Standort Kiel - Hauptsitz

T +49.431.97449.0
E info@dierck.de

insightD-Archiv

Eine Übersicht unserer vergangenen Live-Webinare finden Sie nachfolgend.
(Für eine optimale Anzeige der Videos bitte „Cookies zulassen“.)

Sie interessieren sich für ein Thema? 
Wir freuen uns auf Ihre Anfrage und beraten Sie gerne.

Call@Cloud Startseite

Call@Cloud - Kommunikationslösung

Sichere und neue Wege in der Business-Kommunikation für Ihr Unternehmen

  • AnyWork – AnyWhere: die flexible Art der Kommunikation in der Cloud

  • Live Demo: Wie Sie durch Mehrwertdienste wie UC und Collaboration die Abläufe vereinfachen und optimieren

  • Kostenvorteile in der Cloud durch integrierten Full-Managed-Service und geringe Investitionsaufwendungen

→ Weitere Infos zur Call@Cloud-Lösung erhalten Sie hier.

Datacenter – Cool & Heat – Use the Heat!

Serverräume und Rechenzentren verbrauchen jede Menge Strom – doch das ist nur die halbe Wahrheit.

Denn durch die entstehende Serverwärme produzieren die IT-Räume auch Energie, die bisher oft ungenutzt in die Umwelt abgegeben wird.

Mit fortlaufender technischer Entwicklung und in Zeiten der Energiekrise wird es interessant, diese Wärmeenergie an entsprechende Nutzer weiterzugeben. Die Herausforderung liegt neben der technischen Umsetzbarkeit auch in der Suche nach einem geeigneten Abnehmer. Eine Herausforderung für Nutzer und RZ-Berater.

Wir beleuchten in unserem Slot die Abwärmenutzung, die Problemstellungen und die diversen Möglichkeiten.
Gemeinsam mit Jens Struckmeier von Cloud & Heat  schauen wir im Speziellen, welchen Part die Prozessorkühlung dabei einnehmen kann und welche Chancen sich dadurch ergeben.

Datacenter Design

Über die Serverraum-Analyse zum IT-Konzept
Wie man Serverräume jeder Größe sicher und nachhaltig bauen kann

  • IT-Flächen aktivieren durch mobile Serverraum-Konzepte

  • Rechnen Sie in Höheneinheiten – wie Sie den Quadratmeter besser nutzen können

  • Klimakonzepte – von Energie-effizient bis Abwärme-nutzend

→ Weitere Infos zum Dierck Datacenter erhalten Sie hier.

Edge- und Micro-DataCenter

Der Anspruch an Verfügbarkeit und Sicherheit ist nicht von der Größe eines Unternehmens bzw. deren IT-Infrastruktur abhängig. 
Gerade kleinere Unternehmen und KMUs suchen nach Möglichkeiten, Ihre IT sicher unterzubringen und dabei möglichst kompakt im Aufbau zu bleiben.

Schauen Sie mit uns auf verschieden Möglichkeiten, IT-Komponenten auf kompaktem Raum möglichst redundant und sicher unterzubringen.

Datenschutz in der IT

Das größte IT-Sicherheitsrisiko ist der Mensch

  • Cyberangriff ist was für die IT, oder?

  • Je komplexer das Sicherheitssystem, desto mehr verlässt sich der Mensch auf die Technik

  • Die Sekunde vor dem Klick zählt

  • Einmal fragen statt einmal unsicher klicken

 

Interesse?
Wir bieten auch außerhalb der Datenschutz-Beauftragten-Tätigkeiten
Basis- und Awareness-Schulungen zum Thema Datenschutz an.
Mehr Infos unter 0431 97449 - 4867.

Die vernetzte Stadt: SD-WAN / LAN / WLAN

SD-WAN / LAN / WAN zentrale verwaltet – Ein zentrales Management für die IT-Infrastruktur der ganzen Stadt

Eine digitalisierte Stadt profitiert von den verschiedensten Diensten, die zentral für die unterschiedlichsten Anwender bereitgestellt werden müssen. Die große Herausforderung ist dabei den Bedarf der unterschiedlichsten Anwendungsbereiche stadtweit zu treffen.

Ob es die Verwaltungs-IT, die Schul-IT, ein öffentlicher HotSpot, die örtliche Bücherei oder auch ein Jugendzentrum ist, jeder dieser Anwender hat eigene Anforderungen und Wünsche, die es zu beachten gilt.


