
Benutzerdokumentation Hosted Backup Cloud Access Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 3 2 Hosted Backup Cloud Access 4 2.1 Website
MehrInformatik-Anwender II SIZ
Aufbau-Lehrgang Informatik-Anwender II SIZ Dieser Lehrgang richtet sich an Personen mit soliden Office-Grundkenntnissen, welche nun Ihre Fähigkeiten erweitern und professionalisieren wollen. Sie werden
MehrVon Lotus Notes 8.5 auf Office 365 for Business
Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
Mehr:: Anleitung Migration Outlook 2010/2013/2016 ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Migration
MehrDie Zukunft der Telekommunikation. Rückblick und Ausblick
Die Zukunft der Telekommunikation Rückblick und Ausblick Die Zukunft voraussagen? Prognosen sind schwierig, besonders wenn sie die Zukunft betreffen > Mark Twain Die beste Art die Zukunft vorauszusagen,
MehrIT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management
IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung
MehrIT-Sicherheit. Leseprobe. Hans-Rudolf Wenger. Wings Software Developments Tel. +41 43 888 21 51
IT-Sicherheit ECDL -Modul Hans-Rudolf Wenger Leseprobe Wings Software Developments Tel. +41 43 888 21 51 Chaltenbodenstrasse 4 b info@wings.ch CH - 8834 Schindellegi www.wings.ch www.wings.de Version Autor
MehrMODUL 7 Web und Kommunikation
MODUL 7 Web und Kommunikation Der folgende Abschnitt ist der Syllabus für Modul 7, Web und Kommunikation, und stellt die Grundlage für den theoretischen und praktischen Test für dieses Modul dar. ZIELE
Mehrmy.green.ch... 2 Domänenübersicht... 4
my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail
Mehrf2f und web 2.0 Multimediale Lernkonzepte im Hueber Verlag
f2f und web 2.0 Multimediale Lernkonzepte im Hueber Verlag FRÜHER: face-to-face (f2f) mit chalk & talk http://digitalgallery.nypl.org/nypldigital/dgkeysearchdetail.cfm?trg=1&strucid=1801712&imageid=1683133&total=4&num=0&word=blackboard&s=1¬
MehrSicherheitsfalle mobile Endgeräte Keynote KSÖ Sicherheitskongress Panel III
1 Sicherheitsfalle mobile Endgeräte Keynote KSÖ Sicherheitskongress Panel III 31. Mai 2011, 16:00 Messe Wien Prof. (FH) Priv.-Doz. DI Dr. René Mayrhofer Fachhochschule Hagenberg (Mobile Computing) esys
MehrIT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen
IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
Mehrwww.energie-fuehrerschein.at "die umweltberatung" Wien 01 803 32 32 info@energie-fuehrerschein.at www.umweltberatung.at 1
www.energie-fuehrerschein.at "die umweltberatung" Wien 01 803 32 32 info@energie-fuehrerschein.at www.umweltberatung.at 1 "die umweltberatung" Wien, Mai 2015 energie-coach Kurzlehrgang zur Leitung von
MehrWINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit
WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das
MehrInternet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
MehrWIFI Wien. IHRE WIFI Community. Lernen mit dem WIFI@plus Service
WIFI Wien IHRE WIFI Community Lernen mit dem WIFI@plus Service WIFI Community mit dem WIFI@plus Service Kommunikation per Mausklick Der Zugriff auf eine große Vielfalt an Informationen und die Freiheit
MehrKurzreferenz Website Baker Version 2.8.1
Kurzreferenz Website Baker Version 2.8.1 Content Management Systems (CMS) Benutzerführung: Argos SunPage Gilbert Wyrsch Am Bach 30 8400 Winterthur Tel. 052 202 60 60 31.08.2010 Seite 1 Anmelden Bevor Sie
MehrOCG Impulse 2008. Salzburg. IT-Kompetenz durch Aus- und Weiterbildung
OCG Impulse 2008 Salzburg IT-Kompetenz durch Aus- und Weiterbildung Zertifikate Eine mögliche Antwort auf IT-Sicherheit und e- Inclusion? Mag. Rupert Lemmel-Seedorf OCG Österreichische Computer Gesellschaft
MehrLehrgang für Selbst-Coaching, soziale Kompetenz und kreative Gruppenarbeit
KLVHS Petersberg und AGB-Akademie für Gruppe und Bildung Vorarlberg Lehrgang für Selbst-Coaching, soziale Kompetenz und kreative Gruppenarbeit Weiterbildung zur Gestaltpädagogin/ zum Gestaltpädagogen Jul.
MehrAktuelle Bedrohungen
Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering
MehrF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4
MehrDie 7 Module des ECDL (Syllabus 5.0)
Die 7 Module des ECDL (Syllabus 5.0) Die nachstehenden Lernziele geben einen Überblick über die Lerninhalte der 7 Module des ECDL nach dem seit Februar 2008 gültigen Lehrplan (Syllabus 5.0). Kandidaten
MehrSSL-Zertifikate. Dr. Christopher Kunz
SSL-Zertifikate Dr. Christopher Kunz Ihr Referent _ Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC 2012: SSL-Hacks _ OSDC
MehrInternet, Homepages, Webshops Ihre Sicherheit. Gefahren aus dem Weg gehen.
Internet, Homepages, Webshops Ihre Sicherheit. Gefahren aus dem Weg gehen. Ronny Seffner UNIX-Administration Netzwerke / Protokolle Hosting Datensicherheitsanalysen Fachkraft für Datenschutz Begriffe des
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrFragen & Antworten. Zugang beantragen Zertifikate installieren Hotline
Fragen & Antworten Zugang beantragen Zertifikate installieren Hotline Frage Was ist kzvbw.de? Was benötige ich für den Zugang zu den geschützten Bereichen? Wie kann ich den Zugang beantragen? Werden die
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrMs Powerpoint Versionen 2010, 2013, in Französisch, Deutsch, Englisch
Ms Powerpoint Versionen 2010, 2013, in Französisch, Deutsch, Englisch Ziel Sich die Funktionen eines Präsentationsprogramms aneignen Vorkenntnisse Den Kurs "Einführung in die Informatik" besucht haben
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrHosting Control Panel - Anmeldung und Funktionen
Hosting Control Panel - Anmeldung und Funktionen Unser technischer Support steht Ihnen von Montag bis Freitag von 09:00-12:00 Uhr und von 14:00-17:00 Uhr zur Seite. Sie können uns Ihre Fragen selbstverständlich
MehrBegrüßung & zur Sicherheitslage
Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage
MehrWebinar zum Thema Synology DSM 5.2 Features. Referent: Thomas Niedermeier, Web Operations & Knowledge Transfer 05.05.2015
1 Organisatorisches Dauer: ca. 30 Minuten Webinar wird aufgezeichnet und per E-Mail zur Verfügung gestellt Fragen während des Webinars werde ich am Ende beantworten FAQ Artikel im TKwiki Webinar zum Thema
MehrBIC - DO IT YOURSELF LEHRGANG GLOBALISIERUNG UND MERGERS & ACQUISITIONS
BIC - DO IT YOURSELF LEHRGANG GLOBALISIERUNG UND MERGERS & ACQUISITIONS INHALTE: Qualifikations- und Leistungsziele Studienmaterialien Lehrform Voraussetzung für die Teilnahme Voraussetzung für einen Leistungsnachweis
MehrInstallation Benutzerzertifikat
Benutzerzertifikate Installation Benutzerzertifikat 1 Zertifikat generieren Folgende E-Mail erhalten Sie vom Trust/Link Portal und werden damit eingeladen ein persönliches Benutzerzertifikat zu erstellen.
MehrThermenevent 2015. my.bizcloud News. Markus Parzer Managed Services
Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
Mehr1 WEB-BROWSING GRUNDLAGEN 7 1.1 Grundlegende Kenntnisse... 7
INHALT Der Aufbau dieser Lernunterlage ist der Gliederung des entsprechenden ECDL Base Syllabus 1.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Lernzielkatalog
MehrDefenx 2011. veröffentlicht Januar 2011
Defenx 2011 Sicherheitssoftware für Desktop PCs Sicherheitssoftware für Desktop PCs veröffentlicht Januar 2011 Positionierung Defenx 2011 Positionierung Bahnbrechende ID Diebstahl Präventionstechnik durch
MehrQuickguide für Interne Benutzer
Informatik / Quickguide für Interne Benutzer Herzlich Willkommen zum WEBFTP der Eugster/Frismag AG. Folgend wird in einfachen Schritten die Handhabung des FTP-Clients erklärt. Systemvoraussetzungen: Microsoft
MehrErkennungen im WebGuard
#Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W4:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web (Bernhard Wager) München 30.01.2008 1 1 Besonderheiten beim Einsatz
MehrSPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn
SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal
MehrHochschulzertifikat. Sozialmanager (FH) Wirtschaftliche Kompetenz für Tätigkeiten in sozialen Einrichtungen. In Kooperation mit
Hochschulzertifikat Sozialmanager (FH) Wirtschaftliche Kompetenz für Tätigkeiten in sozialen Einrichtungen In Kooperation mit Ihre Zukunft als kompetenter Sozialmanager Unternehmen des sozialen Sektors
MehrECDL 5 ist die neueste Version der in Europa erfolgreichsten Lernsoftware. Sie erfüllt auf benutzerfreundliche
ECDL 5 European Computer Driving Licence TM Das umfassende e-learning Paket für die effiziente Vorbereitung auf den Europäischen Computer Führerschein TM Syllabus 5 Ihr Nutzen durch e-learning Sie lernen
MehrYou Start IT Syllabus Version 1.0. Copyright 2008 Dienstleistungsgesellschaft für Informatik
You Start IT Syllabus Version 1.0 Copyright 2008 Dienstleistungsgesellschaft für Informatik DLGI Dienstleistungsgesellschaft für Informatik mbh Am Bonner Bogen 6 53227 Bonn E-Mail: Web: info@dlgi.de www.dlgi.de
MehrDaten schützen und Daten sichern - wie geht das? (Teil 1) ***
Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen
MehrInhaltsverzeichnis. Teil I Installation und erste Schritte 19. Vorwort 11. Einleitung 15. 1 Grundlagen und Installation 23
5 Vorwort 11 Einleitung 15 Für wen ist dieses Buch gedacht? 15 Wichtige Begriffe 15 Wie ist das Buch aufgebaut 16 Verwendete Symbole 17 Teil I Installation und erste Schritte 19 1 Grundlagen und Installation
Mehrebusiness Lösung Dokumentenaustausch im
LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt
Mehr