Was unterscheidet 2G von 4G, und warum ist 5G so besonders? Was sind Resource Blocks und Numerologien? Wie beantragt man Frequenzen für private 5G-Netze und wie plant man sie am Ende? Dies alles und noch viel mehr erfahren Sie in unserem Seminar zum Mobilfunk.
Sensoren, die „Sinnesorgane“ der Technik, erfahren zurzeit eine rasante Entwicklung. Das Seminar gibt einen Überblick über Sensoren für die Anwendung vom Automotivebereich, der Robotik, in Aerospace & Defence, der Umwelttechnik, dem Internet of Things (IoT) bis zur modernen Quantensensorik.
Elektronische Signaturen sollen eigenhändige Unterschriften ersetzen. Dazu müssen jedoch bestimmte juristische Voraussetzungen vorliegen. Wichtiger denn je, denn ab 1.1.2025 gilt die E-Rechnungspflicht.
Durch die neue EVB-IT Rahmenvereinbarung und das inkludierte Vertragserstellungstool EVB-IT digital wurden wesentliche Neuerungen eingeführt, um die EVB-IT-Welt effektiv mit der praxisnahen Anwendung von Rahmenverträgen zu verknüpfen.
Schützen Sie Ihr Unternehmen mit einem Zero-Trust-Ansatz! Erfahren Sie, wie Sie Sicherheitsrisiken minimieren und IT-Systeme effektiv absichern - mit praktischen Strategien und direkt umsetzbaren Methoden.
Im Seminar lernen die Teilnehmer, ihre Linux-Server mithilfe von Ansible aufzusetzen und zu verwalten. Grundlegende Linux-Administrationskenntnisse werden vorausgesetzt.
Es wird auf alle Aspekte beim Design lokaler Netze wie Fabrics, Overlay-Techniken, QoS, Netzwerkvirtualisierung u.v.a.m. eingegangen und die Lösungen hinsichtlich Agilität, Betriebsaufwand, Mandantenfähigkeit, Leistungsfähigkeit und Sicherheit bewertet.
Das Seminar liefert Ihnen an einem Tag eine kompakte Zusammenfassung über die datenschutzrechtlichen Pflichten einer Videoüberwachung und deren Umsetzung.
Verschaffen Sie sich einen Durchblick im IT-Lizenzmanagement: Meistern Sie revisionssichere Dokumentation, Erstellung und Ermittlung von Lizenzbilanzen und vieles mehr zum Thema License Compliance!
Dieses Seminar vermittelt Best-Practice-Ansätze auf Basis der IEC 62443 zur Steigerung der Widerstandsfähigkeit industrieller Automatisierungssysteme gegenüber Cyberangriffen.
Zur Planung von Datenverkabelungen gibt es eine große Vielzahl an Normen und herstellerspezifischen Richtlinien. Die Erfahrung zeigt jedoch, dass diese Regelwerke nur selten im Detail bekannt sind und grundlegende Basisregeln der Planung häufig unberücksichtigt bleiben.
In diesem Seminar werden alle relevanten Aspekte für die Nutzung von Schwachstellenscannern erläutert, von den Grundlagen und technischen Rahmenbedingungen bis hin zum Betrieb. Abgerundet wird das Seminar durch Demonstrationen und Praxisbeispiele.
Funkstrahlung, stamme sie von WLAN oder von 5G, wird von vielen Menschen gefürchtet. Manche macht sie sogar krank. Arbeitgeber wollen ihre Mitarbeiter davor schützen. Das Seminar beleuchtet entsprechende technische und organisatorische Maßnahmen.
Zertifikatsbasierte Sicherheit ist immer wichtiger geworden und wird in vielen Bereichen eingesetzt. Das Seminar liefert grundlegendes Wissen rund um diese Technologie und die dahinterliegenden PKI-Strukturen.
Entdecken Sie in diesem kompakten Seminar zu IT-Vergaben Best Practices und aktuelle Entscheidungen im IT-Bereich. Ideal für Fachkräfte, die ihre Kenntnisse vertiefen möchten!
Nach wie vor scheitern zu viele IT-Projekte. Das Seminar zeigt zunächst auf, was dafür statistisch gesehen die häufigsten Gründe sind. Danach ordnet die Referentin diese Gründe systematisch den Ursprüngen ihrer Entstehung zu.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.