×
1 Wählen Sie EITC/EITCA-Zertifikate
2 Online-Prüfungen lernen und ablegen
3 Lassen Sie sich Ihre IT-Kenntnisse zertifizieren

Bestätigen Sie Ihre IT-Fähigkeiten und -Kompetenzen im Rahmen des europäischen IT-Zertifizierungsrahmens von überall auf der Welt vollständig online.

EITCA-Akademie

Zertifizierungsstandard für digitale Fähigkeiten des European IT Certification Institute mit dem Ziel, die Entwicklung der digitalen Gesellschaft zu unterstützen

Melden Sie sich entweder mit Ihrem Benutzernamen oder Ihrer E-Mail-Adresse bei Ihrem Konto an

EIN KONTO ERSTELLEN PASSWORT VERGESSEN?

VERGESSEN SIE IHRE DETAILS?

AAH, warten, ich erinnere mich jetzt!

EIN KONTO ERSTELLEN

HAST DU SCHON EIN KONTO?
EUROPÄISCHE ZERTIFIZIERUNGSAKADEMIE FÜR IT - BESCHEINIGUNG IHRER PROFESSIONELLEN DIGITALEN FÄHIGKEITEN
  • ANMELDEN
  • ANMELDEN
  • INFOS

EITCA-Akademie

EITCA-Akademie

Das European Information Technologies Certification Institute - EITCI ASBL

Zertifizierungsstelle

EITCI Institut

Brüssel, Europäische Union

Anwendung des europäischen Standards für die IT-Zertifizierung (EITC) zur Unterstützung der IT-Professionalität und der Digital Society

  • ZERTIFIKATE
    • EITCA-AKADEMIEN
      • EITCA ACADEMIES KATALOG<
      • EITCA/CG COMPUTERGRAFIKEN
      • EITCA/IST INFORMATIONSSICHERHEIT
      • EITCA/BI-GESCHÄFTSINFORMATIONEN
      • EITCA/KC-SCHLÜSSELKOMPETENZEN
      • EITCA/EG E-REGIERUNG
      • EITCA/WD-WEBENTWICKLUNG
      • EITCA/AI KÜNSTLICHE INTELLIGENZ
    • EITC-ZERTIFIKATE
      • EITC-ZERTIFIKATSKATALOG<
      • COMPUTERGRAFIK-ZERTIFIKATE
      • WEBDESIGN-ZERTIFIKATE
      • 3D-DESIGN-ZERTIFIKATE
      • BÜRO IT-ZERTIFIKATE
      • BITCOIN BLOCKCHAIN-ZERTIFIKAT
      • WORDPRESS-ZERTIFIKAT
      • CLOUD-PLATTFORM-ZERTIFIKATNEUES
    • EITC-ZERTIFIKATE
      • INTERNET-ZERTIFIKATE
      • CRYPTOGRAPHY-ZERTIFIKATE
      • BUSINESS IT-ZERTIFIKATE
      • TELEWORK-ZERTIFIKATE
      • PROGRAMMIERZERTIFIKATE
      • DIGITAL PORTRAIT ZERTIFIKAT
      • ZERTIFIKATE FÜR DIE WEBENTWICKLUNG
      • TIEFE LERNZERTIFIKATENEUES
    • ZERTIFIKATE FÜR
      • ÖFFENTLICHE VERWALTUNG DER EU
      • LEHRER UND BILDER
      • IT-SICHERHEITSPROFIS
      • GRAFIKDESIGNER & KÜNSTLER
      • GESCHÄFTSFÜHRER UND MANAGER
      • BLOCKCHAIN ​​ENTWICKLER
      • WEB-ENTWICKLER
      • CLOUD AI EXPERTENNEUES
  • EMPFOHLEN
  • SUBVENTION
  • WIE FUNKTIONIERT ES?
  •   IT ID
  • ÜBER UNS
  • KONTAKT
  • MEINE BESTELLUNGEN
    Ihre aktuelle Bestellung ist leer.
EITCIINSTITUTE
CERTIFIED

EITC/IS/ACSS Erweiterte Computersystemsicherheit

by Administrator / Montag, 18 Oktober 2021 / Veröffentlicht in Allgemein
Aktueller Status
Nicht eingeschrieben
PREIS
€110
Los geht’s
Melden Sie sich für diese Zertifizierung an

EITC/IS/ACSS Advanced Computer Systems Security ist das europäische IT-Zertifizierungsprogramm zu theoretischen und praktischen Aspekten der Cybersicherheit in Computersystemen.

Das Curriculum des EITC/IS/ACSS Advanced Computer Systems Security umfasst Kenntnisse und praktische Fähigkeiten in den Bereichen Sicherheit mobiler Smart Devices, Sicherheitsanalyse, symbolische Ausführung, Netzwerksicherheit (einschließlich Web-Sicherheitsmodell und sichere Kanäle und Sicherheitszertifikate), praktische Implementierungen in realen Lebensszenarien, Sicherheit von Messaging und Speicherung sowie Timing-Angriffen innerhalb der folgenden Struktur, die umfassende videodidaktische Inhalte als Referenz für diese EITC-Zertifizierung umfasst.

Fortschrittliche Computersystemsicherheit geht über einführende Begriffe hinaus. Der Lehrplan befasst sich zunächst mit der Sicherheit mobiler Geräte (einschließlich der Sicherheit mobiler Apps). Der Lehrplan geht dann zur formalen Sicherheitsanalyse über, die ein wichtiger Aspekt der Sicherheit von fortgeschrittenen Computersystemen ist, wobei der Schwerpunkt auf der symbolischen Ausführung liegt. Darüber hinaus behandelt der Lehrplan die Einführung in die Netzwerksicherheit, einschließlich der Einführung des Web-Sicherheitsmodells, der Netzwerksicherheit, der Definition und Theorie sicherer Kanäle sowie Sicherheitszertifikaten. Darüber hinaus befasst sich das Curriculum mit der praktischen Umsetzung von Informationssicherheit, insbesondere unter Berücksichtigung realer Szenarien. Anschließend werden bestimmte Bereiche von Sicherheitsanwendungen erörtert, nämlich Kommunikation (Messaging) und Speicherung (mit nicht vertrauenswürdigen Speicherservern). Es schließt mit der Diskussion fortgeschrittener Sicherheitsbedrohungen von Computersystemen in Form von CPU-Timing-Angriffen.

Der Schutz von Computersystemen und Informationen vor Beschädigung, Diebstahl und illegaler Nutzung wird allgemein als Computersystemsicherheit bezeichnet, manchmal auch als Cybersicherheit bezeichnet. Seriennummern, physische Sicherheitsmaßnahmen, Überwachung und Alarme werden häufig zum Schutz von Computergeräten verwendet, ebenso wie für andere wichtige oder sensible Geräte. Der Informations- und Systemzugriff in Software hingegen wird durch verschiedene Strategien geschützt, die zum Teil recht kompliziert sind und ausreichende fachliche Kompetenzen erfordern.

Vier Hauptgefahren werden durch die Sicherheitsverfahren im Zusammenhang mit den verarbeiteten Informationen und dem Zugriff von Computersystemen angegangen:

  • Datendiebstahl von Regierungscomputern, wie geistiges Eigentum,
  • Vandalismus, einschließlich der Verwendung eines Computervirus, um Daten zu zerstören oder zu entführen,
  • Betrug, wie Hacker (oder z. B. Bankmitarbeiter), die Gelder auf ihre eigenen Konten umleiten,
  • Verletzung der Privatsphäre, z. B. der Erhalt geschützter persönlicher Finanz- oder medizinischer Daten aus einer großen Datenbank ohne Erlaubnis.

Die grundlegendste Methode zum Schutz eines Computersystems vor Diebstahl, Vandalismus, Verletzung der Privatsphäre und anderem unverantwortlichen Verhalten besteht darin, den Zugriff und die Aktivitäten der verschiedenen Benutzer auf das System zu verfolgen und aufzuzeichnen. Dies wird oft dadurch erreicht, dass jeder Person, die Zugang zu einem System hat, ein eindeutiges Passwort gegeben wird. Das Computersystem kann dann die Verwendung dieser Passwörter automatisch verfolgen und dabei Informationen notieren, auf welche Dateien mit welchen Passwörtern zugegriffen wurde und so weiter. Eine andere Sicherheitstechnik besteht darin, die Daten eines Systems auf einem anderen Gerät oder Medium zu speichern, auf das das Computersystem normalerweise nicht zugreifen kann. Schließlich werden Daten häufig verschlüsselt, sodass nur diejenigen mit einem einzigen Verschlüsselungsschlüssel sie entschlüsseln können (was unter den Begriff der Kryptographie fällt).

Seit der Einführung von Modems (Geräte, die Computern die Interaktion über Telefonleitungen ermöglichen) in den späten 1960er Jahren wird die Computersicherheit immer wichtiger. In den 1980er Jahren verschärfte die Entwicklung von Personal Computern das Problem, indem sie es Hackern (unverantwortlich handelnden, in der Regel autodidaktischen Computerprofis, die Computerzugriffsbeschränkungen umgehen) erlaubten, von zu Hause aus unrechtmäßig auf wichtige Computersysteme zuzugreifen. Mit dem explosionsartigen Aufstieg des Internets Ende des XNUMX. und Anfang des XNUMX. Jahrhunderts wurde die Computersicherheit zu einem wichtigen Thema. Die Entwicklung verbesserter Sicherheitssysteme versucht, solche Schwachstellen zu verringern, doch Methoden der Computerkriminalität entwickeln sich ständig weiter und bergen neue Risiken.

Zu fragen, was gesichert wird, ist eine Methode, um die Ähnlichkeiten und Unterschiede in der Sicherheit von Computersystemen zu bestimmen. 

Als Beispiel,

  • Informationssicherheit ist der Schutz von Daten vor unbefugtem Zugriff, Veränderung und Löschung.
  • Anwendungssicherheit ist der Schutz einer Anwendung vor Cyberbedrohungen wie SQL-Injection, DoS-Angriffen, Datenschutzverletzungen usw.
  • Computersicherheit ist definiert als der Schutz von Computersystemen, die über Computernetzwerke in Bezug auf die Kontrolle kommunizieren, indem sie aktualisiert und gepatcht werden.
  • Netzwerksicherheit ist definiert als die Sicherung sowohl von Software- als auch Hardwaretechnologien in einer Netzwerkumgebung – Cybersicherheit ist definiert als der Schutz von Computersystemen, die über Computernetzwerke in Bezug auf die Kontrolle kommunizieren, indem sie aktualisiert und gepatcht werden.

Es ist wichtig, die Unterschiede zwischen diesen Begriffen zu erkennen, auch wenn ihre Definitionen oder das Ausmaß ihrer Überschneidungen oder Austauschbarkeit nicht immer klar sind. Die Computersystemsicherheit bezieht sich auf die Sicherheitsvorkehrungen, die zur Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit aller Computersystemkomponenten getroffen wurden.

Folgende Komponenten eines Computersystems müssen geschützt werden:

  • Hardware oder die physischen Komponenten eines Computersystems, wie z. B. der Systemspeicher und das Festplattenlaufwerk.
  • Firmware ist nichtflüchtige Software, die dauerhaft im nichtflüchtigen Speicher eines Hardwaregeräts gespeichert wird und im Allgemeinen für den Benutzer transparent ist.
  • Software sind Computerprogramme, die Benutzern Dienste wie ein Betriebssystem, ein Textverarbeitungsprogramm und einen Webbrowser bereitstellen und bestimmen, wie die Hardware arbeitet, um Informationen entsprechend den von der Software definierten Zielen zu verarbeiten.

Die CIA-Triade befasst sich hauptsächlich mit drei Bereichen der Computersystemsicherheit:

  • Die Vertraulichkeit stellt sicher, dass nur die beabsichtigte Zielgruppe Zugang zu Informationen hat.
  • Integrität bezieht sich darauf, zu verhindern, dass Unbefugte die verarbeiteten Daten ändern.
  • Verfügbarkeit bezieht sich auf die Fähigkeit, zu verhindern, dass Unbefugte Daten ändern.

Informationen und Computerkomponenten müssen verwendbar sein und gleichzeitig vor Personen oder Software geschützt sein, die nicht in der Lage sein sollten, darauf zuzugreifen oder sie zu ändern.

