Es werden Festplatten-Technologien, Redundanzmechanismen und Architekturen zentraler Storage-Systeme beschrieben. Die zugrunde liegenden Netzwerke – von klassischem Fibre Channel bis hin zu eher exotischen Netzwerken wie Infiniband – werden im Detail beschrieben. Die auf diesen Netzen aufbauenden Protokolle werden – insbesondere unter Performance- und Redundanz-Aspekten – ebenfalls genauer beleuchtet. Auf Basis dieser Grundlagen werden Projektbeispiele betrachtet und analysiert.
In diesem Seminar vermitteln Top-Experten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung.
Dieses Seminar vermittelt praxisnah alle Kenntnisse, die man für den Betrieb von TCP/IP-Netzen braucht. Das umfasst neben den Grundlagen der Protokolle IP, TCP und UDP auch die weitere IP-Infrastruktur: Namensauflösung, Adressvergabe und Routing.
Dieses Seminar vermittelt Wissen für die Planung und Implementierung von Kommunikationslösungen auf Basis von IP-Telefonie und Unified Communications (UC). Die jahrelangen Projekterfahrungen von ComConsult werden in diesem Seminar vermittelt.
In diesem Seminar werden die wichtigsten Aspekte für den alltäglichen Betrieb von Storage-Lösungen präsentiert. Dabei werden sowohl IT-Sicherheitsaspekte als auch die Bereiche Backup, Desaster Recovery und Cloud Storage beleuchtet.
Basiskenntnisse im IT-Recht sind ein Muss für jeden Projektleiter oder Entscheider. Dieser Crashkurs bringt Sie in einem Tag auf den Stand des notwendigen Wissens: Vertragsrecht, Datenschutz, Lizenzrecht, Compliance, IT-Sicherheit und Haftung.
Es werden neue Speichermedien jenseits von Hard Disk Drives (HDDs) und Solid State Drives (SSDs) betrachtet, insbesondere eine engere Verknüpfung von CPU und Storage. Außerdem stellen neue Konsolidierungsansätze wie Hyper-Converged Infrastructure (HCI) und Container neue Herausforderungen für einen performanten Storage dar.
Immer mehr Produkte werden nur als Cloud-Dienst angeboten. Daher muss auch die Informationssicherheit integraler Bestandteil von Cloud Computing sein. Dieses Seminar liefert das Wissen, wie Cloud-Infrastrukturen nachhaltig abgesichert werden können.
In diesem Seminar vermitteln WLAN-Experten das für die Planung, den Aufbau und den Betrieb von Enterprise-Lösungen erforderliche Hintergrundwissen mit umfangreichem Praxisbezug und Beispielen aus realen Netzen sowie Live-Demos.
HCI löst den separaten Betrieb von Servern und Storage durch eine integrierte Gesamtlösung ab und verspricht reduzierte Betriebsaufwände und schnellen ROI. Wir diskutieren Konzepte und Anforderungen und zeigen Ihnen, wie Sie HCI profitabel einsetzen.
Das Zusammenspiel von IT und TGA muss entsprechend geplant und die Daten müssen erfasst und sinnvoll genutzt werden, um ein Smart Commercial Building effizient zu nutzen. Wir berichten von unseren Erfahrungen aus der Praxis der letzten Projekte.
Rechtliche und technische Anforderungen zur Digitalisierung, ersetzendes Scannen, Dokumentenmanagement, elektronische Rechnungen, Datenschutz, Aufbewahrungspflichten, Beweisrecht sowie elektronische Akte gehören zu den Inhalten dieses Seminars.
Dieses Seminar vermittelt Ihnen Maßnahmen, um die Sicherheit Ihrer IT-Infrastruktur zu optimieren, auch jenseits der klassischen Perimeter-Sicherheit. Die Sicherheit der IT-Infrastruktur umfasst die Bereiche LAN, WLAN, Virtualisierung, Server, Storage, Netzwerk, WAN sowie etwaige Schnittstellen.
Durch die Ablösung des ISDN-Dienstes müssen alle Kommunikationszugänge zum öffentlichen Telefonnetz auf IP umgestellt werden. Wir zeigen Ihnen, welche Fallstricke hierbei auftreten können und welche technischen Besonderheiten zu berücksichtigen sind.
In diesem Seminar stellen wir Ihnen in Kürze die neuesten Trends und Entwicklungen in der Kommunikation dar und diskutieren mit Ihnen, wie Sie eine Strategie für Ihre Kommunikation der Zukunft aufstellen können.
In diesem Seminar werden die Grundlagen für den erfolgreichen Einsatz von DNS praxisnah vermittelt. Fallstricke werden benannt, Methoden der Fehlersuche erläutert. Die IT-Sicherheit wird in Bezug auf die DNS-Infrastruktur und -Kommunikation behandelt.
Standards für Informationssicherheit lassen Sicherheitsbeauftragten Freiheitsgrade bei der Umsetzung. Auf der Basis von umfangreichen Projekterfahrungen wird hierzu ein Leitfaden vorgestellt, der den Umgang mit besonderen Herausforderungen adressiert.
Aktuelle Trends für das Domain Name System (DNS): DNS as a Service bei führenden Cloud-Anbietern, DNS-Hosting, Autoritatives DNS und DNS-Proxy aus der Cloud, Abwehr von DDoS gegen das DNS, Integration von IP-Adressmanagement (IPAM), DNS und DHCP in DDI, DDI-Produkte, DDI-Vorteile, Windows-Funktionen für DNS, DNS-Sicherheit, E-Mail-Sicherheit mittels DNS, DNS für IPv6 und Dual Stack, DNS für RZ-Georedundanz
Was unterscheidet 2G von 4G, und warum ist 5G so besonders? Was sind Resource Blocks und Numerologien? Wie beantragt man Frequenzen für private 5G-Netze und wie plant man sie am Ende? Dies alles und noch viel mehr erfahren Sie in unserem Seminar zum Mobilfunk.
Dieses Seminar vermittelt WAN-Erfahrungen aus Projekten und Ausschreibungen. Die Themen beinhalten WAN-Technologien, WAN-Zugang, Internetzugang, SD-WAN, IPsec-VPN, Erfahrungen mit Anwendungen und Voice/Video, QoS, WAN-Optimierung und Cloud-Zugang.
Erhalten Sie in diesem Seminar das gesamte Rüstzeug, um den Betrieb Ihrer Microsoft-365-Umgebung und -Arbeitsplätze abzusichern. Heben Sie das Sicherheitsniveau Ihrer Microsoft-365-Plattform auf das nächste Level.
Erhalten Sie aktuelle Informationen zu unseren Seminaren und Sonderveranstaltungen und unser kostenloses monatliches Magazin.
Ein Widerruf der Einwilligung ist mit Wirkung für die Zukunft per Mail an insider@comconsult.com oder mit dem in jeder E-Mail enthaltenen Abmeldelink möglich.
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.