#- Grundlagen - was sind PowerApps? #- Voraussetzungen zum Erstellen von PowerApps; Datennutzung; Das Microsoft Common Data Model #- Canvas Apps („eine neue Leinwand“) – Daten nutzen; App erstellen und installieren, Testen, Zuschneiden und Veröffentl...
#- Design a Zero Trust strategy and architecture #- Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies #- Design security for infrastructure #- Design a strategy for data and applications
#- Arbeiten mit Funktionen: Wenn-Dann-Funktionen, Verweisfunktionen (Sverweis; Wverweis), Statistik-Funktionen, Datum & Zeit-Funktionen #- Formeln und Funktionen verschachteln, Berechnungen über mehrere Arbeitsblätter #- Fehlerwerte mit Funktionen ab...
#- Grundbegriffe der Microsoft Lizenzierung #- Microsoft Lizenzverträge #- Office Desktop-Anwendungen #- Office 365, CAL Suiten und EMS #- Windows 11 Desktop-Betriebssystem #- Microsoft 365 E3/E5 #- Windows Server #- SQL Server #- Microsoft Azure #-...
#- Excel-Optionen und Einstellungen #- Nützliches für die Daten- und Formeleingabe: AutoAusfülllisten, Datenüberprüfung, Bereichsnamen, AutoVervollständigen von Funktionen, Duplikate entfernen #- Daten übersichtlich am Bildschirm darstellen: Zeilen u...
#- Aufsetzen der Server-Hardware #- Import der ovf-vorlagen #- Informationen zur paedML 5.1 und Hintergrundwissen zum Support-Netz des LMZ #- Nachbereiten der Installation, unter anderem: Updates einspielen, Lizenzierung #- Schulspezifische Anpassung...
#- Systemprotokollierung - Einführung #- Systemprotokollierung mit systemd und "dem Journal" #- Grundlagen von TCP/IP #- Linux-Netzkonfiguration #- Fehlersuche und Fehlerbehebung im Netz #- Netzwerkdienste mit systemd #- Die Systemzeit #- Drucken unt...
#Security Operations Centers are facing a key-role in detecting and fighting cyberattacks. Due to the interaction between complex technology, processes and people, a targeted approach in setting-up and operating a SOC is key to gain detection and rea...
Masterclass Windows Server - Public Key Infrastructure Management (PKI): #- Essence of PKI #- Designing and implementing CA Hierarchy #- PKI in Windows domain #- Upgrading PKI Infrastructure #- PKI Security #- Securing applications with PKI #- PKI fo...
#- Auffrischung der Inhalte des Foundation Trainings #- Tiefes Verständnis der Methode PRINCE2®Agile in ihren integrierten Bestandteilen und Zusammenhängen #- Sichere und konforme Anwendung von PRINCE2®Agile auf Ihre Projekte #- Vorbereitung auf die...
#- Grundlagen des Projektmanagements; Kriterien, Planungstechniken; Zielsetzungen von der Aufgabensammlung zum Terminplan #- Programmoberfläche #- Projekt-, Basis- und Ressourcenkalender #- Projekte mit einzelnen Vorgängen anlegen, ausdrucken und spe...
#- Konzepte des Modern Desktop Management mit MDM Diensten wie Microsoft Intune #- Setup - Azure AD und MDM Auto-enrollment #- Beispiele für MDM Policy Konfigurationen #- Co-Policy Management mit Gruppenrichtlinien #- Windows Autopilot für Rollouts n...
#- Einsatzmöglichkeiten und Features im Überblick #- Farmarchitektur und Diensttopologie #- Die Rollen Farmadministrator, Websitesammlungs- & Websitebesitzer #- Installation einer SharePoint Server Farm #- Konfiguration und Administration der Share...
#- Benutzeroberfläche: Menübändern und Register, Schnellzugriffsleiste, Optionen und Voreinstellungen, Hilfe #- Grundlagen: Bestandteile und Ansichten einer Präsentation #- Der PowerPoint Backstage-Bereich: Auswahlmöglichkeiten beim Erstellen von n...
Dieses Seminar verschafft Ihnen einen Überblick über das gesamte Arbeitnehmererfindungsrecht und eröffnet Ihnen anhand ausgewählter Beispiele den Zugang zur Lösung praxisrelevanter Fragen der Erfindervergütung. Der Vergütungsanspruch des Erfinders st...
#- Philosophie und Konzept von Illustrator #- Zeichenwerkzeuge zu Ihrer Unterstützung #- Text, Textwerkzeuge und Gestaltung #- Grafiken, Bildrahmen und andere grafische Elemente #- Objekttypen und Objektbearbeitung #- Ebenen und Masken #- Layouts ent...
Ein durchdachtes Zonenkonzept ist elementar für die Sicherheit in Netzwerken. Ziele der Veranstaltung sind das Aufzeigen von Anforderungen an Netzsegmentierung, Diskussion möglicher Umsetzungstechniken sowie Vermittlung praktischer Erfahrungswerte. F...
Was unterscheidet 2G von 4G, und warum ist 5G so besonders? Was sind Resource Blocks und Numerologien? Wie beantragt man Frequenzen für private 5G-Netze und wie plant man sie am Ende? Dies alles und noch viel mehr erfahren Sie in unserem Seminar zum...