Sofortmaßnahmen bei einem Cyberangriff

Ein Angreifer ist in Ihren Netzwerken – was tun Sie? In diesem Seminar geht es um die richtige Reaktion bei einem Cyberangriff: von der Verifikation über die Behandlung bis zur Nachsorge.

Software-Audits: Welche Fehler sollten Sie vermeiden?

Lernen Sie das Vorgehen der Standard-Software-Hersteller bei einem Audit kennen, welche negativen Konsequenzen sich daraus ergeben können und wie Sie diese reduzieren bzw. überhaupt vermeiden.

Outlook und OneNote gekonnt einsetzen – Überleben in der Informationsflut

E-Mails erstellen in der halben Zeit? Mit Bausteinen ist das ganz leicht. Setzen Sie OneNote als Informationsspeicher ein und nutzen Sie Gesprächsnotizen für E-Mails. Das und vieles mehr lernen Sie im Seminar.

Sommerschule – Neueste Trends der IT-Infrastruktur

Das vielfältige Seminarprogramm der ComConsult Akademie bietet dutzende von Veranstaltungen mit verschiedenen Schwerpunkten der Informationstechnologie (IT). Wer an fünf Tagen Vorträgen aus den beliebtesten ComConsult-Seminaren und aus dem aktuellen Projektgeschäft beiwohnen möchte, ist in der Sommerschule bestens aufgehoben.

Sonderveranstaltung: Planung der IT-Gebäudeverkabelung, mehr als nur Kabel und Stecker

Die Planung einer modernen IT-/Datenverkabelung muss sich mit völlig neuen Herausforderungen beschäftigen, die weit über eine reine Arbeitsplatzverkabelung hinausgehen. Diese Sonderveranstaltung stellt erste Anforderungen, Lösungen und Ausblicke vor.

Sonderveranstaltung Netze

Die Sonderveranstaltung Netze ist DIE Veranstaltung für aktuelle Themen rund um Netze. ComConsult-Referenten mit langjähriger Erfahrung halten topaktuelle Vorträge.

Stakeholdermanagement in IT-Projekten

Gutes Stakeholdermanagement macht Betroffene zu Beteiligten. Schlechtes Projektmanagement macht Beteiligte zu Betroffenen. Dieses Seminar zeigt, wie man gutes Stakeholdermanagement umsetzt.

OWASP Top 10: Sicherheit in Webanwendungen verbessern

Dieses Seminar zeigt Ihnen, wie Sie die OWASP Top 10 effektiv nutzen können, um Sicherheitslücken in Webanwendungen zu identifizieren und zu beheben. Erfahren Sie praxisnah, welche Maßnahmen wirklich greifen.

Verteilter Storage erhält Einzug in reguläre Rechenzentren

Storage Grundlagen: Hardware, Netzwerke und Protokolle

Es werden Festplatten-Technologien, Redundanzmechanismen und Architekturen zentraler Storage-Systeme beschrieben. Die zugrunde liegenden Netzwerke – von klassischem Fibre Channel bis hin zu eher exotischen Netzwerken wie Infiniband – werden im Detail beschrieben. Die auf diesen Netzen aufbauenden Protokolle werden – insbesondere unter Performance- und Redundanz-Aspekten – ebenfalls genauer beleuchtet. Auf Basis dieser Grundlagen werden Projektbeispiele betrachtet und analysiert.

Storage: Neueste Trends, Technologien und Architekturen

In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung. Damit ist dieses Seminar ein Muss für alle, die mit Aufgaben in Zusammenhang mit der Planung, Implementierung und dem Betrieb von Lösungen im Bereich Netzzugangskontrolle betraut sind. Zahlreiche Beispiele aus der Praxis und aus realen Netzen runden die Darstellung der Funktionsweise und der Protokolle für Network Access Control ab.