-
Erfolgreiche Sales- und Presales-Mitarbeiter müssen heute wahre Multitalente sein, die neben etlichen Softskills und vertrieblichem Können auch einen geschulten Blick für die Business-Prozesse ihres Kunden besitzen und zugleich die aktuellen Technologietrends so weit beherrschen, dass sie umgehend analysieren können, wie die moderne IT die originären Geschäftsprozesse unterstützen kann. Der Kunde erwartet einen Berater, der ihm hilft, sein Business erfolgreicher zu gestalten. Was heute lapidar mit dem Schlagwort Consultative Selling bezeichnet wird, ist in Wirklichkeit die hohe Kunst in der IT – die Transformation des Businesses in IT. Dieser Kurs arbeitet auf dieses Ziel hin, liefert für alle Phasen des Consultative Sellings im Bereich Cisco Enterprise Networks das erforderliche Wissen und zeigt, wie man die Cisco-Produktpalette hervorragend nutzen kann, um genau diese Mehrwerte für das Business des Kunden zu generieren und sich somit langfristig als Trusted Advisor zu etablieren.
-
Kursinhalt
-
- Consultative Selling: Die Rolle der Enterprise Networks
- Cisco Produkte und Designs: LAN, WAN, WLAN und Security
- Cisco Meraki-Produktpalette und deren Positionierung
- Cisco Digital Network Architecture (Cisco DNA) und Cisco Software-defined Access (SDA)
- Lizenzierung
- Wie positioniert sich Cisco zum Mitbewerb?
- Typische Optimierungsmöglichkeiten von Wertschöpfungsketten und KPIs mit Cisco Enterprise Networks
- Wie begeistere ich die Entscheider des Kunden für das Thema Cisco Enterprise Networks?
- Marktüberblick, Marktbegleiter und deren Argumentation
- Der Lösungs-Workshop: So binde ich den Kunden an mich.
Das ausführliche deutschsprachige digitale Unterlagenpaket, bestehend aus PDF und E-Book, ist im Kurspreis enthalten.
-
Zielgruppe
-
Dieser Kurs richtet sich bevorzugt an PreSales-Mitarbeiter. Er versetzt sie in die Lage, Business-optimierte Cisco Enterprise-Networks-Architekturen für den Kunden zu planen, anzubieten und zu verkaufen. Besonders Technologie-interessierte Sales-Mitarbeiter werden von diesem Kurs ebenfalls stark profitieren.
-
Voraussetzungen
-
Neben praktischer Projekterfahrung werden die Kenntnisse vorausgesetzt, die in den Kursen Enterprise Design mit Cisco und Enterprise Networks - 360° Selling Experts erworben werden können.
-
Alternativen
-
Wer ein technologieübergreifendes Update des Cisco Produktportfolios sucht, wird im Kurs Cisco Technologie-Update - Neuigkeiten aus dem Cisco-Portfolio fündig.
1 | Auswirkungen der Digitalisierung auf die Netzwerke |
1.1 | Motivation |
1.2 | Mobility: Apps ersetzen Client/Server-Anwendungen |
1.3 | Aktuelle Anforderungen an das Netzwerk |
1.4 | Bedeutung des Netzwerkes für Unternehmen |
1.5 | Cloud Computing: Veränderung der Datenströme |
1.6 | Übung: Strategie des Scheiterns |
1.7 | Übung: Einwandbehandlung |
2 | Architektur von Meraki-Netzwerken |
2.1 | Meraki im Überblick |
2.1.1 | Cisco Meraki Dashboard – What‘s new? |
2.2 | Wireless LAN |
2.2.1 | Access Points |
2.2.2 | Indoor-Access Points |
2.2.3 | Outdoor-Access Points |
2.2.4 | Access Points „Entry Level“ |
2.2.5 | Meraki Go |
2.3 | Meraki MX Security Appliances |
2.3.1 | Teleworker-Gateway |
2.3.2 | Gateways |
2.3.3 | vMX100 für AWS und Microsoft Azure |
2.3.4 | SD-WAN – Transport Independence und Secure Connectivity |
2.4 | Neue Security Features |
2.4.1 | Cisco Advanced Malware Protection – AMP |
2.4.2 | Cisco Umbrella: Cloud Security Platform |
2.5 | Meraki Insight |
2.6 | Switches |
2.6.1 | Meraki Access Switches – Überblick |
2.6.2 | Layer 2 Access Switches |
2.6.3 | Layer 3 Access Switches |
2.6.4 | Aggregation Switches |
2.7 | Meraki MV Security-Kameras |
2.7.1 | Meraki MV Security-Kameras – Überblick |
2.7.2 | Meraki SM – MDM |
2.7.3 | BYOD – Bring your own Device |
2.7.4 | Software-Verwaltung |
2.7.5 | Gerätekontrolle |
2.7.6 | Mögliche Bedenken |
2.8 | Lizenzierung |
2.8.1 | Meraki MX – Lizenzen |
3 | Cisco Meraki positionieren |
3.1 | Zielgruppe |
3.2 | Simplicity – Quick Wins |
3.3 | Meraki – Typical Customers |
3.4 | Einwandbehandlung |
3.5 | Meraki im Wettbewerb |
3.6 | Marktüberblick: Marktzahlen WLAN |
3.7 | Wie verkaufe ich die Meraki Story? |
4 | Software Defined Networking und Network Functions Virtualization |
4.1 | Definition von SDN |
4.1.1 | Klassische Router/Switch-Netze |
4.1.2 | Software Defined Networking |
4.1.3 | Vernetzung mit SDN |
4.1.4 | SD Access |
4.1.5 | Motivation für Enterprise 4.0 |
4.2 | SDN und NFV |
4.2.1 | Integration von NFV in SDN |
4.2.2 | Cloud Services Router 1000v |
4.2.3 | Branch Virtualization |
5 | Software Defined Access |
5.1 | SD-Access im Überblick |
5.1.1 | Digital Network Architecture |
5.1.2 | Design der Campus Fabric |
5.1.3 | Fabric Nodes |
5.1.4 | Komponenten und Dienste für die Campus Fabric |
5.2 | Overlay mit LISP |
5.2.1 | Scalable Groups |
5.2.2 | Host Mobility |
5.2.3 | Die Funktion der Identity Services Engine (ISE) |
5.3 | Einblick in die Technologien |
5.3.1 | LISP-Übersicht |
5.3.2 | Verpackung in VXLAN |
5.3.3 | Cisco TrustSec |
5.3.4 | Zusammenspiel der Technologien |
5.4 | Interworking mit dem Data Center |
5.4.1 | Traditionelles Data Center |
5.4.2 | Software Defined Data Center |
5.4.3 | Application Centric Infrastructure (ACI) |
6 | Produktüberblick und Lizenzierung |
6.1 | Lizenzierung SD-Access |
6.2 | Die Cisco Catalyst 9000 WLAN-Familie |
6.2.1 | Cisco Catalyst 9100 Series Access Points |
6.2.2 | Cisco Catalyst 9800 |
6.3 | Die Cisco Catalyst 9000 Switch-Familie |
6.3.1 | Cisco Catalyst 9200 und 9200L |
6.3.2 | Cisco Catalyst 9300 |
6.3.3 | Cisco Catalyst 9400 |
6.3.4 | Cisco Catalyst 9500 |
6.3.5 | Cisco Catalyst 9600 |
6.3.6 | Cisco Catalyst 9k Lizenzmodell |
7 | Architekturkonzepte von SD-WAN |
7.1 | Eigenschaften des herkömmlichen WAN-Konzepts |
7.1.1 | Security im herkömmlichen WAN-Konzept |
7.1.2 | Das Hub-and-Spoke Design |
7.2 | WAN-Anbindung mittels MPLS |
7.2.1 | Virtual Private LAN Service |
7.3 | Der ISP-Anschluss |
7.3.1 | Anbindung mit BGP |
7.3.2 | DMZ |
7.4 | Sicherung des Transports über das WAN |
7.4.1 | GET-VPN, DMVPN |
7.4.2 | Der Anschluss ans Internet |
7.4.3 | Sicherheit durch Firewall-Systeme |
7.5 | Das SD-WAN-Konzept |
7.5.1 | Overlay-Netz übers Hybrid-WAN |
7.5.2 | Application Based Routing |
7.5.3 | Direct Internet Access (DIA) |
7.5.4 | Infrastructure Orchestration |
7.5.5 | SD-WAN in Multicloud-Umgebungen |
8 | Cisco SD-WAN |
8.1 | Cisco SD-WAN |
8.1.1 | Komponenten der SD-WAN-Lösung |
8.1.2 | Sichtbarkeit der Anwendungen |
8.1.3 | Optimierung des Pfads für Cloud-Anwendungen |
8.1.4 | Secure Segmentation |
8.1.5 | Perimeter Security |