Die häufigsten Sicherheitsbedrohungen für Computersysteme

Sicherheitsrisiken für Computersysteme sind potenzielle Gefahren, die den Routinebetrieb Ihres Computers stören können. Da die Welt immer digitaler wird, nehmen Cyber-Risiken immer mehr zu. Im Folgenden sind die gefährlichsten Arten von Bedrohungen für die Computersicherheit aufgeführt:

  • Viren – Ein Computervirus ist ein bösartiges Programm, das ohne Wissen des Benutzers auf seinem Computer installiert wird. Es repliziert sich selbst und infiziert die Daten und Programme des Benutzers. Der ultimative Zweck eines Virus besteht darin, zu verhindern, dass der Computer des Opfers jemals richtig oder überhaupt funktioniert.
  • Computerwurm – Ein Computerwurm ist eine Art Software, die sich ohne menschliches Eingreifen von einem Computer auf einen anderen kopieren kann. Da sich ein Wurm in großen Mengen und mit hoher Geschwindigkeit replizieren kann, besteht die Gefahr, dass er den Festplattenspeicher Ihres Computers verbraucht.
  • Phishing – Handlung einer Person, die sich als vertrauenswürdige Person oder Organisation ausgibt, um kritische finanzielle oder persönliche Informationen (einschließlich Zugangsdaten für Computersysteme) über sogenannte Phishing-E-Mails oder Instant Messaging zu stehlen. Phishing ist leider unglaublich einfach durchzuführen. Ein Opfer wird getäuscht, um zu glauben, dass es sich bei der Kommunikation des Phishers um eine authentische offizielle Kommunikation handelt und das Opfer vertrauliche persönliche Informationen freiwillig zur Verfügung stellt.
  • Botnet – Ein Botnet ist eine Gruppe von Computern, die mit dem Internet verbunden sind und von einem Hacker mit einem Computervirus infiziert wurden. Der Begriff Zombie-Computer oder Bot bezieht sich auf einen einzelnen Computer im Botnet. Der Computer des Opfers, der Bot im Botnet, wird aufgrund dieser Bedrohung für böswillige Aktionen und größere Angriffe wie DDoS ausgenutzt.
  • Rootkit – Ein Rootkit ist ein Computerprogramm, das privilegierten Zugriff auf einen Computer aufrechterhält und versucht, seine Anwesenheit zu verbergen. Der Controller des Rootkits ist in der Lage, Dateien aus der Ferne auszuführen und Systemkonfigurationen auf dem Host-Rechner zu ändern, sobald er installiert wurde.
  • Keylogger – Keylogger, oft auch als Keylogger bezeichnet, können die Computeraktivität eines Benutzers in Echtzeit überwachen. Es zeichnet alle Tastenanschläge auf, die von der Tastatur des Benutzers ausgeführt werden. Die Verwendung eines Keyloggers zum Stehlen der Anmeldeinformationen von Benutzern wie Benutzername und Passwort ist ebenfalls eine ernsthafte Bedrohung.

Dies sind vielleicht die am weitesten verbreiteten Sicherheitsrisiken, denen man in letzter Zeit begegnen kann. Es gibt noch mehr, wie Malware, Wabbits, Scareware, Bluesnarfing und viele andere. Glücklicherweise gibt es Techniken, um Computersysteme und deren Benutzer gegen solche Angriffe zu verteidigen.

Wir alle möchten unsere Computersysteme und persönlichen oder beruflichen Daten in diesem digitalen Zeitalter privat halten, daher ist die Sicherheit von Computersystemen für den Schutz unserer persönlichen Daten unerlässlich. Es ist auch wichtig, unsere Computer sicher und fehlerfrei zu halten, indem verhindert wird, dass Viren und Malware die Systemleistung beeinträchtigen.

Praktiken in der Computersystemsicherheit

Heutzutage werden die Sicherheitsrisiken von Computersystemen immer innovativer. Um sich vor diesen komplizierten und steigenden Computersicherheitsrisiken zu schützen und online sicher zu bleiben, muss man sich mit Informationen und Ressourcen ausrüsten. Folgende Vorkehrungen kann man treffen:

  • Installation zuverlässiger Antiviren- und Sicherheitssoftware
  • Da eine Firewall als Sicherheitswächter zwischen dem Internet und Ihrem lokalen Netzwerk fungiert, sollten Sie sie aktivieren.
  • Bleiben Sie über die neueste Software und Neuigkeiten zu Ihren Geräten auf dem Laufenden und installieren Sie Updates, sobald sie verfügbar sind.
  • Wenn Sie sich über die Herkunft eines E-Mail-Anhangs nicht sicher sind, öffnen Sie ihn nicht.
  • Ändern Sie Passwörter regelmäßig mit einer einzigartigen Kombination aus Zahlen, Buchstaben und Groß-/Kleinschreibung.
  • Achten Sie beim Zugriff auf das Internet auf Pop-ups und Drive-by-Downloads.
  • Investieren Sie die Zeit, um sich mit den Grundlagen der Computersicherheit vertraut zu machen und mit den neuesten Cyber-Bedrohungen Schritt zu halten
  • Führen Sie tägliche vollständige Systemscans durch und erstellen Sie einen regelmäßigen Systemsicherungsplan, um sicherzustellen, dass Ihre Daten bei einem Ausfall Ihres Computers wiederherstellbar sind.

