D365+

Business Applications

Verwalten Sie Ihre Geschäftsprozesse effizienter, steigern Sie die Produktivität Ihres Unternehmens und fördern Sie die Zusammenarbeit zwischen den Abteilungen.

NETEYE

IT Systems Management

Ganzheitliche und automatische Überwachung und Verwaltung Ihrer gesamten IT-Umgebung, um alles in kürzerer Zeit unter Kontrolle zu haben.

Project Management Solution &

Service Management

Verwalten Sie Ihre Geschäftsprozesse effizienter, steigern Sie die Produktivität und fördern Sie die Zusammenarbeit zwischen Abteilungen.

SEC4U

Cyber Security

Schützen Sie Unternehmensdaten vor externen Bedrohungen, indem Sie die defensive und offensive Sichtweise von Sicherheitsexperten nutzen.

 

Branchen

Wir engagieren uns für verschiedene Branchen, indem wir wesentliche IT-Lösungen zur Förderung des Unternehmenswachstums durch Automatisierung und Digitalisierung von Prozessen bereitstellen.
Wollen Sie Ihre Fähigkeiten verbessern?

Academy

Entdecken Sie die Kurse zur Vertiefung der verschiedenen Module von Neteye, zum Thema IT-Sicherheit, zur Schulung neuer IT-Administratoren und derjenigen, die sich für die Dynamics 365-Plattform einsetzen

/ Cyber Security Training / CEH – Certified Ethical Hacker

IT

CEH – Certified Ethical Hacker

Informationen

Mit dem offiziellen Kurs CEH – Certified Ethical Hacker v12 werden Sie die professionellen Fähigkeiten erwerben, um in jeder Hinsicht ein ethischer Hacker zu sein.

Sie werden in der Lage sein, Unternehmensinfrastrukturen effektiv vor möglichen Cyberangriffen zu schützen, und zwar nicht nur auf der Ebene großer Systeme, z. B. Unternehmensnetzwerke und Server, sondern auch auf der Ebene der Mikro-IT, typischerweise Desktop-PCs, Notebooks und Smartphones.

Alle Informationen und die ANMELDUNG finden Sie auf der Dgroove-Plattform.


Kurs Datum

Auf Anfrage

Melden Sie sich für den Kurs an

    Vielen Dank für Ihre Anfrage und Ihr Interesse an unseren Schulungen. Wir weisen darauf hin, dass die Daten nicht an Dritte weitergegeben werden und unter Anwendung der in der geltenden Gesetzgebung vorgeschriebenen Sicherheitsmaßnahmen verarbeitet werden, um die Vertraulichkeit und die durch die Richtlinien der DSGVO gesetzten Grenzen zu gewährleisten.