Vogelperspektive Laptop Tastaturen

IT Change Enablement in Freshservice

Datum

Auf Anfrage
2 Stunden

Veranstaltungsort

Online-Schulung

Preise

450,00 €

Zielsetzung

Diese Schulung bietet Ihren Mitarbeitenden eine Übersicht über das Modul Change Enablement in Freshservice.

Zielgruppe

Freshservice Agenten und Administratoren mit grundlegender Systemkenntnis.

Inhalte

Fokus auf:
-Grundlagen Change Enablement Practice
-Changes und deren Synergien mit anderen Objekten/Prozessen
-Change Lifecycle
-Change Advisory Boards und Change Kalender
-Workflows für Changes

Voraussetzungen

Grundlegende Systemkenntnisse, grundlegende Kenntnisse im Change Enablement. Es wird über Google Meet geschult.

Ihr Kontakt

Kerstin Dosin
Kerstin Dosin
Schulungen, Vertrieb TIMETOACT Kontakt

Anmeldung


* Pflichtfelder
Wir verwenden die von Ihnen an uns gesendeten Angaben nur, um auf Ihren Wunsch hin mit Ihnen Kontakt im Zusammenhang mit Ihrer Anmeldung aufzunehmen. Dazu speichern wir Ihre Daten in unserem CRM-System. Alle weiteren Informationen entnehmen Sie bitte unseren Datenschutzhinweisen.

Bitte Captcha lösen!

captcha image
Vogelperspektive Laptop Tastaturen
Training_Anfrage

IT Asset Management in Freshservice

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Freshservice Admin

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Knowledge Management in Freshservice

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Freshworks (Freshdesk / Freshservice) New Hire

Holzsteg ins Meer führend
Online-Schulung

Cloud Enablement für IT-Organisationen als Online-Schulung

Die richtige Cloud-Strategie finden: Die Teilnehmer lernen, die Cloud-Strategie ihres Unternehmens zu gestalten und weiter zu entwickeln.

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Freshdesk Admin I

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Freshworks Q&A

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Freshdesk Admin II

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Webinar IT-Sicherheitskoordinator/in

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Modul 1: IT-Security-Beauftragter

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Modul 2: IT-Security-Manager

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Modul 3: IT-Security-Auditor

Lupe im Labor
Referenz

Change Control Management

Änderungen nach GMP-Standards bei Daiichi-Sankyo kontrollieren und dokumentieren.

Blog

Frauenpower in der IT

Wir sind stolz, auch im IT-Bereich zahlreiche Kolleginnen an Bord zu haben! Im Interview verrät unsere IAG Beraterin Petra Bremer, wie sie zu ihrem Beruf gekommen ist und was sie daran begeistert.

Headerbild IT Controlling
Service

IT-Controlling – Ermittlung und Verrechnung von IT-Kosten

Wir helfen die Abläufe im IT Controlling effizient und effektiv zu gestalten und geeignete Verfahren zur internen Verrechnung von IT-Kosten einzuführen.

IT Vendor Management Teaserbild
Service

IT Vendor Management: IT-Anbieter auswählen und managen

Wir helfen Ihnen, die passenden IT-Anbieter, -Dienstleistungen und -Produkte zu finden – und sie optimal zu managen, um den größten Nutzen zu erzielen

Teaserbild IT Service Management Beratung
Service

IT Service Management Beratung: Prozesse mit IT unterstützen

IT sollte kunden- und serviceorientiert sein. Wir helfen bei der Umsetzung eines effektiven und effizienten IT Service Managements.

Kompetenz

Green IT: Ihr Status Quo Assessment für eine nachhaltige IT

Green IT bedeutet, Ressourcen effizient zu nutzen, den Energieverbrauch zu senken, die Lebensdauer von Geräten zu maximieren und die Umweltauswirkungen am Ende des Lebenszyklus zu minimieren.

IT Demand Management Teaser
Service

IT Demand Management: IT-Bedarf erkennen und Kosten sparen

Wir helfen, Ihnen den effektiven IT-Bedarf zu ermitteln, z. B. für Arbeitsplätze mit Microsoft Office 365. Sparen Sie Geld, indem Sie nur kaufen, was Sie wirklich benötigen.

Headerbild IT Security
Service

IT-Security – Schutz vor Cyberangriffen

IT-Security gewinnt mehr und mehr an Bedeutung. Wir helfen Organisationen bei der Einführung angemessener und wirksamer Sicherheitsstrukturen, -prozesse und -kontrollen.