Darüber hinaus gibt es eine Reihe weiterer professioneller Ansätze zum Schutz von Computersystemen. Aspekte wie eine angemessene Spezifikation der Sicherheitsarchitektur, Verschlüsselung und spezielle Software können zum Schutz von Computersystemen beitragen.

Bedauerlicherweise nimmt die Zahl der Cyber-Gefahren rapide zu und es treten immer komplexere Angriffe auf. Um diese Angriffe zu bekämpfen und Gefahren zu mindern, sind mehr professionelle und spezialisierte Cybersicherheitskenntnisse erforderlich.

Um sich im Detail mit dem Zertifizierungscurriculum vertraut zu machen, können Sie die folgende Tabelle erweitern und analysieren.

Das EITC/IS/ACSS Advanced Computer Systems Security Certification Curriculum verweist auf frei zugängliche didaktische Materialien in Videoform. Der Lernprozess ist in eine schrittweise Struktur (Programme -> Lektionen -> Themen) unterteilt, die relevante Lehrplanteile abdeckt. Unbegrenzte Beratung durch Domänenexperten wird ebenfalls angeboten.
Einzelheiten zum Zertifizierungsverfahren finden Sie unter So funktioniert es.

Lesematerialien für den primären unterstützenden Lehrplan

Cryptography

  • Angewandte Kryptographie von Bruce Schneider. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
  • Handbuch der angewandten Kryptographie von Menezes, van Oorschot und Vanstone.
  • Einführung in die Kryptographie von Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
  • Kryptografische Bibliotheken:
    • SchlüsselZar von Google.
    • GPGME von GnuPG.
    • OpenSSL.
    • NaCl: Netzwerk- und Kryptografiebibliothek von Tanja Lange und Daniel J. Bernstein.

Hijacking-Angriffe kontrollieren

  • Zerschmettern des Stapels für Spaß und Gewinn, Aleph Eins.
  • Umgehen des nicht ausführbaren Stapels während der Ausnutzung mit return-to-libc von c0ntex.
  • Grundlegende Integer-Überläufe, blexim.
  • Die Programmiersprache C (zweite Ausgabe) von Kernighan und Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
  • Intel Speicherschutzerweiterungen.
  • Referenz für Intel-Programmierer
    Handbuch (kombinierte Bände)
    , Mai 2018.
  • Referenzhandbuch für Intel 80386-Programmierer 1987.
    Alternativ in PDF-Format.
    Viel kürzer als die vollständigen aktuellen Intel-Architekturhandbücher unten, aber oft ausreichend.
  • Entwicklerhandbücher für Intel-Architektursoftware.

Web-Sicherheit

  • Handbuch zur Browser-Sicherheit, Michael Zalewski, Google.
  • Browser-Angriffsvektoren.
  • Google Caja (Fähigkeiten für Javascript).
  • Nativer Google-Client ermöglicht Webanwendungen die sichere Ausführung von x86-Code in Browsern.
  • Myspace.com – Komplizierte Script-Injection-Schwachstelle, Justin Lavoie, 2006.
  • Die Sicherheitsarchitektur des
    Chrom-Browser
    von Adam Barth, Collin Jackson, Charles Reis und
    das Google Chrome-Team.
  • Warum Phishing funktioniert
    von Rachna Dhamija, JD Tygar und Marti Hearst.

Betriebssystemsicherheit

  • Sichere Programmierung für Linux und Unix HOWTO, David Wheeler.
  • setuid entmystifiziert von Hao Chen,
    David Wagner und Drew Dean.
  • Einige Gedanken zur Sicherheit nach zehn Jahren
    von qmail 1.0
    von Daniel J. Bernstein.
  • Wedge: Aufteilen von Anwendungen in
    Abteile mit eingeschränkten Rechten
    von Andrea Bittau, Petr Marchenko, Mark Handley und Brad Karp.
  • KeyKOS-Quellcode.

Ausnutzen von Hardwarefehlern

  • Bug-Angriffe über RSA, von Eli Biham, Yaniv Carmeli und Adi Shamir.
  • Verwenden von Speicherfehlern zum Angriff a
    Virtuelle Maschine
    von Sudhakar Govindavajhala und Andrew Appel.

Sicherheit für Mobilgeräte

  • iOS-Sicherheit

Curriculum des Zertifizierungsprogramms

Alles anzeigen
Mobile Sicherheit 2-Themen
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/2-Schritte
Sicherheit von Mobilgeräten
Sicherheit der mobilen App
Sicherheitsanalyse 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
Symbolische Ausführung
Netzwerksicherheit 4-Themen
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/4-Schritte
Web-Sicherheitsmodell
Netzwerksicherheit
Sichere Kanäle
Zertifikate
Umsetzung praktischer Informationssicherheit 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
Informationssicherheit im echten Leben
Messaging 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
Messaging-Sicherheit
Sicherheit der Lagerung 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
Nicht vertrauenswürdige Speicherserver
Timing-Angriffe 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
CPU-Timing-Angriffe
EITC/IS/ACSS Erweiterte Computersystemsicherheit
  • Tweet

Über Uns Administrator

Home » Mein Konto

Zertifizierungszentrum

Programm Home Alles anzeigen
Mobile Sicherheit
2-Themen
Sicherheit von Mobilgeräten
Sicherheit der mobilen App
Sicherheitsanalyse
1-Thema
Symbolische Ausführung
Netzwerksicherheit
4-Themen
Web-Sicherheitsmodell
Netzwerksicherheit
Sichere Kanäle
Zertifikate
Umsetzung praktischer Informationssicherheit
1-Thema
Informationssicherheit im echten Leben
Messaging
1-Thema
Messaging-Sicherheit
Sicherheit der Lagerung
1-Thema
Nicht vertrauenswürdige Speicherserver
Timing-Angriffe
1-Thema
CPU-Timing-Angriffe
EITC/IS/ACSS Erweiterte Computersystemsicherheit

BENUTZERMENÜ

  • Meine Buchungen

ZERTIFIKATSKATEGORIE

  • EITC-Zertifizierung (105)
  • EITCA-Zertifizierung (9)

Wonach suchst du?

  • Einleitung
  • Wie funktioniert es?
  • EITCA-Akademien
  • EITCI DSJC-Subvention
  • Vollständiger EITC-Katalog
  • Ihre Bestellung
  • Ausgewählte Auktionen
  •   IT ID
  • Über Uns
  • Kontakt

    Verwaltungsbüro der EITCA Academy

    Europäisches IT-Zertifizierungsinstitut
    Brüssel, Belgien, Europäische Union

    Die EITC/EITCA-Zertifizierungsstelle
    Regelung des europäischen IT-Zertifizierungsstandards
    Starten Kontakt Formular oder rufen Sie an: +32 25887351

    Vor 13 TagenDie #EITC/WD/WPF WordPress-Grundlagenzertifikat (Teil der #EITCA/WD) bescheinigt Sachkunde in #WordPress CMS, im … https://t.co/A2jjXPeKgj
    Folgen Sie @EITCI

    Automatisch in Ihre Sprache übersetzen

    Geschäftsbedingungen | Datenschutz
    Folgen Sie @EITCI
    EITCA-Akademie
    • EITCA Academy in sozialen Medien
    EITCA-Akademie


    © 2008-2023  Europäisches IT-Zertifizierungsinstitut
    Brüssel, Belgien, Europäische Union

    TOPS
    Chatten Sie mit dem Support
    Chatten Sie mit dem Support
    Fragen, Zweifel, Probleme? Wir sind hier, um dir zu helfen!
    Ende des Gesprächs
    Verbindung wird hergestellt ...
    Hast du eine Frage? Frag uns!
    Hast du eine Frage? Frag uns!
    :
    :
    :
    Absenden
    Hast du eine Frage? Frag uns!
    :
    :
    Chat beginnen
    Die Chat-Sitzung wurde beendet. Vielen Dank!
    Bitte bewerten Sie die Unterstützung, die Sie erhalten haben.
    Gut Badewanne