Standort Kiel - Hauptsitz

T +49.431.97449.0
E info@dierck.de

insightD-Archiv

Eine Übersicht unserer vergangenen Live-Webinare finden Sie nachfolgend.
(Für eine optimale Anzeige der Videos bitte „Cookies zulassen“.)

Sie interessieren sich für ein Thema? 
Wir freuen uns auf Ihre Anfrage und beraten Sie gerne.

Call@Cloud Startseite

Call@Cloud - Kommunikationslösung

Sichere und neue Wege in der Business-Kommunikation für Ihr Unternehmen

  • AnyWork – AnyWhere: die flexible Art der Kommunikation in der Cloud

  • Live Demo: Wie Sie durch Mehrwertdienste wie UC und Collaboration die Abläufe vereinfachen und optimieren

  • Kostenvorteile in der Cloud durch integrierten Full-Managed-Service und geringe Investitionsaufwendungen

→ Weitere Infos zur Call@Cloud-Lösung erhalten Sie hier.

Call@Cloud – IP-Telefonie & Premium Apps 

Durch den Einsatz von Apps steigern Sie Ihre Effektivität und die digitale Zusammenarbeit in Ihrem Unternehmen. Wir stellen Ihnen einige Apps, von Working-App bis Kommunikation-App, als integrierte Lösung der Call@Cloud vor.

Datacenter – Cool & Heat – Use the Heat!

Serverräume und Rechenzentren verbrauchen jede Menge Strom – doch das ist nur die halbe Wahrheit.

Denn durch die entstehende Serverwärme produzieren die IT-Räume auch Energie, die bisher oft ungenutzt in die Umwelt abgegeben wird.

Mit fortlaufender technischer Entwicklung und in Zeiten der Energiekrise wird es interessant, diese Wärmeenergie an entsprechende Nutzer weiterzugeben. Die Herausforderung liegt neben der technischen Umsetzbarkeit auch in der Suche nach einem geeigneten Abnehmer. Eine Herausforderung für Nutzer und RZ-Berater.

Wir beleuchten in unserem Slot die Abwärmenutzung, die Problemstellungen und die diversen Möglichkeiten.
Gemeinsam mit Jens Struckmeier von Cloud & Heat  schauen wir im Speziellen, welchen Part die Prozessorkühlung dabei einnehmen kann und welche Chancen sich dadurch ergeben.

Datacenter Design

Über die Serverraum-Analyse zum IT-Konzept
Wie man Serverräume jeder Größe sicher und nachhaltig bauen kann

  • IT-Flächen aktivieren durch mobile Serverraum-Konzepte

  • Rechnen Sie in Höheneinheiten – wie Sie den Quadratmeter besser nutzen können

  • Klimakonzepte – von Energie-effizient bis Abwärme-nutzend

→ Weitere Infos zum Dierck Datacenter erhalten Sie hier.

Edge- und Micro-DataCenter

Der Anspruch an Verfügbarkeit und Sicherheit ist nicht von der Größe eines Unternehmens bzw. deren IT-Infrastruktur abhängig. 
Gerade kleinere Unternehmen und KMUs suchen nach Möglichkeiten, Ihre IT sicher unterzubringen und dabei möglichst kompakt im Aufbau zu bleiben.

Schauen Sie mit uns auf verschieden Möglichkeiten, IT-Komponenten auf kompaktem Raum möglichst redundant und sicher unterzubringen.

Datenschutz in der IT

Das größte IT-Sicherheitsrisiko ist der Mensch

  • Cyberangriff ist was für die IT, oder?

  • Je komplexer das Sicherheitssystem, desto mehr verlässt sich der Mensch auf die Technik

  • Die Sekunde vor dem Klick zählt

  • Einmal fragen statt einmal unsicher klicken

 

Interesse?
Wir bieten auch außerhalb der Datenschutz-Beauftragten-Tätigkeiten
Basis- und Awareness-Schulungen zum Thema Datenschutz an.
Mehr Infos unter 0431 97449 - 4867.

Die vernetzte Stadt: SD-WAN / LAN / WLAN

SD-WAN / LAN / WAN zentrale verwaltet – Ein zentrales Management für die IT-Infrastruktur der ganzen Stadt

Eine digitalisierte Stadt profitiert von den verschiedensten Diensten, die zentral für die unterschiedlichsten Anwender bereitgestellt werden müssen. Die große Herausforderung ist dabei den Bedarf der unterschiedlichsten Anwendungsbereiche stadtweit zu treffen.

Ob es die Verwaltungs-IT, die Schul-IT, ein öffentlicher HotSpot, die örtliche Bücherei oder auch ein Jugendzentrum ist, jeder dieser Anwender hat eigene Anforderungen und Wünsche, die es zu beachten gilt.


In unserem Vortrag zeigen wir Ihnen wie…
…Sie möglichst viele Bereiche Ihrer Stadt über ein System verbinden und sicher betreiben.
…Sie z.B. zentrale Applikationen wie IServ für die Bildungseinrichtung Ihrer Stadt bereitstellen können.
…Sie eigene Applikationen und auch Clouddienste sicher bereitstellen.
…Sie dabei nicht den Überblick verlieren und agieren statt reagieren.


Mit unserem Partner Fortinet bieten wir eine sichere SD-WAN Lösung, sicheres Switching, skalierbares
WLAN und Security aus einer Hand.

Verwalten Sie Ihre Infrastruktur aus der Cloud oder über eine virtualisierte Lösung aus dem eigenen
Rechenzentrum.

Dokumentenmanagement "dms@cloud"

Die Digitalisierung und eine moderne Dokumentenmanagement-Lösung im Büro ist die nächste logische und notwendige Entwicklung in unserem schnelllebigen Zeitalter.

Es ist keine Option, es ist eine Verpflichtung zur Aufrechterhaltung der Wettbewerbsfähigkeit, Motivation der Mitarbeiter und Einhaltung von Gesetzen (DSGVO/ GobD).

Wir liefern die schönste, einfachste und effektivste cloudbasierte Dokumentenmanagement-Software für die digitalisierte Büroarbeit an jedem Ort, zu jeder Zeit und mit jedem Endgerät.

EDR/XDR – Endpoint Protection & more

Wir zeigen die aktuelle Generation unserer SentinelOne Endpoint Protection Lösung, verständlich erklärt und mit Live-Demo:

  • Ein Security Stack mit wenigen Tools führt zu mehr Erfolg
  • Machine Learning und Behavioural AI als automatisierte Helfer für SOC-Teams und One Man Armies
  • Schutz vor Ransomware via automatisierter Migration und One-Click Rollback --- ohne Datenverlust
  • Threat Hunting im Zeitalter von Lateral Movements und Sleeper Threats
  • Managed Services -  externe Threat-Spezialisten as a Service
  • Incident Response Teams als Helfer in der Not
  • Live-Demo: klassische Ransomware Attacke in Aktion und unsere Lösung dazu

 

Ende der Dampflok-Ära im Netzwerk!

 

Quo vadis Netzwerk?
Wo geht es hin und wie lösen wir die heutigen Herausforderungen in der aktiven Netzwerk-Infrastruktur.

Olaf Hagemann (Director of Systems Engineering DACH bei Extreme Networks) gibt uns ein Update und beleuchtet auch aktuelle Themen wie „ZTNA & Cloud based NAC“, „WiFi-7“ und „Automation“.

 

 

 

Sparpotentiale in FttH-Netzen trotz steigendem Bandbreitenbedarf (10G) und Betriebsanforderungen

Betreiber von FttH-Netzen stehen heute vor der Herausforderung, dass die operativen Betriebskosten durch höheren Bandbreiten- , Betriebsanforderungen und Energiekosten steigen.

Um dem entgegenzuwirken, zeigen wir anhand von Beispielen schwedischer Netzwerkbetreiber nachhaltige und zukunftssichere Lösungen. Diese Lösungen helfen nicht nur Arbeitsaufwand und Kosten zu sparen, sondern bieten dem Kunden auch optimale Ergebnisse für seine Anforderungen.

Hinweisgeberschutzgesetz (HinSchG) – Gesetzliche Pflicht & unternehmerische Chancen

Das Hinweisgeberschutzgesetz ist seit dem 2. Juli 2023 in Kraft.  

Kleine und große Unternehmen ab 50 Mitarbeitenden, Einrichtungen des öffentlichen Sektors, Behörden sowie Gemeinden ab 10.000 Einwohnerinnen und Einwohnern sind EU-weit zur Einrichtung einer internen Meldestelle verpflichtet.

  1. Wieso brauchen Sie ein Meldesystem? 
  2. Warum gibt es dieses Gesetz? 
  3. Wer kann melden?  
  4. Was kann gemeldet werden? 
  5. Wie kann gemeldet werden? 
  6. Welche Möglichkeiten zur Umsetzung gibt es? 
  7. Auf welche Weise bringe ich das System in meine Organisation?


Die Einführung einer internen Meldestelle ist einerseits gesetzliche Pflicht. Gleichzeitig ist es ein Frühwarnsystem für Ihr Unternehmen/ Ihre Organisation – und vor allem auch ein Schutzschild für Ihre Mitarbeiter. Gern übernehmen wir für Sie die Umsetzung Ihrer internen Meldestelle, als Ihr externer Dienstleister und Partner. Diese Möglichkeit sieht das Gesetz ausdrücklich vor. 

Hinweisgeberschutzgesetz - gesetzliche Pflicht und unternehmerische Chance. 

Wir informieren Sie und zeigen Ihnen Ihre Möglichkeiten auf. 

Bislang keine Ahnung, was „HinSchG“ ist? ? Dann geht es hier zum 3 min. Video:

Hyperkonvergenz mit terraXaler

terraXaler – Hyperkonvergente HA-Infrastruktur made in Germany

Der TERRAXALER ist…
…Hyperkonvergent: Vereint Virtualisierung (Microsoft Hyper-V), Netzwerk und Storage in einer Lösung. Betreiben Sie virtuelle Maschinen auf einer modernen und sicheren Technik, mit der Sie auch noch Strom und CO2 sparen können.

…Skalierbar: Der TerraXaler ist jederzeit bedarfsgerecht mit beliebigen weiteren TerraXaler Modellen kombinierbar. Jeder Node kann bis zu 32 CPU Kerne, 2TB RAM und 128TB Full Flash Storage bereitstellen.

…Performant: Perfekte Abstimmung von Hard- und Software mit herausragender Leistung. Beschleunigen Sie Datenbanken, Anwendungen und Terminalserver um ein Vielfaches. Aufgrund der minimalen Latenzen werden die Workloads erheblich beschleunigt – Ihre Anwender werden es Ihnen danken.

…Hochverfügbar: Der TerraXaler sichert die Verfügbarkeit Ihrer Daten synchron auf 2 Nodes, welche in einem Raum oder in getrennten Brandabschnitten platziert werden können. Ihre Daten sind sicher – auch beim Ausfall einer kompletten Einheit!

…Widerstandsfähig: Redundanz und Self-Healing für Ihre Business-Continuity. Verlieren Sie keine Daten und keine Zeit – arbeiten Sie bei Ausfall von Komponenten einfach weiter.

…Effizient: Durch den Einsatz von nur zwei Nodes werden Kosten für Strom und Management gesenkt.

…Einfach: Der TerraXaler wird mit Ihnen definiert und als vorinstallierte Infrastrukturlösung getestet und ausgeliefert. Auf Wunsch auch mit Netzwerkplanung und Switchen.

Download Präsentation (PDF, 4 MB) »

Intelligente Cyber Security für IT und OT

Industrial Security Fabric für Operational Technology (OT) von Fortinet

In der vernetzten Welt ist die Integration von Informationstechnologie (IT) und Betriebstechnologie (OT) unvermeidlich. Durch die zunehmende
Digitalisierung sind Unternehmen mehr denn je Cyber-Bedrohungen ausgesetzt.

Erfahren Sie, wie die Fortinet Security Fabric als Plattform intelligente Cyber-Sicherheit für IT und OT auf allen Ebenen bietet, um Sicherheit und Verfügbarkeit durch Sichtbarkeit und Segmentierung zu
gewährleisten.

Neben Transparenz, Kontrolle und der integrierten Unterstützung von Industriestandards erhält man eine schnelle Bedrohungsanalyse, die Risiken in der OT-Umgebung automatisch erkennt.
Die ICS/SCADA-Fortinet Lösung minimiert die Komplexität und senkt die laufenden Kosten des OT-Security-Managements.

Referent: Mirco Kloss – Manager Business Development, Operational Technology DACH, Fortinet

Download Präsentation (PDF, 7.94 MB) »

IQ4docs zur Prozess- & Druckoptimierung

Keine Angst vor der elektronischen Patientenakte, keine Angst vor einem Gerätetausch im Scan-, Kopier- und Druckbereich. Mit IQ4docs auf der sicheren Seite! 
 
Mit der Software "IQ4docs" im Bereich der Scan-, Kopier- und Drucksysteme haben wir folgende Vorteile: 

  • Pull Printing Lösung (Thema Gerätesicherheit, Dokumentensicherheit, IT-Sicherheit und DSGVO)
  • Usability für die Anwender, eine durchgängige Oberfläche (Herstellerübergreifend) mit einfachen Prozessen 
  • Integriertes Scan-Workflow Management (Scan-to-ePA, automatische Digitalisierung der Patientendokumente mit Übergabe an das KIS) 
  • Zentrale Administration 
    - Direktdrucker-Mapping (auch bei Thin Clients)
       für alle Drucksysteme (Arbeitsplatz-, Label- und Nadeldrucker) 
    - Reduzierung der Druckerwarteschlangen
       bzw. der angelegten Drucker im KIS 
    - Notfalldrucksysteme,
       automatisches Routing bei nicht erreichen der Direktdrucker
  • Assetmanagement mit Standortpflege in IQ4docs 
  • Zeitgesteuerte Firmwareupdates über IQ4docs 


Diese Lösungen demonstrieren wir Ihnen am Anwendungsbeispiel des Universitätsklinikums Aachen.
Die Software ist neben den Kliniken auch für andere Branchen geeignet und schließt abweichende Anwendungsfälle nicht aus.

Managed Service "Office@Cloud"

Definierter Service mit festen Reaktionszeiten zu einem geringen Investitionsrisiko

Wir bieten Ihnen mit Office@Cloud eine Reihe von Managed Services, die Ihnen ermöglichen, mit flexiblen monatlichen Betriebskosten auf schnelle Geschäftsveränderungen zu reagieren.

Lernen Sie unsere Produkte kennen und erkennen Sie die Vorteile dahinter.

  • Workplace – ein kompletter IT-Arbeitsplatz als monatlicher Service
  • Security – fortschrittlicher Security-Schutz nach dem aktuellen Stand der Technik für Ihre Server und Endgeräte
  • Application – moderne Office- und E-Mailsoftware aus der Cloud


Freuen Sie sich über eine detaillierte Präsentation mit Praxisbeispielen.

Sesshaft war gestern – dynamisch ist heute!

Monitoring / Analyzing

Alles im Blick und bereit zum Troubleshooting?
Monitoring von LAN bis Cloud und Ad-hoc Analyse im Fehlerfall.
Wie setze ich den Fokus und welche Tools unterstützen mich?

  • Monitoring out of the box, einschalten und los geht's

  • Implementierung in der Cloud oder On-Prem?

  • Was sollte ich monitoren (Netzwerk, Cloud, Applikation-Cloud ...) ?

  • Geeignete Alarmierung... gerne auch via Teams

  • Live-Demo --> Warum und wie monitore ich Cloud Applikationen?

  • Ad-hoc Troubleshooting --> u.a. Top Talker-Erkennung

  • Echtzeit-Paketanalyse --> von 1 - 100Gbps --> von Layer2 bis Layer7

  • Live-Demo --> Fehler-Visibility: ist es das Netz oder die Applikation?

(Untenstehend zwei Videoclips zum Thema "Monitoring" und "Analyzing" . Sollten diese nicht sichtbar sein, bitte die Cookies aktivieren :) 

MS365 – Migration & Hosting

MS365 – Migration & Hosting, Tipps & Praxis

  • Exchange Online Migration - Warum eine Migration für viele Unternehmen alternativlos ist
  • Meistern Sie den Wechsel: Erfolgreiche Migration zu Exchange Online
  • Erfolgreiche Migration in der DIERCK GROUP: Schritt für Schritt zum reibungslosen Wechsel
  • MS365 Prozessberatung - Wie hole ich das beste aus meinem Microsoft 365 heraus?
  • Microsoft Teams - Mehr als nur Chats und Videokonferenzen?

 

 

MS365 Exchange + Hornetsecurity


Mail-Security
Die Standard-Security von Microsoft 365 braucht Unterstützung, denn Cyberkriminelle haben sensible Daten im Visier, die täglich von Millionen Geschäftskunden in der Microsoft-Cloud hochgeladen und geteilt werden.
Die E-Mail-Security von Hornetsecurity garantiert eine ungestörte und sichere E-Mail-Kommunikation, die Spam, Malware, Phishing, Ransomware, CEO-Fraud und vielen weiteren Cyber-Bedrohungen keine Chance gibt.

cloudbasierte E-Mail-Archivierung
Durch die automatische Archivierung aller ein- sowie ausgehenden E-Mail Nachrichten, entsteht kein verwaltungstechnischer Aufwand für Administratoren. In der Cloud werden alle Daten sicher, unveränderbar sowie vollständig aufbewahrt.

Security Awareness
Der Security Awareness Service schult Ihre Mitarbeiter automatisch mit realistischen Spear-Phishing-Simulationen und KI-gestütztem E-Training und schärft so das Bewusstsein für Cyberbedrohungen. 
Die Mitarbeiter lernen effektiv, wie sie sich und das Unternehmen schützen können.

 

Über Hornetsecurity:
Hornetsecurity ist ein führender E-Mail-Cloud-Security- und Backup-Provider, der Unternehmen und Organisationen jeglicher Größe weltweit absichert. Das preisgekrönte Produktportfolio deckt alle wichtigen Bereiche der E-Mail-Sicherheit ab, darunter Spam- und Virenfilter, Schutz vor Phishing und Ransomware, rechtskonforme Archivierung und Verschlüsselung sowie Backup, Replikation und Wiederherstellung von E-Mails. Das Flaggschiff des Unternehmens ist die umfassendste Cloudsecurity-Lösung für Microsoft 365 auf dem Markt.  
Mit mehr als 700 Mitarbeitern in 10 internationalen Niederlassungen hat Hornetsecurity seinen Hauptsitz in Hannover, Deutschland, und operiert über sein internationales Netzwerk von mehr als 5.000 Channel-Partnern und MSPs sowie seine 12 redundant gesicherten Rechenzentren.

 

 

Network Access Control (NAC)

Zugangskontrolle im Netzwerk
Network Access Control (NAC), effizient, wirtschaftlich und Hersteller-unabhängig

  • Wie gehe ich das Thema NAC an?
  • 802.1X versus Fingerprinting
  • VLAN-Management: Einstöpseln, Erkennung und automatische Zuweisung der Clients
  • Abwehr ungebetener Gäste im Netz binnen Millisekunden
  • Transparenz zu vorhandenen Geräten im Netz
  • Realisation in wenigen Manntagen

 

→ Weitere Infos erhalten Sie hier.

NIS2 – The Network and Information Security Directive

NIS2 … was wird reguliert?

Der Vortrag betrachtet auf der Basis der heute verfügbaren Dokumente und Referentenentwürfe, wie ein deutsches NIS2 Umsetzungsgesetz aussehen kann und welche Pflichten und Aufgaben sich für Betreiber ergeben.

Für ein besseres Verständnis werden Methodiken wie Risk Assessments, Grundschutz, als auch ISO 27001 betrachtet, der Begriff „Stand der Technik“ diskutiert und mögliche Ansätze einer praktikablen als auch nach der NSI2 Direktive geforderten Umsetzung mit u.a. Fortinet Produkten am Ende aufgezeigt.

 

 

 

Privileged Access Management (PAM) mit FortiPAM

FortiPAM bietet Management, Kontrolle und Überwachung für privilegierte Konten, Prozesse und kritische Systeme in der gesamten IT-Umgebung.

FortiPAM ist Teil der Fortinet Security Fabric und lässt sich in Produkte wie FortiClient, FortiAuthenticator und FortiToken integrieren.

 

Harald Bauschke (Systems Engineer Channel Germany) und Thomas Fleischmann, beide Fortinet, geben Einblick in dieses interessante Thema.

Quo vadis Netzwerk, wo geht´s hin?

Quo vadis, Netzwerk?

  • Welche Trends bestimmen eigentlich die Netzwerk-Infrastruktur der Zukunft?
  • Wo geht es hin?
  • Wie sichern wir die Netzwerke in Zukunft ab?
  • Und wer soll das alles betreiben?
  • Und wie soll das betrieben werden?

 

Ein innovativer und vorausschauender Ausblick über die zukünftigen Netzwerke als Basis jeglicher (IP-)Kommunikation.

Referent: Olaf Hagemann – Director of Systems Engineering DACH, Extreme Networks

 

Download Präsentation (PDF, 3.02 MB) »

RUCKUS One ™ – komplexe Netze einfach managen

RUCKUS One ™ – komplexe Netze einfach managen

  • Wie kann man selbst mit kleinen Teams große, leistungsstarke Multi-Access LAN/Netzwerke ausrollen, flexibel erweitern und verwalten?
     
  • Welchen praktischen Hilfestellungen können nativ integriertes maschinelles Lernen und künstliche Intelligenz im Admin-Alltag beisteuern, wenn es darum geht Störungen zu vermeiden bzw. schnell auf diese zu reagieren, die Service-Qualität zu bewerten und konstant auf einem hohen Niveau zu halten und letzten Endes zu jeder Zeit eine optimale Nutzererfahrung bereitzustellen?
     
  • Was bedeutet die Entwicklung von hybriden Service-Delivery-Architekturen für das Netzwerkmanagement?

 

 

Über RUCKUS Networks:
RUCKUS Networks entwickelt und liefert zweckorientierte Netzwerke, die in den schwierigen, einzigartigen Umgebungen der von uns bedienten Branchen zuverlässig funktionieren. 
Durch den Einsatz von Netzwerk-Assurance und unternehmensweiter Automatisierung auf Basis von KI und maschinellem Lernen (ML) befähigen wir unsere Kunden, außergewöhnliche Nutzererfahrungen für alle Mitarbeiter, Gäste, Kunden, Studenten und Anwohner zu schaffen, die sich auf diese Netzwerke verlassen, um sich mit ihrem digitalen Leben zu verbinden.

SIEM - Security Information & Event Management

Controlling von kritischen Informationen und Daten zu sicherheitsrelevanten Ereignissen / Vorfällen in Ihrer Netzwerk-Infrastruktur

FortiSIEM liefert eine automatisierte Einsammlung sowie das Parsing von Log-Daten unternehmenskritischer IT-Geräte/-Dienste, u.a.:

  • Anwendungen, z.B. Mail-Dienste
  • Betriebssysteme & Firmwares
  • IT-Sicherheitslösungen
  • Netzwerke & Clouds


FortiSIEM unterstützt hierbei eine zeitnahe Erstellung von Compliance-Nachweisen zur IT-Sicherheit und ermöglicht eine optimierte Aufdeckung von Sicherheits-Risiken bzw. genutzten Schwachstellen, welche von Angreifern missbraucht wurden.

FortiSIEM ist somit u.a. ein ideales Werkzeug zur Einhaltung gesetzlicher Vorgaben, u.a. im Hinblick auf KRITIS, ISO-27001 & BSI-Standard-100 (ISMS), PCI, europäische Datenschutz-Grundverordnung (EU-DSGVO / GDPR).


Highlights:

  • Mandanten-fähig
  • MSP/MSSP ready
  • Selbstlernende Bestandsaufnahme
  • Security & Compliance Out-of-the-Box
  • Übergreifende Netzwerk-Analysen in Echtzeit
  • Korrelation von Informationen aus SOC & NOC
  • Umfassende Regelsätze & Device-Templates Out-of-the-Box vorhanden
  • Definition von unternehmenskritischen Diensten (z.B. Email) & Alarmierung bei Beeinträchtigung beteiligter, kritischer Komponenten
  • Einstieg ab 50 Devices möglich, flexibel skalierbar (Start mit unternehmenskritischen Geräten & Diensten)
  • Zentralisiertes Management (Single Pane of Glass)
     

→ Weitere Infos erhalten Sie hier.

 

WAF – Web Application Firewalling

Web Application Firewalling (WAF), Möglichkeiten & Abgrenzungen

Schutz der Web-Präsenz vor Cyberattacken, z.B. für den Outlook-Web-Access (OWA):

  • Basic Web Protection
  • Advanced Web Protection
  • Machine Learning
  • Web Vulnerability Scan
  • Web Anti-Defacement


Weitere Infos: https://www.gordion.de/produkte/security/fortinet/fortiweb

Extreme Networks XIQ Netzwerk-Management – NAC - Analytics

Extreme Cloud SE: 360°-Sicherheit und Datenanalyse für Ihr Netzwerk

Wir zeigen Euch in Theorie und Praxis drei Schwerpunkte der XIQ-Lösung:

 

Extreme Cloud SE

1. Das Netzwerk-Cockpit: Alle Daten, alle Geräte, alles unter Kontrolle. Den kompletten Überblick behalten über das Netzwerk mit einer zentralen Plattform, die Echtzeitdaten zu allen Geräten und Verbindungen bereitstellt.

2. Sites im Blick: Die Kartenansicht für umfassendes Netzwerk-Management Visualisierung des gesamten Netzwerks auf einer interaktiven Karte, zur effizienten Verwaltung von Standorten, Geräten und Verbindungen.

 

3. Alarmierung: Sofortige Benachrichtigungen für höchste Sicherheit. Echtzeit-Benachrichtigungen zu kritischen Ereignissen im Netzwerk für sofortige Reaktion und Minimierung von Sicherheitsrisiken.

 

4. Multi-Vendor-Support: Nahtlose Integration für maximale Flexibilität .Nahtlose Integration von Geräten verschiedener Anbieter zur Maximierung von Flexibilität und Skalierbarkeit des Netzwerks.

 

5. Stets auf dem neuesten Stand: Sorgenfreie Firmware-Upgrades. Flächenverteilte Firmware-Upgrades immer auf dem neuesten Stand – ganz ohne manuellen Aufwand.

 

6. Safety First: Automatische Konfigurations-Backups Netzwerkeinstellungen sind durch regelmäßige, automatische Backups geschützt und ermöglichen so im Notfall eine schnelle Wiederherstellung.

 

7. Automatisierung leicht gemacht: Maßgeschneiderte Skripte für das Netzwerk. Optimierung der Netzwerkabläufe durch benutzerdefinierte Skripte, die Routineaufgaben automatisieren und die Effizienz steigern.

 

8. Lizenzmanagement: Flexibel, transparent und zukunftssicher. Verwaltung der Lizenzen einfach und übersichtlich mit flexiblen, skalierbaren Optionen, die mit Netzwerk mitwachsen.

ExtremeCloud IQ

Integrierte Network Access Control (NAC)

9. Der Netzwerk-Kompass: das All-in-one-Dashboard für volle Kontrolle. Automatisiertes Policy Enforcement Mühelose Steuerung des Netzwerks mit einem All-in-One-Dashboard, welches umfassende Einblicke und Kontrolle zu allen wichtigen Netzwerkparametern bietet.

10. Dynamische Gerätegruppen: Smarte Segmentierung für mehr Sicherheit. Nutzung von dynamischen Gerätegruppen zur intelligenten Netz-Segmentierung und Erhöhung der Sicherheit durch gezielte Zugriffssteuerung und Gruppenverwaltung.

11. Sicherer Zugriff leicht gemacht: 802.1x und MAC-Gruppen im Einsatz. Verbesserung von Kontrolle und Sicherheit. Ermöglichung eines sicheren Zugriffs auf das Netzwerk durch die effektive Anwendung von 802.1x und MAC-Gruppen.

12. Lizenzierung nach Maß: Flexible Lösungen für jedes Netzwerk Flexible und maßgeschneiderte Gestaltung der Lizenzierung, um optimal auf die spezifischen Anforderungen und das Wachstum des Netzwerks reagieren zu können.

ExtremeControl

Extreme Analytics

13. Das Puls-Dashboard: Herzschlag für Netzwerk-Insights, Sicherheitsüberprüfung und Compliance in Echtzeit. Bereitstellung via Puls-Dashboard für einen tiefen Einblick in die Netzwerksituation in Echtzeit, um Sicherheitsüberprüfungen und Compliance-Standards effektiv zu überwachen.

14. Application Flows im Fokus: Datenströme verstehen Performance optimieren. Präzise Analyse der Datenströme, zur Verbesserung der Anwendungen und schnellen Identifizierung von Engpässen.

15. Troubleshooting im Handumdrehen: Finden und beheben Sie Probleme blitzschnell. Entdeckung und Lösung von Netzwerkproblemen dank schneller und effizienter Troubleshooting-Tools.

16. Tiefenanalyse mit Packet Captures: Jedes Byte im Blick. Durchführung von Detail-Analysen, indem jedes Datenpaket im Netzwerk erfasst und untersucht wird, für den Erhalt von präzisen Einblicken und Problemlösungen.

17. Ein Lizenzmodell, alle Vorteile: Einfach und effizient für Ihr Netzwerk. Vorteile durch ein vereinfachtes Lizenzmodell, in welchem eine einzige Lizenz alle Funktionen abdeckt das unkompliziert, transparent und optimal auf die Anforderungen eines Netzwerks abgestimmt.

ExtremeAnalytics