Schwachstellenscanner scaled

Schwachstellenscanner – Grundlagen, Technik, Betrieb

Lernen Sie alle Aspekte der Nutzung von Schwachstellenscannern kennen – von den Grundlagen und technischen Rahmenbedingungen bis hin zum Betrieb.

SecOps Operative Informationssicherheit scaled

SecOps: Operative Informationssicherheit

Die gelebte Sicherheit ist in der IT eine ewige Herausforderung. In diesem Seminar lernen Sie Werkzeuge, Prozesse und Ansätze kennen, um Ihre IT-Sicherheit kontinuierlich zu verbessern.

Security Zertifizierung

Security-Zertifizierungen von ISC2, ISACA, IAPP und OCEG

CISSP, CISA, CISM, CCSP und andere Security-Zertifizierungen: Was bringen sie, welche Voraussetzungen sind zu erfüllen und wie sind solche Zertifizierungen gegenüber Bachelor- und Master-Titel einzuordnen?

Senkung von softwarebedingten IT Betriebskosten

Senkung von softwarebedingten IT-Betriebskosten – Modul 1

Wir diskutieren optimale Rahmenbedingungen und führen ein Assessment durch. Die Teilnehmenden sind anschließend in der Lage, dies eigenständig in ihrem Unternehmen in Workshops zu moderieren.

Senkung von softwarebedingten IT Betriebskosten

Senkung von softwarebedingten IT-Betriebskosten – Modul 2

Wir diskutieren optimale Rahmenbedingungen und führen ein Assessment durch. Die Teilnehmenden sind anschließend in der Lage, dies eigenständig in ihrem Unternehmen in Workshops zu moderieren.

Senkung von softwarebedingten IT Betriebskosten

Senkung von softwarebedingten IT-Betriebskosten – Modul 3

Das Seminar gibt Handlungsempfehlungen und Tipps aus der Praxis für eine Projektaufbau- und -ablauforganisation zur Senkung der IT-Betriebskosten um 10 bis 30 % bei einem Break-even-Point von weniger als 12 Monaten.

sensoren aktoren

Sensoren – eine Einführung in die neuesten Entwicklungen

Sensoren, die „Sinnesorgane“ der Technik, erfahren zurzeit eine rasante Entwicklung. Das Seminar gibt einen Überblick über Sensoren für die Anwendung vom Automotivebereich, der Robotik, in Aerospace & Defence, der Umwelttechnik, dem Internet of Things (IoT) bis zur modernen Quantensensorik.

managed service

Service Level Agreement – Überblick

Service Level Agreements praxisnah verstehen: Aufbau, Rollen, Messbarkeit und Zusammenspiel mit OLA und Underpinning Contracts.

Netzzugangskontrolle scaled

Sichere Netzwerke mit NAC: Strategien, Technologien und Best Practices für die Netzzugangskontrolle

In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung. Damit ist dieses Seminar ein Muss für alle, die mit Aufgaben in Zusammenhang mit der Planung, Implementierung und dem Betrieb von Lösungen im Bereich Netzzugangskontrolle betraut sind. Zahlreiche Beispiele aus der Praxis und aus realen Netzen runden die Darstellung der Funktionsweise und der Protokolle für Network Access Control ab.

Sicherheit VoIP scaled

Sicherheitsmaßnahmen für VoIP und UCC

Moderne IP-basierte Kommunikationsplattformen sind, wie alle Anwendungen in der IP-Welt, stetig Angriffen und Kompromittierungsversuchen ausgesetzt. Hinzu kommen Gefährdungen durch die steigende Nutzung von cloudbasierten UC-Lösungen. Daher müssen grundlegende Sicherheitsüberlegungen getroffen werden, um diese Gefahren abzuwehren.