OneDrive

OneDrive: Architektur, Security, Backup und Restore – Modul 1

Überblick zu SharePoint und OneDrive: Architektur, Synchronisation, Sicherheitsfeatures (Fort Knox, MFA), Backup in Windows 10/11, Teams und mobil, inkl. Versionierung, B2B-Sync, Verschlüsselung und Wiederherstellung.

OneDrive

OneDrive: Einschränkungen, Beschränkungen, „Classic Sync“ vs. „Shortcut Folder Sync“ – Modul 2

OneDrive-Einschränkungen umfassen ungültige Zeichen/Namen, blockierte Dateitypen, Netzwerk- und Laufwerksgrenzen, Datei- und Pfadlängen, Sync-Grenzen. Tipp: Nur benötigte Dateien synchronisieren.

OneDrive

OneDrive: Alles über das OneDrive-Teilen – Modul 3

Optimierte, sichere Dokumentenfreigabe in Microsoft 365: Benutzer können flexibel teilen, während Administratoren umfassende Richtlinien zur Kontrolle externer Freigaben festlegen können.

OneDrive

OneDrive: Gruppenrichtlinien – Modul 4

Steuerung mittels GPOs der OneDrive- und Storage-Sense-Verwaltung. Sync-Steuerung, Speicherlimits, Zugriffskontrolle und Nutzerführung optimieren, automatische Anmelde- und Speicheroptionen.

java

Java und OOP-Grundlagen

Sie suchen einen soliden Einstieg in die objektorientierte Programmierung mit einer modernen Programmiersprache? Dann sind Sie bei diesem Seminar, in dem OOP und Java im Mittelpunkt stehen, richtig.

Identity and Access Management

Identity and Access Management (IAM): Sicher digitalisieren!

Seminar zu Identity und Access Management und dessen zentrale Rolle für eine erfolgreiche IT-Digitalisierung: Wie der Zugriff auf sensible Daten sicher verwaltet und Compliance gewährleistet werden kann.

Informationssicherheitsrisiken effektiv managen

Informationssicherheitsrisiken effektiv managen

Erfahren Sie, wie ein Informationssicherheits-Risikomanagement aufgebaut wird, welche Bausteine in der Praxis benötigt werden und welche Schritte zum Ziel führen.

Schwachstellenscanner scaled

Schwachstellenscanner – Grundlagen, Technik, Betrieb

Lernen Sie alle Aspekte der Nutzung von Schwachstellenscannern kennen – von den Grundlagen und technischen Rahmenbedingungen bis hin zum Betrieb.

SecOps Operative Informationssicherheit scaled

Security Monitoring: Proaktive Abwehr, Angriffserkennung, reaktive Maßnahmen

Die Überwachung der eigenen Sicherheitslage ist eine enorme Herausforderung. Lernen Sie mehr darüber sowie über Technologien und Maßnahmen zur optimalen Bewältigung der Aufgaben.

Abwaerme

Abwärmenutzung – grüne Abwärme aus Rechenzentren

Möchten Sie Synergien zwischen Industrien durch eine sinnvolle Nutzung der Abwärme von Rechenzentren schaffen? Wir zeigen Ihnen, wie es geht und was es dabei zu beachten gilt.