8.1.6 | Redundanz und Hochverfügbarkeit |
8.1.7 | Flexibilität beim Betrieb der SD-WAN-Lösung |
8.1.8 | SD-WAN Router |
8.2 | SD WAN Lizenzierung |
9 | Wachstumsmarkt Security |
9.1 | Digitalisierung in Zahlen |
9.2 | Veränderung der Datenströme durch Cloud Computing |
9.3 | Was passiert gerade? |
9.4 | Security ist eine Top Business Priority |
9.5 | Beispiele für erfolgreiche Angriffe auf IoT-Lösungen |
9.6 | Security: Für manche Unternehmen das Aus für IoT |
9.7 | Welchen Einfluss hat dies auf das Thema Security? |
9.7.1 | Security Megatrends |
9.7.2 | Security Awareness |
10 | Cisco Security |
10.1 | Das klassische Cisco Security Portfolio |
10.1.1 | Cisco Firepower Appliances |
10.1.2 | Cisco Identity Services Engine für LAN und WLAN |
10.1.3 | Cisco Email Security Appliance (ESA) |
10.1.4 | Cisco Web Security Appliance – WSA |
10.1.5 | Cisco VPN und Cisco AnyConnect Secure Mobility Client |
10.2 | Die neue Cisco Security Story: End to End |
10.2.1 | Eine Lösung für alle Phasen eines Angriffs |
10.2.2 | Cisco pxGrid |
10.2.3 | Talos |
10.3 | Network as a Sensor und Enforcer |
10.3.1 | Cisco Stealthwatch: Network Visibility, Security Analytics und Enforcement |
10.4 | Cisco Advanced Malware Protection – AMP |
10.4.1 | Funktionsweise AMP |
10.4.2 | AMP Threat Grid |
10.4.3 | Endpoint AMP |
10.4.4 | Cognitive Threat Analytics (CTA) |
10.5 | Cisco Umbrella: Cloud Security Platform |
10.5.1 | Cisco Security Services aus der Cloud |
10.6 | Cisco Security Connector für iOS-Geräte |
10.7 | Cisco Duo – Adaptive MFA |
10.8 | Cyber Defense Orchestrator |
10.9 | CloudLock |
10.10 | Quiz |
11 | Sales Pitches, Bedarfsauslöser, Nutzenargumentation, Einwandbehandlung |
11.1 | Sales Pitch |
11.1.1 | Warum Cisco? |
11.1.2 | Wie reagiert der Markt? |
11.2 | Use Cases |
11.3 | Nutzenargumentation |
11.4 | Cisco Security: Einwandbehandlung |
11.5 | Argumentation im Wettbewerb, Marktüberblick |
11.5.1 | Warum kauft der Kunde bei unserem Unternehmen? |
11.6 | Fallbeispiele: Kundengespräch |
12 | OT Security und Fallbeispiele |
12.1 | Sicherheit in Fabrikationsumgebungen |
12.1.1 | Neue Risiken und Herausforderungen |
12.1.2 | Design und Architektur von industriellen Sicherheitslösungen |
12.2 | Schadcode ist bereits unterwegs |
12.2.1 | Was tun und wie können wir helfen? |
12.3 | Security als Chance: Fallbeispiele |
13 | Hersteller im Vergleich |
13.1 | Der LAN-Markt im Überblick |
13.2 | Die wichtigsten Player on-Premise |
13.2.1 | Cisco Systems |
13.2.2 | Huawei |
13.2.3 | Hewlett Packard Enterprise (HPE) |
13.3 | Die wichtigsten Cloud-Lösungen |
13.3.1 | Cisco Meraki |
13.3.2 | Aruba Central |
13.3.3 | Aerohive |
13.4 | Nichttechnischer Herstellervergleich |
13.5 | Argumentation der TCO-Kosten |
13.6 | Wo positioniert man welche Lösung? |
13.7 | Moderne Sales Pitches für das LAN |
13.8 | Up and Cross Selling |
14 | Typische Vertriebspräsentation LAN |
14.1 | Roter Faden für Kundengespräche und Kundenworkshops zum Thema Digitalisierung |
14.1.1 | Die sieben Schritte einer erfolgreichen Präsentation |
14.2 | Beispielpräsentation für einen Kunden |
-
Classroom Training
- Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!
-
Online Training
- Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.
-
Inhouse-Schulung
-
Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.

