-
Fallstricke im Lizenzmanagement (Webinar | Online)
Virtuelle Umgebungen stellen im Lizenzmanagement eine Herausforderung dar. Microsoft Produkte sind im gesamten Rechenzentrum präsent, erfordern korrekte Lizenzierung von Server-Betriebssystemen bis zu On-Premises-Produkten wie SQL und Exchange. Henrik van der Linde, Senior Consultant bei Aagon, beleuchtet in diesem Webinar die Fallstricke des Lizenzmanagements. Das Webinar findet live am Donnerstag, 21.03.2024, von 10:00 bis 11:00 Uhr statt. Die Teilnahme ist gebührenfrei. Besondere Aufmerksamkeit gilt der Lizenzerfassung und -mobilität. Oft übersehene Lizenzformen, wie Client Access Lizenzen (CALS), führen zu Nachlizenzierungen in Beratungen oder Audits. Terminal Server mit Office Installation sind lizenztechnisch oft problematisch. Microsoft 365 kann Abhilfe schaffen, doch es gibt Schwachstellen in Verwaltung und Beschaffung, die wir beleuchten werden (die Fitness-Studio-Falle). Henrik…
-
Cyber Security 2024 für CISOs: Schlüsseltrends, NIS-2 und DORA (Webinar | Online)
In einer zunehmend vernetzten Welt, in der Cyberbedrohungen ständig weiterentwickelt werden, ist die Sicherheit von Unternehmen von entscheidender Bedeutung. Arne Vodegel und Camill Cebulla geben einen umfassenden Überblick über die wichtigsten Themen im Bereich der Cybersicherheit für das Jahr 2024. Das Webinar findet live am Mittwoch, 13.03.2024, von 10:00 bis 11:00 Uhr statt. Die Teilnahme ist gebührenfrei. Insgesamt bietet das Webinar einen wertvollen Leitfaden für CISOs, um die aktuellen Herausforderungen und Möglichkeiten im Bereich der Cybersicherheit zu verstehen und effektive Strategien zur Stärkung der Sicherheitslage ihrer Organisationen zu entwickeln. Die Schlüsseltrends für 2024 umfassen eine Vielzahl von Themen, darunter die zunehmende Bedeutung von Threat Intelligence und die steigende Anzahl von Ransomware-Angriffen. Ransomware-Angriffe…
-
SOAR mit Update-, Patch- und Schwachstellenmanagement einfach umsetzen (Webinar | Online)
Die Integration von SOAR (Security Orchestration, Automation and Response) mit Clientmanagement-Lösungen automatisiert das Aufspielen von Updates, das Schließen von Sicherheitslücken und das Überwachen von Schwachstellen. Henrik van der Linde erklärt in diesem Webinar das IT-Sichercheitskonzept SOAR. Das Webinar findet live am Donnerstag, 29.02.2024, von 10:00 bis 11:00 Uhr statt. Die Teilnahme ist gebührenfrei. Durch die Automatisierung von Aufgaben wie Patch Management und Konfigurationsänderungen, werden Reaktionszeiten auf Sicherheitsvorfälle verkürzt und Angriffsvektoren reduziert. Die Orchestration gewährleistet die nahtlose Zusammenarbeit zwischen Sicherheits- und Clientmanagement-Tools, während die Response-Funktion von SOAR schnelle Reaktionen auf Bedrohungen ermöglicht. Diese Synergie verbessert die Sicherheitsprozesse, minimiert potenzielle Risiken und stärkt die Sicherheitsinfrastruktur von Organisationen effektiv. Henrik van der Linde, Aagon,…
-
We secure IT – IT-Sicherheit in schwierigen Zeiten (Konferenz | Online)
Reichen herkömmliche Sicherheitsmethoden noch aus, um den notwendigen Schutz zu bieten? Wie steht es insbesondere um kritische Infrastrukturen? Das sind nur zwei der zahlreichen Aspekte, die auf dem Digitalevent „We secure IT“ am 15. und 16.11.2023 diskutiert werden. Es erwarten Sie Vorträge, Live Demos und Live-Diskussionen. Hier geht es zur Agenda. Die Teilnahme ist kostenlos. Sie können sich ab sofort anmelden. >> Zur Anmeldung Teilnehmer, die am Konferenztag verhindert sind, können sich trotzdem anmelden. Sie erhalten den Link zum aufgezeichneten Event. Eventdatum: 15.11.23 – 16.11.23 Eventort: Online Firmenkontakt und Herausgeber der Eventbeschreibung: IT Verlag für Informationstechnik GmbHLudwig-Ganghofer-Str. 5183624 OtterfingTelefon: +49 (8104) 649426Telefax: +49 (8104) 6494-22https://www.it-daily.net Weiterführende Links Zum Event Originalinserat…
-
Wie ein Managed Detection und Response Service für maximale Entlastung sorgt (Webinar | Online)
Warum schützt ein leistungsfähiger Managed Detection und Response Service so gut vor Bedrohungen? Das Webinar findet live am Donnerstag, 29.06.2023, von 10:00 bis 11:00 Uhr statt. Die Teilnahme ist gebührenfrei. Jetzt anmelden Der aktuelle Global Threat Report von CrowdStrike verdeutlicht, dass mehr als 200 Bedrohungsakteure weltweit Unternehmen angreifen. Die Angreifer werden immer schneller und raffinierter. Die Reaktionszeit auf Vorfälle hat sich drastisch verkürzt, was sowohl für Unternehmen als auch für die Mitarbeiter im Bereich Cybersicherheit ein erhöhtes Risiko darstellt. Traditionelle gemanagte SOCs konnten die gestiegenen Erwartungen nicht erfüllen, und das Risiko und die Reaktion blieben beim Kunden. In diesem Webinar erfahren Sie: Die neuesten Trends aus dem Global Threat Report…
