Domain it-safe.de kaufen?

Produkt zum Begriff Coachings:


  • Marco Becker - GEBRAUCHT Datenschutz & IT-Sicherheit: Die wichtigsten Checklisten für interne Datenschutz- und IT-Sicherheits-Audits - Preis vom 11.01.2025 05:59:40 h
    Marco Becker - GEBRAUCHT Datenschutz & IT-Sicherheit: Die wichtigsten Checklisten für interne Datenschutz- und IT-Sicherheits-Audits - Preis vom 11.01.2025 05:59:40 h

    Händler: MEDIMOPS, Marke: Marco Becker -, Preis: 22.49 €, Währung: €, Verfügbarkeit: in_stock, Versandkosten: 0.0 €, Lieferzeit: 3 bis 5 Werktagen, Kategorie: Bücher & Zeitschriften, Titel: Marco Becker - GEBRAUCHT Datenschutz & IT-Sicherheit: Die wichtigsten Checklisten für interne Datenschutz- und IT-Sicherheits-Audits - Preis vom 11.01.2025 05:59:40 h

    Preis: 22.49 € | Versand*: 0.00 €
  • PLAY! Der unverzichtbare LEGO® SERIOUS PLAY® Praxis-Guide für Workshops, Coachings und Moderation (Hillmer, David)
    PLAY! Der unverzichtbare LEGO® SERIOUS PLAY® Praxis-Guide für Workshops, Coachings und Moderation (Hillmer, David)

    PLAY! Der unverzichtbare LEGO® SERIOUS PLAY® Praxis-Guide für Workshops, Coachings und Moderation , Innovative Problemlösung und Teambuilding mit LEGO® SERIOUS PLAY® Mit der LEGO® SERIOUS PLAY®-Methode werden langweilige Meetings zu kreativen Workshops mit 100% Beteiligung und herausragenden Ergebnissen - und das sogar online aus dem Homeoffice! Im Rahmen eines Workshops bauen die Teilnehmer gemeinsam mit LEGO®-Bricks, das macht komplexe Fragestellungen handhabbar und lässt kreative Prozesse sprühen! Das "Denken mit den Händen" fördert das Problemverständnis, eröffnet neue Perspektiven und gibt Raum für völlig neue Denkansätze. Unverzichtbar für jedes Unternehmen, was innovativ sein will und alle, die dabei unterstützen - ob Trainer, Berater oder Moderator. Dieser Leitfaden zeigt, was LEGO® SERIOUS PLAY® ausmacht und wie die Methode Schritt für Schritt umgesetzt wird, und zwar ganz konkret und direkt in die Praxis übertragbar! - Denken mit den Händen und kreatives Lösungsdesign mit der LEGO® SERIOUS PLAY®-Methode - Ein unverzichtbarer Leitfaden für alle, die LEGO® SERIOUS PLAY® kennenlernen und im eigenen Umfeld anwenden möchten - Fördert Kreativität und Innovationsfähigkeit - Bringt in jedes Meeting 100% Beteiligung - Liefert spielerisch hervorragende Ergebnisse - Nutzt neueste Erkenntnisse der Hirn- und Kreativitätsforschung - Fördert den Teamzusammenhalt, auch aus dem Homeoffice - Auch online anwendbar , Bücher > Bücher & Zeitschriften , Auflage: 2., aktualisierte Auflage, Erscheinungsjahr: 20230915, Produktform: Leinen, Autoren: Hillmer, David, Auflage: 23002, Auflage/Ausgabe: 2., aktualisierte Auflage, Seitenzahl/Blattzahl: 227, Abbildungen: Komplett in Farbe, Keyword: Agile Methoden Management; Agiles Management; Erfolg; Innovative Problemlösung; Innovatives Unternehmen; Kreative Workshops gestalten; Leitfaden Agile Methoden; Problemverständnis fördern; Produktentwicklung; Teambuilding, Fachschema: Innovationsmanagement~Management / Innovationsmanagement~Führung / Mitarbeiterführung~Mitarbeiterführung~Entscheidungstheorie, Fachkategorie: Management: Innovation~Management: Entscheidungstheorie~Soft Skills und Umgang mit anderen Menschen, Thema: Verstehen, Warengruppe: HC/Wirtschaft/Management, Fachkategorie: Management: Führung und Motivation, Thema: Optimieren, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Hanser Fachbuchverlag, Verlag: Hanser Fachbuchverlag, Verlag: Hanser, Carl, Verlag GmbH & Co. KG, Länge: 243, Breite: 167, Höhe: 18, Gewicht: 686, Produktform: Gebunden, Genre: Sozialwissenschaften/Recht/Wirtschaft, Genre: Sozialwissenschaften/Recht/Wirtschaft, Vorgänger: 2767718, Vorgänger EAN: 9783446470378, eBook EAN: 9783446478961, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0060, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 2606125

    Preis: 39.99 € | Versand*: 0 €
  • LGA1700 Intel 12th/13th Router Mainboard Netzwerksicherheit 6LAN Server Pfsense Firewall Motherboard
    LGA1700 Intel 12th/13th Router Mainboard Netzwerksicherheit 6LAN Server Pfsense Firewall Motherboard

