Hier erfahren Sie, wie ein performantes, sicheres und unabhängiges Reporting mit DashBoards ohne Lizenzkosten flexibel und nachhaltig erstellt werden kann.
Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie ...AlgoSec
Die heutigen Unternehmen entwickeln sich kontinuierlich weiter, um neue Anwendungen, Transformationsinitiativen wie Cloud und SDN zu unterstützen und täglich neue und anspruchsvollere Cyber-Attacken abzuwehren. Aber die Sicherheits- und Netzwerk-Mitarbeiter haben Schwierigkeiten mitzuhalten. Dies wirkt sich nicht nur auf die Business-Agilität aus, sondern setzt Ihr Unternehmen Risiken aus und behindert dessen Fähigkeit, sich der modernen Bedrohungslandschaft zu stellen.
Viele Fachleute sind der Meinung, dass sie die neuesten Anwendungen brauchen, um diese Herausforderungen zu bewältigen. Aber was, wenn Sie bereits haben, was Sie brauchen und diese Anwendung in Ihrem Unternehmen genutzt wird: Ihre Security Policy Management Lösung?
Die heutigen Sicherheitsrichtlinien-Management-Lösungen machen weit mehr als die Automatisierung von traditionellen Änderungsmanagement Aufgaben. In diesem technischen Webinar zeigt Ihnen Dietmar Wyhs fünf wichtige Sicherheitsmanagement-Herausforderungen, denen Unternehmensorganisationen sich heutzutage stellen. Gleichzeitig erklärt er, wie die Lösung von AlgoSec Ihnen helfen kann, Sicherheitsbedrohungen zu bewältigen, Risiken zu verringern, und schnell auf Ausfällen zu reagieren, bei gleichzeitiger Maximierung der Geschäftsagibilität und Sicherstellung der Compliance in den unterschiedlichen, sich ständig verändernden Hybridnetzwerken.
Dieses technische Webinar konzentriert sich auf:
•Verwalten von Sicherheitsrichtlinien von End-to-End-Lösungen öffentlicher und privater Clouds einschließlich Microsoft Azure, Amazon Web Services AWS, Cisco ACI und VMWare NSX
•Zuordnung von Sicherheitslücken zu Anwendungen, zur Bewertung und Priorisierung des Risikos
•Möglichkeit Cyber-Attacken mit Geschäftsprozesse zu korrelieren
•Migration von Firewall-Richtlinien zwischen Firewall-Herstellern
•Durchführung einer vollautomatischen, Zero-Touch-Sicherheitsregelwerksänderung
NETFOX Admin-Treff: Bring your own deviceNETFOX AG
Immer mehr Menschen nutzen privat Smartphones, Tablets und Laptops und wollen diese auch im Arbeitsalltag einsetzen. Doch das Thema "Bring your own device" birgt einige IT-relevante Heraus-forderungen.
So befürchten 81% aller IT-Verantwortlichen, dass die IT-Systeme unsicherer werden, wenn private Geräte der Mitarbeiter geschäftlich genutzt werden, 76% gehen davon aus, dass es größere Schwierigkeiten beim Support gibt, und 49% haben Sorge, dass sie die IT-Kontrolle über die eigene Client-Landschaft verlieren.
Im Rahmen des NETFOX Admin-Treffs stellen Ihnen die Eperten der NETFOX AG stellt die Möglichkeiten vor, wie Mobile Endgeräte sicher ins Unternehmensnetz eingebunden und wie die Unternehmens-daten gesichert werden können.
Erhalten Sie einen fundierten Einblick in das automatisierte Schadenmanagement mit Erfolgsberichten aus der Praxis bei der Vernetzung von Versicherern, Dienstleistern und Anspruchstellern auf Basis der X4 BPM Suite von SoftProject.
Bestmögliche Absicherung für Ihre Remote-MitarbeiterPrecisely
2020 war leider bisher nicht das, was sich viele von uns in Bezug auf Ihre Geschäftsplanungen vorgenommen hatten. Durch die globale COVID-19- Pandemie hat die Arbeit an Remote Standorten dramatisch zugenommen und bringt für die meisten Unternehmen eine zusätzliche Belastung der IT und Administratoren. Mitarbeiter müssen dabei zunächst befähigt werden, sicher und produktiv von zu Hause aus zu arbeiten. Sie sind mit einer eher kurzfristigen Perspektive in diese neue Situation eingestiegen, aber die Veränderungen werden wohl noch von langer Dauer sein.
Leider sind viele Unternehmen noch weit davon entfernt die höchsten Absicherungen für Ihre Remote-Mitarbeiter sicher zu stellen.
In diesem Webcast erläutern wir Ihnen die aktuellen Trends und welche wichtigen Schritte jetzt notwendig sind:
• Wie verändert sich die Arbeitsweise per Remote
• Welche Auswirkungen hat das auf die Mitarbeiter
• Cyber-Risiko-Management neu überdenken
• Erläuterung der wichtigsten Aspekte für die Unternehmenssicherheit
- Zugriffskontrollen
- Authentifizierung
- Privilegierte Benutzer
- Datensicherheit
Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie ...AlgoSec
Die heutigen Unternehmen entwickeln sich kontinuierlich weiter, um neue Anwendungen, Transformationsinitiativen wie Cloud und SDN zu unterstützen und täglich neue und anspruchsvollere Cyber-Attacken abzuwehren. Aber die Sicherheits- und Netzwerk-Mitarbeiter haben Schwierigkeiten mitzuhalten. Dies wirkt sich nicht nur auf die Business-Agilität aus, sondern setzt Ihr Unternehmen Risiken aus und behindert dessen Fähigkeit, sich der modernen Bedrohungslandschaft zu stellen.
Viele Fachleute sind der Meinung, dass sie die neuesten Anwendungen brauchen, um diese Herausforderungen zu bewältigen. Aber was, wenn Sie bereits haben, was Sie brauchen und diese Anwendung in Ihrem Unternehmen genutzt wird: Ihre Security Policy Management Lösung?
Die heutigen Sicherheitsrichtlinien-Management-Lösungen machen weit mehr als die Automatisierung von traditionellen Änderungsmanagement Aufgaben. In diesem technischen Webinar zeigt Ihnen Dietmar Wyhs fünf wichtige Sicherheitsmanagement-Herausforderungen, denen Unternehmensorganisationen sich heutzutage stellen. Gleichzeitig erklärt er, wie die Lösung von AlgoSec Ihnen helfen kann, Sicherheitsbedrohungen zu bewältigen, Risiken zu verringern, und schnell auf Ausfällen zu reagieren, bei gleichzeitiger Maximierung der Geschäftsagibilität und Sicherstellung der Compliance in den unterschiedlichen, sich ständig verändernden Hybridnetzwerken.
Dieses technische Webinar konzentriert sich auf:
•Verwalten von Sicherheitsrichtlinien von End-to-End-Lösungen öffentlicher und privater Clouds einschließlich Microsoft Azure, Amazon Web Services AWS, Cisco ACI und VMWare NSX
•Zuordnung von Sicherheitslücken zu Anwendungen, zur Bewertung und Priorisierung des Risikos
•Möglichkeit Cyber-Attacken mit Geschäftsprozesse zu korrelieren
•Migration von Firewall-Richtlinien zwischen Firewall-Herstellern
•Durchführung einer vollautomatischen, Zero-Touch-Sicherheitsregelwerksänderung
NETFOX Admin-Treff: Bring your own deviceNETFOX AG
Immer mehr Menschen nutzen privat Smartphones, Tablets und Laptops und wollen diese auch im Arbeitsalltag einsetzen. Doch das Thema "Bring your own device" birgt einige IT-relevante Heraus-forderungen.
So befürchten 81% aller IT-Verantwortlichen, dass die IT-Systeme unsicherer werden, wenn private Geräte der Mitarbeiter geschäftlich genutzt werden, 76% gehen davon aus, dass es größere Schwierigkeiten beim Support gibt, und 49% haben Sorge, dass sie die IT-Kontrolle über die eigene Client-Landschaft verlieren.
