Datenschutz – Best Practice-Umsetzung der DSGVO
Das Seminar zeigt Ihnen kompakt und praxisnah die Anwendungsbereiche und Umsetzungserfordernisse der Datenschutzvorschriften.
Das Seminar zeigt Ihnen kompakt und praxisnah die Anwendungsbereiche und Umsetzungserfordernisse der Datenschutzvorschriften.
Es wird auf alle Aspekte beim Design lokaler Netze wie Fabrics, Overlay-Techniken, QoS, Netzwerkvirtualisierung u.v.a.m. eingegangen und die Lösungen hinsichtlich Agilität, Betriebsaufwand, Mandantenfähigkeit, Leistungsfähigkeit und Sicherheit bewertet.
Viele Unternehmen setzen auf Microsoft 365 und stoßen dabei häufig auf rechtliche Vorgaben, die nur schwer nachzuvollziehen sind. In diesem Seminar lernen Sie, worauf beim Einsatz von Microsoft 365 zu achten und wie eine rechtssichere Nutzung möglich ist.
Dieses Seminar vermittelt praxisnah alle Kenntnisse, die man für den Betrieb von TCP/IP-Netzen braucht. Das umfasst neben den Grundlagen der Protokolle IP, TCP und UDP auch die weitere IP-Infrastruktur: Namensauflösung, Adressvergabe und Routing.
Ein durchdachtes Zonenkonzept ist elementar für die Sicherheit in Netzwerken. Ziele der Veranstaltung sind das Aufzeigen von Anforderungen an Netzsegmentierung, Diskussion möglicher Umsetzungstechniken sowie Vermittlung praktischer Erfahrungswerte.
Nach dem Seminar sind Sie in der Lage, die Risiken einer Drittlandübermittlung personenbezogener Daten beim Einsatz von Cloudanwendungen und SaaS-Lösungen einzuschätzen und passende Lösungsansätze zu entwickeln.
Bluetooth, ZigBee, NFC, oder doch besser Sigfox, LoraWAN oder NB-IoT? Funktechniken, die mit wenig Energie auskommen und dafür wenig Durchsatz bieten, sind die Basis für das Internet der Dinge. Diese Techniken und noch viel mehr stellen wir in unserem Seminar vor.
Immer mehr Produkte werden nur als Cloud-Dienst angeboten. Daher muss auch die Informationssicherheit integraler Bestandteil von Cloud Computing sein. Dieses Seminar liefert das Wissen, wie Cloud-Infrastrukturen nachhaltig abgesichert werden können.
Dieses Seminar vermittelt Ihnen Maßnahmen, um die Sicherheit Ihrer IT-Infrastruktur zu optimieren, auch jenseits der klassischen Perimeter-Sicherheit. Die Sicherheit der IT-Infrastruktur umfasst die Bereiche LAN, WLAN, Virtualisierung, Server, Storage, Netzwerk, WAN sowie etwaige Schnittstellen.
Erwerben Sie Grund- und Spezialwissen für die erfolgreiche Problemanalyse im Netzwerk! Wir betrachten alle Ebenen, angefangen bei LAN und WLAN bis hin zur eigentlichen Anwendung. Besonderen Wert legen wir auf die Praxis mit Wireshark.
ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com