Bezpieczeństwo Windows Phone
Szkolenie realizowane we współpracy z CBSG Polska Sp. z o.o., autoryzowanego Partnera Szkoleniowego firmy Microsoft
Stosujemy również rozwiązania kompleksowe: | |||
---|---|---|---|
|
Warsztaty praktyczne realizowane są w środowisku laboratoryjnym odzwierciedlającym faktyczne konfiguracje produkcyjne. W trakcie zajęć każdy wykonuje ćwiczenia, które nadzorowane są przez trenera posiadającego najwyższe certyfikaty inżynierskie Microsoft z omawianego tematu. Główny nacisk kładziemy na samodzielność i umiejętność pracy z dokumentacją techniczną. Dodatkowo realizacja scenariuszy zapewnia nabycie wymaganych certyfikatami Microsoft umiejętności praktycznych.
Warsztaty praktyczne to:
Realne scenariusze i konfiguracje produkcyjne.
Samodzielność i umiejętność pracy z dokumentacją techniczną.
Trenerzy z najwyższymi certyfikatami Microsoft.
Tematyka zajęć
- Cykl życia urządzeń mobilnych
- Przygotowanie do pracy telefonu
- Konfiguracja rekomendowanych ustawień zabezpieczeń telefonu z Windows Phone
- Ekran + motyw
- Dzwonki + dźwięki
- Poczta + konta
- Ekran blokady
- Powiadomienia + akcje
- Wi-Fi
- Tryb samolotowy
- Bluetooth
- Komórkowe + SIM
- NFC
- Udostępnianie Internetu
- VPN
- Kącik z aplikacjami
- Praca
- Kącik dziecięcy
- Oszczędzanie baterii
- Czujnik danych
- Czujnik pamięci
- Jasność
- Obrót ekranu
- Wyświetl mój ekranu
- Znajdź mój telefon
- Kopia zapasowa
- Synchronizacja ustawień
- Tryb samochodowy
- Lokalizacja
- treści reklamowych
- Data + godzina
- Klawiatura
- Język
- Region
- Raport
- Mowa
- Ułatwienia dostępu
- Aplikacje dla akcesoriów
- Aktualizacje
- Informacje
- Konto Nokia
- Punkt dostępu
- Audio
- Dotknij
- Kontrola pamięci
- Filtr połączeń + SMS
- Ekran podglądu
- Wyświetl
- Sieć +
- Info + dodatki
- Koncentrator urządzeń
- Oceń nas
- Ustawienia aplikacji
- Konfiguracja urządzeń z Windows Phone w środowisku scentralizowanym
- Konfiguracja ustawień zabezpieczeń w Windows Intune
- Ustawienia zabezpieczeń haseł
- Ustawienia szyfrowania
- Ustawienia systemu
- Ustawienia kont i synchronizacji
- Ustawienia e-mail
- Ustawienia przeglądarki
- Ustawienia aplikacji
- Ustawienia sprzętu
- Ustawienia funkcji
- Bezpieczeństwo danych
- Szyfrowanie
- Ochrona przed złośliwym oprogramowaniem
- Kontrola dostępu
- Wycofanie urządzenia z użytku
- Bezpieczne usuwanie danych
- Przywracanie ustawień fabrycznych
Forma zajęć
Zajęcia mają formę ćwiczeń wykonywanych w laboratorium. Wszystkie realizowane zadania poparte są przykładami pochodzącymi z produkcyjnych środowisk IT.
Na cenę ma wpływ wiele czynników, takich jak: | |
---|---|
|