Durchführungen

10.05.2019   
06.09.2019   
29.11.2019   

Preis

180,00 € nettoDie Prüfung ist im Rahmen
einer Zertifizierungsbuchung kostenlos.

Prüfung zum ComConsult Certified Voice Engineer

Nachdem Sie die Kurse der Grundausbildung besucht haben, können Sie Ihre Ausbildung mit der Prüfung zum ComConsult Voice Engineer abschließen.



Im Einzelnen besteht die Ausbildung aus folgenden Seminaren:

Während dem Besuch der Seminare erhalten die Teilnehmer umfangreiches Arbeitsmaterial, das als Grundlage zur Vorbereitung auf die Prüfung dient. Des Weiteren dienen das Handbuch „IP-Telefonie – Grundlagen“ sowie die Technologie-Studie „Session Initiation Protocol: Funktionsweise, Einsatzszenarien,Vorteile und Defizite“, die alle Teilnehmer an der Zertifizierung gratis beim Besuch der Kurse erhalten, als Lektüre zur Vorbereitung auf die Prüfung.

Nach Besuch des ersten Kurses erhalten die Teilnehmer per email einen Fragenkatalog, der auch die Fragen der Prüfung beinhaltet.

Markus Geller
Markus Geller Zur Profilseite »

Der Prüfungsablauf

  • Die Prüfung findet grundsätzlich in den Räumen der ComConsult Research GmbH in Aachen statt. Zur Wegbeschreibung»
  • Beginn der schriftlichen Prüfung ist um 10:00 Uhr.
  • Nach der schriftlichen Prüfung (Dauer 2 Stunden) werden die beantworteten Fragen von einem der Referenten umgehend ausgewertet. Die Teilnehmer gehen während der Auswertungszeit in die Kaffeepause.
  • Sollte in der schriftlichen Prüfung die erforderliche Punktezahl nicht erreicht worden sein, erfolgt im Anschluss an das Mittagessen eine mündliche Prüfung, die auch die Diskussion eines Fallbeispiels beinhaltet. In der Regel dauert die mündliche Prüfung nicht länger als eine halbe Stunde.
  • Die Prüfung kann maximal dreimal abgelegt werden. Danach gilt die Zertifizierung als nicht bestanden.

Kosten

  • Die Prüfung ist im Rahmen der Zertifizierung kostenlos.

Sie finden diese Veranstaltung interessant? Vielleicht interessiert Sie auch

Netzwerk-Sicherheit 08.04.-10.04.19 in Düsseldorf

Bedingt durch Netzkonvergenz, Mobilität und Virtualisierung hat die interne Absicherung der IT-Infrastruktur in den letzten Jahren enorm an Bedeutung gewonnen. Heterogene Nutzergruppen mit unterschiedlichstem Sicherheitsniveau teilen sich eine gemeinsame IP-basierte Infrastruktur und in vielen Fällen ist der Aufbau sicherer, mandantenfähiger Netze notwendig. Dieses Seminar identifiziert die wesentlichen Gefahrenbereiche und zeigt effiziente und wirtschaftliche Maßnahmen zur Umsetzung einer erfolgreichen Lösung auf. Alle wichtigen Bausteine zur Absicherung von LAN, WAN, RZ-Bereichen, Servern und Storage-Bereichen werden detailliert erklärt und anhand konkreter Projektbeispiele wird der Weg zu einer erfolgreichen Sicherheitslösung aufgezeigt.

Sicherheit in IoT und Industrieller IT 03.04.-04.04.19 in Düsseldorf

Mit der aktuellen Technologie-Entwicklung im Internet of Things (IoT) und in der Industrie 4.0 stellt sich immer mehr die Frage, ob eine klare Trennung zwischen Büro-IT und Industrial IT in Zukunft noch erreichbar sein wird. Immer mehr Endgeräte in der Industrial IT erfordern eine Kommunikation mit dem Internet. Cloud-Dienste ersetzen hier traditionelle Formen der Anbindung von Industrial IT an externe Dienste und die Administration von Systemen des IoT und der Industrial IT über eine Cloud sind inzwischen Normalität und neue Anwendungsformen, insbesondere aus der Künstlichen Intelligenz prägen immer stärker IoT und Industrial IT. Dies hat wesentliche Auswirkungen auf die Informationssicherheit in diesen Bereichen. Dieses Seminar analysiert wie IoT und Industrial IT auf diese Herausforderungen reagieren können und wie mit geeigneten Technologien Informationssicherheit, Leistung und Flexibilität gewährleistet werden kann.

IT-Security by Microsoft – Ist der Bock doch der bessere Gärtner? 21.05.19 in Bonn

Cyber Kriminalität ist heute ein etabliertes Geschäftsmodell. Dank steigender Mobilitätswünsche vieler Unternehmen sind begehrte Angriffsziele einfacher verfügbar. Über 60 % aller Angriffe sind auf kompromittierte Anmeldedaten zurückzuführen. Die Angreifer sind durchschnittlich bereits seit 140 Tagen in Netzen aktiv, bevor sie bemerkt werden. Daher ist neben der klassischen IT-Security der Schutz der Nutzeranmeldedaten unabdingbar. In diesem Seminar erleben Sie die aktuelle Microsoft Security Landschaft in Form von den Advanced Threat Protection Produkten, ergänzt durch starke Authentifizierung mittels Multi-Factor Authentication.