Optimierung bestehender NAC-Lösungen
Online-SeminarIn diesem Seminar vermitteln Top-Experten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung.
In diesem Seminar vermitteln Top-Experten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung.
In 10,5 Stunden zum IT-Notfallhandbuch – wie Sie Ihr Unternehmen mit einer umfassenden Notfallvorbereitung vor teuren Ausfällen schützen.
Dieses Seminar vermittelt WAN-Erfahrungen aus Projekten und Ausschreibungen. Die Themen beinhalten WAN-Technologien, WAN-Zugang, Internetzugang, SD-WAN, IPsec-VPN, Erfahrungen mit Anwendungen und Voice/Video, QoS, WAN-Optimierung und Cloud-Zugang.
In diesem Seminar werden Sie sich in zwei Trainingstagen auf Ihre IT-Anwendertrainings strukturiert vorbereiten und erfahren, wie Sie das Lernen bei Ihren Teilnehmenden nachhaltig verbessern können. Hierzu werden Ihnen Methoden vorgestellt, die unkompliziert in Ihren Trainings angewendet werden können und die Ihre Teilnehmenden aktiv werden lassen. Sie entwerfen eine eigene Trainingssequenz und erleben, wie interaktives Lernen sowohl länger im Gedächtnis bleibt als auch mehr Spaß macht.
In 10,5 Stunden zum IT-Notfallhandbuch – wie Sie Ihr Unternehmen mit einer umfassenden Notfallvorbereitung vor teuren Ausfällen schützen.
Sie suchen einen soliden Einstieg in die objektorientierte Programmierung mit einer modernen Programmiersprache? Dann sind Sie bei diesem Seminar, in dem OOP und Java im Mittelpunkt stehen, richtig.
Unser Deepfake-Seminar klärt auf, wie Deepfakes funktionieren und wie Sie sich schützen. Erfahren Sie durch Expertenwissen und praxisnahe Übungen, wie man sie erstellt, erkennt und abwehrt.
Ein durchdachtes Zonenkonzept ist elementar für die Sicherheit in Netzwerken. Ziele der Veranstaltung sind das Aufzeigen von Anforderungen an Netzsegmentierung, Diskussion möglicher Umsetzungstechniken sowie Vermittlung praktischer Erfahrungswerte.
Alles über Kryptographie in der Praxis: Von symmetrischen Algorithmen wie AES bis zu Public-Key-Infrastrukturen und digitalen Signaturen. Praktische Anwendungen und Fallbeispiele inklusive!
Durch die neue EVB-IT Rahmenvereinbarung und das inkludierte Vertragserstellungstool EVB-IT digital wurden wesentliche Neuerungen eingeführt, um die EVB-IT-Welt effektiv mit der praxisnahen Anwendung von Rahmenverträgen zu verknüpfen.
Erhalten Sie aktuelle Informationen zu unseren Seminaren und Sonderveranstaltungen und unser kostenloses monatliches Magazin.
Ein Widerruf der Einwilligung ist mit Wirkung für die Zukunft per Mail an insider@comconsult.com oder mit dem in jeder E-Mail enthaltenen Abmeldelink möglich.
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen