PROTRANET GmbH: 1243 Produkte
Power BI Desktop Grundlagen
Grundlagen und Aufbau von Microsoft Power BI Desktop, Unterschiede zu und Gemeinsamkeiten mit Microsoft Excel Power Query - der Standardweg…
Implement Citrix ADC 13.x with Citrix Gateway
Citrix Gateway Introduction to Citrix Gateway Advantages and Utilities of Citrix Gateway Citrix Gateway Configuration Common Deployments Ap…
HCL (IBM) Sametime für IBM Domino 11
Umfang der Funktionen von HCL Sametime Einrichtung des HCL Sametime Community Servers Grundlegende Konfiguration der Dienste von HCL Sameti…
Finanzwesen mit Excel und Power BI
Ermittlung der gemeinsamen Kontenbasis aller Gesellschaften anhand der vorliegenden, unbearbeiteten ERP-Downloads (Summen- und Saldenlisten…
Cisco Stealthwatch for System Administrators
Tag eins Warum Stealthwatch? Die vielen Benutzerinter "gesichter" von Stealthwatch Validierung der Stealthwatch-Anwendung Management-Konsol…
Getting Started with FinOps on Google Cloud Course - TechEng
Einführung in den Kurs Demonstrationsvorlesung - Verwendung von Empfehlungen für Infrastructure as Code Recommender ermöglicht es Ihnen, Em…
VMware Carbon Black Cloud Audit and Remediation
Kurseinführung Einführungen und Kurslogistik Kursziele Datenflüsse und Kommunikation Hardware- und Softwareanforderungen Architektur Datens…
Microsoft Azure Überblick für Entscheider
Cloudkonzepte Erläuterung des Begriffs Cloud-Computing mit Darstellung von Beispielen Vorstellung der gängigen Clouddiensttypen mit Beispie…
Outlook - Grundkurs
Die Arbeitsoberfläche von Outlook Grundlagen von Outlook: Komponenten und deren Aufgaben Ansichten des Outlook-Fensters E-Mails versenden, …
Die Revolution von WEB 3.0, Metaverse und NFT‘s!
Einführung in Blockchain & Kryptowährungen Funktionsweise von Blockchain und Smart Contracts Unterschiede im Vergleich zu zentralen Datenba…
Business Continuity Management (BCM) für IT-Notfälle
Grundlagen des IT-Notfallmanagements Definition und Charakterisierung eines IT-Notfalls Identifizierung potenzieller Auslöser für Notfälle …
Check Point Workshop - Remote Access
Einführung Checkpoint Remote Access SecuRemote, Secure Client Mobile Access Blade Capsule Theorie und praktische Übungen
Strategische und Konzeptionelle Ansätze für IT-Sicherheit
Entwurf und Umsetzung einer Sicherheitsstrategie Techniken zur Identifizierung und Abwehr von Hackerangriffen Sicherheitsaspekte bei der Ve…
Workshop: Benutzerprofile in Citrix XenApp / XenDesktop Umgebungen managen
'-Unterschieliche Profilmanagementstrategien und -lösungen -Einsatz des Citrix Profile Management, Installation & Konfiguration -Techniken …