
Seminarübersicht


Technischer Brandschutz und IT – konsequent gedacht, konsequent gemacht
In diesem kostenlosen Webinar vermittelt Ihnen unser Experte Christoph Kuchenbecker wie innovativer Brandschutz von der Branderkennung bis zur Versicherung heute aussehen kann. Dabei wird aufgezeigt, wie die IT mit dem technischen Brandschutz, der Architektur, der Planung und der TGA so miteinander verzahnt werden können, dass es ein großes Ganzes bildet.

Absicherung von Videokonferenzen nach BSI
Wir stellen das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte Kompendium Videokonferenzsysteme (KoViKo) vor und diskutieren die Konsequenzen für die Absicherung von realen Lösungen.

Cloud Security
Immer mehr Produkte werden nur als Cloud-Dienst angeboten. Daher muss auch die Informationssicherheit integraler Bestandteil von Cloud Computing sein. Dieses Seminar liefert das Wissen, wie Cloud-Infrastrukturen nachhaltig abgesichert werden können.

Darknet – den Tätern auf der Spur: Das „Dunkle Netz“ verstehen und ihm begegnen
In diesem Seminar vermitteln wir Ihnen die grundlegenden Fähigkeiten und Kenntnisse, um sich im Darknet zu bewegen und seine Bedrohungen zu erkennen. Dies gilt auch dem Schutz der Vermögenswerte und Reputation Ihres Unternehmens und kann erste Hinweise geben, den Drahtziehern potenzieller Angriffe auf Ihre Systeme auf die Spur zu kommen. Nur wer das Darknet kennt, kann sich in der virtuellen Welt bewegen und gezielt nach unternehmensrelevanten Bedrohungen suchen und Drahtzieher illegaler Angebote ermitteln.

DevOps: Moderne Umgebungen für Entwicklung und Test – Inhouse
Wir diskutieren über moderne Strategien, die geeignet sind, Arbeits- und Netzumgebungen so zu gestalten, dass die traditionell gegenläufigen Interessen von IT-Entwicklung („Development“) und IT-Betrieb („Operations“) zusammengeführt werden können.

Elektromobilität: Ladeinfrastruktur – Vom Konzept bis zur Umsetzung
Das neue Gebäude-Elektromobilitätsinfrastruktur-Gesetz (GEIG) soll dabei helfen, das von der Bundesregierung aufgestellte Ziel von sieben Millionen Elektrofahrzeugen bis 2030 zu erreichen. Damit und auch mit den neuen Regeln steigen sowohl die Herausforderungen bei der Planung der Ladeinfrastruktur als auch die Anforderungen an die bestehende Netzinfrastruktur in Gebäuden. Bei der Konzeptionierung und Planung müssen bestimmte Faktoren betrachtet werden, um die Ladeinfrastruktur eines Gebäudes nutzerfreundlich gestalten zu können.

Forensik mobiler Endgeräte – Inhouse
Die Forensik mobiler Endgeräte, insbesondere die der Smartphones, ist der Schwerpunkt dieses Einführungsseminars. Die Verbreitung mobiler Endgeräte hat dazu geführt, dass sie immer öfter als Beweismittel betrachtet und analysiert werden müssen. Dabei ergeben sich alte wie neue Herausforderungen hinsichtlich der Datenanalyse auf den Geräten. Dieses Seminar vermittelt die Grundlagen der digitalen Forensik und die Besonderheiten bei mobilen Endgeräten.

Grundlagen der IT-Sicherheit
Dieses Seminar vermittelt die Grundlagen der IT-Sicherheit, von den Angriffsmethoden über Gegenmaßnahmen bis zu betrieblichen Herausforderungen und Lösungen. Dabei werden ebenfalls Einfallstore wie IoT-Geräte oder Social Engineering im Detail betrachtet. Dieser grundlegende Einblick in die Arbeiten der IT-Sicherheit wird Ihnen helfen, Verständnis für die Herausforderungen zu entwickeln und somit Konflikte zu vermeiden.

Grundlagen Linux
Dieses Seminar vermittelt die Grundlagen von Linux, einem Betriebssystem, das heute an unzähligen Stellen zum Einsatz kommt, sich aber in vielen Punkten grundlegend von dem präsenteren Windows unterscheidet.
Erfahren Sie mehr zu den verschiedensten Aspekten, die bei Linux eine Rolle spielen, von der Geschichte über die Verzeichnisstruktur, grundlegende Kommandozeilen-Befehle und grafische Oberflächen bis hin zur Netzwerk-Konfiguration und dem Kompilieren von Software.

ISMS für kleine und mittlere Unternehmen (KMUs) nach ISO/IEC 27001
In vielen KMUs spielt Informationssicherheit eine immer wichtigere Rolle. In diesem Seminar erhalten Sie praktische Ideen und Umsetzungstipps zum Aufbau eines ISMS nach ISO/IEC 27001 in einem kleinen oder mittleren Unternehmen.

ISMS mit ISO 27001 und BSI IT-Grundschutz
Standards für Informationssicherheit lassen Sicherheitsbeauftragten Freiheitsgrade bei der Umsetzung. Auf der Basis von umfangreichen Projekterfahrungen wird hierzu ein Leitfaden vorgestellt, der den Umgang mit besonderen Herausforderungen adressiert.

Mobile Device Management mit Microsoft Intune
Wie baue ich als Unternehmen ein sicheres Mobile Device Management auf? Wie gehe ich dabei vor und worauf ist zu achten? Wie kann mir Microsoft Intune dabei behilflich sein? Antworten hierauf und auf weitere Fragen erhalten Sie in diesem Seminar.

Multi-Cloud-Anbindungen – Strategien und Lösungsansätze
Die parallele Nutzung mehrerer Clouds sowie die Verteilung der Anwendungen darüber lassen sofort Fragen nach dem Management und dem Austausch von Daten zwischen diesen Plattformen aufkommen.

Netzsegmentierung: Aufbau und Management
Ein durchdachtes Zonenkonzept ist elementar für die Sicherheit in Netzwerken. Ziele der Veranstaltung sind das Aufzeigen von Anforderungen an Netzsegmentierung, Diskussion möglicher Umsetzungstechniken sowie Vermittlung praktischer Erfahrungswerte.

Netzwerk-Sicherheit
Dieses Seminar vermittelt Ihnen Maßnahmen, um die Sicherheit Ihrer IT-Infrastruktur zu optimieren, auch jenseits der klassischen Perimeter-Sicherheit. Die Sicherheit der IT-Infrastruktur umfasst die Bereiche LAN, WLAN, Virtualisierung, Server, Storage, Netzwerk, WAN sowie etwaige Schnittstellen.

Netzzugangskontrolle (NAC)
In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung. Damit ist dieses Seminar ein Muss für alle, die mit Aufgaben in Zusammenhang mit der Planung, Implementierung und dem Betrieb von Lösungen im Bereich Netzzugangskontrolle betraut sind. Zahlreiche Beispiele aus der Praxis und aus realen Netzen runden die Darstellung der Funktionsweise und der Protokolle für Network Access Control ab.

Open Source im Unternehmen: Mailserver und Groupware – Muss es MS Exchange sein?
Wo liegt der Unterschied zwischen Mailserver und Groupware? Was macht MS Exchange so erfolgreich? In diesem Seminar werden Open-Source-Lösungen für Mailserver und Groupware mit MS Exchange verglichen. Wo liegen die Unterschiede?

Open Source im Unternehmen: Netzzugangskontrolle nach IEEE 802.1X
NAC ist im WLAN schon lange etabliert und auch in kabelgebundenen Netzen wird diese Technik immer häufiger eingesetzt. Doch muss es unbedingt eine kommerzielle Lösung sein oder lässt NAC sich auch mit Open-Source-Lösungen realisieren? Wo liegen die Stärken und wo die Schwächen?

Open Source im Unternehmen: Verzeichnisdienste – AD vs. SAMBA
Active Directory ist als Verzeichnisdienst in kaum einem Unternehmen wegzudenken. Doch gibt es eine freie Alternative? In diesem Seminar wird der SAMBA-Server mit Active Directory verglichen.

Optimierung bestehender NAC-Lösungen
In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug, um vorhandene NAC-Lösungen zu verbessern und deren Prozesse zu optimieren.

SecOps: Operative Informationssicherheit
Die gelebte Sicherheit ist in der IT eine ewige Herausforderung. In diesem Seminar lernen Sie Werkzeuge, Prozesse und Ansätze kennen, um Ihre IT-Sicherheit kontinuierlich zu verbessern.

Sicheres Netzwerk trotz heterogener Systemlandschaft: OT- und IoT-Geräte absichern
Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar erfahren Sie, wie Sie solche Geräte absichern können.

Sicherheit für IoT, TGA, Industrienetze und Anlagensteuerung
In diesem Seminar wird analysiert, wie IoT und Industrial IT auf die zunehmenden Anforderungen einer flexiblen Vernetzung, einer Cloud-Nutzung und auf andere Trends reagieren können und wie mit geeigneten Technologien die Balance zwischen Informationssicherheit, Leistung und Flexibilität gewährleistet werden kann.

