IT-SICHERHEIT
Alle Seminare zum Thema
Alle Seminare zum Thema
sehr beliebt
In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung. Damit ist dieses Seminar ein Muss für alle, die mit Aufgaben in Zusammenhang mit der Planung, Implementierung und dem Betrieb von Lösungen im Bereich Netzzugangskontrolle betraut sind. Zahlreiche Beispiele aus der Praxis und aus realen Netzen runden die Darstellung der Funktionsweise und der Protokolle für Network Access Control ab.
2 Tage
PREIS 1.590 €
Dr. Simon Hoff ist technischer Direktor der ComConsult GmbH und blickt auf jahrelange Projekterfahrung in Forschung, Standardisierung, Entwicklung, Planung und Betrieb in den Bereichen IT-Sicherheit, lokale Netze und mobile Kommunikationssysteme zurück.
Bei Fragen können Sie gerne Kontakt aufnehmen: hoff[a]comconsult.com
In diesem Seminar stellen wir das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte Kompendium Videokonferenzsysteme (KoViKo) vor und diskutieren die Konsequenzen für die Absicherung von realen Lösungen.
1 Tag
PREIS 1.090 €
neu im Programm
Erfahren Sie in diesem zweitätigen Seminar, warum Backup und Archivierung essenziell sind, welche Technologien es gibt und wie Sie Daten sicher und verfügbar halten.
2 Tage
PREIS 1.590 €
neu im Programm
Lernen Sie die Grundlagen des BSI-Grundschutzes kennen und erfahren, wie Sie sich gezielt auf die Praktiker-Zertifizierung vorbereiten. Ideal für Einsteiger in die IT-Sicherheit!
2 Tage
PREIS 1.590 €
Immer mehr Produkte werden nur als Cloud-Dienst angeboten. Daher muss auch die Informationssicherheit integraler Bestandteil von Cloud Computing sein. Dieses Seminar liefert das Wissen, wie Cloud-Infrastrukturen nachhaltig abgesichert werden können.
2 Tage
PREIS 1.590 €
In diesem zweiteiligen Seminar erfahren Sie, wie in Ihrem Unternehmen erfolgreich Cybersicherheits-Awareness-Kampagnen durchgeführt und damit eine Sicherheitskultur etabliert werden kann.
2 x 1/2 Tag
PREIS 1.090 €
In diesem Seminar gibt Ihnen der Referent Einblicke in die aktuelle Risikosituation und Haftungsverschärfung in Zusammenhang mit Cyber-Kriminalität und vermittelt Ihnen die Absicherungsmöglichkeiten und Mindestanforderungen im Rahmen einer Cyberversicherung.
1/2 Tag
PREIS 590 €
Das Seminar vermittelt Grundlagen der durch menschliches Verhalten verursachten Bedrohungslage, Möglichkeiten der Intervention und Entscheidungskriterien zur kritischen Beurteilung externer Beratung zu Cybersecurity-Awareness-Trainings.
1 Tag
PREIS 1.090 €
In unserem Deepfake-Awareness-Seminar lernen Sie, wie Deepfakes erstellt werden, wie Sie diese erkennen und wie Sie sich vor ihnen schützen können. Unsere erfahrenen Trainer führen durch praktische Übungen und Diskussionen, die Ihnen helfen, Ihre Fähigkeiten zu verbessern, Deepfakes zu erkennen.
1 Tag
PREIS 1.090 €
Vertiefen Sie Ihr Verständnis von DevSecOps in unserem eintägigen Intensivseminar. Agile Methoden und sichere Softwareentwicklung stehen im Fokus.
1 Tag
PREIS 1.090 €
neu im Programm
Das Seminar bietet eine Mischung aus theoretischen Grundlagen und praktischen Anwendungen, um Teilnehmer für die Herausforderungen des Staubmanagements in kritischen IT-Umgebungen zu rüsten und nachhaltige Lösungen zu implementieren.
2 Tage
PREIS 1.590 €
neu im Programm
Das Seminar führt in die Begriffe, Technik, Organisation und den verfügbaren Service des Tor-Netzwerkes ein. Zudem werden live Beispiele aktuell verfügbarer Hidden Services präsentiert.
1 Tag
PREIS 1.090 €
neu im Programm
In 8 Stunden zum IT-Notfallhandbuch – wie Sie Ihr Unternehmen mit einer umfassenden Notfallvorbereitung vor teuren Ausfällen schützen.