In unserem Vortrag zeigen wir Ihnen wie…
…Sie möglichst viele Bereiche Ihrer Stadt über ein System verbinden und sicher betreiben.
…Sie z.B. zentrale Applikationen wie IServ für die Bildungseinrichtung Ihrer Stadt bereitstellen können.
…Sie eigene Applikationen und auch Clouddienste sicher bereitstellen.
…Sie dabei nicht den Überblick verlieren und agieren statt reagieren.


Mit unserem Partner Fortinet bieten wir eine sichere SD-WAN Lösung, sicheres Switching, skalierbares
WLAN und Security aus einer Hand.

Verwalten Sie Ihre Infrastruktur aus der Cloud oder über eine virtualisierte Lösung aus dem eigenen
Rechenzentrum.

Dokumentenmanagement "dms@cloud"

Die Digitalisierung und eine moderne Dokumentenmanagement-Lösung im Büro ist die nächste logische und notwendige Entwicklung in unserem schnelllebigen Zeitalter.

Es ist keine Option, es ist eine Verpflichtung zur Aufrechterhaltung der Wettbewerbsfähigkeit, Motivation der Mitarbeiter und Einhaltung von Gesetzen (DSGVO/ GobD).

Wir liefern die schönste, einfachste und effektivste cloudbasierte Dokumentenmanagement-Software für die digitalisierte Büroarbeit an jedem Ort, zu jeder Zeit und mit jedem Endgerät.

EDR/XDR – Endpoint Protection & more

Wir zeigen die aktuelle Generation unserer SentinelOne Endpoint Protection Lösung, verständlich erklärt und mit Live-Demo:

  • Ein Security Stack mit wenigen Tools führt zu mehr Erfolg
  • Machine Learning und Behavioural AI als automatisierte Helfer für SOC-Teams und One Man Armies
  • Schutz vor Ransomware via automatisierter Migration und One-Click Rollback --- ohne Datenverlust
  • Threat Hunting im Zeitalter von Lateral Movements und Sleeper Threats
  • Managed Services -  externe Threat-Spezialisten as a Service
  • Incident Response Teams als Helfer in der Not
  • Live-Demo: klassische Ransomware Attacke in Aktion und unsere Lösung dazu

 

Ende der Dampflok-Ära im Netzwerk!

 

Quo vadis Netzwerk?
Wo geht es hin und wie lösen wir die heutigen Herausforderungen in der aktiven Netzwerk-Infrastruktur.

Olaf Hagemann (Director of Systems Engineering DACH bei Extreme Networks) gibt uns ein Update und beleuchtet auch aktuelle Themen wie „ZTNA & Cloud based NAC“, „WiFi-7“ und „Automation“.

 

 

 

Sparpotentiale in FttH-Netzen trotz steigendem Bandbreitenbedarf (10G) und Betriebsanforderungen

Betreiber von FttH-Netzen stehen heute vor der Herausforderung, dass die operativen Betriebskosten durch höheren Bandbreiten- , Betriebsanforderungen und Energiekosten steigen.

Um dem entgegenzuwirken, zeigen wir anhand von Beispielen schwedischer Netzwerkbetreiber nachhaltige und zukunftssichere Lösungen. Diese Lösungen helfen nicht nur Arbeitsaufwand und Kosten zu sparen, sondern bieten dem Kunden auch optimale Ergebnisse für seine Anforderungen.

Hinweisgeberschutzgesetz (HinSchG) – Gesetzliche Pflicht & unternehmerische Chancen

Das Hinweisgeberschutzgesetz ist seit dem 2. Juli 2023 in Kraft.  

Kleine und große Unternehmen ab 50 Mitarbeitenden, Einrichtungen des öffentlichen Sektors, Behörden sowie Gemeinden ab 10.000 Einwohnerinnen und Einwohnern sind EU-weit zur Einrichtung einer internen Meldestelle verpflichtet.

  1. Wieso brauchen Sie ein Meldesystem? 
  2. Warum gibt es dieses Gesetz? 
  3. Wer kann melden?  
  4. Was kann gemeldet werden? 
  5. Wie kann gemeldet werden? 
  6. Welche Möglichkeiten zur Umsetzung gibt es? 
  7. Auf welche Weise bringe ich das System in meine Organisation?


Die Einführung einer internen Meldestelle ist einerseits gesetzliche Pflicht. Gleichzeitig ist es ein Frühwarnsystem für Ihr Unternehmen/ Ihre Organisation – und vor allem auch ein Schutzschild für Ihre Mitarbeiter. Gern übernehmen wir für Sie die Umsetzung Ihrer internen Meldestelle, als Ihr externer Dienstleister und Partner. Diese Möglichkeit sieht das Gesetz ausdrücklich vor. 

Hinweisgeberschutzgesetz - gesetzliche Pflicht und unternehmerische Chance. 

Wir informieren Sie und zeigen Ihnen Ihre Möglichkeiten auf. 

Bislang keine Ahnung, was „HinSchG“ ist? ? Dann geht es hier zum 3 min. Video:

Hyperkonvergenz mit terraXaler

terraXaler – Hyperkonvergente HA-Infrastruktur made in Germany

Der TERRAXALER ist…
…Hyperkonvergent: Vereint Virtualisierung (Microsoft Hyper-V), Netzwerk und Storage in einer Lösung. Betreiben Sie virtuelle Maschinen auf einer modernen und sicheren Technik, mit der Sie auch noch Strom und CO2 sparen können.

…Skalierbar: Der TerraXaler ist jederzeit bedarfsgerecht mit beliebigen weiteren TerraXaler Modellen kombinierbar. Jeder Node kann bis zu 32 CPU Kerne, 2TB RAM und 128TB Full Flash Storage bereitstellen.

…Performant: Perfekte Abstimmung von Hard- und Software mit herausragender Leistung. Beschleunigen Sie Datenbanken, Anwendungen und Terminalserver um ein Vielfaches. Aufgrund der minimalen Latenzen werden die Workloads erheblich beschleunigt – Ihre Anwender werden es Ihnen danken.

…Hochverfügbar: Der TerraXaler sichert die Verfügbarkeit Ihrer Daten synchron auf 2 Nodes, welche in einem Raum oder in getrennten Brandabschnitten platziert werden können. Ihre Daten sind sicher – auch beim Ausfall einer kompletten Einheit!

…Widerstandsfähig: Redundanz und Self-Healing für Ihre Business-Continuity. Verlieren Sie keine Daten und keine Zeit – arbeiten Sie bei Ausfall von Komponenten einfach weiter.

…Effizient: Durch den Einsatz von nur zwei Nodes werden Kosten für Strom und Management gesenkt.

…Einfach: Der TerraXaler wird mit Ihnen definiert und als vorinstallierte Infrastrukturlösung getestet und ausgeliefert. Auf Wunsch auch mit Netzwerkplanung und Switchen.

Download Präsentation (PDF, 4 MB) »

Intelligente Cyber Security für IT und OT

Industrial Security Fabric für Operational Technology (OT) von Fortinet

In der vernetzten Welt ist die Integration von Informationstechnologie (IT) und Betriebstechnologie (OT) unvermeidlich. Durch die zunehmende
Digitalisierung sind Unternehmen mehr denn je Cyber-Bedrohungen ausgesetzt.

Erfahren Sie, wie die Fortinet Security Fabric als Plattform intelligente Cyber-Sicherheit für IT und OT auf allen Ebenen bietet, um Sicherheit und Verfügbarkeit durch Sichtbarkeit und Segmentierung zu
gewährleisten.

Neben Transparenz, Kontrolle und der integrierten Unterstützung von Industriestandards erhält man eine schnelle Bedrohungsanalyse, die Risiken in der OT-Umgebung automatisch erkennt.
Die ICS/SCADA-Fortinet Lösung minimiert die Komplexität und senkt die laufenden Kosten des OT-Security-Managements.

Referent: Mirco Kloss – Manager Business Development, Operational Technology DACH, Fortinet

Download Präsentation (PDF, 7.94 MB) »

IQ4docs zur Prozess- & Druckoptimierung

Keine Angst vor der elektronischen Patientenakte, keine Angst vor einem Gerätetausch im Scan-, Kopier- und Druckbereich. Mit IQ4docs auf der sicheren Seite! 
 
Mit der Software "IQ4docs" im Bereich der Scan-, Kopier- und Drucksysteme haben wir folgende Vorteile: 

  • Pull Printing Lösung (Thema Gerätesicherheit, Dokumentensicherheit, IT-Sicherheit und DSGVO)
  • Usability für die Anwender, eine durchgängige Oberfläche (Herstellerübergreifend) mit einfachen Prozessen 
  • Integriertes Scan-Workflow Management (Scan-to-ePA, automatische Digitalisierung der Patientendokumente mit Übergabe an das KIS) 
  • Zentrale Administration 
    - Direktdrucker-Mapping (auch bei Thin Clients)
       für alle Drucksysteme (Arbeitsplatz-, Label- und Nadeldrucker) 
    - Reduzierung der Druckerwarteschlangen
       bzw. der angelegten Drucker im KIS 
    - Notfalldrucksysteme,
       automatisches Routing bei nicht erreichen der Direktdrucker
  • Assetmanagement mit Standortpflege in IQ4docs 
  • Zeitgesteuerte Firmwareupdates über IQ4docs 


Diese Lösungen demonstrieren wir Ihnen am Anwendungsbeispiel des Universitätsklinikums Aachen.
Die Software ist neben den Kliniken auch für andere Branchen geeignet und schließt abweichende Anwendungsfälle nicht aus.

Managed Service "Office@Cloud"

Definierter Service mit festen Reaktionszeiten zu einem geringen Investitionsrisiko

Wir bieten Ihnen mit Office@Cloud eine Reihe von Managed Services, die Ihnen ermöglichen, mit flexiblen monatlichen Betriebskosten auf schnelle Geschäftsveränderungen zu reagieren.

Lernen Sie unsere Produkte kennen und erkennen Sie die Vorteile dahinter.

  • Workplace – ein kompletter IT-Arbeitsplatz als monatlicher Service
  • Security – fortschrittlicher Security-Schutz nach dem aktuellen Stand der Technik für Ihre Server und Endgeräte
  • Application – moderne Office- und E-Mailsoftware aus der Cloud


Freuen Sie sich über eine detaillierte Präsentation mit Praxisbeispielen.

Sesshaft war gestern – dynamisch ist heute!

Monitoring / Analyzing

Alles im Blick und bereit zum Troubleshooting?
Monitoring von LAN bis Cloud und Ad-hoc Analyse im Fehlerfall.
Wie setze ich den Fokus und welche Tools unterstützen mich?

  • Monitoring out of the box, einschalten und los geht's

  • Implementierung in der Cloud oder On-Prem?

  • Was sollte ich monitoren (Netzwerk, Cloud, Applikation-Cloud ...) ?

  • Geeignete Alarmierung... gerne auch via Teams

  • Live-Demo --> Warum und wie monitore ich Cloud Applikationen?

  • Ad-hoc Troubleshooting --> u.a. Top Talker-Erkennung

  • Echtzeit-Paketanalyse --> von 1 - 100Gbps --> von Layer2 bis Layer7

  • Live-Demo --> Fehler-Visibility: ist es das Netz oder die Applikation?

(Untenstehend zwei Videoclips zum Thema "Monitoring" und "Analyzing" . Sollten diese nicht sichtbar sein, bitte die Cookies aktivieren :) 

MS365 – Migration & Hosting

MS365 – Migration & Hosting, Tipps & Praxis

  • Exchange Online Migration - Warum eine Migration für viele Unternehmen alternativlos ist
  • Meistern Sie den Wechsel: Erfolgreiche Migration zu Exchange Online
  • Erfolgreiche Migration in der DIERCK GROUP: Schritt für Schritt zum reibungslosen Wechsel
  • MS365 Prozessberatung - Wie hole ich das beste aus meinem Microsoft 365 heraus?
  • Microsoft Teams - Mehr als nur Chats und Videokonferenzen?

 

 

Network Access Control (NAC)

Zugangskontrolle im Netzwerk
Network Access Control (NAC), effizient, wirtschaftlich und Hersteller-unabhängig

  • Wie gehe ich das Thema NAC an?
  • 802.1X versus Fingerprinting
  • VLAN-Management: Einstöpseln, Erkennung und automatische Zuweisung der Clients
  • Abwehr ungebetener Gäste im Netz binnen Millisekunden
  • Transparenz zu vorhandenen Geräten im Netz
  • Realisation in wenigen Manntagen

 

→ Weitere Infos erhalten Sie hier.

NIS2 – The Network and Information Security Directive

NIS2 … was wird reguliert?

Der Vortrag betrachtet auf der Basis der heute verfügbaren Dokumente und Referentenentwürfe, wie ein deutsches NIS2 Umsetzungsgesetz aussehen kann und welche Pflichten und Aufgaben sich für Betreiber ergeben.

Für ein besseres Verständnis werden Methodiken wie Risk Assessments, Grundschutz, als auch ISO 27001 betrachtet, der Begriff „Stand der Technik“ diskutiert und mögliche Ansätze einer praktikablen als auch nach der NSI2 Direktive geforderten Umsetzung mit Fortinet Produkten am Ende aufgezeigt.

 

 

 

Privileged Access Management (PAM) mit FortiPAM

FortiPAM bietet Management, Kontrolle und Überwachung für privilegierte Konten, Prozesse und kritische Systeme in der gesamten IT-Umgebung.

FortiPAM ist Teil der Fortinet Security Fabric und lässt sich in Produkte wie FortiClient, FortiAuthenticator und FortiToken integrieren.

 

Harald Bauschke (Systems Engineer Channel Germany) und Thomas Fleischmann, beide Fortinet, geben Einblick in dieses interessante Thema.

Quo vadis Netzwerk, wo geht´s hin?

Quo vadis, Netzwerk?

  • Welche Trends bestimmen eigentlich die Netzwerk-Infrastruktur der Zukunft?
  • Wo geht es hin?
  • Wie sichern wir die Netzwerke in Zukunft ab?
  • Und wer soll das alles betreiben?
  • Und wie soll das betrieben werden?

 

Ein innovativer und vorausschauender Ausblick über die zukünftigen Netzwerke als Basis jeglicher (IP-)Kommunikation.

Referent: Olaf Hagemann – Director of Systems Engineering DACH, Extreme Networks

 

Download Präsentation (PDF, 3.02 MB) »

SIEM - Security Information & Event Management

Controlling von kritischen Informationen und Daten zu sicherheitsrelevanten Ereignissen / Vorfällen in Ihrer Netzwerk-Infrastruktur

FortiSIEM liefert eine automatisierte Einsammlung sowie das Parsing von Log-Daten unternehmenskritischer IT-Geräte/-Dienste, u.a.:

  • Anwendungen, z.B. Mail-Dienste
  • Betriebssysteme & Firmwares
  • IT-Sicherheitslösungen
  • Netzwerke & Clouds


FortiSIEM unterstützt hierbei eine zeitnahe Erstellung von Compliance-Nachweisen zur IT-Sicherheit und ermöglicht eine optimierte Aufdeckung von Sicherheits-Risiken bzw. genutzten Schwachstellen, welche von Angreifern missbraucht wurden.

FortiSIEM ist somit u.a. ein ideales Werkzeug zur Einhaltung gesetzlicher Vorgaben, u.a. im Hinblick auf KRITIS, ISO-27001 & BSI-Standard-100 (ISMS), PCI, europäische Datenschutz-Grundverordnung (EU-DSGVO / GDPR).


Highlights:

  • Mandanten-fähig
  • MSP/MSSP ready
  • Selbstlernende Bestandsaufnahme
  • Security & Compliance Out-of-the-Box
  • Übergreifende Netzwerk-Analysen in Echtzeit
  • Korrelation von Informationen aus SOC & NOC
  • Umfassende Regelsätze & Device-Templates Out-of-the-Box vorhanden
  • Definition von unternehmenskritischen Diensten (z.B. Email) & Alarmierung bei Beeinträchtigung beteiligter, kritischer Komponenten
  • Einstieg ab 50 Devices möglich, flexibel skalierbar (Start mit unternehmenskritischen Geräten & Diensten)
  • Zentralisiertes Management (Single Pane of Glass)
     

→ Weitere Infos erhalten Sie hier.

 

WAF – Web Application Firewalling

Web Application Firewalling (WAF), Möglichkeiten & Abgrenzungen

Schutz der Web-Präsenz vor Cyberattacken, z.B. für den Outlook-Web-Access (OWA):

  • Basic Web Protection
  • Advanced Web Protection
  • Machine Learning
  • Web Vulnerability Scan
  • Web Anti-Defacement


Weitere Infos: https://www.gordion.de/produkte/security/fortinet/fortiweb