-
Alle Daten in Multi- und Hybrid Clouds zuverlässig geschützt (Webinar | Online)
Wie muss ein Multi-Cloud-Setup für die Datensicherung aussehen, damit der Betrieb nach einem Ausfall schnell wieder anlaufen kann? Tobias Gietz, Veeam Software, zeigt Ihnen in einer Live Demo, wie das funktioniert. Am Beispiel der Veeam Data Platform sowie Veeam Backup & Replication stellt Tobias Gietz dar, wie Unternehmen ihre Daten nicht nur plattformübergreifend sichern, verwalten und kontrollieren, sondern auch vor Ransomware schützen können. So funktioniert eine reibungslose Wiederherstellung – auch Cross Cloud und On-Premises –; Cloud-Mobilität und Compliance sind gewährleistet. Eine Live-Demo zeigt ein Multi-Cloud-Setup für Datensicherung, damit der Betrieb nach einem Ausfall schnell wieder anlaufen kann. In diesem Webinar erfahren Sie, wie es gelingt, Daten auf beliebigen Plattformen in…
-
We secure IT – Agenda für IT Security Verantwortliche 2023 (Konferenz | Online)
IT-Sicherheits-Angriffe drohen von außen wie innen. Wie die Abwehr am besten gelingt, erörtern wir während des Digitalevents „We secure IT“ am 11.05.2023. Neben den Cybercrime-Trends erwarten Sie Vorträge, Live Demos und Live-Diskussionen. In den letzten Jahren haben wir einen rasanten Anstieg von Cyber-Angriffen auf Unternehmen, Regierungen und individuelle Benutzer erlebt. Von Social-Engineering-Angriffen bis hin zu Ransomware-Attacken auf wichtige Infrastrukturen sind die Auswirkungen von Sicherheitsverletzungen schwerwiegend und können oft verheerende Folgen haben. Ein altes Sprichwort besagt „Vorsicht ist die Mutter der Porzellankiste“. Vorsicht, proaktiver Schutz und Früherkennung erweisen sich auch in der IT-Security als beste Abwehr von Gefahren. Durch die Zusammenarbeit und den Austausch von Best Practices und innovativen Lösungen können…
-
Office 4.0 – Wie arbeiten wir in Zukunft? (Webinar | Online)
Office 4.0 – Wie arbeiten wir in Zukunft? New Work war gestern, Office 4.0 ist heute. Feste oder flexible Arbeitsplätze für jeden Mitarbeiter? Über Strategien für hybrides Arbeiten, Tools und die Herausforderungen künftiger Arbeitsplätze diskutieren wir auf der Konferenz Office 4.0 am 26.04.2023. Die Teilnahme ist kostenlos. Highlights aus der Agenda Tools & Methoden, um hybride Teams erfolgreich zu machenMary-Ann Hoffmann und Cassandra Tonn, Bechtle Hybrides Arbeiten – ein echter Game-Changer auf der Suche nach FachkräftenChristopher Reinhard, Konica Minolta Business Solutions Deutschland und Österreich Office 4.0 – Wie sich das neue Arbeiten auf den Büroalltag auswirktLisa Benner und Sascha Schöner, TOPdesk Das Thema ist wichtig – und wird immer wichtiger.…
-
Cybersecurity-Event – die Gefahr aus dem Off (Konferenz | Online)
Experten sind sich selten so einig wie beim Thema Cybersecurity: Die Zahl der Malware-Varianten wird weiter steigen und ihre Qualität ebenso. Zur Verdeutlichung: Täglich kommen geschätzt 450.000 (!) neue Varianten auf den Markt. Da gilt es wachsam zu sein! Top 1 der Bedrohungen: Ransomware. Weitere Bedrohungsvektoren sind unter anderem die Netzwerksicherheit, Endpunktsicherheit, Cloud- und Application Security, IAM, Kryptografie, Incident & Response Management. Bringen Sie sich auf den neuesten Wissenstand, um proaktiv das Sicherheitsniveau in ihrem Unternehmen zu erhöhen. Diskutieren mit den Referenten und den anderen Teilnehmern der Konferenz zahlreiche Aspekte der Cybersecurity Jetzt anmelden Themen [*]Sicherheitsstrategie von Containern[*]Sanierung des BitLocker Managements[*]Kompromisslose Sicherheit auf Ihren Endpoints[*]Konnektivität und Verfügbarkeit als Risikofaktoren[*]Web Security…
-
Kill the Kill Chain. Vollumfängliche IT Security in jeder Phase. (Webinar | Online)
Kill the Kill Chain. Vollumfängliche IT Security in jeder Phase. Prävention ist besser als Intervention. In einer Live-Demo zeigen Andreas Fuchs und Falk Trümmer, DriveLock, wie Sie Cyber-Angriffe so früh wie möglich in der Kill-Chain erkennen und unterbrechen. So erzielen Sie maximalen Schutz vor Malware, Ransomware und Zero-Day Exploits. Das Webinar findet live am Donnerstag, 02.02.2023, von 10 bis 11 Uhr statt. Die Teilnahme ist gebührenfrei. >> JETZT ANMELDEN Die Sprecher Andreas Fuchs, Director Product Management @DriveLock SE, ist Experte für Endpoint Security, UEM, Produktentwicklung und -strategie. Der Forrester ZTX Strategist (ZTX-S) spricht regelmäßig zu verschiedenen Themen im Bereich IT-Security. Falk Trümner, Senior PreSales Consultant @DriveLock SE, ist seit über fünfzehn…