Was unterscheidet 2G von 4G, und warum ist 5G so besonders? Was sind Resource Blocks und Numerologien? Wie beantragt man Frequenzen für private 5G-Netze und wie plant man sie am Ende? Dies alles und noch viel mehr erfahren Sie in unserem Seminar zum Mobilfunk.
FitSM hilft IT-Service-Providern mit einem schrittweisen Vorgehen auf Basis eines Anforderungskatalogs, die eigenen Prozesse sinnvoll zu strukturieren und die Organisation auf moderne Serviceorientierung auszurichten.
KI ist in aller Munde und in den meisten Fällen handelt es sich dabei um Cloud-Angebote. Doch nicht immer ist die Cloud die geeignete Lösung. Sei es bei vertraulichen Daten oder Daten, die unter die DSGVO fallen. Daher entsteht der Wunsch nach einer eigenen, lokal betriebenen KI. Doch was ist hier überhaupt machbar? Wo sind die Grenzen? Und wie viel kostet das Ganze?
Broadcom, Nutanix, Proxmox, OpenStack, Citrix, Hyper-V – Es gibt viele Virtualisierungslösungen. Doch wo unterscheiden sie sich und wo sind sie sich sehr ähnlich?
Während es im RZ vor allem auf hohen Durchsatz, niedrige Latenz und immer feinere Segmentierung ankommt, ist vom Arbeitsplatzendgerät über LAN, WLAN und WAN bis zu RZs und Cloud vor allem Automatisierung essenziell.
Das Seminar vermittelt die Aufgaben von Datenschutzbeauftragten, Betriebsräten und Informationssicherheitsbeauftragten bei der Auswahl, Einführung und Überwachung von Cloud Computing und KI-Systemen.
Das Seminar stellt Konzepte und Maßnahmenbereiche für den Aufbau eines Enterprise Data Management (EDM) vor und zeigt praxisnah Komponenten einer erfolgreichen Umsetzung in Ihrem Unternehmen auf.
Moderne Teams bevorzugen Live-Dokumente für schnelle, kollaborative Arbeit. Apples Betriebssysteme bieten grenzüberschreitende, professionelle Lösungen dafür.
Das Seminar führt in die Begriffe, Technik, Organisation und den verfügbaren Service des Tor-Netzwerkes ein. Zudem werden live Beispiele aktuell verfügbarer Hidden Services präsentiert.
Dieses Seminar gibt Ihnen, Ihrem Administrator und Techniker einen tiefgehenden Einblick in die Integration von iOS/iPadOS-Geräten in Ihre Unternehmensinfrastruktur. Die Lernerfolge werden durch Praxisbeispiele unterstützt. Apple ergänzt und erweitert jedes Jahr die Möglichkeiten, mit denen Netzwerkadministratoren die Firmen-iPhones und/oder iPads der Mitarbeitenden betreuen und verwalten können. So bringt auch iOS 17 nicht nur neue Verbesserungen für Anwender, sondern ergänzt respektive verbessert auch viele Unternehmensfunktionen, die Administratoren kennen sollten.
Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar erfahren Sie, wie Sie solche Geräte absichern können.
Rechtskonforme und sichere Einbindung mobiler Geräte wie Smartphones und Tablets ist Gegenstand dieses Seminars. Maßnahmen der IT-Sicherheit, zur Einhaltung von Datenschutz, Persönlichkeitsrecht und Betriebsverfassungsrecht werden diskutiert.
Dieses Seminar gibt Ihnen, Ihrem Administrator und Techniker einen tiefgehenden Einblick in die Themen Datenschutz und Informationssicherheit von iOS/iPadOS-15-Geräten in Ihre Unternehmensinfrastruktur. Die Lernerfolge werden durch Praxisbeispiele unterstützt.
In diesem kostenlosen Webinar vermittelt Ihnen unser Experte, wie Angreifer physische Schwachstellen ausnutzen können, um sich Zugang zu Serverräumen, Netzwerken, Betriebsgeheimnissen oder sensiblen Daten zu verschaffen.
Georedundanz und Betriebsredundanz für RZs sind Gegenstand dieses Seminars. Know-how für die Planung der RZ-Redundanz in den Bereichen Standortwahl, Netz, Server und Storage sowie Erfahrungen verschiedener Branchen werden vermittelt.
Im Seminar durchschreiten Sie die drei große Phasen eines klassischen Projekts, von der Projektplanung über die Projektdurchführung bis zum Projektabschluss.
Lernen Sie in zwei Tagen hautnah, wie Sie innovative KI-Anwendungen entwickeln und diese mithilfe digitaler Zwillinge schnell und einfach an IoT-Systeme anknüpfen.
Lernen Sie in zwei Tagen hautnah, wie Sie innovative KI-Anwendungen entwickeln und diese mithilfe digitaler Zwillinge schnell und einfach an IoT-Systeme anknüpfen.
Microsoft 365 Copilot ist mehr als nur ein KI-Assistent – er ist ein Gamechanger für moderne Unternehmen. In unserem praxisnahen Seminar lernen Sie, wie Sie Copilot gezielt vorbereiten, lizenzieren, integrieren und sicher konfigurieren. Datenschutz, Sicherheit und Best Practices stehen ebenso im Fokus wie die technische Administration im Alltag.
Erhalten Sie aktuelle Informationen zu unseren Seminaren und Sonderveranstaltungen und unser kostenloses monatliches Magazin.
Ein Widerruf der Einwilligung ist mit Wirkung für die Zukunft per Mail an insider@comconsult.com oder mit dem in jeder E-Mail enthaltenen Abmeldelink möglich.
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.