2 x 1/2 Tag
PREIS 1.090 €
Die internationale Norm ISO 22301 formuliert Anforderungen an ein Geschäftsfortführungsmanagementsystem, die sich in der Praxis bewährt haben. Das Seminar vermittelt Ihnen anhand von Beispielen die Systematik der Norm, ihre Anforderungen und Umsetzungsmöglichkeiten.
2 Tage
PREIS 1.590 €
Dieses Seminar vermittelt die Grundlagen der IT-Sicherheit, von den Angriffsmethoden über Gegenmaßnahmen bis zu betrieblichen Herausforderungen und Lösungen. Dabei werden ebenfalls Einfallstore wie IoT-Geräte oder Social Engineering im Detail betrachtet. Dieser grundlegende Einblick in die Arbeiten der IT-Sicherheit wird Ihnen helfen, Verständnis für die Herausforderungen zu entwickeln und somit Konflikte zu vermeiden.
2 Tage
PREIS 1.590 €
Das Seminar bietet eine umfassende Einführung in das Thema Identity und Access Management (IAM) und dessen zentrale Rolle für eine erfolgreiche IT-Digitalisierung. In einer zunehmend digitalen Arbeitswelt stehen Unternehmen vor der Herausforderung, den Zugriff auf sensible Daten sicher zu verwalten und sich gleichzeitig gegen die wachsende Bedrohung durch Cybercrime zu schützen. Im Seminar erfahren Sie, wie moderne IAM-Lösungen helfen, Zugriffsrechte effizient zu steuern, interne Prozesse zu optimieren und Datenschutz sowie Compliance zu gewährleisten.
1 Tag
PREIS 1.090 €
Unser Tagesseminar zielt darauf ab, Ihnen einen umfassenden Einblick in diese Sicherheits- und Datenschutzmaßnahmen zu bieten und Ihnen praktische Ansätze zur Stärkung der Sicherheit in Ihrem Apple-Ökosystem aufzuzeigen. Hierbei werden wir verschiedene Aspekte behandeln.
1 Tag
PREIS 1.090 €
Das Seminar bereitet angehende Sicherheitsbeauftragte, Mitarbeiter im Bereich Informationssicherheit und interne Revisoren auf ihre Aufgaben vor. Es liefert anhand von Beispielen einen Leitfaden zur Prüfung oder Gestaltung von Konzepten, Implementierungen und Betrieb unter Sicherheitsgesichtspunkten auf.
3 Tage
PREIS 1.990 €
IT-Forensik beantwortet Rechtsfragen im Kontext von IT-Systemen. In diesem Seminar lernen Sie mit der Windows-Registry (z.B. Benutzerverwaltung, verwendete Applikationen und Dateien), dem Windows-Eventlog sowie weiteren Artefakten die Grundlagen zur IT-forensischen Analyse des Windows-Betriebssystems kennen und üben die Analyse mittels Open-Source-Tools ein.
1 Tag
PREIS 1.090 €
In diesem Seminar lernen Sie einerseits, worauf bei der IT-Sicherheit generell zu achten ist, und andererseits, welche rechtlichen Rahmenbedingungen im Speziellen gelten. So verlieren Sie auch bei dieser komplizierten Thematik nicht den Überblick!
1 Tag
PREIS 1.090 €
neu im Programm
Alles über Kryptographie in der Praxis: Von symmetrischen Algorithmen wie AES bis zu Public-Key-Infrastrukturen und digitalen Signaturen. Praktische Anwendungen und Fallbeispiele inklusive!
1 Tag
PREIS 1.090 €
2 Tage
PREIS 1.590 €
neu im Programm
Anhand von aktuellen Beispielen zeigt dieses Seminar, wie Sie KI sicher im Unternehmen einsetzen, um Vorteile zu nutzen und mögliche Risiken zu minimieren.
1 Tag
PREIS 1.090 €
neu im Programm
Seminar zur sicheren Einführung und Administration von Microsoft 365 Copilot in Ihrem Unternehmen – erfahren Sie, worauf es zu achten gilt!
1 Tag
PREIS 1.090 €
Erhalten Sie in diesem Seminar das gesamte Rüstzeug, um den Betrieb Ihrer Microsoft-365-Umgebung und -Arbeitsplätze abzusichern. Heben Sie das Sicherheitsniveau Ihrer Microsoft-365-Plattform auf das nächste Level.
Ausschließlich als Inhouse-Schulung
neu im Programm
Sichern Sie Ihre IT-Infrastruktur mit dem neuesten Microsoft Defender XDR!
2 Tage
PREIS 1.590 €
Ein durchdachtes Zonenkonzept ist elementar für die Sicherheit in Netzwerken. Dieses Seminar behandelt die Grundlagen der Netzsegmentierung und den Aufbau von Internet DMZ. Wir diskutieren mit Ihnen mögliche Umsetzungstechniken und geben Ihnen praktische Erfahrungswerte an die Hand.
3 Tage
PREIS 1.990 €
Dieses Seminar vermittelt Ihnen Maßnahmen, um die Sicherheit Ihrer IT-Infrastruktur zu optimieren, auch jenseits der klassischen Perimeter-Sicherheit. Die Sicherheit der IT-Infrastruktur umfasst die Bereiche LAN, WLAN, Virtualisierung, Server, Storage, Netzwerk, WAN sowie etwaige Schnittstellen.
3 Tage
PREIS 1.990 €
Mit der NIS2-Richtlinie werden Führungskräfte in die Pflicht genommen, sich um nachhaltige Informationssicherheit zu kümmern. Sie müssen sich daher gezielt weiterbilden und sind zu Teilen persönlich haftbar.
1 Tag
PREIS 1.090 €
In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug, um vorhandene NAC-Lösungen zu verbessern und deren Prozesse zu optimieren. Damit ist dieses Seminar ein Muss für alle, die mit Aufgaben in Zusammenhang mit Betrieb und Verbesserung von Lösungen im Bereich Netzzugangskontrolle betraut sind. Zahlreiche Beispiele aus der Praxis und aus realen Netzen runden die Darstellung der Erweiterungen, Prozesse und Aufgaben für Network Access Control ab.
1 Tag
PREIS 1.090 €
Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar erfahren Sie, wie Sie solche Geräte absichern können.
1 Tag
PREIS 1.090 €
Die OWASP Top 10 ist einer der wichtigsten Leitfäden für alle, die Webanwendungen entwickeln oder verwalten. In diesem Seminar erhalten Sie das nötige Wissen sowie praxisorientierte Strategien, um Ihre Anwendungen gegen die häufigsten Sicherheitsrisiken abzusichern.
2 Tage
PREIS 1.590 €
Die PowerShell ist ein Bestandteil des Betriebssystems. Daher sorgt ein generelles Blockieren nur für scheinbare Sicherheit. Den besten Schutz versprechen die Schutzmechanismen von PowerShell selbst. Neben Mitteln, die den Missbrauch unterbinden, stehen auch solche zur Verfügung, um verdächtige und unerwünschte Aktivitäten zu protokollieren. Das Seminar liefert Ihnen alle notwendigen Kenntnisse, um die PowerShell mit ihren eigenen Schutzmechanismen korrekt und sicher zu betreiben.
1 Tag
PREIS 1.090 €
Dieses Seminar bietet Ihnen die seltene Gelegenheit, praxisnah und direkt am eigenen System zu lernen, wie Sie Ihre IT-Infrastruktur gegen Cyberangriffe sichern können. Durch praktische Übungen und den Einsatz bewährter Tools werden Ihnen wertvolle Fähigkeiten vermittelt, die Sie sofort in Ihrem Unternehmen anwenden können.
2 Tage
PREIS 1.590 €
neu im Programm
Erfahren Sie auf der Sonderveranstaltung IT-Sicherheit der ComConsult, was unsere Kunden und uns in der letzten Zeit besonders beschäftigt hat, wo wir neue Gefahren sehen und wie man diesen begegnen kann.
2 Tage
PREIS 1.590 €
neu im Programm
Wir stellen das am 05. März 2025 vom BSI veröffentlichte KomTK vor und diskutieren die Konsequenzen für die Absicherung von realen Lösungen.
1 Tag
PREIS 1.090 €
Quantencomputing gilt als eine Zukunftstechnologie mit hohem disruptivem Potential, die jedoch zugleich sehr schwer zugänglich ist. Im Seminar lernen Sie in nur zwei Tagen, was die Technologie für Ihren Arbeitsbereich bedeutet. Besondere Vorkenntnisse sind nicht erforderlich.
2 Tage
PREIS 1.590 €
Die gelebte Sicherheit ist in der IT eine ewige Herausforderung. In diesem Seminar lernen Sie Werkzeuge, Prozesse und Ansätze kennen, um Ihre IT-Sicherheit kontinuierlich zu verbessern.
3 Tage
PREIS 1.990 €
Sie lernen in diesem Seminar, welche Voraussetzungen für Security-Zertifizierungen erfüllt werden müssen und wie Sie diese Zertifizierungen aufrechterhalten können. Sie bekommen Tipps zum Vorbereiten und Bestehen der Prüfungen, um Ihre Chancen auf Erhaltung der Zertifizierungen zu erhöhen. Darüber hinaus erfahren Sie, wie diese Zertifizierungen Ihre Karrierechancen verbessern können und welches Fachwissen Sie durch den Erwerb jeder Zertifizierung erlangen werden.
1/2 Tag
PREIS 590 €
Moderne IP-basierte Kommunikationsplattformen sind, wie alle Anwendungen in der IP-Welt, stetig Angriffen und Kompromittierungsversuchen ausgesetzt. Hinzu kommen Gefährdungen durch die steigende Nutzung von cloudbasierten UC-Lösungen. Daher müssen grundlegende Sicherheitsüberlegungen getroffen werden, um diese Gefahren abzuwehren.
3 Tage
PREIS 1.990 €
Cyberangriffe können jedes Unternehmen und jede Organisation treffen. Natürlich können Sie mit Sicherheitsmaßnahmen das Risiko weit senken – doch nicht auf null setzen. In diesem Seminar erfahren Sie, wie Sie einen Cyberangriff abwehren und behindern.
1 Tag
PREIS 1.090 €
Das Seminar vermittelt einen Überblick über alle relevanten Aspekte, die bei der Absicherung industrieller Automatisierungssysteme (IACS – Industrial Automation and Control Systems) gegenüber Angriffen zu beachten sind. Dabei stellt der Referent insbesondere die Anforderungen und Vorgangsweisen der IEC 62443 (Security for industrial automation and control systems) vor, mit einem Fokus auf den Aufbau und Betrieb industrieller Anlagen.
1 Tag
PREIS 1.090 €
In diesem Seminar werden alle relevanten Aspekte für die Nutzung von Schwachstellenscannern erläutert, von den Grundlagen und technischen Rahmenbedingungen bis hin zum Betrieb. Abgerundet wird das Seminar durch Demonstrationen und Praxisbeispiele.
1 Tag
PREIS 1.090 €
neu im Programm
Die wichtigsten technischen Fakten zum Thema Videoüberwachung: Optik und Kameratechnik, Netzwerke und Server, Videomanagement und Videoanalyse. Mit vielen praktischen Tipps!
1 Tag
PREIS 1.090 €
neu im Programm
Als Beratungsunternehmen begegnen der ComConsult viele neue und alte Technologien. Wir möchten Ihnen diejenigen davon vorstellen, die uns im Beratungsalltag beschäftigen. Ob KI, Netzwerk, Security oder Funk, es gibt keinen Bereich, der stehenbleibt.
2 Tage
PREIS 1.590 €
In diesem praxisorientierten Seminar wird Ihnen vermittelt, wie Sie durch White Hacking die Sicherheitslücken Ihrer Systeme erkennen und beheben. Verstehen Sie die Methoden potenzieller Angreifer und verschaffen Sie sich so einen entscheidenden Vorteil in der IT-Sicherheit.
1 Tag
PREIS 1.090 €
Das Seminar geht auf alle sicherheitsrelevanten Aspekte beim Nutzen und beim Betrieb von Windows 11 ein: von Hardware und Systemstart über Microsoft Defender, Monitoring, Logging und Basishärtung bis Windows 11 im Kontext der Microsoft Cloud und Microsoft 365. Demos in einer vorbereiteten Systemumgebung und offene Fragen zur Diskussion lockern das Seminar auf.
1 Tag
PREIS 1.090 €
In diesem Seminar lernen Sie, wie Angreifer vorgehen, um initiale Einstiegspunkte in AD-Umgebungen zu finden und was sie weiter unternehmen, um ihre Rechte zu erweitern. Hierfür werden die Besonderheiten von Windows-Umgebungen besprochen, die eine solche Privilegien-Eskalation ermöglichen.
2 Tage
PREIS 1.590 €
Zertifikatsbasierte Sicherheit ist immer wichtiger geworden und wird in vielen Bereichen eingesetzt. Das Seminar liefert grundlegendes Wissen rund um diese Technologie und die dahinterliegenden PKI-Strukturen. Jedem Teilnehmer steht eine eigene Testumgebung auf Basis virtueller Server zur Verfügung, welche aus einem Domänencontroller, zwei Servern und einem Client besteht. Damit ist sichergestellt, dass Sie viele Inhalte des Kurses auch praktisch testen können.
2 Tage
PREIS 1.590 €
neu im Programm
Schützen Sie Ihr Unternehmen mit einem Zero-Trust-Ansatz! Erfahren Sie, wie Sie Sicherheitsrisiken minimieren und IT-Systeme effektiv absichern – mit praktischen Strategien und direkt umsetzbaren Methoden.