-
Erfolgreiche Sales- und Presales-Mitarbeiter müssen heute wahre Multitalente sein, die neben etlichen Softskills und vertrieblichem Können auch einen geschulten Blick für die Business-Prozesse ihres Kunden besitzen und zugleich die aktuellen Technologietrends so weit beherrschen, dass sie umgehend analysieren können, wie die moderne IT die originären Geschäftsprozesse unterstützen kann. Der Kunde erwartet einen Berater, der ihm hilft, sein Business erfolgreicher zu gestalten. Was heute lapidar mit dem Schlagwort Consultative Selling bezeichnet wird, ist in Wirklichkeit die hohe Kunst in der IT – die Transformation des Businesses in IT. Dieser Kurs arbeitet auf dieses Ziel hin, liefert für alle Phasen des Consultative Sellings im Bereich Cisco Enterprise Networks das erforderliche Wissen und zeigt, wie man die Cisco-Produktpalette hervorragend nutzen kann, um genau diese Mehrwerte für das Business des Kunden zu generieren und sich somit langfristig als Trusted Advisor zu etablieren.
-
Kursinhalt
-
- Consultative Selling: Die Rolle der Enterprise Networks
- Cisco Produkte und Designs: LAN, WAN, WLAN und Security
- Cisco Meraki-Produktpalette und deren Positionierung
- Cisco Digital Network Architecture (Cisco DNA) und Cisco Software-defined Access (SDA)
- Lizenzierung
- Wie positioniert sich Cisco zum Mitbewerb?
- Typische Optimierungsmöglichkeiten von Wertschöpfungsketten und KPIs mit Cisco Enterprise Networks
- Wie begeistere ich die Entscheider des Kunden für das Thema Cisco Enterprise Networks?
- Marktüberblick, Marktbegleiter und deren Argumentation
- Der Lösungs-Workshop: So binde ich den Kunden an mich.
Das ausführliche deutschsprachige digitale Unterlagenpaket, bestehend aus PDF und E-Book, ist im Kurspreis enthalten.
-
Zielgruppe
-
Dieser Kurs richtet sich bevorzugt an PreSales-Mitarbeiter. Er versetzt sie in die Lage, Business-optimierte Cisco Enterprise-Networks-Architekturen für den Kunden zu planen, anzubieten und zu verkaufen. Besonders Technologie-interessierte Sales-Mitarbeiter werden von diesem Kurs ebenfalls stark profitieren.
-
Voraussetzungen
-
Neben praktischer Projekterfahrung werden die Kenntnisse vorausgesetzt, die in den Kursen Enterprise Design mit Cisco und Enterprise Networks - 360° Selling Experts erworben werden können.
-
Alternativen
-
Wer ein technologieübergreifendes Update des Cisco Produktportfolios sucht, wird im Kurs Cisco Technologie-Update - Neuigkeiten aus dem Cisco-Portfolio fündig.
1 | Auswirkungen der Digitalisierung auf die Netzwerke |
1.1 | Motivation |
1.2 | Mobility: Apps ersetzen Client/Server-Anwendungen |
1.3 | Aktuelle Anforderungen an das Netzwerk |
1.4 | Bedeutung des Netzwerkes für Unternehmen |
1.5 | Cloud Computing: Veränderung der Datenströme |
1.6 | Übung: Strategie des Scheiterns |
1.7 | Übung: Einwandbehandlung |
2 | Architektur von Meraki-Netzwerken |
2.1 | Meraki im Überblick |
2.1.1 | Cisco Meraki Dashboard – What‘s new? |
2.2 | Wireless LAN |
2.2.1 | Access Points |
2.2.2 | Indoor-Access Points |
2.2.3 | Outdoor-Access Points |
2.2.4 | Access Points „Entry Level“ |
2.2.5 | Meraki Go |
2.3 | Meraki MX Security Appliances |
2.3.1 | Teleworker-Gateway |
2.3.2 | Gateways |
2.3.3 | vMX100 für AWS und Microsoft Azure |
2.3.4 | SD-WAN – Transport Independence und Secure Connectivity |
