SecOps: Operative Informationssicherheit

Die gelebte Sicherheit ist in der IT eine ewige Herausforderung. In diesem Seminar lernen Sie Werkzeuge, Prozesse und Ansätze kennen, um Ihre IT-Sicherheit kontinuierlich zu verbessern.

Service Monitoring – Wozu, für wen, wie und womit?

Service Monitoring ist keine völlig eigenständige Aufgabenstellung mit neuen Ansätzen, Konzepten und deren Umsetzung im luftleeren Raum. Es ist eine übergreifende Steuerungskette, die gut koordiniert und gesteuert werden will. Wie, erfahren Sie hier.

Sicheres Netzwerk trotz heterogener Systemlandschaft: OT- und IoT-Geräte absichern

Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar erfahren Sie, wie Sie solche Geräte absichern können.

Sicherheitsmaßnahmen für VoIP und UCC

Moderne IP-basierte Kommunikationsplattformen sind, wie alle Anwendungen in der IP-Welt, stetig Angriffen und Kompromittierungsversuchen ausgesetzt. Daher müssen grundlegende Sicherheitsüberlegungen getroffen werden, um diese Gefahren abzuwehren.

SIP-Trunk: Notruf, Fax und Netzdesign

Durch die Ablösung des ISDN-Dienstes müssen alle Kommunikationszugänge zum öffentlichen Telefonnetz auf IP umgestellt werden. Wir zeigen Ihnen, welche Fallstricke hierbei auftreten können und welche technischen Besonderheiten zu berücksichtigen sind.

SIP: Basistechnologie für VoIP und IP-Telefonie

Voice over IP ist eine etablierte Technologie, die mit SIP ihren Defacto-Standard gefunden hat. Keine All-IP-Strategie kommt heute ohne dieses Protokoll mehr aus, da es so viel mehr leistet als nur die Signalisierung von Sprache.

Smart Contracts entwickeln und administrieren

Die sichere Administration von Smart Contracts sowie deren Entwicklung ist essenziell für den Erfolg von Blockchain-Anwendungen und Inhalt dieses Seminars.

Sofortmaßnahmen bei einem Cyberangriff

Ein Angreifer ist in Ihren Netzwerken – was tun Sie? In diesem Seminar geht es um die richtige Reaktion bei einem Cyberangriff: von der Verifikation über die Behandlung bis zur Nachsorge.

Softwaredokumentation mit AsciiDoc

Dieses eintägige Seminar bzgl. Softwaredokumentation wird mit Sicherheit viel zur Klarheit beitragen, neue Ideen liefern und bisher unbekannte Türen öffnen. Sie erfahren, wieso bisherige Versuche, die eigene Softwarearchitektur zu dokumentieren, im besten Fall nur kurzfristig funktionierten. In nur einem Tag können Sie sich einen Überblick über die eindrücklichen Möglichkeiten verschaffen, die sich mit einem Docs-as-Code- und Diagrams-as-Code-Ansatz ergeben.

Software im Fokus − Funktionsweise, Entwicklung, Beherrschbarkeit

Dieses Seminar erläutert Ihnen anschaulich, wie moderne Software aufgebaut ist und funktioniert, welchen Anforderungen sie standhalten muss und wie sich ihre Entwicklungsstufen darstellen.