Wie können wir unsere Endgeräte – ob Windows, Android oder die iOS-Plattform – mit der Microsoft Cloud absichern? Welche Möglichkeiten gibt es, ein automatisiertes Deployment durchzuführen und wozu dient uns dabei AutoPilot?
|
Montag
|
Dienstag
|
Mittwoch
|
Donnerstag
|
Freitag
|
Samstag
|
Sonntag
|
|---|---|---|---|---|---|---|
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
|
0 Veranstaltungen,
|
2 Veranstaltungen,
Wie können wir unsere Endgeräte – ob Windows, Android oder die iOS-Plattform – mit der Microsoft Cloud absichern? Welche Möglichkeiten gibt es, ein automatisiertes Deployment durchzuführen und wozu dient uns dabei AutoPilot?
1590€
Ein durchdachtes Zonenkonzept ist elementar für die Sicherheit in Netzwerken. Ziele der Veranstaltung sind das Aufzeigen von Anforderungen an Netzsegmentierung, Diskussion möglicher Umsetzungstechniken sowie Vermittlung praktischer Erfahrungswerte.
1990€
|
1 Veranstaltung,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
|
|
1 Veranstaltung,
-
In diesem Seminar vermittelt Ihnen unsere Expertin Anna Flor, Rechtsanwältin im Bereich IT-Recht und Datenschutz, die wichtigsten Prinzipien der IT-Sicherheit und welche rechtlichen und vertraglichen Vorgaben in der Organisation im Rahmen der IT-Compliance zu beachten sind.
1090€
|
2 Veranstaltungen,
Die gelebte Sicherheit ist in der IT eine ewige Herausforderung. In diesem Seminar lernen Sie Werkzeuge, Prozesse und Ansätze kennen, um Ihre IT-Sicherheit kontinuierlich zu verbessern.
1990€
-
Erfahren Sie, wie ein Informationssicherheits-Risikomanagement aufgebaut wird, welche Bausteine in der Praxis benötigt werden und welche Schritte zum Ziel führen.
1090€
|
1 Veranstaltung,
|
1 Veranstaltung,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
|
0 Veranstaltungen,
|
1 Veranstaltung,
Dieses Seminar vermittelt die Grundlagen der IT-Sicherheit, von den Angriffsmethoden über Gegenmaßnahmen bis zu betrieblichen Herausforderungen und Lösungen. Dabei werden ebenfalls Einfallstore wie IoT-Geräte oder Social Engineering im Detail betrachtet. Dieser grundlegende Einblick in die Arbeiten der IT-Sicherheit wird Ihnen helfen, Verständnis für die Herausforderungen zu entwickeln und somit Konflikte zu vermeiden.
1.590€
|
1 Veranstaltung,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
|
0 Veranstaltungen,
|
1 Veranstaltung,
-
Viele Unternehmen setzen auf Microsoft 365 und stoßen dabei häufig auf rechtliche Vorgaben, die nur schwer nachzuvollziehen sind. In diesem Seminar lernen Sie, worauf beim Einsatz von Microsoft 365 zu achten und wie eine rechtssichere Nutzung möglich ist.
590€
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
0 Veranstaltungen,
|
Erhalten Sie aktuelle Informationen zu unseren Seminaren und Sonderveranstaltungen und unser kostenloses monatliches Magazin.
Ein Widerruf der Einwilligung ist mit Wirkung für die Zukunft per Mail an insider@comconsult.com oder mit dem in jeder E-Mail enthaltenen Abmeldelink möglich.
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen