Schlagwortarchiv für: Security
Neue Veröffentlichung des BSI zur modernen organisationsinternen Telekommunikation
/von Leonie HerdenAm 05.03.2025 veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) das „Kompendium für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf“. Damit hat nun die vor etwas mehr als 10 Jahren veröffentlichte „Technische Leitlinie für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf“ des BSI einen Nachfolger bekommen, der auch die Inhalte aus dem Kompendium Videokonferenzsysteme des BSI von 2020 umfasst und entsprechend aktualisiert.
OneDrive – ein Überblick
/von ComConsult GmbHIn diesem kostenlosen Webinar vermittelt Ihnen unser Referent einen kompakten Überblick über OneDrive
TOP10 unserer Webinare der Woche
/von Chantal HaidlSeit vier Jahren finden bereits donnerstags unsere Webinare der Woche (WdW) statt, in denen kostenlos eine Stunde lang kurze Einblicke in diverse Themen ermöglicht werden. Über 300 Webinare haben seitdem stattgefunden, und das mit Anmeldezahlen von bis zu 388 Teilneh-mern. Doch welche von ihnen haben es in die TOP10 geschafft?
Erstellen von sicherer Software
/von ComConsult GmbHIn diesem kostenlosen Webinar vermittelt Ihnen unser Experte einen kurzen Überblick zum Lebenszyklus einer Anwendung (Application Security Lifecycle). Er befasst sich schwerpunktmäßig mit der Frage, wie Sicherheitslücken bereits bei der Softwareentwicklung präventiv vermieden werden können.
WLAN-Sicherheit
/von ComConsult GmbHDie Absicherung der WLAN-Kommunikation gehört zum Standardrepertoire im Betrieb von Enterprise-WLAN-Umgebungen.
Security-Zertifizierungen von ISC2, ISACA, IAPP und OCEG
/von ComConsult GmbHCISSP, CISA, CISM, CCSP und andere Security-Zertifizierungen: Was bringen sie, welche Voraussetzungen sind zu erfüllen und wie sind solche Zertifizierungen gegenüber Bachelor- und Master-Titel einzuordnen?
Hacking einer Windows-Domäne in 45 Minuten
/von ComConsult GmbHIn diesem kostenlosen Webinar vermittelt Ihnen unser Experte Angriffstechniken und ein Beispiel aus einem realen Sicherheitstest, welche die Übernahme zunächst eines veralteten Windows-Betriebssystems und anschließend des gesamten Active Directory ermöglichen.
Projektinterview: Sicherer Betrieb von Container-Technologien
/von Dr. Markus ErmesContainer-Technologien als schnelle, ressourcenschonende und flexible Verteilung von Software gewinnen für moderne Anwendungen und Rechenzentren zunehmend an Bedeutung. Unternehmen, die Container-Technologien für die Entwicklung und den Betrieb von Software einsetzen, sollten Sicherheitsaspekte bereits vor der Einführung beachten. Dies setzt eine gute Planung voraus. Zusätzlich muss die Sicherheit während des gesamten Lebenszyklus der Container aufrechterhalten und verbessert werden. Dazu ist es erforderlich, dass alle Beteiligten wissen, welche Anforderungen zu beachten sind und über das entsprechende Know-how verfügen, diese auch umsetzen zu können.
Sicherheitsmaßnahmen für VoIP und UCC
/von ComConsult GmbHModerne IP-basierte Kommunikationsplattformen sind, wie alle Anwendungen in der IP-Welt, stetig Angriffen und Kompromittierungsversuchen ausgesetzt. Hinzu kommen Gefährdungen durch die steigende Nutzung von cloudbasierten UC-Lösungen. Daher müssen grundlegende Sicherheitsüberlegungen getroffen werden, um diese Gefahren abzuwehren.
Schlagwortarchiv für: Security
Es konnte leider nichts gefunden werden
Entschuldigung, aber kein Eintrag erfüllt Deine Suchkriterien
Kontakt
ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com
![]()











