SEMINARE
Absicherung von Videokonferenzen nach BSI
In diesem Seminar stellen wir das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte Kompendium Videokonferenzsysteme (KoViKo) vor und diskutieren die Konsequenzen für die Absicherung von realen Lösungen.
Alles über IT-Dokumentation, Configuration Management Database (CMDB) und Asset Management
Auf dem Weg zur nachhaltigen IT-Dokumentation gibt es einige Fallstricke zu beachten. Schon von Beginn an treffen unterschiedliche Erwartungen, Ziele, Methoden und Tools aufeinander. Hier den Überblick zu bekommen und das Projekt richtig einzuordnen ist eines der Lernfelder, das Ihnen unsere Referenten nahebringen. Mit gemeinsam über 50 Praxisjahren in diesem Spezialgebiet können sie profund jede Frage zu IT-Dokumentation, Configuration Management Database (CMDB) und Asset Management beantworten.
Cloud Security
Immer mehr Produkte werden nur als Cloud-Dienst angeboten. Daher muss auch die Informationssicherheit integraler Bestandteil von Cloud Computing sein. Dieses Seminar liefert das Wissen, wie Cloud-Infrastrukturen nachhaltig abgesichert werden können.
Cyberrisiken richtig versichern – worauf müssen Unternehmen achten?
In diesem Seminar gibt Ihnen der Referent Einblicke in die aktuelle Risikosituation und Haftungsverschärfung in Zusammenhang mit Cyber-Kriminalität und vermittelt Ihnen die Absicherungsmöglichkeiten und Mindestanforderungen im Rahmen einer Cyberversicherung.
Cybersecurity: Vom Social Engineering zu erfolgreichen Awareness-Trainings
Das Seminar vermittelt Grundlagen der durch menschliches Verhalten verursachten Bedrohungslage, Möglichkeiten der Intervention und Entscheidungskriterien zur kritischen Beurteilung externer Beratung zu Cybersecurity-Awareness-Trainings.
Cybersicherheit: Awareness richtig gemacht!
In diesem zweiteiligen Seminar erfahren Sie, wie in Ihrem Unternehmen erfolgreich Cybersicherheits-Awareness-Kampagnen durchgeführt und damit eine Sicherheitskultur etabliert werden kann.
Datenschutz leicht gemacht – Beginner
Am Ende des Seminars wissen die Teilnehmer, was die grundsätzlichen gesetzlichen Voraussetzungen des Datenschutzes sind, wo sie mit der Umsetzung beginnen und wie sie am schnellsten vorankommen.
Datenschutz leicht gemacht – Advanced
Erfahren Sie, welche Daten wie für das Marketing verwendet werden können, wie Websites gestaltet sein müssen und welche gesetzliche Verpflichtung zur IT-Sicherheit im Unternehmen besteht.
Deepfakes verstehen und erkennen: Strategien zur Entlarvung digitaler Täuschungen
n unserem Deepfake-Awareness-Seminar lernen Sie, wie Deepfakes erstellt werden, wie Sie diese erkennen und wie Sie sich vor ihnen schützen können. Unsere erfahrenen Trainer führen durch praktische Übungen und Diskussionen, die Ihnen helfen, Ihre Fähigkeiten zu verbessern, Deepfakes zu erkennen.
DevSecOps intensiv – agile Sicherheit in der IT
Vertiefen Sie Ihr Verständnis von DevSecOps in unserem eintägigen Intensivseminar. Agile Methoden und sichere Softwareentwicklung stehen im Fokus.
DSGVO-Dokumentation bei einer Videoüberwachungsanlage
Erhalten Sie im Seminar praxisnahe Anregungen für die fachgerechte Dokumentation einer Videoüberwachungsanlage. Minimieren Sie Ihr Risiko von Bußgeldern und Stilllegungen durch die Aufsichtsbehörde!
Geschäftsfortführungsmanagement (BCM) nach ISO 22301
Das Seminar vermittelt Ihnen praxiserprobte Methoden, um das Fortbestehen einer Organisation auch in widrigen Situationen (Krisen, Notfällen) sicherzustellen und Schäden möglichst gering zu halten.
Grundlagen der IT-Sicherheit
Dieses Seminar vermittelt die Grundlagen der IT-Sicherheit, von den Angriffsmethoden über Gegenmaßnahmen bis zu betrieblichen Herausforderungen und Lösungen. Dabei werden ebenfalls Einfallstore wie IoT-Geräte oder Social Engineering im Detail betrachtet. Dieser grundlegende Einblick in die Arbeiten der IT-Sicherheit wird Ihnen helfen, Verständnis für die Herausforderungen zu entwickeln und somit Konflikte zu vermeiden.
Grundlagen Linux
Erfahren Sie mehr zu den verschiedensten Aspekten, die bei Linux eine Rolle spielen, von der Geschichte über die Verzeichnisstruktur, grundlegende Kommandozeilen-Befehle und grafische Oberflächen bis hin zur Netzwerk-Konfiguration und dem Kompilieren von Software.
Identity and Access Management (IAM): Sicher digitalisieren!
Seminar zu Identity und Access Management und dessen zentrale Rolle für eine erfolgreiche IT-Digitalisierung: Wie der Zugriff auf sensible Daten sicher verwaltet und Compliance gewährleistet werden kann.
iOS/iPadOS 17 und watchOS 10 aus Blick der Administration
Dieses Seminar gibt Ihnen, Ihrem Administrator und Techniker einen tiefgehenden Einblick in die Integration von iOS/iPadOS-Geräten in Ihre Unternehmensinfrastruktur. Die Lernerfolge werden durch Praxisbeispiele unterstützt. Apple ergänzt und erweitert jedes Jahr die Möglichkeiten, mit denen Netzwerkadministratoren die Firmen-iPhones und/oder iPads der Mitarbeitenden betreuen und verwalten können.
iOS/iPadOS 17 und watchOS 10 aus Blick des Datenschutzes und der Informationssicherheit
Unser Seminar zielt darauf ab, Ihnen einen umfassenden Einblick in diese Sicherheits- und Datenschutzmaßnahmen zu bieten und Ihnen praktische Ansätze zur Stärkung der Sicherheit in Ihrem Apple-Ökosystem aufzuzeigen. Hierbei werden wir verschiedene Aspekte behandeln.
ISMS mit ISO 27001 und BSI IT-Grundschutz
Das Seminar bereitet angehende Sicherheitsbeauftragte, Mitarbeiter im Bereich Informationssicherheit und interne Revisoren auf ihre Aufgaben vor. Es liefert anhand von Beispielen einen Leitfaden zur Prüfung oder Gestaltung von Konzepten, Implementierungen und Betrieb unter Sicherheitsgesichtspunkten auf. Dieses Seminar hilft allen angesprochenen Funktionsträgern, ihre Rolle im Rahmen eines Sicherheitsmanagementprozesses zukünftig konform zu ISO 27001 und BSI IT-Grundschutz wahrzunehmen.
IT-Forensik: Kein Buch mit sieben Siegeln
IT-Forensik beantwortet Rechtsfragen im Kontext von IT-Systemen. Sie lernen im Seminar zugehörige Begriffe und Grundlagen zur Datensicherung und -analyse kennen und üben diese mittels Open-Source-Tools ein.
IT-Sicherheitsrecht 3.0
Das Seminar bietet Ihnen die Möglichkeit, sich frühzeitig mit den neuen IT-sicherheitsrelevanten Inhalten auseinanderzusetzen und rechtzeitig die notwendigen Vorbereitungen im eigenen Unternehmen zu treffen.
IT-Sicherheit und Compliance in der IT-Praxis
In diesem Seminar lernen Sie einerseits, worauf bei der IT-Sicherheit generell zu achten ist, und andererseits, welche rechtlichen Rahmenbedingungen im Speziellen gelten. So verlieren Sie auch bei dieser komplizierten Thematik nicht den Überblick!
Kompakt-Update: IT-Technologie für Entscheider
Lernen Sie aktuelle IT-Trends verstehen und bewerten! Nutzen Sie das Potential aktueller IT-Technologie! Erwerben Sie das notwendige Wissen, um strategische IT-Entscheidungen zu fällen und die Folgen einschätzen zu können!
