SEMINARE
Absicherung von Videokonferenzen nach BSI
In diesem Seminar stellen wir das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte Kompendium Videokonferenzsysteme (KoViKo) vor und diskutieren die Konsequenzen für die Absicherung von realen Lösungen.
Cloud Security
Immer mehr Produkte werden nur als Cloud-Dienst angeboten. Daher muss auch die Informationssicherheit integraler Bestandteil von Cloud Computing sein. Dieses Seminar liefert das Wissen, wie Cloud-Infrastrukturen nachhaltig abgesichert werden können.
Cyberrisiken richtig versichern – worauf müssen Unternehmen achten?
In diesem Seminar gibt Ihnen der Referent Einblicke in die aktuelle Risikosituation und Haftungsverschärfung in Zusammenhang mit Cyber-Kriminalität und vermittelt Ihnen die Absicherungsmöglichkeiten und Mindestanforderungen im Rahmen einer Cyberversicherung.
Darknet – den Tätern auf der Spur: Das „Dunkle Netz“ verstehen und ihm begegnen
In diesem Seminar vermitteln wir Ihnen die grundlegenden Fähigkeiten und Kenntnisse, um sich im Darknet zu bewegen und seine Bedrohungen zu erkennen. Dies gilt auch dem Schutz der Vermögenswerte und Reputation Ihres Unternehmens und kann erste Hinweise geben, den Drahtziehern potenzieller Angriffe auf Ihre Systeme auf die Spur zu kommen. Nur wer das Darknet kennt, kann sich in der virtuellen Welt bewegen und gezielt nach unternehmensrelevanten Bedrohungen suchen und Drahtzieher illegaler Angebote ermitteln. Dadurch haben Sie die Chance, Angriffspläne schon vor ihrer Ausführung zu erkennen und sich entsprechend zu wappnen.
Der menschliche Faktor in der Cybersecurity: Vom Social Engineering zu erfolgreichen Awareness-Trainings
Das Seminar vermittelt Grundlagen der durch menschliches Verhalten verursachten Bedrohungslage, Möglichkeiten der Intervention und Entscheidungskriterien zur kritischen Beurteilung externer Beratung zu Cybersecurity-Awareness-Trainings.
Der mobile (Heim-) Arbeitsplatz
Der Begriff Homeoffice hat seit 2020 eine neue Dimension bekommen. Auf Dauer wird es nicht ohne stimmige Konzepte und Implementierungen zu mobiler (Heim-) Arbeit gehen. Dieses Seminar gibt Umsetzungshinweise für mobiles Arbeiten und beleuchtet rechtliche und sicherheitsrelevante Anforderungen.
Einführung in das Darknet
Dieses Seminar vermittelt grundlegende Begriffe und Kenntnisse zu den eingesetzten Technologien im Tor-Netzwerk, zu dem ein Zugang nötig ist, wenn man im Darknet surfen möchte. Das Tor-Netzwerk anonymisiert die ursprüngliche IP-Adresse des Internetnutzers.
Grundlagen der IT-Sicherheit
Dieses Seminar vermittelt die Grundlagen der IT-Sicherheit, von den Angriffsmethoden über Gegenmaßnahmen bis zu betrieblichen Herausforderungen und Lösungen. Dabei werden ebenfalls Einfallstore wie IoT-Geräte oder Social Engineering im Detail betrachtet. Dieser grundlegende Einblick in die Arbeiten der IT-Sicherheit wird Ihnen helfen, Verständnis für die Herausforderungen zu entwickeln und somit Konflikte zu vermeiden.
ISMS für kleine und mittlere Unternehmen (KMUs) nach ISO/IEC 27001
In vielen KMUs spielt Informationssicherheit eine immer wichtigere Rolle. In diesem Seminar erhalten Sie praktische Ideen und Umsetzungstipps zum Aufbau eines ISMS nach ISO/IEC 27001 in einem kleinen oder mittleren Unternehmen.
ISMS mit ISO 27001 und BSI IT-Grundschutz
Das Seminar bereitet angehende Sicherheitsbeauftragte, Mitarbeiter im Bereich Informationssicherheit und interne Revisoren auf ihre Aufgaben vor. Es liefert anhand von Beispielen einen Leitfaden zur Prüfung oder Gestaltung von Konzepten, Implementierungen und Betrieb unter Sicherheitsgesichtspunkten auf. Dieses Seminar hilft allen angesprochenen Funktionsträgern, ihre Rolle im Rahmen eines Sicherheitsmanagementprozesses zukünftig konform zu ISO 27001 und BSI IT-Grundschutz wahrzunehmen.
Microsoft 365 Security
Erhalten Sie in diesem Seminar das gesamte Rüstzeug, um den Betrieb Ihrer Microsoft-365-Umgebung und -Arbeitsplätze abzusichern. Heben Sie das Sicherheitsniveau Ihrer Microsoft-365-Plattform auf das nächste Level.
Netzsegmentierung: Aufbau und Management
Ein durchdachtes Zonenkonzept ist elementar für die Sicherheit in Netzwerken. Dieses Seminar behandelt die Grundlagen der Netzsegmentierung und den Aufbau von Internet DMZ. Wir diskutieren mit Ihnen mögliche Umsetzungstechniken und geben Ihnen praktische Erfahrungswerte an die Hand.
Netzwerk-Sicherheit
Dieses Seminar vermittelt Ihnen Maßnahmen, um die Sicherheit Ihrer IT-Infrastruktur zu optimieren, auch jenseits der klassischen Perimeter-Sicherheit. Die Sicherheit der IT-Infrastruktur umfasst die Bereiche LAN, WLAN, Virtualisierung, Server, Storage, Netzwerk, WAN sowie etwaige Schnittstellen.
Netzzugangskontrolle (NAC)
In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung. Damit ist dieses Seminar ein Muss für alle, die mit Aufgaben in Zusammenhang mit der Planung, Implementierung und dem Betrieb von Lösungen im Bereich Netzzugangskontrolle betraut sind. Zahlreiche Beispiele aus der Praxis und aus realen Netzen runden die Darstellung der Funktionsweise und der Protokolle für Network Access Control ab.
Optimierung bestehender NAC-Lösungen
In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug, um vorhandene NAC-Lösungen zu verbessern und deren Prozesse zu optimieren. Damit ist dieses Seminar ein Muss für alle, die mit Aufgaben in Zusammenhang mit Betrieb und Verbesserung von Lösungen im Bereich Netzzugangskontrolle betraut sind. Zahlreiche Beispiele aus der Praxis und aus realen Netzen runden die Darstellung der Erweiterungen, Prozesse und Aufgaben für Network Access Control ab.
SecOps: Operative Informationssicherheit
Die gelebte Sicherheit ist in der IT eine ewige Herausforderung. In diesem Seminar lernen Sie Werkzeuge, Prozesse und Ansätze kennen, um Ihre IT-Sicherheit kontinuierlich zu verbessern.
Sicheres Netzwerk trotz heterogener Systemlandschaft: OT- und IoT-Geräte absichern
Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar erfahren Sie, wie Sie solche Geräte absichern können.
Sicherheitsmaßnahmen für VoIP und UCC
Moderne IP-basierte Kommunikationsplattformen sind, wie alle Anwendungen in der IP-Welt, stetig Angriffen und Kompromittierungsversuchen ausgesetzt. Das Seminar beschäftigt sich mit grundlegenden Sicherheitsüberlegungen, um diese Gefahren abzuwehren.
Sofortmaßnahmen bei einem Cyberangriff
Cyberangriffe können jedes Unternehmen und jede Organisation treffen. Natürlich können Sie mit Sicherheitsmaßnahmen das Risiko weit senken – doch nicht auf null setzen. In diesem Seminar erfahren Sie, wie Sie einen Cyberangriff abwehren und behindern.
Storage: Sicherheit und Betrieb
Das Seminar beschreibt die wichtigsten Aspekte für den alltäglichen Betrieb von Storage-Lösungen. Der Referent beleuchtet sowohl IT-Sicherheitsaspekte als auch die Bereiche Backup, Desaster Recovery und Cloud Storage.
Update: ISO 27001/27002 – die wichtigsten Änderungen im Überblick
Am 25. Oktober 2022 wurde die neue ISO/IEC 27001 veröffentlicht. Bis spätestens 31. Oktober 2025 müssen alle nach ISO/IEC 27001 zertifizierten Unternehmen die neue Version umgesetzt haben. In diesem eintägigen Seminar vermittelt Ihnen der Referent alle Neuerungen der ISO/IEC 27001 sowie ISO/IEC 27002, um sich erfolgreich auf die Updatezertifizierung vorzubereiten.
White Hacker / Ethical Hacker – Seminar für Penetrationstester – Teil 1
Das Training basiert auf den Erfahrungen der täglichen Arbeit eines Penetrationstesters und beinhaltet sowohl Theorie als auch Praxis. Dadurch können Sie hinter die Kulissen von Cyberkriminellen blicken. Nach dem Training sind Sie in der Lage, selbstständig strukturierte Angriffe auf IT-Systeme durchzuführen, um Schwachstellen zu identifizieren. Sie lernen die Werkzeuge und Techniken kennen, die reale Angreifer nutzen, um in IT-Systeme einzudringen und Daten abzugreifen. So können Sie Angriffe frühzeitig erkennen und Ihre Systeme schützen.
White Hacker / Ethical Hacker – Seminar für Penetrationstester – Teil 2
Das Training basiert auf den Erfahrungen der täglichen Arbeit eines Penetrationstesters und beinhaltet sowohl Theorie als auch Praxis. Dadurch können Sie hinter die Kulissen von Cyberkriminellen blicken.
COMCONSULT REFERENTEN
Dr. Markus Ermes hat im Bereich der optischen Simulationen promoviert und Artikel in verschiedenen Fachzeitschriften veröffentlicht. Teil seiner Promotion waren Planung, Aufbau und Nutzung von verteilten und Höchstleistungs-Rechenclustern (HPC). Bei der ComConsult GmbH berät er Kunden im Bereich Rechenzentren, wobei seine Hauptaufgaben bei Netzwerken, Storage und Cloud-basierten Diensten liegen. Seine Kenntnisse im HPC-Bereich geben zusätzlich Einblicke in modernste Hochleistungstechnologien (CPU, Storage, Netzwerke), die in Zukunft auch im Rechenzentrum Einzug erhalten können.
Friedrich Eltester ist Mitarbeiter bei der ComConsult GmbH und ist im Bereich IT Sicherheit und Cloud Security tätig. Er hat lange berufliche Erfahrung in Planung und Umsetzung von IT-Projekten in der Telekommunikationsindustrie.
Leonie Herden ist IT-Beraterin bei der ComConsult GmbH im Competence Center Kommunikationslösungen. Zu ihren Arbeitsschwerpunkten zählen nutzerzentrierte Clientstrategien, VoIP und Integrierte Kommunikationslösungen, Portallösungen, E-Mail und Unified Messaging, Präsenzmanagement, Mobile Endgeräte und Applikationen, Kollaborationssysteme, Anwendungs- und Prozess-Integration, Cloud Computing und weitere Betriebsmodelle.