1 Tag
PREIS 1.090 €
ist seit 2021 Mitarbeiter der ComConsult GmbH und unterstützt seit 2024 als Berater das Competence Center Cloud und Data Center. Zu seinen Hauptaufgaben zählen Unterstützungsleistungen bei Ausschreibungen und die Planung von RZ- und IT-Infrastrukturen. Zudem bewertet er Technologien, Plattformen und Anbieter hinsichtlich ihrer Eignung für spezifische Geschäftsanforderungen und konzipiert Webinare sowie Seminare.
hat im Bereich der optischen Simulationen promoviert und Artikel in verschiedenen Fachzeitschriften veröffentlicht. Teil seiner Promotion waren Planung, Aufbau und Nutzung von verteilten und Höchstleistungs-Rechenclustern (HPC). Bei der ComConsult GmbH berät er Kunden im Bereich Rechenzentren, wobei seine Hauptaufgaben bei Netzwerken, Storage und Cloud-basierten Diensten liegen. Seine Kenntnisse im HPC-Bereich geben zusätzlich Einblicke in modernste Hochleistungstechnologien (CPU, Storage, Netzwerke), die in Zukunft auch im Rechenzentrum Einzug erhalten können.
ist Mitarbeiter bei der ComConsult GmbH und ist im Bereich IT Sicherheit und Cloud Security tätig. Er hat lange berufliche Erfahrung in Planung und Umsetzung von IT-Projekten in der Telekommunikationsindustrie.
ist IT-Beraterin bei der ComConsult GmbH im Competence Center Kommunikationslösungen. Zu ihren Arbeitsschwerpunkten zählen nutzerzentrierte Clientstrategien, VoIP und Integrierte Kommunikationslösungen, Portallösungen, E-Mail und Unified Messaging, Präsenzmanagement, Mobile Endgeräte und Applikationen, Kollaborationssysteme, Anwendungs- und Prozess-Integration, Cloud Computing und weitere Betriebsmodelle.
ist technischer Direktor der ComConsult GmbH und blickt auf jahrelange Projekterfahrung in Forschung, Standardisierung, Entwicklung, Planung und Betrieb in den Bereichen IT-Sicherheit, lokale Netze und mobile Kommunikationssysteme zurück.
ist als Senior Berater bei der ComConsult GmbH in den Bereichen IT-Sicherheit und lokale Netze tätig. Im Themengebiet Netzzugangskontrolle befasst er sich mit der Erstellung von Konzepten und deren praxistauglichen Umsetzung.
ist als Berater bei der ComConsult GmbH in dem Bereich IT-Sicherheit tätig. Im Projektgeschäft befasst er sich maßgeblich mit den Aspekten von ISMS nach ISO 27001, auch auf Basis BSI-Grundschutz sowie deren praxistauglicher Umsetzung.
ist als Senior Berater bei der ComConsult GmbH in den Bereichen IT-Sicherheit und lokale Netze tätig. Im Projektgeschäft befasst er sich maßgeblich mit den Aspekten von Netzzugangskontrollen und deren praxistauglichen Umsetzung.
hat auf dem Gebiet des Höchstleistungsrechnens (HPC) für Quantenmaterialien promoviert und geforscht. Seit 2025 ist er Mitglied der ComConsult GmbH als Berater im Bereich Cloud und Data Center wobei er sich mit allen Komponenten moderner und hybrider Rechenzentren und Cloudinfrastrukturen beschäftigt.
ist als Beraterin bei der ComConsult GmbH im Bereich IT-Sicherheit tätig. Zu ihren Aufgaben gehören: Planung und Umsetzung von IT-Sicherheit, BSI IT-Grundschutz
ist Mitgründer und CEO der C-IAM Consulting GmbH Bonn & Hamburg. Seit über 10 Jahren betreut und berät er Banken, Versicherungen und KMU als Projektleiter und IAM-Security-Experte bei der Implementierung von Identity-and-Access-Management-Systemen, in der Digitalisierungsstrategie und Prozessoptimierung. Dr. Ahmadi promovierte im Bereich Machine Learning und AI.
ist ein Informationssicherheitsspezialist mit 30 Jahren Berufserfahrung. Er verfügt über eine umfangreiche Ausbildung und zahlreiche Zertifizierungen in den Bereichen IT-Sicherheit, Datenschutz, Risiko- und Qualitätsmanagement, Cloud-Computing und GRC. Zu seinen Zertifizierungen gehören unter anderem CISSP, CISA, CISM, CRISC, CGEIT, CCSP, CIPP/E, CIPT, CIPM, CDPSE, GRCP, GRCA und IDPP.
verfügt mit mehr als 15 Jahren Tätigkeit im Bereich der Informationssicherheit über umfassende Erfahrung, insbesondere in den Bereichen AI Security und Cloud Security. Ihre Qualifikationen umfassen unter anderem GIAC Penetration Tester (GPEN), ISMS Lead Auditor ISO 27001, BSI IT-Grundschutz-Praktikerin, Datenschutzbeauftragte sowie die BSI-Zusatzqualifikation „Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG“.
ist IT-Security-Consultant bei der SySS GmbH. Er ist Penetration Tester, Teamleiter, Unternehmensberater, Schulungsleiter und Stellvertretender ISO. Zudem hält er an den Hochschulen Esslingen und Aalen Vorlesungen im Bereich IT-Security. Herr Auwärter besitzt neben seinem Informatik-Diplom zahlreiche Zertifizierungen in diesem Bereich wie die OSCP und CISSP und kennt auch die Anliegen von Administratoren sehr gut aus drei Jahren „Hands-On“-Erfahrung.
promovierte 2002 an der TU Darmstadt über eine Arbeit zur effizienten Erzeugung elliptischer Kurven. Er war Mitarbeiter in einem Sicherheitsprojekt der Deutsche Bank AG und baute das Darmstädter Zentrum für IT-Sicherheit auf. Nach Professorentätigkeiten an der TH Bingen (2004-2009) und der Hochschule Darmstadt (2009-2020) ist er seit 01.09.2020 am Forschungsinstitut CODE der Fakultät für Informatik an der Universität der Bundeswehr München tätig. Dort hat der Professur für digitale Forensik inne. Schwerpunkt seiner Arbeit sind daher unterschiedliche Aspekte der digitalen Forensik.
ist CTO von L3montree und zeichnet sich durch umfassende Expertise in DevSecOps aus, resultierend durch seine Erfahrungen in der Entwicklung in der Entwicklung von hochsicherer Software und die Durchführung von Secure Code Reviews für kritische Softwarebereiche im KRITIS-Sektor. Seine vorherige Erfahrung als Senior Complex Software Systems Architect und IT-Security-Consultant verstärkt sein tiefgreifendes Verständnis für IT-Sicherheit in komplexen Softwaresystemen.
ist Geschäftsführer der B-SEC better secure KG und unterstützt Organisationen bei der Erhöhung der Widerstandsfähigkeit ihrer Automatisierungs- und IT-Systeme gegenüber Cyberangriffen durch unabhängige Überprüfung, Trainings und Beratung. Zudem ist er allgemein beeideter und gerichtlich zertifizierter Sachverständiger für IT-Sicherheit, FH Lektor für angewandte IT-Sicherheit und Security Engineering und ISO 27001 Auditor. Er besitzt eine Reihe von Zertifizierungen im IT-Security Bereich und ist in mehreren Standardisierungsgruppen und Gremien im Bereich Industrial Security und Cybersecurity aktiv, unter anderem ist er Vorsitzender des TSK MR65 bzw. der AG MR65 IACS Security beim OVE (Österreichischer Verband für Elektrotechnik), dem nationalen Spiegelkommittee der IEC TC65, in dem die IEC 62443 entwickelt wird und Mitglied in der AG ISA99 der International Society for Automation.
studierte Rechtswissenschaften in Hannover und ist seit 2021 als Führungskraft im Bereich Cyber bei der Maklergruppe Howden Deutschland tätig. Sein umfangreiches Wissen vermittelt der Cyberversicherungs-Experte auf Kongressen und Seminaren.
ist technischer Berater und IT-Trainer und blickt auf über 25 Jahre Berufserfahrung zurück. Zu seinen Spezialgebieten zählen Microsoft Exchange und Exchange Online, Powershell, Windows Serversysteme, Active Directory, Windows Clustering, PKI, Internet Information Server und Docker und Kubernetes. Herr Clodt ist seit 1994 durchlaufend zertifiziert als Microsoft Trainer.
ist zertifizierter IT-Revisor (CISA) und Geschäftsführer der Dors Impuls Deutschland GmbH mit dem Schwerpunkt Prüfung von Regelungen und Prozessen inklusive des „Internen Kontrollsystems“ (IKS) in der Informationstechnologie (IT) von regulierten Dienstleistern (Banken, Versicherungen, Zahlungsinstitute). Bis Ende 2018 war er als Prokurist und Senior Revisor bei Banken tätig.
ist Geschäftsführerin bei der MORGENSTERN consecom GmbH und Associate Partnerin bei der MORGENSTERN Rechtsanwaltsgesellschaft mbH. Als Rechtsanwältin und Beraterin bei MORGENSTERN ist Anna Flor in zahlreiche IT-Projekte eingebunden. Sie berät Organisationen und Unternehmen im In- und Ausland in den Bereichen IT-Recht, Datenschutz, Compliance und Legal Reputation Management. Daneben ist sie seit vielen Jahren mit Freude als Dozentin für namhafte Bildungsanbieter in den Bereichen Compliance, Informationstechnologierecht und Datenschutzpraxis tätig.
ist Professor für Finance an der Dualen Hochschule Baden-Württemberg in Stuttgart. Er beschäftigt sich in Lehre und Forschung mit der Anwendung innovativer Technologien im Finanzbereich und ist in mehreren Projekten zur Anwendung von Quanten-Computing eingebunden, z.B. QORA II im Rahmen des Kompetenznetzwerkes QC in Baden-Württemberg.
ist seit 2003 Professor an der Hochschule Kaiserslautern am Standort Zweibrücken. Er hält seit über 10 Jahren regelmäßig Vorlesungen zum Thema Quantencomputing und Quanteninformation. Er war als Berater bei nationalen und internationalen Unternehmen tätig.
ist einer der beiden Geschäftsführer von ODCUS – einer Beratungsboutique, welche Unternehmen und Organisationen auf dem Weg zur IT Excellence begleitet und sie zu IT-Themen berät. Er ist Experte im Bereich der Zero-Trust-Transformation und perimeterlosen Sicherheitsstrategien sowie im Business-orientierten Risikomanagement und pragmatischem Business Continuity Management.
ist Professorin für Mathematik und Informatik an der Technischen Hochschule Mittelhessen und Leiterin des TransMIT-Kompetenzzentrums Quantencomputing. Ihr Ziel ist es, Quantencomputing leicht verständlich zu erklären und passgenau und zeiteffizient in Unternehmen zu bringen.
ist Mitgründer und CEO von L3montree und bringt eine starke Expertise in Kubernetes-Sicherheit und DevSecOps mit. Geprägt wurde er durch seine frühe Karriere beim Bundesamt für Sicherheit in der Informationstechnik mit Fokus auf Virtualisierung, Container und Kubernetes. Seine Leidenschaft und sein Fachwissen in Cloud-Sicherheit wurden durch die Leitung bedeutender IT-Sicherheitsprojekte weiter vertieft. Diese Kombination aus technischem Know-how und praktischer Erfahrung macht ihn zu einem Experten in der sich schnell entwickelnden Landschaft der IT-Sicherheit.
ist Geschäftsführer der syret GmbH in Halle an der Saale und berät mit seinem Team Unternehmen und öffentliche Einrichtungen im DACH-Raum zu allen Fragen der Cybersicherheit. Nach seinem Informatikstudium an der TU Wien war er zunächst an Universitäten in Österreich und Deutschland tätig, bis er in die Privatwirtschaft wechselte und 2018 die syret GmbH gründete.
ist freiberuflicher IT-Trainer mit den Schwerpunkten Automatisierung, PowerShell und IT-Sicherheit. Er unterstützt Unternehmen seit vielen Jahren bei der Einführung sicherer und wartbarer Skript- und Infrastrukturprozesse – praxisnah, verständlich und mit Weitblick.
ist langjähriger Berater für Geschäftsfortführungsmanagementsysteme und Notfallmanagement. Er berät unter anderem auch Betreiber kritischer Infrastrukturen neben diesem Themenfeld auch zur Informationssicherheit bzw. zu Informationssicherheitsmanagementsystemen. Er ist als Lead-Auditor für die Norm ISO 27001 für namhafte Zertifizierungsgesellschaften tätig und arbeitet als Gutachter im Bereich der IT-Sicherheit.
ist nach seinem Studium der Telekommunikation direkt in die Welt der Videoüberwachung eingestiegen. Nach seinen Tätigkeiten für verschiedene Firmen in diesem Bereich und Auslandserfahrungen von Sydney bis Stockholm und New York bis Moskau arbeitet er heute selbstständig als Projektierer und Planer für Videoüberwachungsanlagen, sei es für Justizvollzugsanstalten, Einkaufs- oder Rechenzentren.
ist Geschäftsführer der BreakinLabs GmbH. Als erfahrener Penetrationstester hält er neben seinem Master-Abschluss mit Fokus auf IT-Security zahlreiche Zertifikate wie den CEH, OSCP, OSCE, OSEP und CISSP. Neben seiner Tätigkeit als Geschäftsführer arbeitet er eng mit der OTH Regensburg, der Universität Regensburg sowie der TH Deggendorf zusammen und hält regelmäßig Vorträge zu Penetrationstests.
ist Geschäftsführer der Berliner DUSTR GmbH. Seit über dreißig Jahren liegen seine Stärken in Facility-Management-Beratung und Rechenzentrumfachreinigungen. Im Rechenzentrumsbetrieb ist er anerkannter Ansprechpartner für CIOs, Entscheider und IT-Verantwortliche. Er ist Autor zahlreicher Fachvorträge und Fachpublikationen zu aktuellen Themen aus den Bereichen Rechenzentrumswartung, Instandhaltung und Facility Management. In seinen Seminaren vermittelt er greifbare Konzepte gegen Staub in IT-Umgebungen.
hilft seit über 15 Jahren kleinen und mittleren Unternehmen als Betreuer und Berater dabei, ihre IT-Infrastrukturen und digitalen Prozesse auf das nächste Level zu bringen. Seit 2020 fokussiert er sich dabei unter der Flagge der Dreamed IT auf die Kernwerte, einen flexiblen digitalen Arbeitsplatz zu etablieren, der auf einer sicheren IT-Umgebung und hocheffizienten Workflows für die Unternehmen basiert.
ist seit über zehn Jahren in der akademischen Forschung im Bereich Security und Privacy tätig. Er ist ein regelmäßiger Vortragender auf Fachkonferenzen und Leiter von Trainings zu unterschiedlichen IT-Sicherheitsthemen. Unter dem Motto „IT-Security für Menschen“ widmet er sich verstärkt dem Faktor Mensch in der IT-Sicherheit.
ist IT-Consultant und Inhaber des IT-Dienstleisters siller.consulting UG. Sein technologischer Schwerpunkt liegt auf den Microsoft Cloud Technologien wie Microsoft 365, Intune und Azure. Unter dem Label der siller.consulting UG betreut er Endkunden auf dem Weg in die Microsoft Cloud. Dabei werden Migrationen zu Microsoft 365 durchgeführt, Mobile Device Management mit Microsoft Intune aufgebaut oder auch Infrastrukturen nach Microsoft Azure verlagert.
ist Geschäftsführer der ByteSnipers GmbH, spezialisiert auf Penetrationstests und Awareness-Trainings. Mit einem Master in IT-Sicherheit und umfassender Erfahrung unterstützt er Unternehmen bei der Verbesserung ihrer Cybersicherheit und der Entwicklung einer starken Sicherheitskultur.
ist Professor für Cyberpsychologie an der Fakultät Informatik der Hochschule Albstadt-Sigmaringen. Dort beschäftigt er sich mit Mensch-Computer-Interaktion, psychologischen Aspekten der IT-Sicherheit, Cybercrime, politischer Disinformation, Experimentalpsychologie und der Effektivität von Awareness Trainings. In diesen Bereichen leitet er internationale Forschungsprojekte und engagiert sich im Expertenrat des European Security and Defence College der EU-Kommission
ist Penetration Tester und Red Teamer sowie Gründer des Unternehmens Specter. Seine Haupttätigkeit umfasst die Identifikation und Ausnutzung von Schwachstellen, sowohl in IT-Systemen als auch in physischen Sicherheitsmaßnahmen. Er gibt regelmäßig Schulungen und Trainings zu den Themen Cyber Security, Cyber Security Awareness und Penetration Testing.
ist Elektroingenieurin mit dem Schwerpunkt Nachrichtentechnik, IT-Sachverständige für Internetsicherheit und Datenbanken sowie Juristin. Sie ist seit über 30 Jahren in der IT als Beraterin und Projektmanagerin für die Umsetzung von Sicherheitsthemen tätig.
ist Geschäftsführerin des Institute for Security and Safety. Als promovierte Wissenschaftlerin im interdisziplinären Bereich der Linguistik und des maschinellen Lernens ist sie erfahren in einer Vielzahl wissenschaftlicher Methoden, in der Koordination und Organisation von Forschungs- und Bildungsprojekten sowie im Capacity Building. Ihre Hauptfachgebiete sind Sicherheitskultur, Kapazitätsaufbau und Didaktik sowie Cybersicherheit in internationalen Beziehungen.
Erhalten Sie aktuelle Informationen zu unseren Seminaren und Sonderveranstaltungen und unser kostenloses monatliches Magazin.
Ein Widerruf der Einwilligung ist mit Wirkung für die Zukunft per Mail an insider@comconsult.com oder mit dem in jeder E-Mail enthaltenen Abmeldelink möglich.
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen