Durchführungen

Garantietermin08.04.-10.04.2019 in Düsseldorf
08.07.-10.07.2019 in Bonn
11.11.-13.11.2019 in Stuttgart

Preis

1.890,00 € netto (dreitägig)


GarantieterminDiese Veranstaltung findet statt - garantiert.

Umfassende Absicherung von Voice over IP und Unified Communications

Dieses Seminar zeigt die Risiken beim Einsatz von Voice over IP und Unified Communications auf und gibt den Teilnehmern einen Überblick über die zu ergreifenden Sicherheitsmaßnahmen. Auf Grundlage von Best Practices aus dem Beratungsgeschäft sowie den marktrelevanten Standards, wie z.B. der „Technischen Leitlinie für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf“ (TLSTK II) des BSI, werden den Teilnehmern die Anforderungen an eine Sicherheitskonzeption für TK und UC vermittelt. Das Seminar richtet sich vorrangig an Sicherheitsverantwortliche, Planer, Architekten und Betreiber von TK- und UC-Systemen.

Frühbucherphase läuftFrühbucherphase läuft



Unified Communications: Technologien, Anwendungen und Produkte im Überblick

  • Von VoIP, Video, Instant Messaging, Präsenz über CTI bis Collaboration: UC-Anwendungskomponenten im Überblick
  • Integration in Unternehmensanwendungen – CTI und Click-2-Communicate
  • Architekturen für UC-Infrastrukturen
  • Produktlandschaft: Was bieten die Hersteller?
  • Folgen für die Informationssicherheit

Bekannte und denkbare Angriffsszenarien

  • Angriffsszenarien und Angreiferprofile
  • Social Engineering – Risikofaktor Mensch
  • Identitätsdiebstahl und Datenmanipulation
  • Spoofing und Man in the Middle
  • Abhören von Sprach- und Datenströmen
  • Denial of Service

Grundlegende Techniken zur sicheren Kommunikation

  • Relevante Verschlüsselungsstandards
  • Schutz von Medienströmen und Signalisierung (SIP) für VoIP und Video mit SRTP, TLS, IPsec und anderen Techniken
  • Authentisierung und Schlüsselmanagement für UC
  • Umgang mit Zertifikaten
  • Sicherheitsaspekte der Applikationsintegration
  • Absicherung von Softphones
  • Sicherer Umgang mit Präsenzdiensten und Instant Messaging
  • Produktbeispiele für UC-Sicherheitsfunktionen

Einführung Sicherheitskonzepte für UC

  • BSI IT-Grundschutz-Kataloge, Richtlinien und Studien des BSI zu UC
  • BSI TLSTK II – Technische Leitlinie für organisationsinterne
  • Kommunikationssysteme mit erhöhtem Schutzbedarf
  • Systematischer Aufbau eines Sicherheitskonzepts und strukturierten Maßnahmenkatalogs für UC

Beispielkonzeption VoIP-System

  • Sicherheitskonzeption auf Basis des Grundschutz-Bausteins VoIP
  • Absicherung von UC-Diensten und -Komponenten
  • Schlüsselung von Medienströmen und Signalisierung
  • Einbindung der IP-Telefonie in Lösungen zur Network Access Control, insbesondere Port-basierende Authentisierung gemäß IEEE 802.1X
  • Macht Netztrennung bei Unified Communications noch Sinn?
  • Desktop-Virtualisierung und UC
  • Firewalls, Intrusion Detection / Intrusion Prevention zur Absicherung von UC
  • Schutz an der Unternehmensgrenze durch Proxies und Firewalls
  • Probleme bei Firewalling und NAT
  • Session Border Controller als Schlüsseltechnologie
  • Föderationen: UC im Unternehmensverbund und mit Geschäftspartnern

Zielarchitekturen

  • Aktuelle Beispielszenarien gemäß BSI TLSTK II
  • Zielarchitekturen für kleine, mittlere und große Unternehmen
  • Mandantenfähige Infrastrukturen und Organisation in Providerrolle

In diesem Seminar lernen Sie

  • Was sich in der ITK-Landschaft durch Unified Communications ändert
  • Welche Gefahrenpotentiale Unified Communications birgt
  • Welche Standards zum Schutz der Kommunikation relevant sind
  • Welche Verfahren zum Schutz der Kommunikation zur Verfügung stehen
  • Welche Architekturen die Sicherheit erhöhen
  • Wie man Unified Communications über Unternehmensgrenzen hinweg sicher betreibt
  • Wie man eine Sicherheitskonzept für TK/UC plant und umsetzt

Zielgruppe
Die Zielgruppe dieses Seminars besteht aus IT-Sicherheitsbeauftragten mit Grundkenntnissen in Netzen und Telefonie sowie Verantwortlichen für die Architektur, Planung, Einführung und Betrieb von Kommunikationsumgebungen.

Markus Geller
Markus Geller Zur Profilseite »

Das sagen unsere Teilnehmer
  • Sehr zu empfehlen, diese Schulung wird großen Einfluss nehmen auf weitere technische Entscheidungen und Aufbau
  • Schwieriges Terrain für TKler, sehr umfangreich, super aufbereitet!
  • Sehr interessant und Nutzung der Inhalte auch in anderen Themengebieten sehr gut möglich. Note 1+
  • Gutes ZeitmanagementEmpfehlenswertes Seminar
  • Das von der ComConsult Akademie gewohnt hohe Niveau konnte auch in diesem Seminar gehalten werden
  • Kompetenter Referent, gutes Seminar!
  • Guter Überblick über das Thema
  • Sehr gute, professionell durchgeführte informative Schulung
  • Die Veranstaltung hat mir sehr gut gefallen. Inhalte waren praxisnah und informativ, weiter so!
  • Insgesamt gute Veranstaltung und gute Referenten!
  • Man ist gut in der Lage, die Inhalte auf das eigene Unternehmen zu projezieren
  • Sehr guter Aufbau der Motivation bestimmter Themen
  • Trifft meine Erwartungen vom Inhalt sehr gut!
  • Deutliche Stellungsnahmen und Empfehlungen waren hilfreich
  • Gut, dass eine CD beiliegt: sehr hilfreich wegen späterer Suche nach Stichworten
  • Seminar wie immer sehr informativ und mit guten Unterlagen ausgestattet
  • Gut: Detailblick auf 802.1X
  • Guter Überblick über alle relevanten Aspekte zur Themenstellung
Die Teilnahmegebühr umfasst die folgenden Leistungen:
  • alle Vortragspräsentationen in elektronischer und in Papierform
  • ausgewählte Videos von ComConsult-Study.tv
  • ein Teilnahmezertifikat
  • ein gemeinsames Abendessen am ersten Veranstaltungstag
  • Mittagsmenüs inkl. Getränke an allen Veranstaltungstagen
  • Erfrischungsgetränke und Pausensnacks während der Veranstaltung

Veranstaltungsorte und -zeiten:
Leonardo Royal Hotel Düsseldorf Königsallee

Beginn am 08.04.2019 um 10:00, an allen Folgetagen um 9:00
Ende am 10.04.2019 um 14:00

Hilton Bonn

Beginn am 08.07.2019 um 10:00, an allen Folgetagen um 9:00
Ende am 10.07.2019 um 14:00

Holiday Inn Stuttgart

Beginn am 11.11.2019 um 10:00, an allen Folgetagen um 9:00
Ende am 13.11.2019 um 14:00

Detaillierte Informationen zum Hotel und zur Anreise entnehmen Sie bitte dem jeweiligen Hotel-Link.

Übernachtungsmöglichkeiten:

Während unserer Veranstaltungen stehen Ihnen begrenzte Zimmerkontingente in der Regel bis vier Wochen vor Veranstaltungstermin zu unseren mit dem Hotel vereinbarten Sonderpreisen zur Verfügung (Keine Tiefstpreis-Garantie). Bitte beachten Sie, dass insbesondere bei kurzfristigen Buchungen diese Preise nicht immer gewährt werden können oder das Veranstaltungshotel sogar ausgebucht sein kann. Gerne informieren wir Sie über die aktuellen Konditionen:

Leonardo Royal Hotel Düsseldorf Königsallee

vom 07.04. bis 10.04.2019 Übernachtung inkl. Frühstück: 139,00 €/Nacht

Hilton Bonn

vom 07.07. bis 10.07.2019 Übernachtung inkl. Frühstück: 143,00 €/Nacht

Holiday Inn Stuttgart

vom 10.11. bis 13.11.2019 Übernachtung inkl. Frühstück: 142,00 €/Nacht

Falls die Zimmerbuchung durch uns veranlasst werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung. Die Buchung erfolgt dann im Namen und auf Rechnung des jeweiligen Teilnehmers/Auftragsgebers.