    LGA1700 Intel 12th/13th Router Mainboard Netzwerksicherheit 6LAN Server Pfsense Firewall Motherboard

    Preis: 669.39 € | Versand*: 0 €
  • Lehmann, Andreas: Authentifizierung und Autorisierung in der IT
    Lehmann, Andreas: Authentifizierung und Autorisierung in der IT

    Authentifizierung und Autorisierung in der IT , - die Grundlagen der Authentifizierung und Autorisierung erklärt - anhand praxisrelevanter Anwendungsfälle dargelegt - die sinnvollen Lösungsmöglichkeiten erläutert - effektive Kombinationen und Entscheidungswege beschrieben - keine bis wenige Vorkenntnisse nötig - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Das Buch beschreibt grundsätzlich verschiedene Methoden der Authentifizierung und Autorisierung im Rahmen betrieblicher Informationssysteme. Startpunkt ist die Problemstellung, dass Daten und Informationen, Datenflüsse und Informationsflüsse sowohl im Lokalen als auch im Netzwerk geschützt werden müssen. Dazu identifiziert das Buch mehrere Bereiche und Schutzmaßnahmen, wie diese zu kombinieren sind und wie sie sich auf Basis vorhandener Technologien umsetzen lassen. Auch potenzielle Implementierungspattern sind beschrieben. Sie erfahren, wie Sie Daten insbesondere im Rahmen der DSGVO und der immer stärkeren Verteilung auf Basis von Cloud-native Architekturen schützen können. So reicht es nicht mehr aus, eine einfache Benutzeranmeldung zu implementieren, sondern es müssen auf unterschiedlichsten Ebenen abhängig von der Kritikalität mehr oder weniger umfangreiche und sehr feinmaschige Sicherheitsmechanismen umgesetzt werden. AUS DEM INHALT // Ressourcen schützen/Anwendungsfälle/OpenID/OAuth 2.0/OpenID Connect/JSON Web Token/UMA/SAML/XACML/Policy Enforcement/Hashfunktionen/Asymmetrische Verschlüsselung/Abschließender Vergleich , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen

    Preis: 49.99 € | Versand*: 0 €
  • Was sind die grundlegenden Prinzipien und Methoden des systemischen Coachings und wie können sie in verschiedenen Lebensbereichen angewendet werden?

    Die grundlegenden Prinzipien des systemischen Coachings sind das Verständnis von Wechselwirkungen, die Betrachtung des Gesamtsystems und die Förderung von Selbstverantwortung. Methoden wie zirkuläres Fragen, Aufstellungsarbeit und systemisches Denken werden eingesetzt, um Veränderungsprozesse zu unterstützen. Systemisches Coaching kann in beruflichen, persönlichen und familiären Lebensbereichen angewendet werden, um individuelle Ziele zu erreichen und Beziehungen zu verbessern.

  • Wie können wir uns vor digitalen Bedrohungen wie Malware und Phishing schützen?

    1. Verwende starke Passwörter und aktualisiere sie regelmäßig. 2. Installiere Antivirensoftware und halte sie auf dem neuesten Stand. 3. Sei vorsichtig beim Öffnen von E-Mails und klicke nicht auf verdächtige Links oder Anhänge.

  • Wie kann eine Firewall so konfiguriert werden, dass sie Netzwerksicherheit und den Schutz vor unautorisiertem Zugriff gewährleistet?

    Eine Firewall kann so konfiguriert werden, dass sie den Datenverkehr überwacht und unerwünschte Verbindungen blockiert. Durch die Erstellung von Regeln und Richtlinien kann festgelegt werden, welche Art von Datenverkehr erlaubt ist und welche nicht. Zudem sollten regelmäßige Updates und Überprüfungen der Firewall-Einstellungen durchgeführt werden, um die Sicherheit des Netzwerks aufrechtzuerhalten.

  • Wie kann man seinen Computer vor Viren und Malware schützen? Welche Virenschutz-Software würden Sie empfehlen?

    Man kann seinen Computer vor Viren und Malware schützen, indem man regelmäßig Updates installiert, eine Firewall nutzt und vorsichtig beim Öffnen von E-Mail-Anhängen und Downloads ist. Als Virenschutz-Software würde ich Programme wie Malwarebytes, Avast oder Bitdefender empfehlen.

Ähnliche Suchbegriffe für Coachings:


  • Cybersecurity Hackers Netwerkbeveiliging Ingenieurs Stickers Cracker Firewall Anonieme waterdichte
    Cybersecurity Hackers Netwerkbeveiliging Ingenieurs Stickers Cracker Firewall Anonieme waterdichte

    Cybersecurity Hackers Netwerkbeveiliging Ingenieurs Stickers Cracker Firewall Anonieme waterdichte

    Preis: 2.22 € | Versand*: 1.99 €
  • Cybersecurity Hackers Netwerk Security Ingenieurs Stickers Cracker Firewall Anonieme Waterdichte
    Cybersecurity Hackers Netwerk Security Ingenieurs Stickers Cracker Firewall Anonieme Waterdichte

    Cybersecurity Hackers Netwerk Security Ingenieurs Stickers Cracker Firewall Anonieme Waterdichte

    Preis: 3.49 € | Versand*: 1.99 €
  • GEBRAUCHT Grundlagen Linux Firewall. Netzwerksicherheit unter Linux. redmond's LINUX-Training - Preis vom 11.01.2025 05:59:40 h
    GEBRAUCHT Grundlagen Linux Firewall. Netzwerksicherheit unter Linux. redmond's LINUX-Training - Preis vom 11.01.2025 05:59:40 h

    Händler: MEDIMOPS, Marke: -, Preis: 36.49 €, Währung: €, Verfügbarkeit: in_stock, Versandkosten: 0.0 €, Lieferzeit: 3 bis 5 Werktagen, Kategorie: Bücher & Zeitschriften, Titel: GEBRAUCHT Grundlagen Linux Firewall. Netzwerksicherheit unter Linux. redmond's LINUX-Training - Preis vom 11.01.2025 05:59:40 h

    Preis: 36.49 € | Versand*: 0.00 €
  • Markus Heimrath - GEBRAUCHT Agiles Coaching als Erfolgsfaktor: Grundlagen des Coachings, um agile Teams erfolgreich zu managen - Preis vom 11.01.2025 05:59:40 h
    Markus Heimrath - GEBRAUCHT Agiles Coaching als Erfolgsfaktor: Grundlagen des Coachings, um agile Teams erfolgreich zu managen - Preis vom 11.01.2025 05:59:40 h

    Händler: MEDIMOPS, Marke: Markus Heimrath -, Preis: 5.99 €, Währung: €, Verfügbarkeit: in_stock, Versandkosten: 1.99 €, Lieferzeit: 3 bis 5 Werktagen, Kategorie: Bücher & Zeitschriften, Titel: Markus Heimrath - GEBRAUCHT Agiles Coaching als Erfolgsfaktor: Grundlagen des Coachings, um agile Teams erfolgreich zu managen - Preis vom 11.01.2025 05:59:40 h

    Preis: 5.99 € | Versand*: 1.99 €
  • Was sind die gängigsten Methoden zur Authentifizierung von Benutzern in IT-Systemen?

    Die gängigsten Methoden zur Authentifizierung von Benutzern in IT-Systemen sind Passwörter, biometrische Merkmale wie Fingerabdrücke oder Gesichtserkennung und Zwei-Faktor-Authentifizierung, bei der ein zusätzlicher Code per SMS oder App benötigt wird. Jede Methode hat ihre Vor- und Nachteile hinsichtlich Sicherheit und Benutzerfreundlichkeit. Unternehmen setzen oft eine Kombination verschiedener Methoden ein, um die Sicherheit zu erhöhen.

  • Was sind die gängigsten Methoden zur Authentifizierung von Benutzern in der IT-Sicherheitsbranche?

    Die gängigsten Methoden zur Authentifizierung von Benutzern in der IT-Sicherheitsbranche sind Passwörter, biometrische Merkmale wie Fingerabdrücke oder Gesichtserkennung und Zwei-Faktor-Authentifizierung, bei der zusätzlich zum Passwort ein weiterer Identitätsnachweis erforderlich ist, z.B. ein Einmalpasswort per SMS. Jede Methode hat ihre Vor- und Nachteile hinsichtlich Sicherheit, Benutzerfreundlichkeit und Implementierungskosten.

  • Wie können Unternehmen ihre Netzwerksicherheit effektiv gewährleisten, um sich vor Cyberangriffen zu schützen? Welche Maßnahmen sind notwendig, um die Datenschutz und Netzwerksicherheit in einem Heimnetzwerk zu verbessern?

    Unternehmen können ihre Netzwerksicherheit effektiv gewährleisten, indem sie regelmäßige Sicherheitsaudits durchführen, Firewalls und Antivirensoftware implementieren und Mitarbeiter regelmäßig schulen, um sich vor Phishing-Angriffen zu schützen. Um die Datenschutz und Netzwerksicherheit in einem Heimnetzwerk zu verbessern, sollten Benutzer starke Passwörter verwenden, regelmäßige Software-Updates durchführen und eine sichere WLAN-Verschlüsselung wie WPA2 aktivieren. Zudem ist es ratsam, sensible Daten nur auf vertrauenswürdigen Websites einzugeben und keine unbekannten E-Mail-Anhänge oder Links zu öffnen.

  • Wie beeinflusst die Biometrie die Sicherheit und Authentifizierung in modernen Technologien?

    Biometrie ermöglicht eine sichere und bequeme Authentifizierung durch die Verwendung von einzigartigen biologischen Merkmalen wie Fingerabdrücken oder Gesichtserkennung. Sie erhöht die Sicherheit, da biometrische Merkmale schwer zu fälschen oder zu stehlen sind. Durch die Integration von Biometrie in moderne Technologien können Benutzerdaten besser geschützt und unbefugter Zugriff verhindert werden.

* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.