Garantietermin
10.03.-12.03.2026 online
Umgang mit zielgerichteten Angriffen und Gefährdungslage
Relevante Standards und Vorgaben für das Security Monitoring
Relevante Standards und Vorgaben
Aufbau eines SOC (1/2)
Aufbau eines SOC (2/2)
Asset Discovery
Schwachstellenscanner – die eigenen offenen Flanken erkennen (1/2)
Schwachstellenscanner – die eigenen offenen Flanken erkennen (2/2)
SIEM – Security Information and Event Management (1/2)
SIEM – Security Information and Event Management (2/2)
SOAR – Security Orchestration, Automation and Response
Kerim Celik ist seit 2024 bei der ComConsult GmbH tätig. Nach seiner Ausbildung wird seit 2026 als Berater im Competence Center IT-Sicherheit und Netze eingesetzt. Zu seinen Aufgaben gehören die Planung, Bewertung und Umsetzung von Netzwerk- und Sicherheitsarchitekturen in Kundenprojekten.
Ulrich Emmert ist Rechtsanwalt in der Kanzlei esb Rechtsanwälte. Ein Schwerpunkt seiner Tätigkeit sind Beratungen und Schulungen im Bereich des EDV-, Telekommunikations– und Online-Rechts. Dabei kommen ihm umfangreiche technische Kenntnisse im Bereich Programmierung, Datenbanken und Internet-Security zugute, die auch eine qualifizierte Beratung im Bereich Netzwerksicherheit, Softwarelizenzverträge oder Datenschutz ermöglichen.
Dr. Markus Ermes hat im Bereich der optischen Simulationen promoviert und Artikel in verschiedenen Fachzeitschriften veröffentlicht. Teil seiner Promotion waren Planung, Aufbau und Nutzung von verteilten und Höchstleistungs-Rechenclustern (HPC). Bei der ComConsult GmbH berät er Kunden im Bereich Rechenzentren, wobei seine Hauptaufgaben bei Netzwerken, Storage und Cloud-basierten Diensten liegen. Seine Kenntnisse im HPC-Bereich geben zusätzlich Einblicke in modernste Hochleistungstechnologien (CPU, Storage, Netzwerke), die in Zukunft auch im Rechenzentrum Einzug erhalten können.
Simon Oberem ist als Berater bei der ComConsult GmbH in dem Bereich IT-Sicherheit tätig. Im Projektgeschäft befasst er sich maßgeblich mit der Entwicklung und praxistauglichen Umsetzung von sicheren Netzarchitekturen sowie Sicherheitskonzepten, beispielsweise auf der Basis eines ISMS nach ISO 27001 oder BSI IT-Grundschutz.
Aktuell gibt es für dieses Seminar noch keine Beurteilung unserer Teilnehmer. Wir freuen uns aber immer über Ihr Feedback.
Das Seminar richtet sich an alle, die sich mit der komplexen Welt der sicherheitsrelevanten Ereignisse auseinandersetzen müssen. Sie erhalten Einblicke in die Herangehensweisen für ein umfassendes Sicherheitsmonitoring und können sich davon inspirieren lassen. Teilnehmende sind sowohl Rechenzentrumsleiter als auch Administratoren, Planer und Projektleiter, die diese Aspekte in ihrer täglichen Arbeit berücksichtigen wollen oder müssen.
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen