Cegos Integrata GmbH: 383 Produkte
Quantencomputing für Entscheider – Strategien und Potenziale erkennen
Einführung in Quantencomputing Was ist Quantencomputing und warum ist es revolutionär? Welche Probleme kann Quantencomputing lösen? Busines…
EC-Council Certified Ethical Hacking
Mit 20 hochmodernen Modulen erwerben Sie die Kernkompetenzen, die Sie benötigen, um die Cybersicherheitslandschaft zu beherrschen. C|EH häl…
TOGAF® Enterprise Architecture Foundation
Einführung in EAM / TOGAF® EAM-Enterprise Architecture Management - Gesamtschau und Motivation Überblick über EA-Frameworks Open Group – St…
Business Process Management I - Prozesse analysieren, abbilden, optimieren
Grundlagen und Potenziale des Business Process Management Prozessmodelle und Modellierungsmethoden: Funktion des Modells Gängige Modellieru…
Delegating: Understanding and putting it into practice
Delegation types Evaluate your attitude toward delegating, your delegation practices, and your delegation skills Delegating correctly Learn…
SQL - Spezial, Teil 1
Die SELECT-Anweisung und die Operationen der relationalen Algebra: Ausführliche Betrachtung von NULL NULL und die dreiwertige Logik, TRUE, …
PRINCE2® Foundation 7th Edition
Einführung in das Projektmanagement nach PRINCE2®: Produkt- und prozessorientierter Ansatz von PRINCE2® Zusammenspiel der PRINCE2®-Grundpri…
XML Grundlagen
XML Grundlagen: XML Einsatzgebiete und Nutzen XML Semantik und Syntax Nachteile von XML Standards unter XML: XHTML RSS EDIFACT-XML WML XBRL…
ORACLE und SQL
Relationale Datenbanken: Grundlagen der Datenmodellierung, des ERM und der relationalen Modellierung Tabellen Referentielle Integrität Gesa…
Web Hacking
Einführung Grundlagen der IT-Sicherheit Gründe für unsichere Software Sicherheitsziele Sicherheitsobjekte Angreifer identifizieren Angriffs…
Communication, Argumentation, Discussion
Perception as a basis for communication: Perception filters and categories Body language Impact on emotions/behaviour Personal communicatio…
EC-Council Certified Threat Intelligence Analyst
Modul 01: Einführung in Threat Intelligence Modul 02: Cyber-Bedrohungen und Angriffsstrukturen Modul 03: Anforderungen, Planung, Lenkung un…
Security in Google Cloud
Dieser Schulungskurs vermittelt Ihnen ein breites Wissen über Sicherheitskontrollen und -techniken in der Google Cloud. Anhand von Vorträge…
Konfigurieren Sie modellgesteuerte Apps für die Kundenerfahrung in Dynamics 365(MB-280T01)
Grundlagen von Model-Driven Apps Architektur und Vorteile Unterschiede zwischen Model-Driven und Canvas Apps Anpassung und Konfiguration in…
Project Management Compact
Project Management Basics What makes a project a project? Project management triangle Stacey Matrix Levels of project management KISS appro…