Wir empfehlen Ihnen, eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.

Dieses Seminar ist Bestandteil der Zertifizierung zum „ComConsult Certified Voice Engineer“.

Im Einzelnen besteht die Ausbildung aus folgenden Seminaren:

Die Zertifizierung ist mit einer Abschlussprüfung verbunden.

Die Seminarplus Lernmaterialien zur Vertiefung

Zur Vor- und Nachbereitung des Seminars erhalten die Teilnehmer umfangreiches Arbeitsmaterial in Form von schriftlichen Unterlagen und Videos von ComConsult-Study.tv. Sie werden nach Ihrer Anmeldung automatisch zu folgendem Video freigeschaltet und von uns darüber informiert:

Sie finden diese Veranstaltung interessant? Vielleicht interessiert Sie auch

Netzwerk-Sicherheit 08.04.-10.04.19 in Düsseldorf

Bedingt durch Netzkonvergenz, Mobilität und Virtualisierung hat die interne Absicherung der IT-Infrastruktur in den letzten Jahren enorm an Bedeutung gewonnen. Heterogene Nutzergruppen mit unterschiedlichstem Sicherheitsniveau teilen sich eine gemeinsame IP-basierte Infrastruktur und in vielen Fällen ist der Aufbau sicherer, mandantenfähiger Netze notwendig. Dieses Seminar identifiziert die wesentlichen Gefahrenbereiche und zeigt effiziente und wirtschaftliche Maßnahmen zur Umsetzung einer erfolgreichen Lösung auf. Alle wichtigen Bausteine zur Absicherung von LAN, WAN, RZ-Bereichen, Servern und Storage-Bereichen werden detailliert erklärt und anhand konkreter Projektbeispiele wird der Weg zu einer erfolgreichen Sicherheitslösung aufgezeigt.

Sicherheit in IoT und Industrieller IT 03.04.-04.04.19 in Düsseldorf

Mit der aktuellen Technologie-Entwicklung im Internet of Things (IoT) und in der Industrie 4.0 stellt sich immer mehr die Frage, ob eine klare Trennung zwischen Büro-IT und Industrial IT in Zukunft noch erreichbar sein wird. Immer mehr Endgeräte in der Industrial IT erfordern eine Kommunikation mit dem Internet. Cloud-Dienste ersetzen hier traditionelle Formen der Anbindung von Industrial IT an externe Dienste und die Administration von Systemen des IoT und der Industrial IT über eine Cloud sind inzwischen Normalität und neue Anwendungsformen, insbesondere aus der Künstlichen Intelligenz prägen immer stärker IoT und Industrial IT. Dies hat wesentliche Auswirkungen auf die Informationssicherheit in diesen Bereichen. Dieses Seminar analysiert wie IoT und Industrial IT auf diese Herausforderungen reagieren können und wie mit geeigneten Technologien Informationssicherheit, Leistung und Flexibilität gewährleistet werden kann.

IT-Security by Microsoft – Ist der Bock doch der bessere Gärtner? 21.05.19 in Bonn

Cyber Kriminalität ist heute ein etabliertes Geschäftsmodell. Dank steigender Mobilitätswünsche vieler Unternehmen sind begehrte Angriffsziele einfacher verfügbar. Über 60 % aller Angriffe sind auf kompromittierte Anmeldedaten zurückzuführen. Die Angreifer sind durchschnittlich bereits seit 140 Tagen in Netzen aktiv, bevor sie bemerkt werden. Daher ist neben der klassischen IT-Security der Schutz der Nutzeranmeldedaten unabdingbar. In diesem Seminar erleben Sie die aktuelle Microsoft Security Landschaft in Form von den Advanced Threat Protection Produkten, ergänzt durch starke Authentifizierung mittels Multi-Factor Authentication.