Schlagwortarchiv für: Security

docker

Einsatz von Containerisierung mit Docker

In diesem kostenlosen Webinar vermittelt Ihnen unser Experte Christian Heitzmann Anwendungsfälle und erste Grundlagen der Containerisierung mit Docker. Erfahren Sie, wo Container sinnvoll sind und wie Sie diese prinzipiell erstellen, verwalten und sicher in der Cloud nutzen können.

sommerschule scaled

Sommerschule – Neueste Trends der IT-Infrastruktur

Das vielfältige Seminarprogramm der ComConsult Akademie bietet dutzende von Veranstaltungen mit verschiedenen Schwerpunkten der Informationstechnologie (IT). Wer an fünf Tagen Vorträgen aus den beliebtesten ComConsult-Seminaren und aus dem aktuellen Projektgeschäft beiwohnen möchte, ist in der Sommerschule bestens aufgehoben.

winterschule scaled

Winterschule – Neueste Trends der IT-Infrastruktur

In 5 Tagen gewähren Berater und Referenten der ComConsult Einblick in neueste Trends der IT-Infrastruktur, Projektpraxis, IT-Strategie im Spannungsfeld zwischen RZ und Cloud, Arbeitsplatz der Zukunft, LAN, WLAN, 5G sowie Operative IT-Sicherheit.

gehackt aber gluecklich

Gehackt, aber glücklich. Was ist zu tun, wenn alles kaputt ist? Plan B.

In diesem kostenlosen Webinar zeigt Ihnen unsere Expertin die Wichtigkeit einer Fallbackstrategie, die pragmatisch, erprobt und bekannt ist und wendet sich explizit an Organisations- und Strategieabteilungen, das Management und den C-Level.

einbidnung cloud proxy dienst

Das Projektinterview: Einbindung und Betrieb eines Cloud-Proxy-Dienstes bei einem Großkonzern

Ein großer deutscher Konzern wollte ein Sicherheits-Tool einführen, um seinen Internet-Traffic zu regulieren und eine neue, einheitliche Architektur des Internetzugangs für die Benutzer zu schaffen. Das Unternehmen hatte sich für den Cloud-Proxy-Dienst einer der weltweit größten Cloud-Sicherheitsplattformen entschieden.

uniffed endpoint mgmt scaled

Aus Mobile Device Management wird Unified Endpoint Management

Handys, Smartphones und Tablets sind aus der heutigen Arbeitswelt nicht mehr wegzudenken. Diese und ähnliche Geräte bieten eine Fülle an Funktionen, sie sind mobil einsatzbar und im Prinzip immer „online“, also mit dem Internet verbunden. Wir haben uns schon so an die ständige Verfügbarkeit von Informationen und Kommunikationsmitteln gewöhnt, dass ein Tag ohne Smartphone für viele gar nicht mehr vorstellbar erscheint. Zudem bieten Smartphones und Tablets eine technische Ausstattung vergleichbar zu Laptops. Zumindest Prozessor und Speicher haben ähnliche Leistungswerte.

Homeoffice neuer Arbeitsplatz

Neun Monate Home Office IT und die Geburt eines neuen IT-Arbeitsplatzes

Die inzwischen neun Monate der exponentiell gewachsenen Home Office IT (HOIT) haben die IT auf eine höchst interessante Weise herausgefordert.

Insider History

Im Netzwerk Insider vor über 20 Jahren: Der ILOVEYOU-Virus

Vor 20 Jahren hat ComConsult einen Insider-Artikel veröffentlicht, der sich mit dem ILOVEYOU-Virus befasste. Zwar hat der Virus durchaus Schaden angerichtet, aber die Auswirkungen waren weniger schlimm als befürchtet.

deauther

Deauther: was ist das?

Angriffe auf WLAN-Infrastrukturen sind seit Langem bekannt. Angefangen hat alles mit simplen Störsendern, aber heute gibt es raffiniertere Methoden. Eine davon ist Deauther.

5g eu toolbox

Endlich: EU-Toolbox für eine nachhaltige und umfassende 5G-Security ist verfügbar!

Wenn man sich die Standards der 5. Generation des Mobilfunks (5G) anschaut, wird man schnell feststellen, dass die Informationssicherheit durchgängig ein integraler Bestandteil von 5G ist, der in der Standardisierung auf eine ausgesprochen positive Weise berücksichtigt und von Release zu Release auch stetig weiter entwickelt und gepflegt wird