Termine und Preise
Anfragen


 Buchungsergänzungen»

ComConsult Netzwerk Forum

– Die Rolle des Netzwerks in der IT der Zukunft
– Campus Design und DataCenter als Fundament
– Access neu definiert
– Neupositionierung Wireless
– Integration von Cloud-Lösungen
– Netzwerk-Sicherheit 3.0



Die Zahl der an Netzwerke angeschlossenen Endpunkte wird sich in den nächsten drei Jahren mehr als verzehnfachen. Gleichzeitig wird der mobile Mitarbeiter im Zusammenhang mit neuen IT-Architekturen zu einer großen Herausforderung. Und um das Ganze abzurunden verändert die Cloud unsere Welt:

  • Das Netzwerk der Zukunft muss sich neuen Herausforderungen stellen. Wir brauchen technische und organisatorische Lösungen, die auch wirtschaftlich skalieren

Hier setzt das ComConsult Netzwerk Forum 2019 an. Wir stellen uns den kommenden Herausforderungen mit folgenden Themenblöcken:

  • Die Rolle des Netzwerks in der IT der Zukunft: wo geht es in den nächsten 5 Jahren hin
  • Campus und Edge-Design: das neue Fundament
  • Herausforderung Cloud-Integration
  • Neupositionierung Wireless
  • Data Center Design: auf dem Weg zum frei skalierbaren und sicheren Netzwerk
  • Netzwerk Sicherheit als kompletter Vertiefungstag

Der erste Themenblock legt das Fundament für die gesamte Veranstaltung. Wir analysieren die Top-Themen der IT-Entwicklung der nächsten fünf Jahre und fragen: was bedeutet das für Netzwerke? Das Team aus Dr. Jürgen Suppan, Dipl.-Inform. Thomas Steil und Dipl.-Ing. Nils Wantia wird die Anforderungen an das Netzwerk der Zukunft aufzeigen.

Campus und Edge-Design sind wie bisher auch in Zukunft der Kern unserer Netzwerk-Architekturen. Hier brauchen wir die bekannte Kombination aus Leistung, Skalierbarkeit, Verfügbarkeit und Sicherheit. Aber wir brauchen sie für eine deutlich erhöhte Teilnehmerzahl mit immer mehr Endpunkten, die aus Netzwerksicht kritisch auch im Sicherheitssinne sind. Dies generiert neue Herausforderungen sowohl an Skalierbarkeit aber auch an Netzwerk-Sicherheit. Mehr Endpunkte stellen aber auch die bisherigen Methoden des Betriebs in Frage. Wir brauchen einen integrierten Ansatz aus mehr Leistung und einer Vereinfachung der Handhabung von Netzwerken.

Die Cloud ist schon Realität. Für jede Organisation ist die Frage nicht ob, sondern wann und wie die Cloud einen signifikanten Teil ihrer IT ausmacht. Der Umfang wird aus technischen und juristischen Gründen je nach Unternehmen oder Behörde schwanken. Aber allein der Weg Microsofts in die Cloud und die Verschiebung so wichtiger Themen wie Kommunikation und Kollaboration wird auch für extreme Kunden aus dem Bereich kritischer Technologien (Energiewirtschaft, Gesundheitswesen, Sozialdaten) zu einem Integrationszwang führen. Hier geht es jetzt um gesicherte und anerkannte Rezepte der Umsetzung dieses Weges. Wir analysieren für Sie was kommt und geben Empfehlungen zur Neuausrichtung der IT-Infrastrukturen.

Wireless wird zum Megathema. Hier sehen wir mehr als eine Verzehnfachung der Teilnehmer, wir werden in einigen Fällen auch schnell in die Hundertfache Größenordnung kommen. Und das lässt sich nicht auf WLAN reduzieren. ZigBee, EnOcean und 5G lassen grüßen. Mehr Teilnehmer und mehr Technologien in einer Funkumgebung riechen nach Chaos für jeden, der Funk kennt. Parallel haben wir die Entwicklung des mobilen Mitarbeiters, der bisher ein wenig ignoriert wird. Aber Sprache und Video in der Fläche für hohe Teilnehmerzahlen anbieten zu können, ist keine Selbstverständlichkeit. Fazit: wir brauchen einen Wireless-Neuanfang. Wir müssen verstehen, was gefordert wird und die Möglichkeiten von neuen Technologien wie 802.11ax und 5G in einem integrierten Ansatz voll ausschöpfen.

Auch die Cloud wird in Zukunft nicht ohne eigenes Rechenzentrum funktionieren. Aber die Frage, was ein Rechenzentrum eigentlich ist und wo seine einzelnen Teile angesiedelt werden, muss neu gestellt werden. Direct Cloud Access, Edge-Computing und Geo-Redundanz werden zunehmend auch für mittelständische Kunden normal werden. Basierend auf einer klaren Vorstellung, wo das Rechenzentrum der Zukunft hingeht, brauchen wir einen geeigneten Ansatz für das Netzwerk-Design. Skalierbarkeit, Verfügbarkeit, Performance und Sicherheit sind hier die tragenden Bausteine.

