Seminare
Seminare

Seminare zum Thema IT-Netzwerke

Auf Seminarmarkt.de finden Sie aktuell 3.119 Schulungen (mit 12.639 Terminen) zum Thema IT-Netzwerke mit ausführlicher Beschreibung und Buchungsinformationen:

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Overview

This course teaches experienced authors advanced report building techniques to enhance, customize, manage, and distribute reports. Additionally, the student will learn how to create highly interactive and engaging reports that can be run offline by creating Active Reports.

Webinar

  • 15.08.2024
  • online
  • 1.094,80 €
3 weitere Termine

Globalisierung, Digitalisierung, demografischer Wandel und Fachkräftemangel – immer mehr Arbeitgeber ziehen auf das Feld des Active Sourcing und nutzen die Plattform der sozialen Netzwerke für ihren Recruiting-Prozess. Doch hier ist Vorsicht geboten! Bewegt man sich noch im rechtlichen Rahmen? Wie sieht es aus mit Wettbewerbs-, Urheberrecht und Datenschutz? Die Referentin zeigt Ihnen die Risiken auf und erläutert Dos and Don'ts, sodass Sie sich als Recruiter:in rechtssicher in den sozialen Netzwerken bewegen.

Webinar

  • 24.10.2024
  • online
  • 299,00 €


Eigenständig und kompetent Social Media Marketingstrategien konzipieren und umsetzen

Webinar

  • 30.09.2024- 02.10.2024
  • online
  • 2.017,05 €
3 weitere Termine

In dieser 3-tägigen Schulung "MOC 55007 System Center Orchestrator" lernen Sie die vielfältigen Aspekte des System Center Orchestrator kennen. Angefangen von der Einführung in die ITIL- und MOF-Standards bis hin zur Erstellung erweiterter Runbooks und komplexer Aktivitäten. Sie werden dazu befähigt, automatisierte Prozesse mithilfe von Integration Packs und dem Orchestrator Integration Toolkit zu entwerfen, zu implementieren und zu verwalten. Damit erlangen Sie die Fähigkeiten zur effizienten Automatisierung von Abläufen in Ihrer IT-Umgebung.


  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


1 Kurseinführung

  • Einführungen und Kurslogistik
  • Kursziele

2 Fehlersuche bei vSphere- und NSX-Komponenten

  • vSphere Virtuelles Rechenzentrum
  • VMware NSX Manager™
  • VMware NSX Controller™ .

3 Überwachung und Fehlerbehebung von NSX-Netzwerken

  • Logische Schalter
  • Logisches Routing
  • Überbrückung
  • Randdienste

4 Überwachung und Fehlerbehebung bei NSX Security

  • Verteilte Firewall
  • Edge Firewall
  • Überwachung der Aktivitäten

5 Support-Prozess und Protokollerfassung
6 Automatisierung von Betrieb und Verwaltung

  • NSX und vRealize Automation
  • NSX und vRealize Operations
  • NSX und Log Insight
  • Verwaltung physischer und virtueller Netzwerke

Webinar

  • 23.09.2024- 25.09.2024
  • online
  • 2.856,00 €


Overview

IBM Security Verify Access* helps you simplify your users' access while more securely adopting web, mobile, IoT, and cloud technologies. It can be deployed on premises, in a virtual or hardware appliance, or containerized with Docker. Verify Access also directly connects with Verify SaaS for a modernized, hybrid IAM approach to enable your organization' s migration to identity as a service (IDaaS) at a comfortable pace. Using the skills taught in this course, you learn how to run Verify Access via Docker, configure authentication and authorization mechanisms, implement policy access control, and set up reverse proxy junctions to process web requests. Hands-on exercises reinforce the skills learned. 

 

*Note: this course is based upon IBM Security Verify Access v10.x.