2.4 | Neue Security Features |
2.4.1 | Cisco Advanced Malware Protection – AMP |
2.4.2 | Cisco Umbrella: Cloud Security Platform |
2.5 | Meraki Insight |
2.6 | Switches |
2.6.1 | Meraki Access Switches – Überblick |
2.6.2 | Layer 2 Access Switches |
2.6.3 | Layer 3 Access Switches |
2.6.4 | Aggregation Switches |
2.7 | Meraki MV Security-Kameras |
2.7.1 | Meraki MV Security-Kameras – Überblick |
2.7.2 | Meraki SM – MDM |
2.7.3 | BYOD – Bring your own Device |
2.7.4 | Software-Verwaltung |
2.7.5 | Gerätekontrolle |
2.7.6 | Mögliche Bedenken |
2.8 | Lizenzierung |
2.8.1 | Meraki MX – Lizenzen |
3 | Cisco Meraki positionieren |
3.1 | Zielgruppe |
3.2 | Simplicity – Quick Wins |
3.3 | Meraki – Typical Customers |
3.4 | Einwandbehandlung |
3.5 | Meraki im Wettbewerb |
3.6 | Marktüberblick: Marktzahlen WLAN |
3.7 | Wie verkaufe ich die Meraki Story? |
4 | Software Defined Networking und Network Functions Virtualization |
4.1 | Definition von SDN |
4.1.1 | Klassische Router/Switch-Netze |
4.1.2 | Software Defined Networking |
4.1.3 | Vernetzung mit SDN |
4.1.4 | SD Access |
4.1.5 | Motivation für Enterprise 4.0 |
4.2 | SDN und NFV |
4.2.1 | Integration von NFV in SDN |
4.2.2 | Cloud Services Router 1000v |
4.2.3 | Branch Virtualization |
5 | Software Defined Access |
5.1 | SD-Access im Überblick |
5.1.1 | Digital Network Architecture |
5.1.2 | Design der Campus Fabric |
5.1.3 | Fabric Nodes |
5.1.4 | Komponenten und Dienste für die Campus Fabric |
5.2 | Overlay mit LISP |
5.2.1 | Scalable Groups |
5.2.2 | Host Mobility |
5.2.3 | Die Funktion der Identity Services Engine (ISE) |
5.3 | Einblick in die Technologien |
5.3.1 | LISP-Übersicht |
5.3.2 | Verpackung in VXLAN |
5.3.3 | Cisco TrustSec |
5.3.4 | Zusammenspiel der Technologien |
5.4 | Interworking mit dem Data Center |
5.4.1 | Traditionelles Data Center |
5.4.2 | Software Defined Data Center |
5.4.3 | Application Centric Infrastructure (ACI) |
6 | Produktüberblick und Lizenzierung |
6.1 | Lizenzierung SD-Access |
6.2 | Die Cisco Catalyst 9000 WLAN-Familie |
6.2.1 | Cisco Catalyst 9100 Series Access Points |
6.2.2 | Cisco Catalyst 9800 |
6.3 | Die Cisco Catalyst 9000 Switch-Familie |
6.3.1 | Cisco Catalyst 9200 und 9200L |
6.3.2 | Cisco Catalyst 9300 |
6.3.3 | Cisco Catalyst 9400 |
6.3.4 | Cisco Catalyst 9500 |
6.3.5 | Cisco Catalyst 9600 |
6.3.6 | Cisco Catalyst 9k Lizenzmodell |
7 | Architekturkonzepte von SD-WAN |
7.1 | Eigenschaften des herkömmlichen WAN-Konzepts |
7.1.1 | Security im herkömmlichen WAN-Konzept |
7.1.2 | Das Hub-and-Spoke Design |
7.2 | WAN-Anbindung mittels MPLS |
7.2.1 | Virtual Private LAN Service |
7.3 | Der ISP-Anschluss |
7.3.1 | Anbindung mit BGP |
7.3.2 | DMZ |
7.4 | Sicherung des Transports über das WAN |
7.4.1 | GET-VPN, DMVPN |
7.4.2 | Der Anschluss ans Internet |
7.4.3 | Sicherheit durch Firewall-Systeme |
7.5 | Das SD-WAN-Konzept |
7.5.1 | Overlay-Netz übers Hybrid-WAN |
7.5.2 | Application Based Routing |
7.5.3 | Direct Internet Access (DIA) |
7.5.4 | Infrastructure Orchestration |
7.5.5 | SD-WAN in Multicloud-Umgebungen |
8 | Cisco SD-WAN |
8.1 | Cisco SD-WAN |
8.1.1 | Komponenten der SD-WAN-Lösung |
8.1.2 | Sichtbarkeit der Anwendungen |
8.1.3 | Optimierung des Pfads für Cloud-Anwendungen |
8.1.4 | Secure Segmentation |
8.1.5 | Perimeter Security |
8.1.6 | Redundanz und Hochverfügbarkeit |
8.1.7 | Flexibilität beim Betrieb der SD-WAN-Lösung |
8.1.8 | SD-WAN Router |
8.2 | SD WAN Lizenzierung |
9 | Wachstumsmarkt Security |
9.1 | Digitalisierung in Zahlen |
9.2 | Veränderung der Datenströme durch Cloud Computing |
9.3 | Was passiert gerade? |
9.4 | Security ist eine Top Business Priority |
9.5 | Beispiele für erfolgreiche Angriffe auf IoT-Lösungen |
9.6 | Security: Für manche Unternehmen das Aus für IoT |
9.7 | Welchen Einfluss hat dies auf das Thema Security? |
9.7.1 | Security Megatrends |
9.7.2 | Security Awareness |
10 | Cisco Security |
10.1 | Das klassische Cisco Security Portfolio |
10.1.1 | Cisco Firepower Appliances |
10.1.2 | Cisco Identity Services Engine für LAN und WLAN |
10.1.3 | Cisco Email Security Appliance (ESA) |
10.1.4 | Cisco Web Security Appliance – WSA |
10.1.5 | Cisco VPN und Cisco AnyConnect Secure Mobility Client |
10.2 | Die neue Cisco Security Story: End to End |
10.2.1 | Eine Lösung für alle Phasen eines Angriffs |
10.2.2 | Cisco pxGrid |
10.2.3 | Talos |
10.3 | Network as a Sensor und Enforcer |
10.3.1 | Cisco Stealthwatch: Network Visibility, Security Analytics und Enforcement |
10.4 | Cisco Advanced Malware Protection – AMP |
10.4.1 | Funktionsweise AMP |
10.4.2 | AMP Threat Grid |
10.4.3 | Endpoint AMP |
10.4.4 | Cognitive Threat Analytics (CTA) |
10.5 | Cisco Umbrella: Cloud Security Platform |
10.5.1 | Cisco Security Services aus der Cloud |
10.6 | Cisco Security Connector für iOS-Geräte |
10.7 | Cisco Duo – Adaptive MFA |
10.8 | Cyber Defense Orchestrator |
10.9 | CloudLock |
10.10 | Quiz |
11 | Sales Pitches, Bedarfsauslöser, Nutzenargumentation, Einwandbehandlung |
11.1 | Sales Pitch |
11.1.1 | Warum Cisco? |
11.1.2 | Wie reagiert der Markt? |
11.2 | Use Cases |
11.3 | Nutzenargumentation |
11.4 | Cisco Security: Einwandbehandlung |
11.5 | Argumentation im Wettbewerb, Marktüberblick |
11.5.1 | Warum kauft der Kunde bei unserem Unternehmen? |
11.6 | Fallbeispiele: Kundengespräch |
12 | OT Security und Fallbeispiele |
12.1 | Sicherheit in Fabrikationsumgebungen |
12.1.1 | Neue Risiken und Herausforderungen |
12.1.2 | Design und Architektur von industriellen Sicherheitslösungen |
12.2 | Schadcode ist bereits unterwegs |
12.2.1 | Was tun und wie können wir helfen? |
12.3 | Security als Chance: Fallbeispiele |
13 | Hersteller im Vergleich |
13.1 | Der LAN-Markt im Überblick |
13.2 | Die wichtigsten Player on-Premise |
13.2.1 | Cisco Systems |
13.2.2 | Huawei |
13.2.3 | Hewlett Packard Enterprise (HPE) |
13.3 | Die wichtigsten Cloud-Lösungen |
13.3.1 | Cisco Meraki |
13.3.2 | Aruba Central |
13.3.3 | Aerohive |
13.4 | Nichttechnischer Herstellervergleich |
13.5 | Argumentation der TCO-Kosten |
13.6 | Wo positioniert man welche Lösung? |
13.7 | Moderne Sales Pitches für das LAN |
13.8 | Up and Cross Selling |
14 | Typische Vertriebspräsentation LAN |
14.1 | Roter Faden für Kundengespräche und Kundenworkshops zum Thema Digitalisierung |
14.1.1 | Die sieben Schritte einer erfolgreichen Präsentation |
14.2 | Beispielpräsentation für einen Kunden |
-
Classroom Training
- Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!
-
Online Training
- Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.
-
Inhouse-Schulung
-
Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
