SEMINARE
Absicherung von Videokonferenzen nach BSI
In diesem Seminar stellen wir das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte Kompendium Videokonferenzsysteme (KoViKo) vor und diskutieren die Konsequenzen für die Absicherung von realen Lösungen.
BAIT-Umsetzung der Anforderungen an die Banken-IT und ihre Auslagerungspartner
Die BAIT, die bankaufsichtlichen Anforderungen an die IT, gelten für die Banken und ihre Auslagerungspartner. Das Seminar zeigt Ihnen, was wie zu tun ist, um bei einer Prüfung zu bestehen.
Cloud Security
Immer mehr Produkte werden nur als Cloud-Dienst angeboten. Daher muss auch die Informationssicherheit integraler Bestandteil von Cloud Computing sein. Dieses Seminar liefert das Wissen, wie Cloud-Infrastrukturen nachhaltig abgesichert werden können.
Cyberrisiken richtig versichern – worauf müssen Unternehmen achten?
In diesem Seminar gibt Ihnen der Referent Einblicke in die aktuelle Risikosituation und Haftungsverschärfung in Zusammenhang mit Cyber-Kriminalität und vermittelt Ihnen die Absicherungsmöglichkeiten und Mindestanforderungen im Rahmen einer Cyberversicherung.
Datenschutz leicht gemacht – Beginner
Am Ende des Seminars wissen die Teilnehmer, was die grundsätzlichen gesetzlichen Voraussetzungen des Datenschutzes sind, wo sie mit der Umsetzung beginnen und wie sie am schnellsten vorankommen.
Datenschutz leicht gemacht – Advanced
Erfahren Sie, welche Daten wie für das Marketing verwendet werden können, wie Websites gestaltet sein müssen und welche gesetzliche Verpflichtung zur IT-Sicherheit im Unternehmen besteht.
Der menschliche Faktor in der Cybersecurity: Vom Social Engineering zu erfolgreichen Awareness-Trainings
Das Seminar vermittelt Grundlagen der durch menschliches Verhalten verursachten Bedrohungslage, Möglichkeiten der Intervention und Entscheidungskriterien zur kritischen Beurteilung externer Beratung zu Cybersecurity-Awareness-Trainings.
Grundlagen der IT-Sicherheit
Dieses Seminar vermittelt die Grundlagen der IT-Sicherheit, von den Angriffsmethoden über Gegenmaßnahmen bis zu betrieblichen Herausforderungen und Lösungen. Dabei werden ebenfalls Einfallstore wie IoT-Geräte oder Social Engineering im Detail betrachtet. Dieser grundlegende Einblick in die Arbeiten der IT-Sicherheit wird Ihnen helfen, Verständnis für die Herausforderungen zu entwickeln und somit Konflikte zu vermeiden.
Grundlagen Linux
Erfahren Sie mehr zu den verschiedensten Aspekten, die bei Linux eine Rolle spielen, von der Geschichte über die Verzeichnisstruktur, grundlegende Kommandozeilen-Befehle und grafische Oberflächen bis hin zur Netzwerk-Konfiguration und dem Kompilieren von Software.
ISMS mit ISO 27001 und BSI IT-Grundschutz
Das Seminar bereitet angehende Sicherheitsbeauftragte, Mitarbeiter im Bereich Informationssicherheit und interne Revisoren auf ihre Aufgaben vor. Es liefert anhand von Beispielen einen Leitfaden zur Prüfung oder Gestaltung von Konzepten, Implementierungen und Betrieb unter Sicherheitsgesichtspunkten auf. Dieses Seminar hilft allen angesprochenen Funktionsträgern, ihre Rolle im Rahmen eines Sicherheitsmanagementprozesses zukünftig konform zu ISO 27001 und BSI IT-Grundschutz wahrzunehmen.
IT-Forensik: Kein Buch mit sieben Siegeln
IT-Forensik beantwortet Rechtsfragen im Kontext von IT-Systemen. Sie lernen im Seminar zugehörige Begriffe und Grundlagen zur Datensicherung und -analyse kennen und üben diese mittels Open-Source-Tools ein.
IT-Sicherheitsrecht 3.0 nach NIS-2-Richtlinie, NIS2UmsuCG und Cyber Resilience Act
Das Seminar bietet Ihnen die Möglichkeit, sich frühzeitig mit den neuen IT-sicherheitsrelevanten Inhalten auseinanderzusetzen und rechtzeitig die notwendigen Vorbereitungen im eigenen Unternehmen zu treffen.
IT-Sicherheit und Compliance in der IT-Praxis
In diesem Seminar lernen Sie einerseits, worauf bei der IT-Sicherheit generell zu achten ist, und andererseits, welche rechtlichen Rahmenbedingungen im Speziellen gelten. So verlieren Sie auch bei dieser komplizierten Thematik nicht den Überblick!
Kompakt-Update: IT-Technologie für Entscheider
Lernen Sie aktuelle IT-Trends verstehen und bewerten! Nutzen Sie das Potential aktueller IT-Technologie! Erwerben Sie das notwendige Wissen, um strategische IT-Entscheidungen zu fällen und die Folgen einschätzen zu können!
Microsoft 365 rechtssicher einführen
In diesem Seminar lernen Sie, welche Maßnahmen erforderlich sind, um das Risiko beim Einsatz von Microsoft 365 zu minimieren und wie ein weitgehend rechtssicherer Einsatz möglich ist.
Microsoft 365 Security
Erhalten Sie in diesem Seminar das gesamte Rüstzeug, um den Betrieb Ihrer Microsoft-365-Umgebung und -Arbeitsplätze abzusichern. Heben Sie das Sicherheitsniveau Ihrer Microsoft-365-Plattform auf das nächste Level.
Netzsegmentierung: Aufbau und Management
Ein durchdachtes Zonenkonzept ist elementar für die Sicherheit in Netzwerken. Dieses Seminar behandelt die Grundlagen der Netzsegmentierung und den Aufbau von Internet DMZ. Wir diskutieren mit Ihnen mögliche Umsetzungstechniken und geben Ihnen praktische Erfahrungswerte an die Hand.
Netzwerk-Sicherheit
Dieses Seminar vermittelt Ihnen Maßnahmen, um die Sicherheit Ihrer IT-Infrastruktur zu optimieren, auch jenseits der klassischen Perimeter-Sicherheit. Die Sicherheit der IT-Infrastruktur umfasst die Bereiche LAN, WLAN, Virtualisierung, Server, Storage, Netzwerk, WAN sowie etwaige Schnittstellen.
Netzzugangskontrolle (NAC)
In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung. Damit ist dieses Seminar ein Muss für alle, die mit Aufgaben in Zusammenhang mit der Planung, Implementierung und dem Betrieb von Lösungen im Bereich Netzzugangskontrolle betraut sind. Zahlreiche Beispiele aus der Praxis und aus realen Netzen runden die Darstellung der Funktionsweise und der Protokolle für Network Access Control ab.
Optimierung bestehender NAC-Lösungen
In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug, um vorhandene NAC-Lösungen zu verbessern und deren Prozesse zu optimieren. Damit ist dieses Seminar ein Muss für alle, die mit Aufgaben in Zusammenhang mit Betrieb und Verbesserung von Lösungen im Bereich Netzzugangskontrolle betraut sind. Zahlreiche Beispiele aus der Praxis und aus realen Netzen runden die Darstellung der Erweiterungen, Prozesse und Aufgaben für Network Access Control ab.
PowerShell – Sicherheit
Die PowerShell ist ein Bestandteil des Betriebssystems. Daher sorgt ein generelles Blockieren nur für scheinbare Sicherheit. Den besten Schutz versprechen die Schutzmechanismen von PowerShell selbst. Neben Mitteln, die den Missbrauch unterbinden, stehen auch solche zur Verfügung, um verdächtige und unerwünschte Aktivitäten zu protokollieren. Das Seminar liefert Ihnen alle notwendigen Kenntnisse, um die PowerShell mit ihren eigenen Schutzmechanismen korrekt und sicher zu betreiben.
SecOps: Operative Informationssicherheit
Die gelebte Sicherheit ist in der IT eine ewige Herausforderung. In diesem Seminar lernen Sie Werkzeuge, Prozesse und Ansätze kennen, um Ihre IT-Sicherheit kontinuierlich zu verbessern.
Sicheres Netzwerk trotz heterogener Systemlandschaft: OT- und IoT-Geräte absichern
Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar erfahren Sie, wie Sie solche Geräte absichern können.
Sicherheitsmaßnahmen für VoIP und UCC
Moderne IP-basierte Kommunikationsplattformen sind, wie alle Anwendungen in der IP-Welt, stetig Angriffen und Kompromittierungsversuchen ausgesetzt. Das Seminar beschäftigt sich mit grundlegenden Sicherheitsüberlegungen, um diese Gefahren abzuwehren.
Sofortmaßnahmen bei einem Cyberangriff
Cyberangriffe können jedes Unternehmen und jede Organisation treffen. Natürlich können Sie mit Sicherheitsmaßnahmen das Risiko weit senken – doch nicht auf null setzen. In diesem Seminar erfahren Sie, wie Sie einen Cyberangriff abwehren und behindern.
Storage: Sicherheit und Betrieb
Das Seminar beschreibt die wichtigsten Aspekte für den alltäglichen Betrieb von Storage-Lösungen. Der Referent beleuchtet sowohl IT-Sicherheitsaspekte als auch die Bereiche Backup, Desaster Recovery und Cloud Storage.
Systematische Absicherung industrieller Automatisierungssysteme mit der IEC 62443
Das Seminar vermittelt Best-Practice-Ansätze auf Basis der IEC 62443 zur Steigerung der Widerstandsfähigkeit industrieller Automatisierungssysteme gegenüber Cyberangriffen.