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Overview

IBM Security Verify Access* helps you simplify your users' access while more securely adopting web, mobile, IoT, and cloud technologies. It can be deployed on premises, in a virtual or hardware appliance, or containerized with Docker. Verify Access also directly connects with Verify SaaS for a modernized, hybrid IAM approach to enable your organization' s migration to identity as a service (IDaaS) at a comfortable pace. Using the skills taught in this course, you learn how to run Verify Access via Docker, configure authentication and authorization mechanisms, implement policy access control, and set up reverse proxy junctions to process web requests. Hands-on exercises reinforce the skills learned. 

 

*Note: this course is based upon IBM Security Verify Access v10.x.

Webinar

  • 27.08.2024- 30.08.2024
  • online
  • 3.808,00 €
1 weiterer Termin

Overview

This course is designed to leverage SAN storage connectivity by integrating a layer of intelligence of virtualization, the IBM Storwize V7000 to facilitate storage application data access independence from storage management functions and requirements. The focus is on planning and implementation tasks associated with integrating the Storwize V7000 into the storage area network. It also explains how to:

 

  • Centralize storage provisioning to host servers from common storage pools using internal storage and SAN attached external heterogeneous storage.
  • Improve storage utilization effectiveness using Thin Provisioning and Real-Time Compression
  • Implement storage tiering and optimize solid state drives (SSDs) or flash systems usage with Easy Tier.
  • Facilitate the coexistence and migration of data from non-virtualization to the virtualized environment.
  • Utilize network-level storage subsystem-independent data replication services to satisfy backup and disaster recovery requirements.
  • This course lecture offering is at the Storwize V7000 V7.6. level.

  • firmenintern
  • Ort auf Anfrage
  • auf Anfrage


Overview

This course is designed to leverage SAN storage connectivity by integrating a layer of intelligence of virtualization, the IBM Storwize V7000 to facilitate storage application data access independence from storage management functions and requirements. The focus is on planning and implementation tasks associated with integrating the Storwize V7000 into the storage area network. It also explains how to:

 

  • Centralize storage provisioning to host servers from common storage pools using internal storage and SAN attached external heterogeneous storage.
  • Improve storage utilization effectiveness using Thin Provisioning and Real-Time Compression
  • Implement storage tiering and optimize solid state drives (SSDs) or flash systems usage with Easy Tier.
  • Facilitate the coexistence and migration of data from non-virtualization to the virtualized environment.
  • Utilize network-level storage subsystem-independent data replication services to satisfy backup and disaster recovery requirements.
  • This course lecture offering is at the Storwize V7000 V7.6. level.

Webinar

  • 14.10.2024- 17.10.2024
  • online
  • 4.153,10 €


ISACA CISA Certified Information Systems Auditor Prüfungsvorbereitungskurs
1 ... 31 32 33 ... 312

Auf der Suche nach Online-Seminaren?

Bei Seminarmarkt.de erkennen Sie auf den ersten Blick die Online-Kurse der Seminaranbieter. So können Sie sich in Zeiten der Digitalisierung und Krisen schnell und kostengünstig vom Home-Office oder vom Arbeitsplatz aus weiterbilden.



Experten finden

Auf der Suche nach individueller Weiterbildung? Nicht das passende IT-Netzwerke Seminar gefunden?

Sie haben einen individuellen Weiterbildungsbedarf in Ihrem Unternehmen oder suchen einen Trainer / Coach zur Festanstellung? Sie wünschen sich eine maßgeschneiderte Weiterbildung oder ein IT-Netzwerke Inhouse-Seminar? Dann starten Sie doch einen kostenfreien Suchauftrag unter Seminarmarkt.de/Gesuche.

Seminarwissen

Seminarwissen aus der Infothek

Auf dem Weiterbildungsmarkt gibt es eine Vielzahl an Seminaren, Trainings und Workshops. Welches passt zu mir? Welcher Abschluss lohnt sich für meine Karriere? In unserer Infothek gehen wir auf die unterschiedlichsten Themen aus der Welt der Seminare, Weiterbildungen und Kurse ein.


Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha