IT-Umschulung 72 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

PREFERRED

SERVIEW GmbH (98)

Das Training richtet sich nach dem offiziellen Syllabus und bereitet optimal auf die offizielle Prüfung vor. Inhalte sind: Entwicklung einer organisationsübergreifenden digitalen Strategie Eine digitale Vision entwerfen Die Operative Exzellenz voran...

  • Seminar / Kurs
  • Grundlagen
  • Durchführung garantiert

PREFERRED

ORDIX AG (24)

- Grundlagen: Die drei Säulen der Unternehmensführung, IT-Governance, Key Account Management, Abgrenzung strategisches und operatives Controlling, personelle Träger des strategischen Controllings, IT-Controlling, Abgrenzung Bereiche Controlling, inte...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ORDIX AG (24)

- Architektur - Datenmodellierung - Cassandra Shell (cqlsh) - Konsistenz vs. Verfügbarkeit - Tunable Consistency - Security - Hochverfügbarkeit - Skalierbarkeit

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ORDIX AG (24)

- Architektur - Datenmodellierung - Cassandra Shell (cqlsh) - Konsistenz vs. Verfügbarkeit - Tunable Consistency - Security - Hochverfügbarkeit - Skalierbarkeit

  • Webinar
  • Ohne Einstufung

PREFERRED

M&H IT-Security GmbH (2)

Grundlagen der Informationssicherheit, Sicherungsoptimierung, Sicherheitsmanagement in der Praxis, Aufbau & Bedeutung eines IT-Sicherheitsmanagements, BSI IT-Grundschutz, Risikoanalyse, Risikomanagement, Rechtliche Rahmenbedingungen, Erstellung eine...

  • Webinar
  • Ohne Einstufung

PREFERRED

Haufe Akademie GmbH & Co. KG (1289)

Wider die E-Mail-Flut  Kategorien sinnvoll einsetzen., Regeln – auch für die Abwesenheit., Posteingang mit Relevanz nutzen., Gesprächsnotiz für E-Mails automatisieren. Aufgabenmanagement Wiedervorlage XXL verwalten., Aufgaben, Termine und Bespre...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Haufe Akademie GmbH & Co. KG (1289)

Wider die E-Mail-Flut  Kategorien sinnvoll einsetzen., Regeln – auch für die Abwesenheit., Posteingang mit Relevanz nutzen., Gesprächsnotiz für E-Mails automatisieren. Aufgabenmanagement Wiedervorlage XXL verwalten., Aufgaben, Termine und Bespre...

  • Webinar
  • Ohne Einstufung

PREFERRED

Haufe Akademie GmbH & Co. KG (1289)

Grundlagen Der große App-Überblick: Die Benutzer:innenoberfläche im Browser erkunden., Zusammenhänge: SharePoint – OneDrive – Dateien in Teams. Mit Microsoft Teams arbeiten Ein „Microsoft Team“ erstellen und verwalten., Kommunikation gezielt steuern....

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ORDIX AG (24)

- Grundprinzipien der IT Sicherheit - Bedrohungen und Schwachstellen eines IT-Systems - Benutzerverwaltung und Zugriffsrechte sicher einsetzen - Netzwerk und Verschlüsselungsmethoden - Informationen zu IT-Security Frameworks - Härtung von ssh und TLS...

  • Webinar
  • Ohne Einstufung

PREFERRED

ORDIX AG (24)

- Grundprinzipien der IT Sicherheit - Bedrohungen und Schwachstellen eines IT-Systems - Benutzerverwaltung und Zugriffsrechte sicher einsetzen - Netzwerk und Verschlüsselungsmethoden - Informationen zu IT-Security Frameworks - Härtung von ssh und TLS...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

M&H IT-Security GmbH (2)

Grundlagen der Informationssicherheit, Sicherungsoptimierung, Sicherheitsmanagement in der Praxis, Aufbau & Bedeutung eines IT-Sicherheitsmanagements, BSI IT-Grundschutz, Risikoanalyse, Risikomanagement, Rechtliche Rahmenbedingungen, Erstellung eine...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

ORDIX AG (24)

- Architektur - Datenmodellierung - Cypher Shell - Konsistenz vs. Verfügbarkeit - ACID-Transaktionen mit Neo4J - Security - Hochverfügbarkeit - Skalierbarkeit

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Haufe Akademie GmbH & Co. KG (1289)

Grundlagen Der große App-Überblick: Die Benutzer:innenoberfläche im Browser erkunden., Zusammenhänge: SharePoint – OneDrive – Dateien in Teams. Mit Microsoft Teams arbeiten Ein „Microsoft Team“ erstellen und verwalten., Kommunikation gezielt steuern....

  • Webinar
  • Ohne Einstufung

PREFERRED

ORDIX AG (24)

- Architektur - Datenmodellierung - Cypher Shell - Konsistenz vs. Verfügbarkeit - ACID-Transaktionen mit Neo4J - Security - Hochverfügbarkeit - Skalierbarkeit

  • Webinar
  • Ohne Einstufung

PREFERRED

Management Circle AG (72)

Usereintritte und -austritte, Entwicklungs-Requests, Mitarbeiterumzüge oder Fehlermeldungen führen zu Ticketstau und Dauerklingeln am IT-Service-Desk. Die zentrale Anlaufstelle für IT-Support muss sich durch die wachsende Komplexität der IT-Landschaf...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (767)

Einführung in BCM - Definition - Abgrenzung Störung, Vorfall, Krise - Ablauf einer Bewältigung BCM-Prozess und Stufenmodell - Abgrenzung und Vorstellung der Stufen Reaktiv-, Aufbau- und Standards-BCMS - Vorstellung des gesamten BCM-Prozesses - Erläut...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (767)

Einführung in BCM - Definition - Abgrenzung Störung, Vorfall, Krise - Ablauf einer Bewältigung BCM-Prozess und Stufenmodell - Abgrenzung und Vorstellung der Stufen Reaktiv-, Aufbau- und Standards-BCMS - Vorstellung des gesamten BCM-Prozesses - Erläut...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (767)

Einführung in BCM - Definition - Abgrenzung Störung, Vorfall, Krise - Ablauf einer Bewältigung BCM-Prozess und Stufenmodell - Abgrenzung und Vorstellung der Stufen Reaktiv-, Aufbau- und Standards-BCMS - Vorstellung des gesamten BCM-Prozesses - Erläut...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

NETWAYS Event Services GmbH (2)

Den Stack erweitern In unsererElastic Stack Schulungerhalten Teilnehmer*inneneine detaillierte Einführung in den Elastic Stack und lernen die grundlegenden Techniken der Log-Übertragung, -Aufbereitung, -Speicherung, -Auswertung und -Analyse.

  • Training / Workshop
  • Grundlagen

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (767)

Modul 1: Grundlagen der Informationssicherheit und des Datenschutzes Definition Informationssicherheit - Informationssicherheit - Datensicherheit - IT-Sicherheit - Datenschutz Relevanz von Informationssicherheit - Datenschutzverletzungen - Cyberangr...

  • Seminar / Kurs
  • Ohne Einstufung