Requirements Management Schulungen finden - Das passende Seminar in Ihrer Nähe
Lernformate der Requirements Management SchulungenPräsenzunterricht // Onlinekurs bzw. Fernkurs // Kombination Präsenz & Online
Auf Seminarmarkt.de finden Sie aktuell 458 Schulungen (mit 1.528 Terminen) zum Thema Requirements Management mit ausführlicher Beschreibung und Buchungsinformationen:
Webinar
Live-Online: Der:Die Agile Business Analyst:in: Mit agilen Ansätzen zum nachhaltigen Projekterfolg
- 05.08.2024- 06.08.2024
- online
- 1.773,10 €
![Haufe Akademie GmbH & Co. KG Haufe Akademie GmbH & Co. KG](/anbieterlogos/Haufe-Akademie_82553.png)
![PROKODA GmbH PROKODA GmbH](/anbieterlogos/_403960.jpg)
Webinar
BPMN-2.0-Schulung: Prozessmodellierung und -digitalisierung
- 22.07.2024- 24.07.2024
- online
- 1.594,60 €
![TÜV NORD Akademie GmbH & Co. KG TÜV NORD Akademie GmbH & Co. KG](/anbieterlogos/TUEV-NORD-Akademie_113024.png)
Webinar
Certified Threat Intelligence Analyst (CTIA)
- 24.09.2024- 26.09.2024
- online
- 3.510,50 €
In dieser 3-tägigen Schulung "Certified Threat Intelligence Analyst (CTIA)" erlangen Sie ein tiefes Verständnis für die Bedeutung und Anwendung von Threat Intelligence in der Cybersecurity. Der Kurs beginnt mit einer Einführung in die Grundlagen der Threat Intelligence, einschließlich der wichtigsten Konzepte, des Lebenszyklus und der Rahmenwerke sowie der Rolle von Threat Intelligence Plattformen (TIPs) und deren Bedeutung im Cloud-Umfeld. Weiterhin werden zukünftige Trends und die Notwendigkeit kontinuierlichen Lernens beleuchtet.
Sie werden mit verschiedenen Cyberbedrohungen und Angriffsframeworks vertraut gemacht, einschließlich der Erklärung von Advanced Persistent Threats, der Cyber Kill Chain und des MITRE ATT&CK- sowie des Diamond-Modells. Das Modul über Anforderungen, Planung, Richtung und Überprüfung führt in die Erstellung eines Threat Intelligence-Programms ein, einschließlich der Analyse von Bedrohungslandschaften, der Planung und des Aufbaus eines entsprechenden Teams sowie der Bedeutung des Teilens von Threat Intelligence.
Im Bereich der Datensammlung und -verarbeitung lernen Sie, wie Daten effektiv gesammelt, verwaltet und analysiert werden, um wertvolle Erkenntnisse zu gewinnen. Das Modul zur Datenanalyse vertieft Techniken zur Auswertung von Threat Intelligence, einschließlich der Erstellung von Runbooks und der Nutzung spezifischer Tools. Der Kurs deckt außerdem die Erstellung und Verbreitung von Threat Intell
![IT-Schulungen.com IT-Schulungen.com](/anbieterlogos/_403233.png)
Fernlehrgang
Weiterbildung Personalpsychologie
- Termin auf Anfrage
- Ort auf Anfrage
- 2.400,00 €
Im Kompaktkurs beschäftigen Sie sich mit der Frage, wie wichtig psychologisches Wissen in dem sensiblen Bereich der Personalpsychologie ist.
Als Personalverantwortlicher sollten Sie zudem Mitarbeiter motivieren können, Zufriedenheit herstellen und für ein gutes Arbeitsklima sorgen. Entsprechende Modelle werden vorgestellt.
Umfangreiche Übungen im Bereich Assessment Center und Role-Taking-Situations runden die Lerninhalte in unseren Praxisseminaren vor Ort ab.
![WINGS-Fernstudium und Weiterbildung WINGS-Fernstudium und Weiterbildung](/anbieterlogos/_404267.png)
![PROKODA GmbH PROKODA GmbH](/anbieterlogos/_403960.jpg)
ISC2 CCSP - Certified Cloud Security Professional
- 11.11.2024- 15.11.2024
- Nürnberg
- 5.105,10 €
In dieser 5-tägigen Schulung "ISC2 CCSP - Certified Cloud Security Professional" erwerben Sie umfassende Kenntnisse und Fähigkeiten in den sechs Kernbereichen der Cloud-Sicherheit, um Sie optimal auf die CCSP-Zertifizierungsprüfung vorzubereiten. Ziel ist es, ein profundes Verständnis für Cloud-Computing-Konzepte, Cloud-Referenzarchitekturen und relevante Sicherheitskonzepte zu entwickeln. Sie lernen, wie man Cloud-Computing-Umgebungen sicher gestaltet, vertrauenswürdige Cloud-Dienste identifiziert und effektive Cloud-Datensicherheitsstrategien implementiert.
Die Schulung deckt detailliert die Gestaltung sicherer Cloud-Datenspeicherarchitekturen, die Anwendung von Datenklassifizierung und -entdeckung sowie das Management von Informationsrechten ab. Sie werden auch in die Implementierung von Datenereignis-Auditierbarkeit und in die Entwicklung und Anwendung sicherer Softwareentwicklungslebenszyklen (SDLC) eingeführt.
Ein besonderer Fokus liegt auf der Sicherheit von Cloud-Plattformen und -Infrastrukturen, einschließlich der Gestaltung sicherer Datenzentren, der Risikoanalyse und der Planung von Sicherheitskontrollen. Darüber hinaus erlernen Sie Techniken zur sicheren Entwicklung und zum Management von Cloud-Anwendungen, einschließlich Identitäts- und Zugriffsmanagement (IAM) Lösungen. Die Schulung behandelt außerdem operative Aspekte des Cloud-Sicherheitsmanagements, die Implementierung von ITIL- und ISO/IEC 20000-1-Operational-Contr
![IT-Schulungen.com IT-Schulungen.com](/anbieterlogos/_403233.png)
Webinar
Certified Application Security Engineer - Java (CASE)
- 09.09.2024- 11.09.2024
- online
- 3.564,05 €
In dieser 3-tägigen Schulung "Certified Application Security Engineer - Java (CASE)" lernen Sie die Zertifizierung zum Certified Application Security Engineer (CASE) kennen, die in Zusammenarbeit mit Anwendungs- und Softwareentwicklungsexperten auf der ganzen Welt entwickelt wurde.
Im Kurs "Certified Application Security Engineer" erwerben Sie die umfassenden Security-Skills und -Kenntnisse, die während des gesamten Softwareentwicklungszyklus (SDLC) von entscheidender Bedeutung sind. Die Schulung konzentriert sich auf die dringende Notwendigkeit, sichere Methoden und Praktiken in der heutigen unsicheren Betriebsumgebung zu implementieren.
Unser Trainingsprogramm ist darauf ausgerichtet, Software-Profis die erforderlichen Fähigkeiten zu vermitteln, die von Arbeitgebern und Hochschulen weltweit gefordert werden. Es handelt sich um einen praxisorientierten Kurs zur Anwendungssicherheit, der Ihnen als Software-Profis dabei hilft, sichere Anwendungen zu erstellen. Das Kursprogramm deckt Sicherheitsaktivitäten in allen Phasen des Software Development Lifecycle (SDLC) ab, einschließlich der Planung, Erstellung, Test und Bereitstellung einer Anwendung.
Was unsere Schulung einzigartig macht, ist, dass wir über die bloßen Richtlinien zu Secure Coding Practices hinausgehen. Unser Kurs umfasst auch die sichere Anforderungserhebung (Secure Requirement Gathering), die sichere Anwendungsentwicklung (Application Design) und den Umg
![IT-Schulungen.com IT-Schulungen.com](/anbieterlogos/_403233.png)
IBM B6258G - IBM Cognos Analytics: Author Reports Fundamentals (V11.1.x)
- 16.09.2024- 18.09.2024
- Leinfelden-Echterdingen
- 2.856,00 €
Overview
This course provides authors with an introduction to build reports using Cognos Analytics. Techniques to enhance, customize, and manage reports will be explored. Activities will illustrate and reinforce key concepts during this learning opportunity.
![Cegos Integrata GmbH Cegos Integrata GmbH](/anbieterlogos/_404848.jpg)
IBM B6258G - IBM Cognos Analytics: Author Reports Fundamentals (V11.1.x)
- firmenintern
- Ort auf Anfrage
- auf Anfrage
Overview
This course provides authors with an introduction to build reports using Cognos Analytics. Techniques to enhance, customize, and manage reports will be explored. Activities will illustrate and reinforce key concepts during this learning opportunity.
![Cegos Integrata GmbH Cegos Integrata GmbH](/anbieterlogos/_404848.jpg)