Unser Checkpoint Schulungsangebot umfasst verschiedenste Schulungsarten maßgeschneidert für Ihre Bedürfnisse: angefangen von offenen Schulungen über individuelles Coaching bis hin zu speziell, auf Ihre Anforderungen abgestimmte Firmenschulungen bei uns oder bei Ihnen vor Ort.
Um den Teilnehmern das praxiserprobte Wissen unserer Referenten - allesamt erfahrene Check Point-Spezialisten - zu vermitteln, kommen Methoden der Wissensvermittlung wie Erfahrungsberichte, Best Practices sowie Fallbeispiele zum Einsatz.
Berlin, Bremen, Frankfurt am Main, Hannover, Hamburg, Köln, Stuttgart, Leipzig, München, Nürnberg, Dresden, Düsseldorf, Koblenz, Kassel
Check Point Software Technologies Ltd. ist einer der weltweit führenden Anbieter im Bereich Internetsicherheit mit Lösungen zu VPN und Firewall.
Check Point stellt ein breites Spektrum intelligenter Sicherheitslösungen für Unternehmensnetze und das Web bereit. Die Lösungen von Check Point schützen die sensible Geschäftskommunikation genauso wie kritische Netzwerk-Ressourcen und -Anwendungen. Somit können Unternehmen den Datenzugriff für Außendienstmitarbeiter oder von Filialen ermöglichen ohne Kompromisse bei der Datensicherheit eingehen zu müssen.
Check Point's preisgekrönte ZoneAlarm-Lösungen schützen vor Hackern, Spyware und Identitätsdiebstahl.
Check Point hat mit der Software-Blade-Architektur eine Lösung, mit der Unternehmen ihre Sicherheitsfunktionen in einem einzigen System zusammenlegen und trotzdem die Anforderungen ihrer Service-Level-Agreements (SLA) hinsichtlich der Netzleistung erfüllen können.
Die Sicherheitsfunktionen, die als Software-Blades von Check Point bezeichnet werden, sind unabhängige und flexible Sicherheitsmodule, mit denen die Unternehmen Funktionen aktivieren können, die sie in ihrer kundenspezifischen Sicherheitslösung nutzen möchten
Für weitere Fragen stehen wir Ihnen auch per Online Live-Chat zur Verfügung.
Maßgeschneidertes Schulungskonzept, individuell und wirtschaftlich sehr attraktiv. Jeder Kurs wird auf die Bedürfnisse Ihrer Mitarbeiter und Ihrer Unternehmensziele angepasst. Hierbei beachten wir bei der Erstellung einer individuellen Seminaragenda, welches know how bereits vorhanden ist und welche Ziele Sie erreichen möchten. Die Differenz ist genau der Maßstab für den Wissens-Transfer und das Beste: Technik und Lokation sind perfekt vorbereitet.
Maßgeschneidertes Schulungskonzept: Individuell wie Ihre Bedürfnisse und wirtschaftlich sehr attraktiv. Jedes Check Point Training kann auf die Bedürfnisse Ihrer Mitarbeiter, Ihrer IT-Infrastruktur und Ihrer Unternehmensziele angepasst werden. Hierbei beachten wir bei der Erstellung einer individuellen Seminaragenda, welches know how bereits vorhanden ist und welche Ziele Sie erreichen möchten. Die Differenz ist genau der Maßstab für den Wissens-Transfer und das Beste: der Trainer kommt zu Ihnen ins Haus.
Natürlich können Sie auch gerne einen unserer öffentlichen Kurse buchen. Gerne beraten wir Sie
Sollte Ihr gewünschtes Check Point Seminar nicht verfügbar sein, so unterbreiten wir Ihnen auch gerne ein individuelles und angepasstes Angebot. Dabei kann die Schulung bei Ihnen vor Ort oder in unserem Schulungszentrum stattfinden. Alle Preisangaben zzgl. MwSt.
Dieser Kurs vermittelt den Teilnehmern das Wissen, um mittels diverser APIs Automatisierungsaufgaben in einer Check Point-SMART-Umgebung durchzuführen. So werden Sie beispielsweise in die Lage versetzt, mit Hilfe von csv-Dateien Objekte anzulegen oder Firewall-Regelwerke ...
Dieses Training vermittelt umfassende Kenntnisse in Check Point Endpoint Security und wie sie in der Netzwerkumgebung eines Unternehmens einzusetzen sind.Lernziele:Sie lernen wir die Endpoint Security, das Unternehmen bei der Einhaltung von Sicherheitsrichtlinien für ...
Erlernen Sie in dem Kurs Check Point IPS die Fähigkeiten, die zum Konfigurieren und Verwalten des IPS-Software-Blades erforderlich sind. Sie erstellen, ändern und überwachen ein Threat Prevention Profil. Außerdem überwachen Sie Angriffe, zeigen Statistiken an, passen ...
Installation und Konfiguration der FireWall-1, Regeln und Definition von Regelsätzen der verschiedenen TCP/IP-Services, Definition von Regelsätzen, Überprüfung von Regeln und Reihenfolgen, Erstellen von Protokolldateien und deren Auswertung, Professioneller Einsatz der ...