Sicherheit für mobile Endgeräte
Dieses Seminar dient als Einführung in die Sicherheit mobiler Endgeräte. Laptops, Tablets und Smartphones sind in der heutigen Unternehmenswelt etabliert. Welche Gefahren gibt es? Wie geht man damit um?

Sicherheitsmaßnahmen für VoIP und UCC
Moderne IP-basierte Kommunikationsplattformen sind, wie alle Anwendungen in der IP-Welt, stetig Angriffen und Kompromittierungsversuchen ausgesetzt. Daher müssen grundlegende Sicherheitsüberlegungen getroffen werden, um diese Gefahren abzuwehren.

Sommerschule – Neueste Trends der IT-Infrastruktur
Die ComConsult Sommerschule 2021 ist ein „Best of“ der IT-Know-how-Vermittlung. In fünf Tagen werden die aktuellen Trends in Rechenzentren und Clouds, bei Lösungen für Kommunikation und Zusammenarbeit, in Technik rund um den Arbeitsplatz, in Fest- und Funknetzen sowie in der IT-Sicherheit behandelt.

Storage Grundlagen: Hardware, Netzwerke und Protokolle
Es werden Festplatten-Technologien, Redundanzmechanismen und Architekturen zentraler Storage-Systeme beschrieben. Die zugrunde liegenden Netzwerke – von klassischem Fibre Channel bis hin zu eher exotischen Netzwerken wie Infiniband – werden im Detail beschrieben. Die auf diesen Netzen aufbauenden Protokolle werden – insbesondere unter Performance- und Redundanz-Aspekten – ebenfalls genauer beleuchtet. Auf Basis dieser Grundlagen werden Projektbeispiele betrachtet und analysiert.

Storage: Neueste Trends, Technologien und Architekturen
In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung. Damit ist dieses Seminar ein Muss für alle, die mit Aufgaben in Zusammenhang mit der Planung, Implementierung und dem Betrieb von Lösungen im Bereich Netzzugangskontrolle betraut sind. Zahlreiche Beispiele aus der Praxis und aus realen Netzen runden die Darstellung der Funktionsweise und der Protokolle für Network Access Control ab.

Storage: Sicherheit und Betrieb
In diesem Seminar werden die wichtigsten Aspekte für den alltäglichen Betrieb von Storage-Lösungen präsentiert. Dabei werden sowohl IT-Sicherheitsaspekte als auch die Bereiche Backup, Desaster Recovery und Cloud Storage beleuchtet.

Strategische IT-Planung: Organisieren statt Improvisieren
IT-Planung ist ein überlegtes und zielgerichtetes Vorgehen und somit Anwendungsgebiet für strategische Planung. Wie vermeide ich, dass sie zu einem reaktiven Prozess wird? Wie bleibt Strategie neben dem operativen Geschäft im Fokus?

Technik und Betrieb von Schwachstellenscannern
In diesem Seminar werden alle relevanten Aspekte für die Nutzung von Schwachstellenscannern erläutert, von den Grundlagen und technischen Rahmenbedingungen bis hin zum Betrieb. Abgerundet wird das Seminar durch Demonstrationen und Praxisbeispiele.

Unified Communiciations: Strategien für Ihr Unternehmen
In diesem Seminar stellen wir Ihnen in Kürze die neuesten Trends und Entwicklungen in der Kommunikation dar und diskutieren mit Ihnen, wie Sie eine Strategie für Ihre Kommunikation der Zukunft aufstellen können.

Videokonferenzen: Varianten, Optionen und Produkte
In diesem Seminar stellen wir Ihnen in Kürze die Möglichkeiten zur Umsetzung von Videokonferenzen vor. Dabei untersuchen wir verschiedene Varianten, Produkte und Integrationsmöglichkeiten.

White Hacker / Ethical Hacker – Seminar für Penetrationstester – Teil 1
Bereiten Sie sich auf die Herausforderung vor, Ihr Unternehmensnetzwerk und Ihre Web-Anwendungen als Penetrationstester (oder “White Hacker”) zu attackieren!

White Hacker / Ethical Hacker – Seminar für Penetrationstester – Teil 2
Bereiten Sie sich auf die Herausforderung vor, Ihr Unternehmensnetzwerk und Ihre Web-Anwendungen als Penetrationstester (oder “White Hacker”) zu attackieren!

Winterschule – Neueste Trends der IT-Infrastruktur
In 5 Tagen gewähren Berater und Referenten der ComConsult Einblick in neueste Trends der IT-Infrastruktur, Projektpraxis, IT-Strategie im Spannungsfeld zwischen RZ und Cloud, Arbeitsplatz der Zukunft, LAN, WLAN, 5G sowie Operative IT-Sicherheit.
Kontakt
ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com