Immer mehr Endpunkte, eine Erweiterung des Verständnisses von IT und genau eine Technologie, die alles verbindet: Netzwerke. Damit wird sofort klar, dass alle Sicherheit von hier ausgehen muss. Fehler im Sicherheits-Design von Netzwerken waren immer schon unerfreulich. In Zukunft stellen sie alles in Frage, was wir in Unternehmen und Behörden machen. Wir müssen uns dem stellen: Netzwerk-Sicherheit muss noch einmal frisch gedacht werden. Und wir brauchen mehr Geld und Personal für diesen Bereich. Aufgrund der extrem hohen Bedeutung dieses Bereiches haben wir dies zum Thema des Vertiefungstages gemacht. Wir wollen mit den Teilnehmern ins Detail gehen und zeigen wie Sicherheit im Netzwerk der Zukunft erreicht werden kann.

Wie in jedem Jahr so wird auch 2019 das ComConsult Netzwerk Forum der Treffpunkt der Branche sein. Top-Referenten, die Analyse der neuesten Entwicklungen, praxisnahe Empfehlungen, mehr Sicherheit für Ihre Entscheidungen und viele, viele Diskussionen prägen diese Veranstaltung. Versäumen Sie nicht sich rechtzeitig einen Platz zu sichern.

Agenda PDF-Version

Montag, den 25.03.19

Vision

9:30 – 10:30 Uhr
Die Top-Trends der IT: was müssen Netzwerke in 5 Jahren leisten

  • Welche Endpunkte müsse in Zukunft vernetzt werden
  • Applikationen und ihre Infrastrukturen: wohin geht der Trend
  • Das Rechenzentrum und seine Position in der IT der Zukunft
  • Die technische und juristisch sinnvolle Positionierung der Cloud
  • Resultierende Anforderungen an die Planung und den Betrieb von Netzwerken

Dr. Jürgen Suppan, ComConsult Research GmbH

10:30 – 11:00 Uhr Kaffeepause

11:00 – 11:45 Uhr
Gebäude-Automation und die Auswirkung auf IT-Infrastrukturen

  • Was bedeutet Gebäude-Automation? Welche Gewerke sind betroffen?
  • Typische Projektbeispiele und Erkenntnisse daraus
  • Welche Infrastrukturen werden benötigt und wer plant die?
  • Wie verändert sich dadurch die Schnittstelle zwischen IT und TGA?
  • Netzwerke und Sicherheit müssen neu positioniert werden

Dipl.-Inform. Thomas Steil, ComConsult Beratung und Planung GmbH

11:45 – 12:30 Uhr
Künstliche Intelligenz und ihr Einfluss auf unsere Arbeit

  • Was ist künstliche Intelligenz?
  • Welche Anwendungsfälle ergeben sich?
  • Welchen Mehrwert kann KI schaffen?
  • Welche Produkte gibt es bereits?

Dipl.-Ing. Nils Wantia, ComConsult Beratung und Planung GmbH

12:30 – 14:00 Uhr Mittagspause

Campus/Edge

14:00 – 14:45 Uhr
Overlays und der Vorsatz im Netzwerk

  • Grundlagen der Overlays und Fabrics im Campus
  • Absicht und Vorsatz als nächsten Schritt im Netzwerk
  • Das Netzwerk als Business-Case?

Dr. Johannes Dams, ComConsult Beratung und Planung GmbH

14:45 – 15:30 Uhr
Planung der Datenverkabelung mit BIM

  • BIM, was ist das? Warum braucht man das und wer braucht es?
  • Konsequenzen für die Planung: Alles wird anders!
  • Praxiserfahrungen
  • Schwieriges und Nachdenkliches

Dipl.-Ing. Hartmut Kell, ComConsult Beratung und Planung GmbH

15:30 – 16:00 Uhr Kaffeepause

16:00 – 16:45 Uhr
Das neue Smart OmniEdge von Extreme

  • Wie bekommen wir den Edge sicherer?
  • Wie bekommen wir den Edge intelligenter?
  • Wie bekommen wir den Edge flexibler?

Dipl.-Ing. Olaf Hagemann, Extreme Networks GmbH

16:45 – 17:30 Uhr
Fluch und Segen der Künstlichen Intelligenz für die Informationssicherheit

  • KI zur Erkennung von Malware, Spam- und Phishing-Mails und Angriffsmustern in Netzwerken
  • KI zur automatisierten Klassifikation von Daten für Data Loss Prevention (DLP)
  • KI zur Schwachstellenanalyse und zur Fehlersuche in Diensten und Anwendungen mit Code-Analysen und Blackbox-Tests auf Schnittstellenbasis
  • Kehrseite der Medaille: KI als Angriffswerkzeuge
  • Systematische Ausnutzung von Fehlern in einer KI und Provokation von Fehlentscheidungen einer KI
  • Notwendigkeit von Sicherheitskonzepten für KI

Dr. Simon Hoff, ComConsult Beratung und Planung GmbH

Dienstag, den 26.03.19

9:00 – 9:45 Uhr
Software Defined Access (SDA) – Wie gehen wir mir den Massen an Endegeräten um – so geht die Lösung!

  • Nutzer zu Applikation, was ist wichtig, wie kann man Fehlerquellen minimieren
  • Mehr als nur PC, Laptop und Drucker – IoT Geräte wie zB LEDs
  • Wie löst man mit DNA Center mit SDA das Problem der Automatisierung

Markus Harbeck, Cisco Systems GmbH

Cloud

9:45 – 10:30 Uhr
Aufbau und Anforderungen hochskalierbarer Cloud-Anwendungen an das Netzdesign

  • Welche Anforderungen haben Clients an die Cloud? Gibt es einen Unterschied zwischen den Anforderungen von IoT-Geräten und GUIs an die Kommunikations- und Serverinfrastruktur?
  • Immer mehr User und Geräte greifen auf Cloudanwendungen zu: wie werden hochskalierbare Anwendungen in der Cloud realisiert? Autoscaling vs. Container vs. Serverless Architecture
  • Welche Anforderungen haben die verschiedenen Varianten an das Design in Bezug auf Georedundanz und weltweiter Verfügbarkeit?
  • Wie können Cloudanwendungen durch Netzwerkfunktionen abgesichert werden?

Markus Schaub, ComConsult-Study.tv

10:30 – 11:00 Uhr Kaffeepause

11:00 – 11:45 Uhr
Der Weg in die Cloud

  • Ein Cloud Starter Kit
    • Was ist Ihre Vision?
    • Was leistet Cloud Computing?
    • Was ändert sich?
  • Basiskomponenten und Auswahlkriterien von SaaS (Dokumentenkollaboration)
    • Kommunikationslösungen
    • Integration von Fremdprodukten
    • Administration
    • Zugangssicherheit
    • Netzdesign
  • Welche Rolle spielt Office 365?

Dipl.-Math. Cornelius Höchel-Winter, ComConsult Research GmbH

11:45 – 12:30 Uhr
SIP Trunk & UCaaS Connect

  • Welche WAN Optionen gibt es?
  • Welche technischen Bedingungen müssen eingehalten werden?
  • Ist QoS im WAN noch wichtig?
  • 4G/5G Backup Option
  • Internet Telefonie als Standard?

Markus Geller, ComConsult Research GmbH

12:30 – 14:00 Uhr Mittagspause

14:00 – 14:45 Uhr
Sicherer Zugang zu externen Cloud

  • Differenzierung zwischen verschiedenen Cloud-Typen
  • Zugang zu SaaS anhand des Beispiels Office 365
  • Sicherer Cloud-Zugriff: On-premise Proxies versus Web Security Cloud
  • SD-WAN
  • Netzzugang zur Cloud: Internet vs. dedizierte Verbindungen
  • Auswirkungen von IaaS und SaaS auf die unternehmensinterne IT-Infrastruktur
  • Netz- und Security-Design in der Cloud

Dr. Behrooz Moayeri, ComConsult Beratung und Planung GmbH

14:45 – 15:30 Uhr
Einführung von Cloud-Proxies am Beispiel von Zscaler

  • Motivation für den Einsatz von Sicherheitskomponenten aus der Cloud
  • Anbindung von lokalen Infrastrukturen und Nutzung von Anwendungen im Internet, insb. Office 365
  • Praxisdemo

Friedrich Eltester, ComConsult Beratung und Planung GmbH

15:30 – 16:00 Uhr Mittagspause

Wireless

16:00 – 16:45 Uhr
5G: Anwendungsbereiche, Standards, Technologie, Einführung

  • Erweiterter Mobilfunk, Massives IoT, Missionskritische Anwendungen
  • Grundsätzliche Technologien fortgeschrittener drahtloser Systeme
  • Die Software-basierte Gesamtarchitektur von 5G
  • 5G New Radio: die Vielfalt der Funkschnittstellen
  • 5G und Zellentechnologien
  • 5G Feldversuche, Chiptechnologie, Einführung

Dr. Franz-Joachim Kauffels, unabhängiger Technologie-Analyst

16:45 – 17:30 Uhr
Quo vadis Wireless-LAN?

  • Cloud-Managed WLAN/SD-WLAN oder noch Wireless LAN Controller?
  • Hat 802.11ac (Wave 1 and Wave 2) geliefert, was erwartet wurde?
  • Erweiterung des Spektrums bis 6 GHz, was geschieht in den USA und was in Europa, bzw. Deutschland?
  • 802.11ax und 5G; wo sind sie gleich und was macht sie einzigartig?
  • Friedliche Koexistenz multipler drahtloser Lösungen

Jan Buis, LANCOM Systems GmbH

Mittwoch, den 27.03.19

9:00 – 9:45 Uhr
Funknetze für das IoT

  • Warum andere Funktechniken? Tut es WLAN nicht auch?
  • Bluetooth und BLE – mit kleinen Sprüngen ans Ziel
  • ZigBee und Zwave, geeignet auch für Enterprise-Umgebungen?
  • Was tun, wenn man keine eigene Infrastruktur installieren kann?
  • Die zukünftige Rolle des Mobilfunks bei der IoT-Vernetzung

Dr. Joachim Wetzlar, ComConsult Beratung und Planung GmbH

9:45 – 10:30 Uhr
WLAN und der Arbeitsplatz der Zukunft

  • Was kommt mit 802.11ax auf uns zu?
  • Technologie-Überblick und der aktuelle Stand der Erfahrungen mit 802.11ax
  • Das WLAN als Ersatz fürs Kabel im Büro
  • Auswirkungen auf Anforderungen und Planung

Dr. Joachim Wetzlar, Dr. Johannes Dams, ComConsult Beratung und Planung GmbH

10:30 – 11:00 Uhr Kaffeepause

Data Center

11:00 – 11:45 Uhr
RZ-Netzdesign für Private Cloud

  • EVPN-VXLAN mit MP-BGP
  • Designvarianten
  • Einsatz von 100G/400G im RZ

Thomas Sillaber, Arista Networks GmbH

11:45 – 12:30 Uhr
Absicherung moderner Applikationen

  • Erzielen Sie agile, nachhaltige Sicherheit mit VMware
  • Lernen. Beschützen. Anpassen
  • Intelligentes und Einfaches lernen schafft die Vorrausetzungen, um effektives Anpassen zu ermöglichen
  • Ost-West-Verschlüsselung in der modernen Applikationswelt
  • Ändern Sie die Art und Weise, wie wir Daten sichern

Christoph Buschbeck, VMware Global Inc.

12:30 – 13:45 Uhr Mittagspause

13:45 – 14:30 Uhr
RZ-Georedundanz

  • Georedundanz versus RZ-Auslagerung
  • DWDM versus IP-Kopplung
  • Synchrone und asynchrone Datenhaltung
  • Layer-2/3-Design für georedundante RZ

Dr. Behrooz Moayeri, ComConsult Beratung und Planung GmbH

14:30 – 15:15 Uhr
OpenStack Neutron: Netzwerk in der Cloud

  • Anforderungen an das physische Netz
  • Switching, Routing Load Balancing: Was kann Neutron
  • Sicherheitsfeatures
  • Anbindung an die externe Welt

Dr. Stefan Muthmann, ComConsult Beratung und Planung GmbH

15:15 – 16:00 Uhr
VMware NSX in Theorie und Praxis

  • Möglichkeiten und Einschränkungen
  • NSX-V vs. NSX-T
  • Unterschiede zwischen NSX und physischer Infrastruktur
  • Praxisbeispiele und Fallstricke

Dr. Markus Ermes, ComConsult Beratung und Planung GmbH

Donnerstag, 28.03.19
Optionaler Thementag „Netzwerk-Sicherheit“

Umgang mit zielgerichteten Angriffen 

  • Wie zielgerichtete Angriffe bzw. Advanced Persisten Threats (APTs) funktionieren und welche Bedrohungen davon ausgehen 
  • Welche Angriffsmethoden werden genutzt und wie sieht ein typischer Werkzeugkasten eines Angreifers aus? 
  • Analyse von bekannten Angriffen: Warum sind system-und anwendungsübergreifende Strategien notwendig? 
  • Wie können Symptome von Angriffen erkannt werden und welche Rolle spielen Protokollierung, 2nd Generation SIEM und Big Data? 
  • Sicherheitsgateways im Netzwerk zur Abwehr von Angriffen 
  • Notwendigkeit einer effektiven und effizienten operativen Informationssicherheit  
  • Entscheidende Grundlage: Security by Design 
  • Bedeutung eines Information Security Management System (ISMS) für den Umgang mit zielgerichteten Angriffe 
  • Sensibilisierung der Nutzer und Administratoren 

Elemente der operativen Informationssicherheit 

  • Anforderungen in Standards: ISO 27001 und BSI IT-Grundschutz-Kompendium 
  • Wie unterscheiden sich spezielle Bereiche wie z.B. Industrial IT und gibt es besondere Anforderungen für Kritis-Bereiche? 
  • Aufbau eines Security Operation Center (SOC) 
  • Prozesse der operativen Informationssicherheit 
  • Systematisches Schwachstellen-Management und zugehöriger Werkzeugkasten 
  • Integration der operativen Informationssicherheit in den Lebenszyklus von IT-Komponenten 
  • Security Testing und Penetration Testing 
  • Kernelement Security Incident Management / Prozess zur Behandlung von Sicherheitsvorfällen 
  • Von Change Management über das Incident Management bis zum Notfallmanagement: Schnittstellen zu IT-Prozessen 
  • Ohne Risikomanagement geht es nicht 

Schwachstellen-Scanner und Angriffswerkzeuge 

  • Wie Schwachstellen-Scanner funktionieren und welche Möglichkeiten sie bieten 
  • Scanning auf Netzwerk-, Betriebssystem- und Anwendungsebene 
  • Scanning und Security Testing von Web-Anwendungen und Web-Services 
  • Compliance Checks: Möglichkeiten und Grenzen 
  • Produktbeispiele: Nessus, OpenVAS, Burp, ZAP und andere Werkzeuge 
  • Automatisiertes Schwachstellen-Scanning 
  • Integration von Schwachstellen-Scannern in internes Netz und in den DMZ-Bereich 
  • Risiken beim Schwachstellen-Scanning und Penetration Testing 
  • Datenschutzaspekte 
  • Welche Anforderungen an Security Scans und Tests gibt es in Standards zur Informationssicherheit? 
  • Elemente eines Konzepts für Schwachstellen-Scanning, Security Testing und Penetration Testing 
  • Festlegung von Scan-Zielen und Vorgaben zu Scan-Methode, Testtiefe, Testfrequenz 
  • Auswertung von Scan- bzw. Testergebnissen und zugehöriges Berichtswesen 

Security Information and Event Management (SIEM) 

  • Architektur, Funktionsweise von SIEM-Lösungen und Abgrenzung zu Log Management 
  • Welchen Mehrwert bietet ein SIEM für den Nutzer? 
  • Typische Anforderungen an eine SIEM-Lösung 
  • Wie funktioniert die Anbindung der IT an ein SIEM? 
  • Schnittstellen zu Ticketing-Systemen und Systemen der operativen Informationssicherheit 
  • Wie funktioniert eine anwendungs- und systemübergreifende die Erkennung von Anomalien und Angriffen? 
  • Besondere Bedeutung von Künstlicher Intelligenz 
  • SIEM as a Service und Managed SIEM: Betriebsformen, Möglichkeiten und Grenzen des Outsourcing 
  • Welche Produkte sind am Markt verfügbar und was leisten sie? 
  • Ist ein SIEM nur passiv oder könnte auch aktiv und selbständig ein Sicherheitsvorfall beseitigt werden? 
  • Prozesse, typische Organisationsformen und notwendige Kompetenzen für Betrieb und Nutzung eines SIEM 
  • Datenschutz und Risiken: Worauf ist beim Betrieb eines SIEM zu achten? 

Automatisierte Abwehr von Angriffen und anderen Sicherheitsvorfällen  

  • Network Access Control (NAC): Einsatz von Profiling-Techniken 
  • Next Generation NAC und Compliance Checks 
  • Dynamische Netzsegmentierung: SDN-basierte Konzepte, Mikrosegmentierung mit VMware NSX und Cisco SDA
  • Interaktion zwischen Sicherheitskomponenten zur Erkennung und Abwehr von Angriffen 
  • User and Entity Behavior Analytics in Verbindung mit dynamischen Policies auf Sicherheitskomponenten 
  • Beispiele Cisco Tetration und Aruba Introspect 
  • Auslösen von Aktionen auf Sicherheitskomponenten durch ein SIEM 

Praxisdemonstrationen 

Dr. Markus Ermes, Dr. Simon Hoff, Dipl.-Math. Simon Oberem, Dipl.-Inform. Daniel Prinzen, Benjamin Wagner B.Sc.,
ComConsult Beratung und Planung GmbH

Markus Schaub
Markus Schaub Zur Profilseite »

Das sagen unsere Teilnehmer

2019

  • Das Veranstaltungsformat ist einmalig und sollte genauso beibehalten werden. Kongress / Top Vorträge, analytisch, neutral und ausgewogen. Weiter so!
  • Gesamteindruck insgesamt positiv: viel Fachkompetenz vor Ort!
  • Vielen Dank für die abwechslungsreiche Veranstaltung mit vielen wirklich kompetenten Referenten! Wir haben vieles für unsere Arbeit gelernt und mitgenommen!
  • Gut organisiert, die Themen waren gut gewählt
  • Eines der besten Forum für mich seit 25 Jahren: alles Experten, Themen, Details vs. Überblick, Herstellerausstellung
  • Hochkarätige Referenten! Auch Herstellervorträge auf gutem Niveau. Die provokativen Noten regen zum Denken an. Weiter so!

2018

  • Die 4 Tage waren wirklich toll – vielen Dank! Ich habe einen super Überblick über zukünftige Strategien bekommen
  • Sie haben den Wandel des Netzwerkes gut aufgegriffen
  • Als Round Up und zum über den Tellerrand blicken ist es eine hervorragende Veranstaltung

2017

  • Tolles Tagungshotel und sehr gute Vorträge über die gesamten Tage der Veranstaltung
  • Wie immer in gewohnter hoher Qualität, die zum Wiederkehren einlädt
  • Meine Erwartungen sind erfüllt, vielen Dank!
  • Die Veranstaltung war sehr, sehr gut strukturiert und organisiert
  • Ich war das erste Mal hier. Es war super interessant!
  • Geeignetes Ambiente, sehr gute Verpflegung, gute Organisation
  • Veranstaltung war TOP

2015

  • In Summe eine sehr interessante Veranstaltung, die mir Einblicke in Netzwerkthemen geboten hat, die nicht im täglichen Arbeitsfokus  stehen. Ich werde die Veranstaltung regelmäßig besuchen und weiterempfehlen
  • Vielen Dank für das spannende Themenspektrum
  • Die Referenten waren sehr kompetent, die Themen waren interessant

2013

  • Wieder sehr informativ – Danke
  • Sehr gute Organisation insgesamt
  • Veranstaltung hat ein sehr hohes Niveau. Konnte sehr viel für meine tägliche Arbeit mitnehmen. Roter Faden durch alle Themen gut erkennbar

2012

  • Vorträge sehr informativ, Trends dargestellt
  • IEEE + IETF Informationen gut!
  • In kurzer Zeit viel gelernt. Komme gerne wieder!
  • Interssante Inhalte: WLAN, LAN, WAN, Trends
  • Die Veranstaltung hat mich wieder auf den neuesten Stand der verschiedenen Themengebiete gebracht.  Die Get Together Veranstaltung war super!
  • War mit der Gesamtveranstaltung sehr zufrieden und konnte viel neues Wissen in einigen Kernthemen mitnehmen.
  • Eine gelungene Veranstaltung.
  • Ein interessanter Mix von zum Teil sehr tiefgehenden Technikvorträgen bis hin zu visionären Vorträgen. Herstellerslots fügten sich prima ein und gaben Ansprechpunkte zur Kaffeepause

2011

  • Super, ich komme wieder!
  • Die Themen waren vortrefflich zusammengestellt. Nahezu alle Themen konnten auf aktuelle Überlegungen und Migrationen aus den eigenen Reihen projiziert werden.
  • Ein großes Lob für diese Veranstaltung!
  • Diese Veranstaltung ist ihr Geld wert!
  • Es war meine erste Teilnahme. Super Veranstaltung, durchgängig sehr hohes Niveau, hat mir für die zukünftige Netzwerk-Strategie sehr viel gebracht
  • Wieder sehr informativ
  • Insgesamt rund und ausgewogen, aktuelle Themen
  • Weiter so! ComConsult bietet einzigartig einen kompletten Technologieblick, von neuen Standards bis zum Praxisbezug
  • Eine gelungene souveräne Veranstaltung

2010

  • Gute Darstellung von Trends, Entwicklungen und Standards
  • Sehr schöner Rahmen, Lokation, Workshopthemen und -auswahl, gute Verpflegung
  • Größere Tische wurden im Seminarraum zur Verfügung gestellt – super!
  • Sehr gut, dass Herstellervorträge erst am Ende kommen
  • Die wesentlichen Trends und Standards wurden aufgezeigt und verständlich angeboten
  • Insgesamt sehr informative, aktuelle Veranstaltung
  • Ein Highlight im Jahr
  • Guter Grundrahmen und gute Themenauswahl der Veranstaltung, Vorträge zu den Standards und Technologien (Bespiel Borowka) waren sehr gut

2009

  • Sehr anspruchsvoll. In allem sehr empfehlenswert, perfekte Organisation.
  • Weiter so…!
  • Veranstaltung wieder sehr hilfreich für meinen Job
  • Sehr gut, dass alle Präsentationen komplett in den Unterlagen vorhanden waren. Sehr gutes Zeitmanagement!

2008

  • Als sehr informativ und  praxisrelevant wurde von vielen Teilnehmern empfunden, dass nicht nur die eigenen kenntnisreichen referenten der ComConsult zu Wort kamen, sondern auch mehrere wichtige Anbieter. Denen war die Aufgabe gestellt worden, die zukünftsfähige Modernisierung eines vorgegebenen Unternehmensnetzes samt Rechenzentrum darzustellen, so dass die Zuhörer einen guten Überblick erhielten, wie sich die aktuellen Fragen der RZ-Vernetzung in Produkten und Ankündigungen der    verschiedenen Hersteller wiederfinden. Fazit: Das Redesign-Forum ist vorbehaltslos zu empfehlen. Wer sich mit der Weiterentwicklung von Netzen befasst, findet hier in einer bestens organisierten Veranstaltung erstklassige Referenten, die auch kritische Betrachtung nicht scheuen (aus: Der Sicherheits-Berater, Ausgabe 01.02.2009)
  • Insgesamt für mich eine Punktlandung. Die skizzierten Haupt-Trends sind auch bei uns genau so angekommen. Viele Bestätiigungen in den Vorträgen und reichlich neue Aspekte. War ein Vergnügen.
  • Sehr gute Organisation
  • Ich fand es rundum sehr gelungen. Thema für mich ideal, war klasse.
  • Weitgehend hervorragende Qualität in den Vorträgen
  • Das Netzerk-Redesign Forum ist eine rundum gelungene Veranstaltung, die einen umfassenden Überblick über die Aufgabenstellungen von Morgen liefert. In diesem Sinn nehme ich viele Anregungen hinsichtlich netzwerktechnischer Planungen/Budgettierungen sowie betriebsinterner betriebsinterner Diskussionen mit und freue mich auf die Veranstaltungen im nächsten Jahr
  • Alles perfekt!

2007

  • Insgesamt sehr zufrieden. Habe Übersicht und Einblick in die neuen Technologien bekommen. Genau was ich erwartet habe
  • Die Idee 10 Minuten-Slots für Hersteller zu schaffen fand ich gut
  • Unterlagen in Farbe „prima“
  • Sehr gute Veranstaltung, empfehlenswert
  • Sehr gelungene Veranstaltung, gute Themenmischung (Theorie und Praxis)
  • Gute Organisation inkl. Shuttle-Service. Vielen Dank.
  • Sehr gutes Forum mit sehr guten Themen

2006

  • Sehr lehrreiche Veranstaltung: Gute Qualität, gute Abstützung der Themen durch Key Note, gut abgetrennte Beiträge
  • Repräsentative Zusammenstellung der aktuellen technischen Themen
  • Wertvolle Veranstaltung, die ich regelmäßig besuchen möchte
  • Unterkunft, Essen und Kongressumgebung sind sehr gut
  • Vorbildlich vorbereitete Unterlagen
  • Wie immer perfekt organisiert
  • Einführungsveranstaltung von Dr. Suppan sehr gut
  • Die Verbindung Hersteller/Aussteller zu den Vorträgen war sehr gut
  • Die Inhalte waren gewohnt gut
  • Gute Gespräche mit Ausstellern geführt, weiter so
  • Ausstellung sehr gut auf die Themen abgestimmt
  • Hervorragendes Konzept mit herstellerunabhängigen Themen und Ausstellung der Hersteller
  • Praktisch kein Ausreißer bei den Fachvorträgen > super!
  • Die wichtigsten Themen wurden geliefert; Redundanzen waren minimal
  • Die Organisation des Forums war mal wieder sehr gut. Vielen Dank an die Damen vom Empfang.

2005

  • Weiter so!
  • Besten Dank, sehr gute Arbeit
  • Optimal, bitte weiter so!
  • Lob: Themen waren aktuell
  • Sehr gute Veranstaltung mit einem Ausblick auf aktuelle Themen
  • Mir hat die Veranstaltung sehr gut gefallen, da sie mir einen guten Ausblick auf Störungen und Entwicklungen im Markt für die nächsten Jahre gegeben hat.
  • Top Veranstaltung
  • Insgesamt sehr gut und interessant

2004

  • Guter Überblick über aktuelle Trends und Entwicklungen
  • Kompetente Dozenten
  • Optimal, bitte weiter so!
  • Bezug zu Projekten zeigte: Praxisnähe
  • Danke an alle, die mitgewirkt haben bei der Vorbereitung und Durchführung des Forums
  • Einfach Perfekt
  • Abwechslungsreiche Veranstaltung mit vielen interessanten Themen.
  • Vorbildliche Moderation von Dr. Suppan, Thema, Zeitplan, Einteilung, Kommentare
  • Große Themenvielfalt
  • Sehr gute Organisation
  • Die Auswahl der Hersteller war sehr gut. Nur es sollte zu keiner reinen Werbeveranstaltung kommen
  • Eine hervorragende Veranstaltung mit großem Mehrwert! Besten Dank!
  • Hervorzuheben ist der Mut, Empfehlungen öffentlich abzugeben, dies ist leider selten.
  • Happy hour, Betreuung, Shuttle-Service, einfach super
  • Themen und Aussteller waren gut abgestimmt und entsprachen den aktuellen Bedürfnissen unseres Unternehmens
  • Das Forum ist wie in den letzten drei Jahren für mich sehr informativ und für die Planungsarbeiten sehr wichtig
  • Gute Organisation, hohe Fachkompetenz der Referenten, positive Veranstaltung
  • Die Abgabe des Dokuments „Austellungsführer“ habe ich sehr geschätzt

2003

  • In allen Punkten eine gelungene Veranstaltung, gute Informationen
  • Insgesamt sehr ausgewogen und gut.
  • Sehr breite und fundierte Informationen
  • Super Veranstaltung
  • Sehr wertvolle Tagung
  • Ich bin sehr zufrieden, gratuliere!
  • Sehr gute Themenwahl und gute Fachreferenten
  • In allen Punkten sine gelungene Veranstaltung

2002

  • Alle Referenten waren gut bis sehr gut. Inhaltlich waren alle Themen sehr gut vorbereitet. Das gibt Mut und Interesse für folgende Netzwerk-Foren. Weiter so.
  • Die Live Demo (Workshop) fand ich spitze!
  • Bei der Ausstellung gab es einige interessante Kontakte und die Workshops haben recht gut die aktuelle Lage des Informationsbedarfs getroffen.
  • Gut organisiert, sehr gutes Umfeld, gute Themen! Gesamteindruck: sehr gutes Seminar!

2001

  • Ein sehr gut vorbereitetes Forum, welches eine gute Mischung aus Visionen und wirklichem Leben wiedergibt!
  • Sehr gut organisiert mit interessanten Themen, die mir bei der weiteren Netzplanung weiterhelfen werden
  • Die Veranstaltung ist sehr kompetent (auf einem hohen Niveau) und  hervorragend organisiert.
  • Sehr gute Darstellung der verschiedenen Techniken und Trends
Der Angebotspreis umfasst die folgenden Leistungen:
  • die Aufbereitung der Unterlagen für Ihre angepasste Schulung
  • die Referentenkosten (Anfahrt und eventuelle Übernachtung)
  • die Veranstaltungsunterlagen zum Download und ein Teilnehmerzertifikat
  • die Unterlagen enthalten das gesamte Arbeitsmaterial der Veranstaltung und bieten dem Teilnehmer zahlreiche Informationen für die berufliche Praxis.
  • die Stornierung einer gebuchten Inhouse-Schulung ist bis 56 Tage vor Veranstaltungsbeginn kostenlos möglich. Danach ist der im Angebot veranschlagte Preis in vollem Umfang fällig.

In der parallel stattfindenden Ausstellung haben führende Hersteller und Dienstleister der Branche und die Kongressteilnehmer die Möglichkeit zum interaktiven Kontakt und Informationsaustausch.

Interesse?

Dann schreiben Sie uns eine E-Mail an kongressorganisation@comconsult-akademie.de oder laden Sie sich das Anmeldeformular hier» herunter.

Weitere Informationen erhalten Sie in unserer Infobroschüre.

Mit Ihrer Buchung können Sie folgende Materialien zusätzlich erwerben:
  • Power over Ethernet überall?
    Der vorliegende Report verdeutlicht den Einsatz der PoE-Technologie und stellt einen praxisnahen Leitfaden sowie Handlungsempfehlungen bereit. Die Stromversorgung über Ethernet erlebt mit dem im September 2018 verabschiedeten Standard IEEE 802.3bt und den neuen Anwendungsfeldern im Bereich des Internet of Things, der Gebäudetechnik und der nächsten Arbeitsplatzgeneration einen wahren Aufschwung. Trotz der Euphorie sollte die IT-Infrastruktur gründlich geplant und mögliche Konsequenzen frühzeitig berücksichtigt werden. Wenn auch nicht auf den ersten Blick ersichtlich, so kann die Planung durch den steigenden Bedarf an PoE-Endgeräten Auswirkung auf große Bereiche der Infrastruktur haben.
    statt 649,00 € nur 419,00 €
  • Seminarunterlagen
    Im Seminarpreis sind die Vortragspräsentationen in elektronischer Form (als PDF-Datei zum Download mit kommentierbarer Funktion) enthalten. Sollten Sie darüber hinaus die Seminarunterlagen in ausgedruckter Papierform im ComConsult-Ordner wünschen, berechnen wir einen Aufpreis.
    49,00 €

Zusätzlich können Sie die folgende Option zu einem vergünstigten Preis dazubuchen:
  • Thementag - Netzwerk-Sicherheit am 28.03.2019 in Düsseldorf
    Der vierte Tag des Netzwerk Forums widmet sich traditionell einem Schwerpunktthema, welches wir gemeinsam mit Ihnen intensiv beleuchten möchten.
    statt 1.090,00 € nur 400,00 €

Sie finden diese Veranstaltung interessant? Vielleicht interessiert Sie auch

Crashkurs IT-Recht für Nichtjuristen 20.05.19 in Düsseldorf

Basis-Kenntnisse im IT-Recht sind ein Muss für jeden Projektleiter oder Entscheider. Dieser Crash-Kurs bringt Sie in einem Tag auf den Stand des notwendigen Wissens: Vertragsrecht, Datenschutz, Lizenzrecht, Compliance, IT-Sicherheit und Haftung.

MDM: juristische Rahmenbedingungen und sicherheitstechnische Abhängigkeiten, wie Recht und Technik zusammenwachsen 13.-14.05.19 in Bonn

Die Anforderung an IT-Abteilungen, mobile (und teilweise auch privat genutzte) Geräte wie Smartphones und Tablets in das Firmennetz einzubinden, wächst rasant. Dieses Seminar erläutert ausgehend von typischen technischen Implementierungen detailliert die rechtlichen Maßnahmen, um einerseits die IT-Sicherheit zu gewährleisten und auf der anderen Seite Verstöße gegen Datenschutzrecht, Persönlichkeitsrecht und Betriebsverfassungsrecht auszuschließen.

Vergabe öffentlicher IT-Aufträge (B2P) 06.06.19 in Bonn

Das Vergaberecht umfasst alle Regeln und Vorschriften, die die öffentliche Hand beim Einkauf von Gütern und Leistungen und bei der Vergabe von Konzessionen befolgen muss. Im so genannten Oberschwellenbereich kann ein unterlegener Bieter oder Bewerber die Verletzung von Verfahrensvorschriften im Rahmen eines Nachprüfungsverfahrens vor den Vergabekammern und gegebenenfalls vor den Oberlandesgerichten geltend machen. Aufträge im Oberschwellenbereich müssen standardisiert und europaweit bekannt gemacht werden. Aber auch bei den sog. binnenmarktrelevanten Auftragsvergaben und den unterschwelligen Aufträgen ist die Rechtslage immer unübersichtlicher geworden. Dies gilt in besonderem Maße für IT-Leistungen, die häufig komplex und innovativ sind. Das Seminar behandelt die wichtigsten Rechtsfragen bei der öffentlichen IT-Ausschreibung.