Weitere Beiträge
Systemgrenzen und Modellierung von Systemen
Zertifizierte Kompetenz, um Angriffe abzuwehren und Werte zu schützen auf der Basis von BSI/ISO. Darum geht es in 15 intensiven Tagen unseres Lehrgangs. Neben Risikoanalysen, Security Frameworks und einem Deep Dive in Cybersecurity-Technologien, schreiben unsere Absolventinnen und Absolventen einen Blogbeitrag. „Ein aus mehreren Einzelteilen zusammengesetztes Ganzes“ – so wird ein…
Wie können Daten aus den verschiedenen Systemen korreliert und analysiert werden?
Zertifizierte Kompetenz, um Angriffe abzuwehren und Werte zu schützen auf der Basis von BSI/ISO. Darum geht es in 15 intensiven Tagen unseres Lehrgangs. Neben Risikoanalysen, Security Frameworks und einem Deep Dive in Cybersecurity-Technologien, schreiben unsere Absolventinnen und Absolventen einen Blogbeitrag. Dieser ist von…
Marketing Automation: Mein Workflow-Moment in der Pflege von Kundendaten bei einer KMU
Die Teilnehmenden dieses Lehrgangs lernen, Produkte und Brands auf verschiedenen Plattformen zu präsentieren – mit einer mitreissenden Story, die mit passenden Bildern, Videos oder Grafiken im Gedächtnis bleibt. Ausserdem schreiben unsere Absolventinnen und Absolventen einen Blogbeitrag. Dieser ist von Daniel Degen.Seit Jahren, und heute noch mehr denn je, sind die Schlagworte…
Kundengewinnung im Autogewerbe mit Marketing Automation
Die Teilnehmenden dieses Lehrgangs lernen, Produkte und Brands auf verschiedenen Plattformen zu präsentieren – mit einer mitreissenden Story, die mit passenden Bildern, Videos oder Grafiken im Gedächtnis bleibt. Ausserdem schreiben unsere Absolventinnen und Absolventen einen Blogbeitrag. Dieser ist von Marcel Bader.Die…
Design Thinking als Instrument der digitalen Transformation
Die Teilnehmenden dieses Lehrgangs werden zu Digital Change Agents ausgebildet, die mit agilem Vorgehen das Business unterstützen, motivieren und Hemmschwellen abbauen. Ausserdem schreiben unsere Absolventinnen und Absolventen einen Blogbeitrag. Dieser ist von Phu-Nhin Ho. 1. EinleitungHat Ihre Firma auch schon…
Wie können Sicherheitsvorfälle getrackt werden?
Zertifizierte Kompetenz, um Angriffe abzuwehren und Werte zu schützen auf der Basis von BSI/ISO. Darum geht es in 15 intensiven Tagen unseres Lehrgangs. Neben Risikoanalysen, Security Frameworks und einem Deep Dive in Cybersecurity-Technologien, schreiben unsere Absolventinnen und Absolventen einen Blogbeitrag. Dieser ist von…
Cybersecurity: Welche Schritte umfasst eine forensische Analyse?
Zertifizierte Kompetenz, um Angriffe abzuwehren und Werte zu schützen auf der Basis von BSI/ISO. Darum geht es in 15 intensiven Tagen unseres Lehrgangs. Neben Risikoanalysen, Security Frameworks und einem Deep Dive in Cybersecurity-Technologien, schreiben unsere Absolventinnen und Absolventen einen Blogbeitrag. Dieser ist von…
Kanban als Instrument der digitalen Transformation
Die Teilnehmenden dieses Lehrgangs werden zu Digital Change Agents ausgebildet, die mit agilem Vorgehen das Business unterstützen, motivieren und Hemmschwellen abbauen. Ausserdem schreiben unsere Absolventinnen und Absolventen einen Blogbeitrag. Dieser ist von Mehmet Aslan und…
Marketing Automation in vier Wörtern – Wenn Trigger dann Response
Die Teilnehmenden dieses Lehrgangs lernen, Produkte und Brands auf verschiedenen Plattformen zu präsentieren – mit einer mitreissenden Story, die mit passenden Bildern, Videos oder Grafiken im Gedächtnis bleibt. Ausserdem schreiben unsere Absolventinnen und Absolventen einen Blogbeitrag. Dieser ist von Nathalie Schneider.Anders gesagt:…









