Beiträge

Stabiler Betrieb hat Vorrang!

/
Von einigen unserer Kunden erfahren wir, dass in dieser Pandemiezeit der stabile Betrieb von IT-Infrastrukturen für die gesamte Organisation geschäftskritisch geworden ist. Es gibt bereits personelle Engpässe bei der Wahrnehmung wichtiger Betriebsaufgaben für die IT.

ComConsult Certified Voice Engineer

/
Wenn Sie im Umfeld der Netzwerk-Technologien tätig sind oder in Zukunft tätig sein wollen, ist die Ausbildung zum ComConsult Certified Network Engineer eine ideale Voraussetzung für Ihren beruflichen Erfolg und für den erfolgreichen Einsatz von Netzwerken in Ihrem Unternehmen. Mit dieser Ausbildung verfügen Sie über das detaillierte Hintergrundwissen, das schnelle und erfolgreiche Arbeit möglich macht und mit dem Fehlentwicklungen von vornherein vermieden werden können. Mit Ihrem Wissen kann die allgemeine Leistungsfähigkeit der Netzwerke Ihres Unternehmens ausgebaut und abgesichert werden.

Sicherheitsmaßnahmen für VoIP und UCC

/
Moderne IP-basierte Kommunikationsplattformen sind, wie alle Anwendungen in der IP-Welt, stetig Angriffen und Kompromittierungsversuchen ausgesetzt. Daher müssen grundlegende Sicherheitsüberlegungen getroffen werden, um diese Gefahren abzuwehren.

Ohne Security Operation Center keine effektive und effiziente Angriffsabwehr

/
Ein Kernelement der operativen Informationssicherheit ist das effiziente und effektive Management von Schwachstellen und Sicherheitsvorfällen. Wir benötigen hierzu eine zentrale Stelle an der sicherheitsrelevante Informationen und Ereignisse zusammenlaufen, protokolliert und in Echtzeit analysiert werden.

Enterprise IT im Sumpf des IoT

/
Es scheint kaum noch eine Gerätekategorie zu geben, die von der allgegenwärtigen „Smartifizierung“ nicht betroffen ist. Alles wird smart: Spielzeuge, Fernseher, Kühlschränke, Heizungen, Staubsauger, Kameras, Uhren, Glühbirnen, Lichtschalter, Türschlösser, Fahrzeuge usw. sind Bestandteil des Internet of Things (IoT), werden also über das Internet vernetzt und können z.B. über das eigene Smartphone per Cloud-Dienst abgefragt und gesteuert werden.

IT-Sicherheitsgesetz und Kritis-Verordnung – eine „etwas andere“ Betrachtung

/
Ein Kernelement der operativen Informationssicherheit ist das effiziente und effektive Management von Schwachstellen und Sicherheitsvorfällen. Wir benötigen hierzu eine zentrale Stelle an der sicherheitsrelevante Informationen und Ereignisse zusammenlaufen, protokolliert und in Echtzeit analysiert werden.

Veranstaltungen

Grundlagen der IT-Sicherheit

Dieses Seminar vermittelt die Grundlagen der IT-Sicherheit, von den Angriffsmethoden über Gegenmaßnahmen bis zu betrieblichen Herausforderungen und Lösungen. Dabei werden ebenfalls Einfallstore wie IoT-Geräte oder Social Engineering im Detail betrachtet.

Sicherheitsmaßnahmen für VoIP und UCC

Moderne IP-basierte Kommunikationsplattformen sind, wie alle Anwendungen in der IP-Welt, stetig Angriffen und Kompromittierungsversuchen ausgesetzt. Daher müssen grundlegende Sicherheitsüberlegungen getroffen werden, um diese Gefahren abzuwehren.

Sicherheitsmaßnahmen für VoIP und UCC

Moderne IP-basierte Kommunikationsplattformen sind, wie alle Anwendungen in der IP-Welt, stetig Angriffen und Kompromittierungsversuchen ausgesetzt. Daher müssen grundlegende Sicherheitsüberlegungen getroffen werden, um diese Gefahren abzuwehren.