Microsoft 365 rechtssicher einführen
In diesem Seminar lernen Sie, welche Maßnahmen erforderlich sind, um das Risiko beim Einsatz von Microsoft 365 zu minimieren und wie ein weitgehend rechtssicherer Einsatz möglich ist.
Microsoft 365 Security
Erhalten Sie in diesem Seminar das gesamte Rüstzeug, um den Betrieb Ihrer Microsoft-365-Umgebung und -Arbeitsplätze abzusichern. Heben Sie das Sicherheitsniveau Ihrer Microsoft-365-Plattform auf das nächste Level.
Netzsegmentierung: Aufbau und Management
Ein durchdachtes Zonenkonzept ist elementar für die Sicherheit in Netzwerken. Dieses Seminar behandelt die Grundlagen der Netzsegmentierung und den Aufbau von Internet DMZ. Wir diskutieren mit Ihnen mögliche Umsetzungstechniken und geben Ihnen praktische Erfahrungswerte an die Hand.
Netzwerk-Sicherheit
Dieses Seminar vermittelt Ihnen Maßnahmen, um die Sicherheit Ihrer IT-Infrastruktur zu optimieren, auch jenseits der klassischen Perimeter-Sicherheit. Die Sicherheit der IT-Infrastruktur umfasst die Bereiche LAN, WLAN, Virtualisierung, Server, Storage, Netzwerk, WAN sowie etwaige Schnittstellen.
Netzzugangskontrolle (NAC)
In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung. Damit ist dieses Seminar ein Muss für alle, die mit Aufgaben in Zusammenhang mit der Planung, Implementierung und dem Betrieb von Lösungen im Bereich Netzzugangskontrolle betraut sind. Zahlreiche Beispiele aus der Praxis und aus realen Netzen runden die Darstellung der Funktionsweise und der Protokolle für Network Access Control ab.
NIS2 für die Unternehmensleitung – Theorie und Praxis
In diesem Seminar erfahren Sie als Entscheider in einer (besonders) wichtigen Einrichtung im Sinne der NIS2-Richtlinie, was dies aus der juristischen Perspektive für Sie bedeutet und was sich hinter den geforderten technischen und organisatorischen Maßnahmen verbirgt.
Optimierung bestehender NAC-Lösungen
In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug, um vorhandene NAC-Lösungen zu verbessern und deren Prozesse zu optimieren. Damit ist dieses Seminar ein Muss für alle, die mit Aufgaben in Zusammenhang mit Betrieb und Verbesserung von Lösungen im Bereich Netzzugangskontrolle betraut sind. Zahlreiche Beispiele aus der Praxis und aus realen Netzen runden die Darstellung der Erweiterungen, Prozesse und Aufgaben für Network Access Control ab.
Organhaftung bei Cyberangriffen – das Unternehmen als Mittäter?
Cyberangriffe auf Unternehmen und staatliche Einrichtungen haben schwerwiegendste Folgen: lahmgelegte Infrastruktur, Verlust relevanter Daten/Geschäftsgeheimnisse, Versorgungsengpässe. Es gelten deshalb gesetzliche Vorgaben, deren Umsetzung den verantwortlichen Führungskräften/Organen obliegt.
OT- und IoT-Geräte gegen Cyberangriffe absichern
Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar erfahren Sie, wie Sie solche Geräte absichern können.
OWASP Top 10: Sicherheit in Webanwendungen verbessern
Dieses Seminar zeigt Ihnen, wie Sie die OWASP Top 10 effektiv nutzen können, um Sicherheitslücken in Webanwendungen zu identifizieren und zu beheben. Erfahren Sie praxisnah, welche Maßnahmen wirklich greifen.
PowerShell – Sicherheit
Die PowerShell ist ein Bestandteil des Betriebssystems. Daher sorgt ein generelles Blockieren nur für scheinbare Sicherheit. Den besten Schutz versprechen die Schutzmechanismen von PowerShell selbst. Neben Mitteln, die den Missbrauch unterbinden, stehen auch solche zur Verfügung, um verdächtige und unerwünschte Aktivitäten zu protokollieren. Das Seminar liefert Ihnen alle notwendigen Kenntnisse, um die PowerShell mit ihren eigenen Schutzmechanismen korrekt und sicher zu betreiben.
Praktische Schwachstellenanalyse für Unternehmen
In diesem zweitägigen Seminar lernen Sie praxisnah, wie Sie selbst Schwachstellen in Ihrer IT-Infrastruktur identifizieren und beheben können.
Quantencomputing im Unternehmen
Die Teilnehmer erarbeiten in parallelen Gruppen, wie die Zukunftstechnologie Quantencomputing das eigene Arbeitsgebiet und das Unternehmen verändern wird – mit einem Planspiel und individueller Beratung.
Rechtlicher Umgang mit Cyberangriffen auf Einrichtungen des Gesundheitswesens
Cyberangriffe auf Kliniken und Unternehmen des Gesundheitssektors haben schwerwiegendste Folgen: Lösegeldforderungen, lahmgelegte Infrastruktur, Verlust von Gesundheitsdaten. Es gelten gesetzliche Vorgaben, deren Umsetzung den verantwortlichen Führungskräften/Organen obliegt.
Risikomanagement in der IT
Im Seminar erhalten Sie fundiertes Wissen zum Aufbau, zur Weiterentwicklung und zu den Methoden eines effektiven IT-Risikomanagementsystems.
SecOps: Operative Informationssicherheit
Die gelebte Sicherheit ist in der IT eine ewige Herausforderung. In diesem Seminar lernen Sie Werkzeuge, Prozesse und Ansätze kennen, um Ihre IT-Sicherheit kontinuierlich zu verbessern.
Security-Zertifizierungen von ISC2, ISACA, IAPP und OCEG
CISSP, CISA, CISM, CCSP und andere Security-Zertifizierungen: Was bringen sie, welche Voraussetzungen sind zu erfüllen und wie sind solche Zertifizierungen gegenüber Bachelor- und Master-Titel einzuordnen?
Sicherheitsmaßnahmen für VoIP und UCC
Moderne IP-basierte Kommunikationsplattformen sind, wie alle Anwendungen in der IP-Welt, stetig Angriffen und Kompromittierungsversuchen ausgesetzt. Hinzu kommen Gefährdungen durch die steigende Nutzung von cloudbasierten UC-Lösungen. Daher müssen grundlegende Sicherheitsüberlegungen getroffen werden, um diese Gefahren abzuwehren.
Sofortmaßnahmen bei einem Cyberangriff
Cyberangriffe können jedes Unternehmen und jede Organisation treffen. Natürlich können Sie mit Sicherheitsmaßnahmen das Risiko weit senken – doch nicht auf null setzen. In diesem Seminar erfahren Sie, wie Sie einen Cyberangriff abwehren und behindern.
Storage: Sicherheit und Betrieb
Das Seminar beschreibt die wichtigsten Aspekte für den alltäglichen Betrieb von Storage-Lösungen. Der Referent beleuchtet sowohl IT-Sicherheitsaspekte als auch die Bereiche Backup, Desaster Recovery und Cloud Storage.
Systematische Absicherung industrieller Automatisierungssysteme mit der IEC 62443
Das Seminar vermittelt Best-Practice-Ansätze auf Basis der IEC 62443 zur Steigerung der Widerstandsfähigkeit industrieller Automatisierungssysteme gegenüber Cyberangriffen.
Technik und Betrieb von Schwachstellenscannern
In diesem Seminar werden alle relevanten Aspekte für die Nutzung von Schwachstellenscannern erläutert, von den Grundlagen und technischen Rahmenbedingungen bis hin zum Betrieb. Abgerundet wird das Seminar durch Demonstrationen und Praxisbeispiele.
Vorbereitung auf das NIS-2-Umsetzungsgesetz
Ab 1.10.2024 soll das deutsche Umsetzungsgesetz zur NIS-2-Richtlinie der EU in Kraft treten. Bereiten Sie sich mit diesem Seminar rechtzeitig vor, wenn Sie als eines von 30.000 Unternehmen von der Regulierung betroffen sind.
White Hacking für mehr IT-Sicherheit – Praxisseminar
Stärken Sie Ihre Systeme durch gezieltes White Hacking und machen Sie Ihre IT-Sicherheit zukunftsfähig.
Windows 11 sicher nutzen und betreiben
Fast jede Organisation nutzt Windows 11 oder wird das Betriebssystem nutzen. Da die meisten Angriffsvektoren den Client bzw. Fehleinschätzungen des Nutzers als Achillesferse der gesamten IT missbrauchen, ist es unerlässlich zu wissen, worauf es beim sicheren Nutzen und dem sicheren Betrieb von Windows 11 ankommt. Das Seminar ist somit ein Muss für alle, die Windows 11 nutzen und betreiben.
Windows Hacking und Active Directory Security
In diesem Seminar lernen Sie, wie Angreifer vorgehen, um initiale Einstiegspunkte in AD-Umgebungen zu finden und was sie weiter unternehmen, um ihre Rechte zu erweitern – bis hin zur Übernahme der Domäne.
Windows PKI und Zertifikatsverwaltung
Zertifikatsbasierte Sicherheit ist immer wichtiger geworden und wird in vielen Bereichen eingesetzt. Das Seminar liefert grundlegendes Wissen rund um diese Technologie und die dahinterliegenden PKI-Strukturen.
COMCONSULT REFERENTEN
Dr. Markus Ermes hat im Bereich der optischen Simulationen promoviert und Artikel in verschiedenen Fachzeitschriften veröffentlicht. Teil seiner Promotion waren Planung, Aufbau und Nutzung von verteilten und Höchstleistungs-Rechenclustern (HPC). Bei der ComConsult GmbH berät er Kunden im Bereich Rechenzentren, wobei seine Hauptaufgaben bei Netzwerken, Storage und Cloud-basierten Diensten liegen. Seine Kenntnisse im HPC-Bereich geben zusätzlich Einblicke in modernste Hochleistungstechnologien (CPU, Storage, Netzwerke), die in Zukunft auch im Rechenzentrum Einzug erhalten können.
Friedrich Eltester ist Mitarbeiter bei der ComConsult GmbH und ist im Bereich IT Sicherheit und Cloud Security tätig. Er hat lange berufliche Erfahrung in Planung und Umsetzung von IT-Projekten in der Telekommunikationsindustrie.
Leonie Herden ist IT-Beraterin bei der ComConsult GmbH im Competence Center Kommunikationslösungen. Zu ihren Arbeitsschwerpunkten zählen nutzerzentrierte Clientstrategien, VoIP und Integrierte Kommunikationslösungen, Portallösungen, E-Mail und Unified Messaging, Präsenzmanagement, Mobile Endgeräte und Applikationen, Kollaborationssysteme, Anwendungs- und Prozess-Integration, Cloud Computing und weitere Betriebsmodelle.
EXTERNE REFERENTEN
Dr. Thomas Leonard ist langjähriger Berater für Geschäftsfortführungsmanagementsysteme und Notfallmanagement. Er berät unter anderem auch Betreiber kritischer Infrastrukturen neben diesem Themenfeld auch zur Informationssicherheit bzw. zu Informationssicherheitsmanagementsystemen. Er ist als Lead-Auditor für die Norm ISO 27001 für namhafte Zertifizierungsgesellschaften tätig und arbeitet als Gutachter im Bereich der IT-Sicherheit.
Thomas Moosmüller ist Geschäftsführer der BreakinLabs GmbH. Als erfahrener Penetrationstester hält er neben seinem Master-Abschluss mit Fokus auf IT-Security zahlreiche Zertifikate wie den CEH, OSCP, OSCE, OSEP und CISSP. Neben seiner Tätigkeit als Geschäftsführer arbeitet er eng mit der OTH Regensburg, der Universität Regensburg sowie der TH Deggendorf zusammen und hält regelmäßig Vorträge zu Penetrationstests.
Dr. Consuela Utsch ist Gründerin und Geschäftsführerin der Acuroc Solutions GmbH und der AQRO GmbH. Seit über 20 Jahren befasst sich Frau Dr. Utsch intensiv mit Prozessoptimierung und Produktivitätssteigerung in Unternehmen und ist Spezialistin für Ressourcen-Management und Beraterin für Digitale Transformation und Organisationsentwicklung. Pragmatische, erfolgreiche Umsetzungen für den Unternehmenserfolg ihrer Kunden sind ihr ständiges Ziel. Frau Dr. Utsch ist Buchautorin und Gastdozentin an der FH Aschaffenburg.