Wir bringen zusammen, was zusammengehört – und diskutieren, was diskutiert werden muss. Die Digital Finance Conference verbindet das lebhafte und heterogene Finanzökosystem m...Read More
Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweise der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann. Häufig ...Read More
Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweise der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann. Häufig ...Read More
Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweise der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann. Häufig ...Read More
In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit ...Read More
In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit ...Read More
Power BI von Microsoft bietet verschiedene Business-Intelligence-Funktionen, mit denen sich Geschäftsdaten analysieren und grafisch aufbereiten lassen. In Kombination mit Microsoft SharePoint erw...Read More
In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit ...Read More
Die LED-Schaltschrankleuchten LEX wurden als ökonomische und platzsparende Lösung für die Beleuchtung von Schaltschränken und Gehäusen entwickelt. Neben der Energieersparnis aufgrund innovativer ...Read More
Alle Maschinen, die heute im Einsatz sind, waren früher nur eine Idee, die in den Köpfen entstand. Diese Ideen durchlaufen zunächst den Prozess der Visualisierung, die in Form einer Zeichnung/Skizz...Read More