Beiträge

Stabiler Betrieb hat Vorrang!

/
Von einigen unserer Kunden erfahren wir, dass in dieser Pandemiezeit der stabile Betrieb von IT-Infrastrukturen für die gesamte Organisation geschäftskritisch geworden ist. Es gibt bereits personelle Engpässe bei der Wahrnehmung wichtiger Betriebsaufgaben für die IT.

Netzzugangskontrolle (Network Access Control, NAC): Plan – Build – Run

/
In diesem Seminar vermitteln Top-Experten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung.

Verfügbarkeit versus andere Sicherheitsgrundwerte

/
Um Zielkonflikte zwischen Verfügbarkeit und anderen Sicherheitsgrundwerten zu vermeiden, bedarf es bei der Implementierung von Sicherheitsmechanismen wie NAC eines möglichst umfassenden Testplans. Gemäß diesem Testplan müssen alle denkbaren Ausfallsszenarien durchgespielt werden.

Power over Ethernet: wofür, womit, durch wen – Grundsatzentscheidung dringend gefordert!

/
Power over Ethernet kombiniert Strom und Netzwerkanschluss. Je mehr Strom wir dabei transportieren können, desto weiter spannen sich die Anwendungsfelder. Und mit 100W lassen sich viele Technologien und Geräte betreiben. Dies reicht von der Beleuchtung über Medientechnik bis hin zu kompletten Arbeitsplatz-PCs.

Veranstaltungen

Grundlagen der IT-Sicherheit

Dieses Seminar vermittelt die Grundlagen der IT-Sicherheit, von den Angriffsmethoden über Gegenmaßnahmen bis zu betrieblichen Herausforderungen und Lösungen. Dabei werden ebenfalls Einfallstore wie IoT-Geräte oder Social Engineering im Detail betrachtet.

Netzzugangskontrolle (Network Access Control, NAC): Plan – Build – Run

In diesem Seminar vermitteln Top-Experten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung.

Grundlagen der IT-Sicherheit

Dieses Seminar vermittelt die Grundlagen der IT-Sicherheit, von den Angriffsmethoden über Gegenmaßnahmen bis zu betrieblichen Herausforderungen und Lösungen. Dabei werden ebenfalls Einfallstore wie IoT-Geräte oder Social Engineering im Detail betrachtet.

Netzzugangskontrolle (Network Access Control, NAC): Plan – Build – Run

In diesem Seminar vermitteln Top-Experten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung.

Netzzugangskontrolle (Network Access Control, NAC): Plan – Build – Run

In diesem Seminar vermitteln Top-Experten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung.