OneDrive

OneDrive: Einschränkungen, Beschränkungen, „Classic Sync“ vs. „Shortcut Folder Sync“ – Modul 2

OneDrive-Einschränkungen umfassen ungültige Zeichen/Namen, blockierte Dateitypen, Netzwerk- und Laufwerksgrenzen, Datei- und Pfadlängen, Sync-Grenzen. Tipp: Nur benötigte Dateien synchronisieren.

OneDrive

OneDrive: Alles über das OneDrive-Teilen – Modul 3

Optimierte, sichere Dokumentenfreigabe in Microsoft 365: Benutzer können flexibel teilen, während Administratoren umfassende Richtlinien zur Kontrolle externer Freigaben festlegen können.

OneDrive

OneDrive: Gruppenrichtlinien – Modul 4

Steuerung mittels GPOs der OneDrive- und Storage-Sense-Verwaltung. Sync-Steuerung, Speicherlimits, Zugriffskontrolle und Nutzerführung optimieren, automatische Anmelde- und Speicheroptionen.

java

Java und OOP-Grundlagen

Sie suchen einen soliden Einstieg in die objektorientierte Programmierung mit einer modernen Programmiersprache? Dann sind Sie bei diesem Seminar, in dem OOP und Java im Mittelpunkt stehen, richtig.

Identity and Access Management

Identity and Access Management (IAM): Sicher digitalisieren!

Seminar zu Identity und Access Management und dessen zentrale Rolle für eine erfolgreiche IT-Digitalisierung: Wie der Zugriff auf sensible Daten sicher verwaltet und Compliance gewährleistet werden kann.

E Commerce Recht

E-Commerce-Recht

Impressum, Datenschutzerklärung, AGB, Widerrufsbelehrung, Preisangaben – das und noch einiges mehr ist Gegenstand dieses Seminars zum E-Commerce-Recht.

Risikomanagement in der IT

Informationssicherheits-Risikomanagement in der Praxis

Risikomanagement praxisnah und umfassend umsetzen: ISO 27001 und 27005 verständlich erklärt – systematisch, skalierbar und mit vielen Beispielen!

Schwachstellenscanner scaled

Schwachstellenscanner – Grundlagen, Technik, Betrieb

Lernen Sie alle Aspekte der Nutzung von Schwachstellenscannern kennen – von den Grundlagen und technischen Rahmenbedingungen bis hin zum Betrieb.

SecOps Operative Informationssicherheit scaled

SecOps: Operative Informationssicherheit

Die gelebte Sicherheit ist in der IT eine ewige Herausforderung. In diesem Seminar lernen Sie Werkzeuge, Prozesse und Ansätze kennen, um Ihre IT-Sicherheit kontinuierlich zu verbessern.

Security Zertifizierung

Security-Zertifizierungen von ISC2, ISACA, IAPP und OCEG

CISSP, CISA, CISM, CCSP und andere Security-Zertifizierungen: Was bringen sie, welche Voraussetzungen sind zu erfüllen und wie sind solche Zertifizierungen gegenüber Bachelor- und Master-Titel einzuordnen?