Im Rahmen des NETFOX Admin-Treffs stellen Ihnen die Eperten der NETFOX AG stellt die Möglichkeiten vor, wie Mobile Endgeräte sicher ins Unternehmensnetz eingebunden und wie die Unternehmens-daten gesichert werden können.
Erhalten Sie einen fundierten Einblick in das automatisierte Schadenmanagement mit Erfolgsberichten aus der Praxis bei der Vernetzung von Versicherern, Dienstleistern und Anspruchstellern auf Basis der X4 BPM Suite von SoftProject.
Bestmögliche Absicherung für Ihre Remote-MitarbeiterPrecisely
2020 war leider bisher nicht das, was sich viele von uns in Bezug auf Ihre Geschäftsplanungen vorgenommen hatten. Durch die globale COVID-19- Pandemie hat die Arbeit an Remote Standorten dramatisch zugenommen und bringt für die meisten Unternehmen eine zusätzliche Belastung der IT und Administratoren. Mitarbeiter müssen dabei zunächst befähigt werden, sicher und produktiv von zu Hause aus zu arbeiten. Sie sind mit einer eher kurzfristigen Perspektive in diese neue Situation eingestiegen, aber die Veränderungen werden wohl noch von langer Dauer sein.
Leider sind viele Unternehmen noch weit davon entfernt die höchsten Absicherungen für Ihre Remote-Mitarbeiter sicher zu stellen.
In diesem Webcast erläutern wir Ihnen die aktuellen Trends und welche wichtigen Schritte jetzt notwendig sind:
• Wie verändert sich die Arbeitsweise per Remote
• Welche Auswirkungen hat das auf die Mitarbeiter
• Cyber-Risiko-Management neu überdenken
• Erläuterung der wichtigsten Aspekte für die Unternehmenssicherheit
- Zugriffskontrollen
- Authentifizierung
- Privilegierte Benutzer
- Datensicherheit
In dieser Webcast-Aufzeichnung zeigt Herr Wolfram Wagner, Performance Engineer bei Endress & Hauser, anhand von Best Practice Beispielen wie ein proaktives Monitoring samt Alarmierung umgesetzt wurde, ein Echtzeit Monitoring Cockpit die Performance der Anwendungen analysiert, die Evaluierungskriterien für CDN Anbieter definiert und überprüft wurden und wie einfach Management-Reports erzeugt werden können. http://cpwr.it/EQs3U
Unsere Präsentation auf der MID Insight 2014 bei der wir ein agiles Vorgehen für Data Mining Projekte gezeigt haben welches Data Vault 2.0 Konzepte verwendet hat. Mit Live-Demo in RapidMiner.
Frank Schlotter, Mag. Christoph Domanig (Active Business Consult – Cenit)Praxistage
"Faster way to better products" – Vernetzte Produktentwicklung in Zeiten der Digitalisierung. Gestaltung von Produktentwicklungsprozessen über die Unternehmensgrenzen hinweg auf Basis der neuen Cloud-Architekturen von SAP. Frank Schlotter, Mag. Christoph Domanig (Active Business Consult – Cenit)
Das Webinar bietet Ihnen die Gelegenheit, Ihr Verständnis für die Sicherheitsanforderungen von Cloud- und Onlineanwendungen zu vertiefen und wertvolle Erkenntnisse aus erster Hand zu gewinnen.
Die fortschreitende Entwicklung von Cloud-Technologien und Onlineanwendungen ermöglicht es Unternehmen, Anwendungen direkt über den Webbrowser zu nutzen – eine äußerst praktische Innovation. In diesem Kontext haben zahlreiche Anbieter eine Vielzahl von Diensten entwickelt, die Unternehmen schnell und kosteneffizienten Zugang zu wertvollen Software-Tools bieten. Diese Bandbreite reicht von weit verbreiteten Office-Anwendungen bis hin zu maßgeschneiderten Speziallösungen.
Doch wie steht es um die Sicherheit dieser Cloudbasierenden Onlineanwendungen?
Im Webinar wird Florian Laumer von der Passion4IT GmbH eine umfassende Darstellung über entscheidende Sicherheitsaspekte geben, die bei der Auswahl und Nutzung von Cloud- und Onlineanwendungen besonders beachtet werden sollten. Zu den thematisierten Punkten gehören:
Standort und Betrieb der Cloud-Anwendung: Welche Auswirkungen hat der Standort auf die Sicherheit?
Robuste Zugangs- und Datenabsicherung: Wie ist der Zugriff auf die Anwendung gesichert und wie werden enthaltene Daten geschützt?
Datenschutz, Backups und Verschlüsselung: Welche Rolle spielen diese Aspekte für eine umfassende Sicherheit?
Inhalt:
Durch immer häufiger auftretende Cyber-Attacken beschäftigen sich Unternehmen zunehmend mit der Überprüfung ihrer Sicherheitskonzepte. Dabei hat sich mittlerweile das sogenannte "ZERO Trust" Konzept als höchste machbare Sicherheitsstufe etabliert. Die Zeiten von "Trusted Networks" scheinen vorbei zu sein. In mehreren Studien ist nicht nur die äußere, sondern auch die innere Sicherheit im Fokus. Hier werden User durch Ransomeware Attacken oder durch Datenklau in den Mittelpunkt des Angriffes gestellt. An dieser Stelle scheint das Trust Konzept ein Ausweg zu sein.
In diesem Webinar klären wir grundlegende Fragen zu ZERO Trust, sprechen über den Trend, über Herausforderungen und gehen darauf ein, warum ein Identity Access Management Voraussetzung dafür ist und was das bedeutet.
Zielgruppe:
- IT-Leiter
- CISO
- CSO
- CIO
Agenda:
1. Aktuelle Lage
2. Warum ZERO Trust?
3. Hilft ein IAM?
Mehr über uns:
Website: https://www.ibsolution.com/
Karriereportal: https://ibsolution.de/karriere/
Webinare: https://www.ibsolution.com/academy/webinare
YouTube: https://www.youtube.com/user/IBSolution
LinkedIn: https://de.linkedin.com/company/ibsolution-gmbh
Xing: https://www.xing.com/companies/ibsolutiongmbh
Facebook: https://de-de.facebook.com/IBsolutionGmbH/
Instagram: https://www.instagram.com/ibsolution/?hl=de
Weitere Informationen: https://www.handelsblatt.com/adv/firmen/zero-trust.html
Slides der Präsentation von Laurent Strauss, Citrix, am Citrix Day 2014 bei Digicomp:
Ermitteln, modellieren, automatisieren und verwalten Sie Anwendungen für zentrale Anwendungsmigrationsprojekte, darunter Virtualisierungs-, XP-auf-Windows- und andere Initiativen. Die AppDNA-Software automatisiert die manuellen Aufgaben, die zur täglichen Sicherstellung der Anwendungskompatibilität und zum täglichen App-Management gehören. Sie vereinfacht zudem tägliche Managementaufgaben wie Implementierung von Patches und Servicepacks und die Weitergabe wichtiger Informationen.
Daten schnell verarbeiten, günstig speichern und als Kapital nutzen.
In diesem Webinar erfahren Sie:
- Verstehen: Woher kommt die Datenflut?
- Erkennen: Daten sind wertvoll.
- Verstehen: Wie man mit Big Data umgeht.
- Erkennen: Big Data ist kein Problem, sondern eine Chance.
Nutzen Sie die Möglichkeit mit der kostenlosen Webinarreihe „Exzellenz in Big Data“ von fun communications aktuelle Informationen über interessante Fachthemen zu erhalten.
Sie möchten rechtzeitig über unser nächstes Webinar informiert werden? Dann gleich zu unserem Newsletter anmelden: http://www.fun.de/de/newsletter
Großbaustellen (Tunnel, Brücken, Straßen, Staudämme etc.) werden fast immer an Orten durchgeführt, wo es kaum oder wenig IT Infrastruktur gibt. Die ausführenden Baufirmen bilden zur Abwicklung oft Arbeitsgemeinschaften (ARGEn). Doch wer stellt die IT zur Unterstützung der kaufmännischen und technischen Projektleitung zur Verfügung? Welche Systemarchitektur ist wann geeignet?
Im Rahmen einer Reihe von Webcasts erörtern wir mit Ihnen die Vor- und Nachteile verschiedener Lösungsansätze um Ihre jetzige Position zu bestätigen oder Ihnen Anregungen zur Neukonzeption zu geben. Nach einem ersten Überblick werden wir die jeweiligen Lösungsansätze in weiteren, kurzen Webcasts vertiefen.
Welcher Cloud-PC ist der Passende für Ihre Organisation? Wie sieht es mit dem Setup und dem Management aus? Wie flexibel und sicher ist der PC aus der Cloud? Was sind die Unterschiede zwischen Windows 365 und Azure Virtual Desktop?
Die Präsentation zu unserem Webinar gibt Ihnen die Antworten.
In dieser Webcast-Aufzeichnung zeigt Herr Wolfram Wagner, Performance Engineer bei Endress & Hauser, anhand von Best Practice Beispielen wie ein proaktives Monitoring samt Alarmierung umgesetzt wurde, ein Echtzeit Monitoring Cockpit die Performance der Anwendungen analysiert, die Evaluierungskriterien für CDN Anbieter definiert und überprüft wurden und wie einfach Management-Reports erzeugt werden können. http://cpwr.it/EQs3U
Unsere Präsentation auf der MID Insight 2014 bei der wir ein agiles Vorgehen für Data Mining Projekte gezeigt haben welches Data Vault 2.0 Konzepte verwendet hat. Mit Live-Demo in RapidMiner.
Frank Schlotter, Mag. Christoph Domanig (Active Business Consult – Cenit)Praxistage
"Faster way to better products" – Vernetzte Produktentwicklung in Zeiten der Digitalisierung. Gestaltung von Produktentwicklungsprozessen über die Unternehmensgrenzen hinweg auf Basis der neuen Cloud-Architekturen von SAP. Frank Schlotter, Mag. Christoph Domanig (Active Business Consult – Cenit)
Das Webinar bietet Ihnen die Gelegenheit, Ihr Verständnis für die Sicherheitsanforderungen von Cloud- und Onlineanwendungen zu vertiefen und wertvolle Erkenntnisse aus erster Hand zu gewinnen.
Die fortschreitende Entwicklung von Cloud-Technologien und Onlineanwendungen ermöglicht es Unternehmen, Anwendungen direkt über den Webbrowser zu nutzen – eine äußerst praktische Innovation. In diesem Kontext haben zahlreiche Anbieter eine Vielzahl von Diensten entwickelt, die Unternehmen schnell und kosteneffizienten Zugang zu wertvollen Software-Tools bieten. Diese Bandbreite reicht von weit verbreiteten Office-Anwendungen bis hin zu maßgeschneiderten Speziallösungen.
Doch wie steht es um die Sicherheit dieser Cloudbasierenden Onlineanwendungen?
Im Webinar wird Florian Laumer von der Passion4IT GmbH eine umfassende Darstellung über entscheidende Sicherheitsaspekte geben, die bei der Auswahl und Nutzung von Cloud- und Onlineanwendungen besonders beachtet werden sollten. Zu den thematisierten Punkten gehören:
Standort und Betrieb der Cloud-Anwendung: Welche Auswirkungen hat der Standort auf die Sicherheit?
Robuste Zugangs- und Datenabsicherung: Wie ist der Zugriff auf die Anwendung gesichert und wie werden enthaltene Daten geschützt?
Datenschutz, Backups und Verschlüsselung: Welche Rolle spielen diese Aspekte für eine umfassende Sicherheit?
Inhalt:
Durch immer häufiger auftretende Cyber-Attacken beschäftigen sich Unternehmen zunehmend mit der Überprüfung ihrer Sicherheitskonzepte. Dabei hat sich mittlerweile das sogenannte "ZERO Trust" Konzept als höchste machbare Sicherheitsstufe etabliert. Die Zeiten von "Trusted Networks" scheinen vorbei zu sein. In mehreren Studien ist nicht nur die äußere, sondern auch die innere Sicherheit im Fokus. Hier werden User durch Ransomeware Attacken oder durch Datenklau in den Mittelpunkt des Angriffes gestellt. An dieser Stelle scheint das Trust Konzept ein Ausweg zu sein.
In diesem Webinar klären wir grundlegende Fragen zu ZERO Trust, sprechen über den Trend, über Herausforderungen und gehen darauf ein, warum ein Identity Access Management Voraussetzung dafür ist und was das bedeutet.
Zielgruppe:
- IT-Leiter
- CISO
- CSO
- CIO
Agenda:
1. Aktuelle Lage
2. Warum ZERO Trust?
3. Hilft ein IAM?
Mehr über uns:
Website: https://www.ibsolution.com/
Karriereportal: https://ibsolution.de/karriere/
Webinare: https://www.ibsolution.com/academy/webinare
YouTube: https://www.youtube.com/user/IBSolution
LinkedIn: https://de.linkedin.com/company/ibsolution-gmbh
Xing: https://www.xing.com/companies/ibsolutiongmbh
Facebook: https://de-de.facebook.com/IBsolutionGmbH/
Instagram: https://www.instagram.com/ibsolution/?hl=de
Weitere Informationen: https://www.handelsblatt.com/adv/firmen/zero-trust.html
Slides der Präsentation von Laurent Strauss, Citrix, am Citrix Day 2014 bei Digicomp:
Ermitteln, modellieren, automatisieren und verwalten Sie Anwendungen für zentrale Anwendungsmigrationsprojekte, darunter Virtualisierungs-, XP-auf-Windows- und andere Initiativen. Die AppDNA-Software automatisiert die manuellen Aufgaben, die zur täglichen Sicherstellung der Anwendungskompatibilität und zum täglichen App-Management gehören. Sie vereinfacht zudem tägliche Managementaufgaben wie Implementierung von Patches und Servicepacks und die Weitergabe wichtiger Informationen.
Daten schnell verarbeiten, günstig speichern und als Kapital nutzen.
In diesem Webinar erfahren Sie:
- Verstehen: Woher kommt die Datenflut?
- Erkennen: Daten sind wertvoll.
- Verstehen: Wie man mit Big Data umgeht.
- Erkennen: Big Data ist kein Problem, sondern eine Chance.
Nutzen Sie die Möglichkeit mit der kostenlosen Webinarreihe „Exzellenz in Big Data“ von fun communications aktuelle Informationen über interessante Fachthemen zu erhalten.
Sie möchten rechtzeitig über unser nächstes Webinar informiert werden? Dann gleich zu unserem Newsletter anmelden: http://www.fun.de/de/newsletter
Großbaustellen (Tunnel, Brücken, Straßen, Staudämme etc.) werden fast immer an Orten durchgeführt, wo es kaum oder wenig IT Infrastruktur gibt. Die ausführenden Baufirmen bilden zur Abwicklung oft Arbeitsgemeinschaften (ARGEn). Doch wer stellt die IT zur Unterstützung der kaufmännischen und technischen Projektleitung zur Verfügung? Welche Systemarchitektur ist wann geeignet?
Im Rahmen einer Reihe von Webcasts erörtern wir mit Ihnen die Vor- und Nachteile verschiedener Lösungsansätze um Ihre jetzige Position zu bestätigen oder Ihnen Anregungen zur Neukonzeption zu geben. Nach einem ersten Überblick werden wir die jeweiligen Lösungsansätze in weiteren, kurzen Webcasts vertiefen.
Welcher Cloud-PC ist der Passende für Ihre Organisation? Wie sieht es mit dem Setup und dem Management aus? Wie flexibel und sicher ist der PC aus der Cloud? Was sind die Unterschiede zwischen Windows 365 und Azure Virtual Desktop?
Die Präsentation zu unserem Webinar gibt Ihnen die Antworten.
12. Dieses Reporting System
wurde von mir entwickelt und
bei der Medtronic GmbH
weltweit in über 60 Ländern
für 3.500 aktiven Usern eingeführt.
Wann möchten Sie
teure Lizenzkosten einsparen und
Abhängigkeiten reduzieren?
Lassen Sie sich überzeugen!
Wolfgang Kress
BI Consultant
Data Scientist
Scrum Master
Tel: 0034 / 683 18 46 21
https://www.wolfgang-kress.de