Technik und Betrieb von Schwachstellenscannern
In diesem Seminar werden alle relevanten Aspekte für die Nutzung von Schwachstellenscannern erläutert, von den Grundlagen und technischen Rahmenbedingungen bis hin zum Betrieb. Abgerundet wird das Seminar durch Demonstrationen und Praxisbeispiele.
Update: ISO 27001/27002 – die wichtigsten Änderungen im Überblick
Am 25. Oktober 2022 wurde die neue ISO/IEC 27001 veröffentlicht. Bis spätestens 31. Oktober 2025 müssen alle nach ISO/IEC 27001 zertifizierten Unternehmen die neue Version umgesetzt haben. In diesem eintägigen Seminar vermittelt Ihnen der Referent alle Neuerungen der ISO/IEC 27001 sowie ISO/IEC 27002, um sich erfolgreich auf die Updatezertifizierung vorzubereiten.
Was ist das Darknet? – Grundlagen und erste praktische Schritte
In unserem Seminar bekommen Sie Einblick in die Funktionsweise des Darknets. Wie ist es technisch aufgebaut? Wieso fühlen sich Kriminelle dort so wohl? Vor welchen Problemen steht die Strafverfolgung? Wir werden darauf eingehen, welche Gefahren das Darknet birgt, doch auch, welche positiven Aspekte es mit sich bringt. Darüber hinaus erfahren Sie, wie Sie sich selbst mit einfachen Mitteln sicher im Darknet bewegen können.
White Hacker / Ethical Hacker – Seminar für Penetrationstester – Teil 1
Das Training basiert auf den Erfahrungen der täglichen Arbeit eines Penetrationstesters und beinhaltet sowohl Theorie als auch Praxis. Dadurch können Sie hinter die Kulissen von Cyberkriminellen blicken. Nach dem Training sind Sie in der Lage, selbstständig strukturierte Angriffe auf IT-Systeme durchzuführen, um Schwachstellen zu identifizieren. Sie lernen die Werkzeuge und Techniken kennen, die reale Angreifer nutzen, um in IT-Systeme einzudringen und Daten abzugreifen. So können Sie Angriffe frühzeitig erkennen und Ihre Systeme schützen.
White Hacker / Ethical Hacker – Seminar für Penetrationstester – Teil 2
Das Training basiert auf den Erfahrungen der täglichen Arbeit eines Penetrationstesters und beinhaltet sowohl Theorie als auch Praxis. Dadurch können Sie hinter die Kulissen von Cyberkriminellen blicken.
Windows 11 – Sicherheit mit Bordmitteln
Die Sicherheit von Windows 11 ist ein wichtiger Baustein zum Schutz des Unternehmens. Das Seminar zeigt, was Windows 11 an Sicherheitsfunktionen mitbringt und wie diese gegen typische Bedrohungen wirken.
COMCONSULT REFERENTEN
Dr. Markus Ermes hat im Bereich der optischen Simulationen promoviert und Artikel in verschiedenen Fachzeitschriften veröffentlicht. Teil seiner Promotion waren Planung, Aufbau und Nutzung von verteilten und Höchstleistungs-Rechenclustern (HPC). Bei der ComConsult GmbH berät er Kunden im Bereich Rechenzentren, wobei seine Hauptaufgaben bei Netzwerken, Storage und Cloud-basierten Diensten liegen. Seine Kenntnisse im HPC-Bereich geben zusätzlich Einblicke in modernste Hochleistungstechnologien (CPU, Storage, Netzwerke), die in Zukunft auch im Rechenzentrum Einzug erhalten können.
Friedrich Eltester ist Mitarbeiter bei der ComConsult GmbH und ist im Bereich IT Sicherheit und Cloud Security tätig. Er hat lange berufliche Erfahrung in Planung und Umsetzung von IT-Projekten in der Telekommunikationsindustrie.
Leonie Herden ist IT-Beraterin bei der ComConsult GmbH im Competence Center Kommunikationslösungen. Zu ihren Arbeitsschwerpunkten zählen nutzerzentrierte Clientstrategien, VoIP und Integrierte Kommunikationslösungen, Portallösungen, E-Mail und Unified Messaging, Präsenzmanagement, Mobile Endgeräte und Applikationen, Kollaborationssysteme, Anwendungs- und Prozess-Integration, Cloud Computing und weitere Betriebsmodelle.
EXTERNE REFERENTEN
Als Referent nutzt Herr Schmidt seine breite fachliche Expertise aber auch auf seine didaktischen Kenntnisse, um den Teilnehmern der Schulungen, Workshops und Trainings die Themen möglichst verständlich nahezubringen. Sein Ziel ist es, die Zuhörer umfassend zu schulen, wobei er dazu auf die nötige Mischung zwischen Grundlagenwissen und neuen Entwicklungen setzt.